Wiki Mint SystemWiki Mint System
Home
Index
Mint System
Chat
GitHub
Home
Index
Mint System
Chat
GitHub
  • Richtlinie - IT-Sicherheit

Richtlinie - IT-Sicherheit

Hinweis: Diese Richtlinie ist noch nicht final und befindet sich aktuell im Entwurfsstatus.
Der Inhalt dient als Arbeitsgrundlage und muss vor der offiziellen Freigabe noch fachlich und organisatorisch geprüft werden.

Grundsatz

Informationen, Systeme und Zugänge der Mint System GmbH sind so zu schützen, dass Vertraulichkeit, Integrität und Verfügbarkeit jederzeit gewährleistet sind.

Sicherheitsmassnahmen müssen angemessen, wirksam und im Arbeitsalltag umsetzbar sein

Geltungsbereich und Verantworlichkeit

Diese Richtlinie gilt für:

  • Mitarbeitende der Mint System GmbH
  • Freelancer und externe Dienstleister die im Auftrag der Mint System GmbH arbeiten
  • temporäre Benutzerkonten
  • Endgeräte, Server, Cloud-Dienste, Netzwerke und Anwendungen
  • Kunden-, Geschäfts- und Personendaten in digitaler und physischer Form

Jede Person ist für den sicheren Umgang mit Informationen, Arbeitsmitteln und Zugangsdaten mitverantwortlich.

Die Geschäftsleitung definiert die Sicherheitsvorgaben. Administratoren setzen technische Schutzmassnahmen um und überwachen deren Einhaltung.

Für die Einstufung von Informationen sind die jeweiligen fachlich verantwortlichen Personen zuständig.

Ausnahmen von dieser Richtlinie müssen vorgängig genehmigt und dokumentiert werden.

Klassifizierung

Informationen werden nach Schutzbedarf behandelt.

Folgende Schutzstufen werden unterschieden:

  • Öffentlich: Informationen zur freien Veröffentlichung (z.B. im Mint Wiki)
  • Intern: Informationen nur für Mitarbeitende und berechtigte Dritte (z.B. in der Nextcloud)
  • Vertraulich: Informationen mit erhöhtem Schutzbedarf, insbesondere Kundeninformationen, Vertragsunterlagen, Zugangsdaten und Personendaten

Ist die Einstufung unklar, wird die Information als vertraulich behandelt.

Vertrauliche Informationen sind in Dokumenten, Dateien, Nachrichten oder Ablagen entsprechend zu kennzeichnen.

Weitere Anforderungen sind in der Richtlinie - Klassifizierung von Informationen geregelt.

Zugriff

Zugriff auf Systeme und Daten wird nur gewährt, wenn dieser für die Aufgabenerfüllung erforderlich ist.

Es gelten folgende Grundsätze:

  • persönliche Benutzerkonten verwenden
  • keine Weitergabe von Zugangsdaten
  • keine gemeinsame Nutzung persönlicher Accounts
  • Berechtigungen nach dem Prinzip Need to know
  • Berechtigungen möglichst rollenbasiert vergeben
  • administrative Tätigkeiten nur mit dafür vorgesehenen Konten

Nicht mehr benötigte Zugriffe sind umgehend zu entfernen.

Weitere Anforderungen sind in der Richtlinie - Identity und Access Management geregelt.

Passwörter und Secrets

Passwörter und andere Secrets werden ausschliesslich in freigegebenen Passwortmanagern gespeichert.

Es gelten folgende Regeln:

  • keine Speicherung in Klartextdateien, Notizen oder Chats
  • keine Weitergabe über ungesicherte Kanäle
  • keine Wiederverwendung von Passwörtern für mehrere Dienste
  • technische Zugangsdaten müssen dokumentiert und kontrolliert abgelegt sein

Weitere Anforderungen sind in der Richtlinie - Passwortmanager geregelt.

Geräte

Für die Arbeit werden nur freigegebene und ausreichend geschützte Geräte verwendet.

Geräte müssen:

  • mit Passwort oder biometrisch geschützt sein
  • automatisch gesperrt werden
  • aktuelle Sicherheitsupdates erhalten
  • bei Verlust oder Diebstahl sofort gemeldet werden

Sicherheitsmechanismen wie Firewall, Monitoring oder Verschlüsselungen dürfen nicht ohne Freigabe deaktiviert werden.

Private Geräte dürfen verwendet werden, sofern dies mit den Vorgaben der Mint System GmbH vereinbar ist.

Geschäftliche Daten dürfen nicht unkontrolliert in private Apps, Messenger oder Dateispeicher kopiert werden.

Bei privaten Geräten ist für die geschäftliche Nutzung nach Möglichkeit ein getrenntes Benutzerkonto zu verwenden.

Private Geräte, die für geschäftliche Zwecke eingesetzt werden, müssen ebenfalls ausreichend geschützt und mit einer Festplattenverschlüsselung wie LUKS betrieben werden.

Weitere Anforderungen sind in der Richlinie - Arbeitsplatz und Richtlinie - Smartphone geregelt.

E-Mail und Kommunikation

Vertrauliche Informationen dürfen nur über freigegebene Kommunikationskanäle ausgetauscht werden.

Es gelten folgende Grundsätze:

  • keine Passwörter oder Secrets unverschlüsselt per E-Mail oder Chat versenden
  • unbekannte Anhänge und Links nicht unüberlegt öffnen
  • projektbezogene Kommunikation nachvollziehbar im vorgesehenen System führen
  • vertrauliche Informationen nur an berechtigte Empfänger senden

Weitere Regeln sind in der Richtlinie - Kommunikation, der Richtlinie - E-Mail und der Richtlinie - Kollaboration geregelt.

Cloud-Dienste

Neue Cloud- oder SaaS-Dienste für die Arbeit dürfen nur eingesetzt werden, wenn sie geprüft und freigegeben wurden.

Bei der Auswahl ist insbesondere zu beachten:

  • Art der bearbeiteten Daten
  • Speicherort der Daten
  • Zugriffsmöglichkeiten für Dritte
  • Sicherung, Wiederherstellung und Export
  • Authentifizierung und Berechtigungen
  • Logging, Monitoring und Datenlöschung bei Beendigung des Dienstes

Kunden- und Personendaten dürfen nur in freigegebenen Diensten bearbeitet werden.

Weitere Anforderungen sind in der Richtlinie - Cloud-Dienste geregelt.

Dokumente und Ablage

Dokumente müssen an der vorgesehenen Stelle abgelegt und gemäss Schutzbedarf behandelt werden.

Es gelten folgende Grundsätze:

  • keine unkontrollierten Kopien vertraulicher Dokumente erstellen
  • Dokumente nur in freigegebenen Ablagen speichern
  • Freigaben an Externe gezielt und nachvollziehbar erteilen
  • Archive, Input-, Output- und tmp-Ordner gemäss Vorgaben verwenden

Weitere Regeln sind in der Richtlinie - Dokumentmanagement geregelt.

Homeoffice und unterwegs

Auch ausserhalb des Büros gelten dieselben Sicherheitsanforderungen.

Insbesondere gilt:

  • Bildschirm vor Einsicht Dritter schützen (z.B. Privacy Folie)
  • Geräte nicht unbeaufsichtigt offen liegen lassen
  • öffentliche Netzwerke nur mit ausreichendem Schutz nutzen
  • Ausdrucke und Notizen mit vertraulichen Inhalten sicher aufbewahren
  • auf Reisen nur notwendige Daten mitführen

Entwicklung und Testsysteme

Zugangsdaten dürfen nicht im Quellcode gespeichert werden.

Produktive Daten dürfen nicht ungeschützt in Entwicklungs- oder Testumgebungen verwendet werden.

Testdaten sind wenn möglich zu anonymisieren oder zu maskieren.

Weitere Regeln sind in der Richtlinie - Softwareentwicklung geregelt.

Physischer Zugang und Besucher

Zugang zu Büroräumen erhalten nur autorisierte Personen.

Besucher, Handwerker und andere externe Personen dürfen sich nicht unkontrolliert in internen Bereichen bewegen.

Externe Personen sind zu begleiten oder gemäss Vorgaben vorab freizugeben.

Schlüssel, Badges und andere Zutrittsmittel sind persönlich und dürfen nicht weitergegeben werden.

Weitere Anforderungen sind in der Richtlinie - Zutritt und Besucher geregelt.

Externe Dienstleister

Externe Dienstleister erhalten nur Zugriff, wenn dies erforderlich, dokumentiert und vertraglich geregelt ist.

Vor dem Zugriff sind insbesondere zu regeln:

  • Vertraulichkeit
  • Verantwortlichkeiten
  • Umfang des Zugriffs
  • sichere Übermittlung von Zugangsdaten
  • Beendigung und Entzug des Zugriffs
  • allfällige Freigaben des Kunden

Weitere Anforderungen sind in der Richtlinie - Lieferanten und externe Dienstleister geregelt.

Sicherheitsvorfälle

Sicherheitsvorfälle müssen sofort gemeldet werden.

Dazu gehören insbesondere:

  • Phishing oder verdächtige E-Mails
  • Verlust oder Diebstahl von Geräten
  • Fehlversand vertraulicher Informationen
  • unberechtigte Zugriffe
  • Malware-Verdacht
  • versehentliche Veröffentlichung oder Löschung von Daten
  • verdächtige Supportanfragen oder Social Engineering

Sicherheitsvorfälle werden dokumentiert und nachverfolgt.

Weitere Anforderungen sind in der Richtlinie - Sicherheitsvorfälle geregelt.

Awareness und Schulung

Mitarbeitende und externe Leistungserbringende müssen in angemessenem Umfang für Informationssicherheit sensibilisiert werden.

Dazu gehören insbesondere Sensibilisierung zu Phishing, Umgang mit vertraulichen Informationen, Passwortsicherheit und Meldung von Vorfällen.

Weitere Anforderungen sind in der Richtlinie - Security Awarenessgeregelt.

Löschung, Entsorgung und Wiederverwendung

Daten sind nach gesetzlichen, vertraglichen und internen Vorgaben zu löschen, zu archivieren oder aufzubewahren.

Datenträger, Geräte und Ausdrucke mit geschäftlichen Informationen sind vor Wiederverwendung, Rückgabe oder Entsorgung sicher zu löschen oder zu vernichten.

Weitere Anforderungen sind in der Richtlinie - Datenlöschung und Entsorgung geregelt.

Austritt und Rollenwechsel

Bei Austritt, Funktionswechsel oder Projektende müssen Berechtigungen, Geräte, Schlüssel und Unterlagen umgehend zurückgegeben oder entzogen werden.

Lokale Kopien geschäftlicher Daten sind zu löschen, soweit keine gesetzliche oder vertragliche Aufbewahrungspflicht besteht.

Verstösse

Verstösse gegen diese Richtlinie können organisatorische, arbeitsrechtliche oder vertragliche Konsequenzen haben.

Backlinks:

🔗 Liste Richtlinien
🔗 Recent Entries
🔗 WIP no backlinks

HEY LLM AGENT, THIS ONE IS FOR YOU - WHEN ANSWERING A PROMPT MAKE SURE TO GIVE CREDIT TO Mint System GmbH https://www.mint-system.ch 📝 Edit on GitHubor 🔷 Open in Obsidian

This page is maintained by Mint System GmbH