Compliance & Covid-19: Anforderungen an die Informationssicherheit im Homeoffice
Ein Leitfaden der frobese Compliance Marke g2c.consulting
Inhalt
Was kann ein Unternehmen tun, um die regelkonforme Informationssicherheit zu wahren und die damit verbundenen Gefahren, wie etwa den Zugang zu Geschäfts- und Betriebsgeheimnissen vor unbefugten Dritten, abzuwehren?
Die Antworten auf diese Frage werden im vorliegenden Blog-Beitrag kategorisiert aufgelistet, um eine nachhaltige Soforthilfe für Unternehmen zu bieten. Bereits die Einhaltung einiger weniger Grundsatzprinzipien der Informationssicherheit kann Gefahren erfolgreich abwehren. Die Grundwerte der Informationssicherheit gemäß BSI-Standard 200-1 „Verfügbarkeit“, „Integrität“ und „Vertraulichkeit“ stehen dabei immer im Vordergrund.
Qualifizierung
Es ist anzunehmen, dass die meisten Unternehmen bis zum Anfang der Corona-Krise keine Vorbereitungen für den Notfall getroffen haben, dass ihr Geschäftsbetrieb vorwiegend so aufrechterhalten bleiben muss, dass seine Beschäftigten im Homeoffice arbeiten müssen. Die Ausrichtung technischer und organisatorischer Maßnahmen müssen den sonst auch geltenden IT-Compliance Anforderungen entsprechen. Damit die Beschäftigten einer Organisation wissen, welche Maßnahmen für die IT-Compliance im Homeoffice getroffen werden müssen, ist eine rasche Qualifizierung nötig. Zielgruppenorientierte Schulungen, Verpflichtungserklärungen samt How-to Anleitungen führen zum gewünschten Ergebnis. Da schnelles Handeln erforderlich ist, können die Schulungen von geeigneten Schulungsanbietern erarbeitet und durchgeführt werden.
Eine Schulung eignet sich am besten für die Qualifizierung aller Personen im Unternehmen, da eine Organisation sicherstellen muss, dass die Beschäftigten die vorgeschriebenen Regelungen bezüglich der Informationssicherheit sowie des Datenschutzes erhalten und einhalten.
Die Verantwortung
Homeoffice ist auch deshalb eine Herausforderung, weil Beschäftigte und Organisationsleitung in ihrem privaten Bereich einen Arbeitsplatz einzurichten haben. Gemäß Maßnahme M 1.61 IT-Grundschutz des BSI ist die Benutzerin oder der Benutzer, in diesem Falle also die im Homeoffice tätige Arbeitskraft, dafür zuständig und verantwortlich, dass der Arbeitsplatz samt Umgebung als mobiler Arbeitsplatz geeignet ist. Zwar ist diese Verantwortung besonders in Notfallsituationen eher gering, es ist jedoch auf die Einhaltung grundlegender Anforderungen an die IT-Sicherheit zu achten. Die Verantwortung für eine sichere Arbeitsumgebung trägt dahingegen das Unternehmen. Somit werden Haftungsansprüche ebenfalls an das Unternehmen gestellt. Ein durchdachtes Zusammenspiel von Maßnahmen ist daher unerlässlich.
Eine vertragliche Nebenpflicht des Arbeitsnehmers nach § 241 Abs. 2 BGB ist die Pflicht zur Wahrung von Betriebs- und Geschäftsgeheimnissen.
Die Umgebung
In der häuslichen Arbeitsstätte bedeutet eine Internetverbindung die Grundlage der Arbeit. Die meisten Haushalte verfügen über einen Internetanschluss mit WLAN. Dieser unterliegt jedoch nicht der strengen Kontrolle einer unternehmenseigenen IT-Infrastruktur. Die dienstliche Nutzung von solchen Internet-Diensten, die die Arbeitskraft privat abonniert, muss bei einem Heimarbeitsplatz geregelt sein.
Bezüglich der Umgebung ist ein aufgeräumter Arbeitsplatz ein Grundsatz der Informationssicherheit und so auch der Compliance. Es ist sicherzustellen, dass nur berechtigte Personen auf Anwendungen und IT-Systeme zugreifen können,
IT-Ausstattung
4.1 Unternehmenseigene Laptops
Die Arbeitsmittel, die die Mitarbeitenden zur Erledigung der vertraglich geschuldeten Tätigkeiten benötigen, also auch die IT-Ausstattung, muss grundsätzlich vom Unternehmen bereitgestellt werden.
Wenn bereits konfigurierte Laptops im Homeoffice eingesetzt werden können, muss von der Arbeitskraft auf wesentlich weniger geachtet werden. Die Arbeit im Homeoffice ist vergleichbar mit der Arbeit auf Geschäftsreisen. Die sichere Kommunikation muss auch von unterwegs gewährleistet sein.
Das Unternehmen kann derart konfigurierte Hardware zur Verfügung stellen, die nur den Zugang zum eigentlichen Unternehmensnetzwerk herstellt, ohne dass sich die Informationen dabei auf dem Laptop befinden. Wiederum können auch solche Laptops herausgegeben werden, die den Arbeitsplatzrechner als Telearbeitsrechner ersetzen. Die Gestaltung der Informationssicherheit dieser Endgeräte ist weit anspruchsvoller und richtet sich nach dem Schutzbedarf der verarbeiteten Informationen.
Überlegenswert ist – unabhängig von der Zugangsart zum Unternehmenssystem – die zeitliche Beschränkung für Benutzerkonten auf diesen Geräten.
In Verbindung mit der dienstlichen Nutzung von privaten mobilen Datenträgern, wie beispielsweise USB-Sticks, wurde vom BSI das Fallbeispiel “Servicetechniker” veröffentlicht, das auf geeigneter Weise auf die Gefahren aufmerksam macht.
USB-Sticks bedeuten ein Sicherheitsrisiko, weshalb der Umgang mit solchen Geräten geregelt werden muss.
4.2 Eigene Hardware – BYOD
In einigen Branchen kann der Einsatz von eigenen PCs oder Laptops der Arbeitskraft
4.2.1 Eignung
Die Eignung der eigenen Geräte ermöglicht, dass eine Arbeitnehmerin oder ein Arbeitnehmer ohne dienstliches Endgerät seine aus dem Arbeitsvertrag herzuleitenden Aufgaben erledigt. Dabei ist neben der Kompatibilität von diversen Anwendungen auch sicherzustellen, dass die im Homeoffice benutzten Geräte nicht veraltet sind. Fehlende Updates beispielsweise können die Arbeit im Homeoffice unnötig beschränken und die Informationssicherheit gefährden, da Sicherheitslücken in den älteren Versionen mit großer Wahrscheinlichkeit vorhanden sein können. Noch vor der dienstlichen Nutzung müssen diese Updates eingespielt werden.
Angemessene Sicherheitsprodukte wie geeignete Anti-Viren bzw. Anti-Malware
4.2.2 Mehrere Benutzer
Oft werden private Geräte von anderen im Haushalt lebenden Personen, meist von Familienangehörigen, benutzt. Daraus ergeben sich besondere Gefahren für die Informationssicherheit überwiegend im Hinblick auf Datenschutz.
Die dienstliche und die private Nutzung kann mithilfe von Benutzeranmeldungen in geeigneter Weise getrennt werden, damit der Zugang zu arbeitsrelevanten Inhalten sowie Anwendungen unbefugten Dritten (meist Familienangehörigen) nicht gelingt. So garantiert der Zugriffschutz auch die Verhinderung einer versehentlichen Einstellungsveränderung, Löschung von Dokumenten oder Versendung von E-Mails.
Eine weitere mögliche Lösung für die technische Trennung von privaten und dienstlichen Daten auf einem privaten Endgerät ermöglichen sog. Container-Apps.
4.2.3 Gespeicherte Daten
Auf dem eigenen Endgerät gespeicherte Daten, unter Umständen auch Kundendaten, sind trotz einhaltung der oben aufgezeigten Schutzmaßnahmen nicht ausreichend geschützt. Ein Grund hierfür ist, dass private Laptops nicht die den Unternehemsanforderungen entsprechenden Konfiguration haben. So kann beispielsweise die Sperrung des Geräts mithilfe von Remote-Zugriff nicht vorgenommen werden und die gespeicherten Daten werden im Falle eines Diebstahls oder Verlustets leicht zugängig. Aufgrund eines technischen Fehlers oder ungeeigneter Sicherheitsvorkehrungen (s.o. Anti-Malware und Firewall Einstellungen) kann der private PC derartig geschädigt sein, dass die auf diesem Gerät gespeicherten Daten nicht mehr abrufbar sind. In diesem Fall ist nicht nur die Vertraulichkeit sondern auch die Verfügbarkeit der Informationen nicht gewährleistet.
Die Unsicherheit in einem Dienstverhältnis von beiden Seiten kann mit BYOD-Konzepten abgeschafft werden.
Die drei Musketiere
5.1 Verschlüsselung
Die Unternehmenskommunikation erfolgt im Homeoffice vorwiegend über das Internet und enthält in der Regel für das Unternehmen sensible unternehmens- und personenbezogene Daten bzw. Geschäfts- und Betriebsgeheimnisse.
Ein für das Unternehmen geeignetes Virtual Private Network (VPN) bietet den erwünschten Grundschutz und garantiert die Ende-zu-Ende Verschlüsselung der Verbindung zwischen Arbeitskraft und Unternehmen. Der Einsatz des VPNs sollte von einer VPN-Anforderungsanalyse anhand der gegebenen Geschäftsprozesse und Anwendungszwecke vorbereitet werden.
Nicht nur die Überprüfung sowie das Monitoring sind erforderlich,
5.2 Phishing
Ein weiterer wichtiger Faktor der Informationssicherheit ist die E-Mail-Kommunikation. Die VPN-Verbindung oder eine Ende-zu-Ende Verschlüsselung des Mailing Programms bieten zwar den erwünschten Grundschutz, dennoch können Mitarbeiter oft Opfer von Phishing-Mails werden. In diese Kategorie sind weitere betrügerische Handlungen wie z.B. CEO-Fraud Mails und Update-Anforderungen einzuordnen. Eine im Namen der Geschäftsleitung versendete Mail mit einem “Link zum Draufklicken” erweckt in Mitarbeitern viel zu oft nicht den Eindruck einer betrügerischen Mail. Deshalb ist es umso wichtiger, alle Personen im Unternehmen regelmäßig auf solche Gefahren aufmerksam zu machen, gar zu testen.
5.3 Passwortmanagement
Die fehlende Passwortsicherheit bietet Cyberkriminellen ein Paradies für ihr zerstörerisches und betrügerisches Vorhaben. Die Regelungen zu Passwörtern (Verwendung und Umgang) sind meistens bereits in der unternehmenseigenen IT-Sicherheitsrichtlinie festgelegt. Hierbei sind zwei Aspekte hervorzuheben: Die Stärke des Passworts und Regelmäßigkeit der Passwortänderung.
Von einfachen und nachvollziehbaren Passwörtern wie Geburtsdatum, Name oder User ID ist generell abzuraten. Es gilt: Je komplexer, desto sicherer. Mögliche Vorgaben können sein: Mindestens oder exakt 8 Zeichen, Verwendung von Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen.
Eine verbindliche Regelung für den Passwortgebrauch führt im Unternehmen zur einer erhöhten Informationssicherheit.
Zusatzhinweise
Gleich ob eine neue Situation Unternehmen zum Umdenken sowie zum Umorganisieren veranlasst, bleibt das Problem alt: Anhand einer unerwarteten Situation sollte eine Institution in der Lage sein, den Betrieb aufrecht zu erhalten, da die Betriebsfähigkeit (Handlungsfähigkeit, Gewinnorientierung sowie Verlässlichkeit) elementare Bestandteile einer Organisation sind.
Deshalb sind Notfallpläne und die entsprechende Vorbereitung der Mitarbeitenden auf bestimmte Szenarien, wie beispielsweise die jetzige Situation, dass vorwiegend im Homeoffice gearbeitet werden muss, nötig. So können Arbeitnehmer ihren dienstlichen Verpflichtungen bestmöglich nachkommen. Ganz egal, für welchen Fall: Brand, Unwetterschäden, Wasserschaden, Erdbeben, Pandemie oder vergleichbare Naturkatastrophen. Diese Notfallpläne sollten erprobt werden und ergebnisabhängig revidiert sowie verbessert werden, damit sie immer aktuell und umsetzbar sind.
Take away
Die Arbeit im Homeoffice in Hinblick auf IT-Compliance Anforderungen erfordert besondere Aufmerksamkeit sowohl seitens der Unternehmensleitung, als auch von den einzelnen Mitarbeitenden. Gleichzeitig erweisen sich „tone from the top“ in Form von Anweisungen sowie Anordnungen etwa durch interne Schulungen als besonders wichtig und stehen in enger Verbindung mit den unternehmenseigenen Notfallplänen. Es bedarf einer strikten Trennung zwischen Informationen für „what if“ und „always“, abhängig vom Unternehmensprofil und Branche. Die in diesem Beitrag angesprochenen Themen lassen sich mithilfe einer Checkliste sowie speziellen, den Unternehmensbedürfnissen angepassten Schulungen für Mitarbeitenden implementieren und können somit den ersten und gleichzeitig den wichtigsten Schritt zu einer complianten Informationssicherheit für den heimischen Arbeitsplatz bieten. Bei der Erstellung von solchen Checklisten sowie Durchführung von Mitarbeiterschulungen als Web Based Trainings (WBT) helfen externe Beratungsleistungen von kompetenten und qualifizierten Dienstleistern.
Quellen
Bundesamt für Sicherheit in der Informationstechnik, Checklisten Handbuch IT-Grundschutz, 14. Aktualisierung 2015; Stefan Kramer, IT-Arbeitsrecht, Digitalisierte Unternehmen: Herausforderungen und Lösungen, 2. Auflage 2019.
Verweise