Zum mobilen Arbeiten zählt jede dienstliche Tätigkeit außerhalb von dienstlichen Einrichtungen. Hierzu gehört das Arbeiten von unterwegs wie in Bus und Bahn oder in öffentlichen Bereichen wie Hotels, Messen, Veranstaltungen, Schulungen, etc., aber auch Tätigkeiten von zu Hause aus. Zum Einsatz kommen mobile technische Geräte wie z. B. Laptops, Tablets und Smartphones, aber auch handschriftliche Notizen. Da für viele Tätigkeiten ein Zugang zum Internet benötigt wird, müssen oft fremde Internetzugänge verwendet werden.
Mobiles Arbeiten
Je nach Tätigkeitsumfeld können die Risiken variieren.
Das Risiko von Zuhörern und Zuschauern ist unterwegs in der Regel höher als zu Hause. Allerdings kann zu Hause mal eher dienstliches und privates vermischt werden indem z. B. private Technik verwendet wird, dienstliche Unterlagen in den Hausmüll landen oder dienstliche Geräte privat verwendet werden. Beim Arbeiten von Unterwegs ist das Risiko insgesamt höher, dies gilt besonders für den Verlust durch Diebstahl oder Liegenlassen.
1. Die Vorgaben des Dienstgebers zum mobilen Arbeiten müssen eingehalten werden.
2. Idealerweise nutzen Sie eine gesicherte Kommunikationsverbindung wie Virtual Private Networks, kurz: VPN) um auf interne Ressourcen Ihrer Institution zuzugreifen.
3. Die strikte Trennung von dienstlich und privat ist umsetzen.
4. Bildschirmsperren müssen beim Verlassen von Geräten, wenn verfügbar aktiviert werden und die automatische Aktivierung sollte zusätzlich eingerichtet sein.
5. Vermeiden Sie eine die Einsichtnahme bei der Verwendung von Bildschirmen.
6. Die Verwendung von mehreren Faktoren bei der Authentisierung (Wissen, Besitz, Körpermerkmal), sollte insbesondere für mobile Zugänge und Benutzerkonten, die im Internet zugänglich sind, verwendet werden.
7. Passwörter sollen grundsätzlich nicht notiert werden.
8. Die Gefahr durch Zuschauer und Zuhörer unterwegs und zu Hause berücksichtigen.
9. Bei sensiblen Gesprächen achten Sie auf mögliche Zuhörer. Geöffnete Fenster und Sprachassistenten stellen auch ein Risiko dar.
10. Interne oder vertrauliche Papierdokumente sollten möglichst nicht mobil verwendet werden. Wenn nötig sind diese besonders von unbefugtem Zugriff zu schützen. Bedenken Sie auch einen möglichen Verlust und verwenden Kopien.
11. Dies gilt auch für die Verwendung sensiblen Daten auf mobilen Endgeräten und Datenträgern. Verwenden Sie nur Kopien der Daten und nutzen Sie bei mobilen Geräten eine Verschlüsselung.
12. Entsorgen Sie Papierdokumente und Datenträger nicht unterwegs, sondern nur in geeigneter oder vorgegebener Weise.
13. Nutzen Sie keine geschenkten oder geliehenen Datenträger wie USB-Sticks, etc..
14. Der Verlust von Material, insbesondere mit ungeschützten Informationen ist sofort zu melden.
Die Begriffe "Authentisierung", "Authentifizierung" und "Autorisierung" sind in der Informationssicherheit und im Bereich der Zugriffskontrolle von Bedeutung, haben jedoch unterschiedliche Bedeutungen:
Authentisierung:
Authentisierung bezieht sich auf den Prozess der Überprüfung der Identität einer Entität, um sicherzustellen, dass sie wirklich ist, wer sie vorgibt zu sein.
Dieser Prozess stellt sicher, dass eine Person, ein System oder ein Gerät tatsächlich diejenige ist, die sie vorgibt zu sein.
Authentifizierung:
Authentifizierung ist der allgemeine Begriff für den Prozess der Überprüfung der Identität einer Entität, sei es eine Person, ein System oder ein Gerät.
Authentifizierung kann verschiedene Methoden umfassen, wie z.B. die Verwendung von Benutzername und Passwort, biometrischen Merkmalen (Fingerabdruck, Gesichtserkennung), Smart Cards usw.
Autorisierung:
Autorisierung bezieht sich darauf, welche Aktionen oder Ressourcen einer authentisierten Entität erlaubt sind.
Nachdem die Identität durch Authentifizierung überprüft wurde, bestimmt die Autorisierung, welche Berechtigungen oder Zugriffsrechte dieser Entität gewährt werden.
In einfachen Worten:
Authentisierung stellt sicher, dass jemand wirklich ist, wer er sagt, dass er ist.
Authentifizierung ist der breitere Begriff, der sich auf den gesamten Prozess der Identitätsüberprüfung bezieht.
Autorisierung legt fest, welche Aktionen oder Ressourcen einer authentisierten Entität gestattet sind, nachdem ihre Identität bestätigt wurde.