itpolicy

Die Grundlagen für gute IT-Richtlinien

Mit all den verschiedenen Faktoren die mit der IT in ihrem Unternehmen einhergehen, ist es unabdingbar gute IT-Richtlinien zu umplementieren.

Wenn von informierten und engagierten Mitarbeitern richtig unterstützt, stellen die IT-Richtlinien sicher, dass das Unternehmen geschützt bleibt, während die industrieüblichen Standards eingehalten werden:

Vollständige IT-Richtlinien sollen unteranderem folgendes beinhalten:

  • Tragbare Nutzungsstrategie
  • Datenschutz
  • Krisenplan

Akzeptable Nutzungsstrategie

Die Nutzungsstrategie führt die adequate und angemessene Nutzung der Technologie für ihr Unternehmen im Detail auf. Sie sollte Richtlinien für alle Technologien (Computer, Telefone, Faxgeräte, Internet, Email und Voicemail) , ebenso wie Konsequenzen im Falle von Missbrauch aufweisen. Somit können alle Mitarbeiter für ihre Nutzung der Technologie zur Verantwortung gezogen werden.

Sie sollten ebenfalls einschliessen, wie Sie die Strategie umsetzen und gleichzeitig sicherstellen, dass sie im besten Interesse des Unternehmens sind und keine Hintertüren offen gelassen werden.

Es besteht ein stetig wachsender Bedarf Klauseln zum Thema „Social Medias“ einzuschliessen. Es ist wichtig ebenso Sicherheitseinstellungen auf Profilen die mit Ihrem Unternehmen assoziiert sind zu überprüfen, ebenso wie Mitarbeiter über die Nutzung ihres persönlichen Profils zu belehren.

Einige Unternehmen erlauben ihren Angestellten „Social Media-Pausen“ einzulegen. Da diese jedoch eine erhöhte Ablenkung darstellen, sind sie oft auf Mittagspausen und den Feierabend limitiert.

  • Used in a way that is adequate, relevant and not excessive
  • Accurate
  • Kept for no longer than is absolutely necessary
  • Handled according to people’s data protection rights
  • Kept safe and secure
  • Not transferred outside the European Economic Area without adequate protection

Datenschutz

Die acht Hauptziele, welche im Data Protection Act von 1998 zusammengetragen sind, legen fest das Daten:

  • Fair und rechtsmässig genutzt werden sollen
  • Für den limitierten und spezifisch festgelegten Zweck genutzt werden sollten
  • So genutzt werden sollten, dass es adequat, relevant und nicht übertrieben ist
  • exakt sein sollten
  • nicht länger aufbewahrt werden sollten, als tatsächlich notwendig ist
  • entsprechend des Datenschutzrechtes gehandhabt werden
  • sicher und geschützt aufbewahrt werden
  • nicht ausserhalb des europäischen Wirtschaftsraumes transferiert werden ohne entsprechenden Schutz

Möglicherweise müssen Sie ebenso das Informationskommissariat über den Besitz von Firmendaten informieren. Um genauer zu sein, müssen Richtlinien für den Schutz von heikelen Daten, einschliesslich Passwörter, Nievau des Netzwerkzugriffs und Virenschutz getroffen werden.

Es ist unabdingbar das alle Datennutzungen mit den Regierungsrichtlinien übereinstimmen. Das Informationskommissariat hat die Befugnis Geldstrafen bis in Höhe von £500,000 zu verhängen, wenn das Datenschutzgesetz nach dem 6.04.2010 gebrochen wurde.

Der Datenmissbrauch  des Reiseunternehmens Thomson im August 2015, führte zu einer Veröffentlichung persönlichen Daten von 458 Menschen.Nur drei Monate zuvor erhielt die „South Wales – Polizei“ eine Geldstrafe über  £160,000 , für den Verlust einer Videoaufzeichnung, welche Teil der Beweisführung in einem Gerichtsverfahren war. Die unverschlüsselte CD wurde in einer Schreibtischschublade gelagert bevor sie verschwunden ist.

Das Informationskommissariat hat £2,031,250 von 18 verhängten Geldbussen in 2015 eingenommen, eine Zahl die scheinbar 2016 ähnlich hoch wird. Bis zum 1. April des Jahres wurden bereits 8 Geldbussen in Höhe von £911,000 verhängt.

Krisenplan

Die Fähigkeit eines Unternehmens sich nach einem ernsthaften IT- Zusammenbruch, wieder  zu erholen, ist abhängig von der Vorbereitung, welche auf die folgenden drei Prinzipien zurück zuführen ist:

Vermeidung: Ziehen Sie alle Massnahmen in betracht, die eine Katastrophe vermeiden.

Vorbeugung:Entwickeln Sie Massnahmen welche potentiell eintretenden Katastrophen entgegenwirken können.

Minderung: Handhaben Sie Krisen effektiv, sodass der normale Betrieb schnellstmöglich wieder aufgenommen werden kann.

Unternehmen benötigen dann einen robusten IT Krisenplan. Dieser beinhaltet vollständige und detailierte Pläne, welche als Standardhandhabung umgesetzt werden müssen, um den notwendigen Widerherstellungsprozess zu beschleunigen.

Der Krisenplan, welcher im Vorfeld getestet werden sollte, enthält ebenso Pläne bezüglich der Abläufe während und nach einem Notfall. Hauptziele sollten sein:

  • Reduzierung der Unterbrechung im Tagesgeschäft
  • Reduzierung des Risikos der Verzögerung
  • Gewährleistung das die Sicherheit nicht beeinträchtigt ist
  • Garantieren eines robusten Backup-Systems
  • Unterstützung der schnellen Widerherstellung

Ein Krisenplanungsteam wird benötigt um die Widerherstellung zu betreuen. Es besteht aus Personal von allen Abteilung einschliesslich Management. Das Team ist verantwortlich eine Risikoprüfung innerhalb des gesamten Unternehmens durchzuführen, sodass alle möglicherweise auftretenden Krisen sowie die Sicherheit wichtiger Resourcen in Betracht gezogen werden.

Die Datensammlung innerhalb der Risikobewertung schliessen die Bestandsaufnahmen von Richtlinien, Formularen, Equipment, Datenübertragungen, wichtigen Telefonnummern, Kontaktdaten, Kundendaten und jegliche weiteren wichtigen Dokumentationen ein.

Unternehmen haben eine Vielzahl von Möglichkeiten was die IT Krisenplanungsinfrastruktur betrifft. Diese können betreute, nicht betreute Kollokationanbieter sein oder auch „Cloud-basierte“ Anwendungen. Die entgültige Wahl wird von der Bedürfnissen und Fähigkeiten des jeweiligen Unternehmens abhängig sein.

Viele IT-Untenehmen erstellen externe Sicherheitssysteme. Mittels Kollokation kann ein Unternehmen eine offsite Kopie des Primärdatenbestandes erzeugen, welche die Kontrolle übernehmen kann, sollte eine interne Unterbrechen auftreten.

Eine sichere IT Richtlinie schützt das Unternehmen gesetzlich und dient als interne Richtlinie für unvorhersehbar auftretende Umstände.

„Insight for Professionals“ ermöglicht kostenfreien Zugang zu den aktuellsten internationalen Führungskräftetheorien. Wir bieten unseren Mitgliedern gesteigerten Wert, indem wir Berichte für Führungspersonal zusammentragen . Klicken Sie here und lesen Sie mehr zum Thema IT.

 

Insights for Professionals