automIT

  • Docs
  • automIT

What's on this Page

    • 8.3.1 Handhabung von Wechseldatenträgern
    • 8.3.2 Entsorgung von Datenträgern
    • 8.3.3 Transport von Datenträgern
TOM INFORMATIONSSICHERHEIT

8.3 Handhabung von Datenträgern

Verwaltung der Werte

Grundlegend ist das Ablegen von Daten auf lokalen Datenträgern zu vermeiden.

8.3.1 Handhabung von Wechseldatenträgern

Die folgenden Richtlinien für die Handhabung von Wechselmedien müssen beachtet werden:

a) nicht mehr benötigte Inhalte auf wiederverwendbaren Datenträgern, welche vorgesehen sind, aus der Organisation entfernt zu werden, sollten so gelöscht werden, dass sie nicht wiederherstellbar sind.

b) sämtliche Datenträger sollten in einer sicheren und abgesicherten Umgebung aufbewahrt werden, die den Herstellerspezifikationen entspricht

c) um die Vertraulichkeit oder Integrität sicher zu stellen, müssen Daten auf Wechselmedien mittels Verschlüsselungsverfahren geschützt werden

d) um das Risiko des Verlusts noch benötigter Daten aufgrund von Medienalterung zu mindern, sollten die Daten auf neue Datenträger umgespeichert werden, bevor diese unlesbar werden

e) von besonders wichtigen Daten sollten Kopien auf separaten Datenträgern erstellt werden, um das Risiko eines Datenfehlers oder -verlusts weiter zu verringern

f) zur Begrenzung der Gefahr eines Datenverlusts sollte eine Registrierung der Wechselmedien in Betracht gezogen werden

g) die Verwendung von Wechsellaufwerken sollte nur dann ermöglicht werden, wenn es dafür geschäftliche Gründe gibt

h) falls eine Notwendigkeit zur Verwendung von Wechseldatenträgern besteht, sollte die Übertragung von Daten auf diese Datenträger überwacht werden.
Die Überwachung wird dokumentiert, und die Verantwortlichen stellen sicher, dass die Datenübertragung den Sicherheitsrichtlinien entspricht.

8.3.2 Entsorgung von Datenträgern

Nicht mehr benötigte Datenträger müssen sicher und unter Anwendung folgenden Gesichtspunkte entsorgt werden.

Die Verfahrensweisen zur sicheren Entsorgung von Datenträgern, die vertrauliche Informationen enthalten, sollten der Sensibilität dieser Daten Rechnung tragen. Die folgenden Punkte sollten dabei berücksichtigt werden:

  • Datenträger, die vertrauliche Daten enthalten, sollten sicher gelagert und sicher entsorgt werden, z. B. durch Verbrennung oder Schreddern oder durch Löschung der Daten.

  • Für Datenträger in Papierform sind hierfür entsprechend zertifizierte Schredder zu verwenden.

  • Bei elektronischen Datenträgern sind die Daten zu löschen und dann die Datenträger einem zertifizierten Dienstleister, der angemessene Sicherheitsmaßnahmen und Erfahrung vorweisen kann, zur Vernichtung zu übergeben.

  • Jede Löschung muss protokolliert werden. Über die Löschung ist ein Löschprotokoll anzufertigen, welches beinhaltet wer wann was wie gelöscht hat. Diese Protokolle werden mindestens 3 Jahre aufbewahrt.
    Die Protokolle werden regelmäßig überprüft, um sicherzustellen, dass die Entsorgung den Sicherheitsanforderungen entspricht.

Entsprechende Löschprotokolle liegen in der Datenschutzdatenbank bereit und werden hier abgelegt.

8.3.3 Transport von Datenträgern

Datenträger, die Information enthalten, sollten während des Transports vor unbefugtem Zugriff, Missbrauch oder Verfälschung geschützt werden.

Die folgenden Leitfäden sollten berücksichtigt werden, um Datenträger mit Information während des Transportes zu schützen:

  • Es sollten zuverlässige Transport- bzw. Kurierdienstleister beauftragt werden.

  • Die Verpackung sollte ausreichend sein, um die Inhalte vor physischen Beschädigungen zu schützen, zu denen es während des Transports kommen kann, und den Spezifikationen des Herstellers entsprechen, zum Beispiel was den Schutz vor Umweltfaktoren wie Hitze, Feuchtigkeit oder elektromagnetischen Feldern betrifft, welche die Wiederherstellungsfähigkeit der Datenträger herabsetzen können.

  • Es muss ein Protokoll geführt werden, aus dem der Inhalt der Datenträger, die angewendeten Schutzmaßnahmen sowie die Transferzeiten zu den Transportwächtern und die Entgegennahme am Bestimmungsort hervorgehen.
    Die Protokolle werden regelmäßig überprüft, um sicherzustellen, dass der Transport sicher und nachvollziehbar ist.

  • Azure
    • Overview Azure
    • ABAC - Attribute based access control
    • MSIX Pakete
    • Rejoin einer VM gegen Azure AD
    • Troubleshooting AVD Join
    • VM Insights mit Azure Policy
    • Action Pack
    • Private Endpoints
    • Azure Allgemeins
    • Windows Docker Image BUild
  • Azure DevOps
    • Overview Azure Devops
    • Terraform Authentifizierung aus Devops Pipelines
    • Secret Variables in DevOps Pipeline
    • Devops pipelines
  • Openshift
    • Overview Openshift
    • Podman Systemd Unit Files
    • Stuck machine-config-operator
    • Openshift Restore
    • Router Sharding
    • Openshift Checklist
    • Openshift Tcpdump
  • Terraform
    • Overview Terraform
    • Dependencies zwischen Module
    • pre-commit einrichten
    • Terraform provider caching
  • Git
    • Overview Git
    • Git Basics
  • Gitlab
    • Overview Gitlab
    • Gitlab Runner - /etc/hosts
  • Schulung
    • Overview Schulung
  • Betriebskonzepte
    • Übersicht Betriebskonzepte
    • Basis Infrastruktur - Betriebsdokumetation
    • Bitwarden - Betriebsdokumetation
    • VPN - Betriebsdokumetation
    • Microsoft Intune - Betriebsdokumetation
    • Azure Defender - Betriebsdokumetation
    • Google Workspace - Betriebsdokumentation
  • Kunden
    • Siemens Energy
      • Overview Siemens Energy
      • Vergleich der Eplan Storage Accounts
      • Azure AD authentication for MSSQL
  • Organisatorisches
    • Overview Organisatorisches
    • QMS - Qualitaetsmanagementsysteme
      • 1 - Anwendungsbereich
      • 2 - Normative Verweisungen
      • 3 - Kontext der Organisation
      • 4 - Fuehrung & Verantwortung
      • 5 - Risikomanagement
      • Übersicht QMS-Qualitätsmanagementsysteme
    • Technisch Organisatorische Maßnahmen
      • Dokumentation von Bereinigungen
      • 1. Technische Richtlinie
        • 1 Technische Richtlinie automIT AG
        • 2 Parkplatz
      • Datenschutzleitlinie
        • Datenschutzleitlinie
      • 5. Informationssicherheitsrichtlinien
        • 5.1 Vorgaben der Leitung für Informationssicherheit
      • 6. Organisation der Informationssicherheit
        • 6.1 Interne Organisation
        • 6.2 Mobilgeräte und Telearbeit
        • 6.3 Schutzziele der Informationssicherheit
      • 7. Personalsicherheit
        • 7.1 Vor der Beschäftigung
        • 7.2 Während der Beschäftigung
      • 8. Verwaltung der Werte
        • 8.1 Verantwortlichkeit für Werte
        • 8.2 Informationsklassifizierung
        • 8.3 Handhabung von Datenträgern
        • 8 Prozess
      • 9. Access control
        • 9 Passwortrichtlinie
      • 10. Kryptographie
        • 10.1 Kryptographische Maßnahmen
      • 11. Physische-und-umgebungsbezogene-sicherheit
        • 11 Physische und umgebungsbezogene Sicherheit
      • 12. Betriebssicherheit
        • 12.6 Handhabung technischer Schwachstellen
        • 12 Benutzer-Sicherheitsrollen und Verantwortlichkeiten
        • 12.4 Protkollierung und Überwachung
      • 15. Lieferantenbeziehungen
        • 15 Lieferantenbeziehungen
        • 15.1 Informationssicherheit für Lieferantenbeziehungen
        • 15.2 Steuerung der Dienstleistungserbringung von Lieferanten
      • 16. Informationssicherheitsvorfälle
        • 16.1.1 Handhabung von Informationssicherheitsvorfällen und –verbesserungen
        • 16.1.2 Meldung von Informationssicherheitsereignissen
    • UMS - Umweltmanagemntsysteme
      • Übersicht UMS-Umweltmanagementsysteme
      • 0. Definition
      • 1. Anwendungsbereich
      • 2. Normative Verweisungen
      • 3. Begriffe und Definitionen
      • 4. Kontext der Organisation
      • 5. Fuehrung
      • 6. Planung
      • 7. Unterstuetzung
      • 8. Betrieb
      • 9. Ueberwachung, Messung, Analyse und Bewertung der Umweltleistung
      • 10. Korrekturmassnahmen & kontinuierliche Verbesserung
    • Allgemeines Gleichbehandlungsgesetz
      • Übersicht Allgemeines Gleichbehandlungsgesetz
      • 1 Einleitung
      • 2 Rechtliche Grundlagen
      • 3 Unternehmensrichtlinien
      • 4 Schulung und Sensibilisierung
      • 5 Melde-und Beschwerdeverfahren
      • 6 Präventionsmaßnahmen
      • 7 Unterstützung der Betroffenen
      • 8 Kommunikation und Transparenz
      • 9. Überprüfung und Evaluierung
      • 10 Verantwortlichkeiten und Zuständigkeiten
      • 11 Schlussbestimmungen
  • Wiki
    • Overview Wiki
    • Sidebar Kategorien
    • Userverwaltung des Wikis
    • Auditlog review
    • Berechtigungs review
    • Changemanagement
    • Capacity Management
    • Security review
    • Regelung zur Nutzung von USB Geräten
    • Wiki2
      • Overview Wiki2
      • Test Kategorien
Last updated: April 10, 2025: feat(ISO-1217-Kap8): improved Kap 8 (fba95b0)
Bearbeiten
Impressum
By the Hugo Authors

Thanks to goHugoio. @GoHugoIO

The Hugo Gopher is based on an original work by Renée French.

  • Docs
  • automIT
  • Azure
  • Azure DevOps
  • Openshift
  • Terraform
  • Git
  • Gitlab
  • Schulung
  • Betriebskonzepte
  • Kunden
  • Organisatorisches
  • Wiki