Dienstag, 30. Oktober 2007

20 Punkte gegen Wirtschaftsspionage und Konkurrenzspionage

1.) Einrichtung von Sicherheits- und Verschlüsselungssystemen in der Kommunikation und IT, Hardware- und Softwarelösungen.
Laptop, Telefon, E-Mail, Fax, Handy, Smartphone, PDA, Blackberry - gerade in der drahtlosen Kommunikation, wie VOIP und WLAN breites Angriffsspektrum. Mitarbeiter müssen im Umgang geschult werden, sie müssen die Maßnahmen verstehen. Die implementierten Sicherheitsvorkehrungen dürfen den Mitarbeiter nicht mehr als notwendig in seiner Arbeit einschränken, sonst werden die Maßnahmen nicht angenommen und nicht angewendet. Gewohnte Arbeitsweisen müssen beibehalten werden können.

2.) Zugriffsrechte für vertrauliche Dokumente, wie Konstruktions- und Fertigungspläne, Finanzdaten, Kundendaten, Preisdaten festlegen. Es sollte jeder nur lesen können, was für dessen Arbeitsbereich absolut notwendig für die Aufgabenerfüllung ist. Bei Projektarbeiten, vorübergehende Zugriffsrechte festlegen.

3.) Einrichtung von abhörgeschützten Besprechungszimmern, es gibt Abhörgeräte, die lasergestützt auf Scheiben von Gebäuden gerichtet werden, Sprache versetzt die Fensterscheiben in Schwingungen, diese Schwingungen werden vom Gerät in Sprache übersetzt, damit kann ausspioniert werden was im Zimmer gesprochen wird, oft reicht dem Spion auch einfach nur ein Richtmikrofon und für die visuelle Spionage ein Fernglas oder eine Digicam.
Wenn das finanziell im Unternehmen nicht möglich ist, gibt es einige einfache Möglichkeiten für besseren Schutz vor Spionage bei Besprechungen. Vertrauliche Besprechungen, nicht in Räumen abhalten, welche zur Strasse ausgerichtet sind, Vorhänge, Jalousien etc. zuziehen, Türen schließen, ISDN-Telefone aus den Räumen entfernen, weil über die Fernwartung von Telefonanlagen, wenn der Zugang vom Spion geknackt wird, in Räume gelauscht werden kann.
Mobiltelefone und auch den beliebten Blackberry abschalten, besser noch, die Akkus entfernen, denn es ist bereits möglich über Trojaner welche die Software manipulieren und auf Mobiltelefone geschickt werden, in Räume zu lauschen, auch wenn das Telefon abgeschaltet ist.
Gesprächspartner sollten immer angehalten werden ihre Mobiltelefone sichtbar auszuschalten oder wie gesagt, besser noch komplett die Akkus komplett zu entfernen und auf den Tisch zu legen lassen. Der Gesprächspartner könnte das Gespräch unbemerkt aufzeichnen oder das Handy eingeschaltet lassen, so dass Dritte unbemerkt lauschen können. Besser noch, Handys bleiben komplett draußen, werden bei vertraulichen Gesprächen verboten. Es gibt entsprechende Scanner auf dem Markt, die überwachen, ob Handys im Raum vorhanden und aktiv sind.

4.) Abschirmung von PC Bildschirmen und PC-Kabel gegen kompromittierende Emission (KEM), die Bildanstrahlung von Bildschirmen kann von Antennen eingefangen werden und auf einem Bildschirm wiedergegeben werden, somit kann alles mitgelesen werden, was auf dem PC-Bildschirm geschrieben wird, Passworte, Texte, Emails usw.

5.) Schwachstelle externe Dienstleister.
Hintergrundüberprüfungen und Überwachungen des Reinigungspersonals. Reinigungsdienste werden für Spionageattacken genutzt. Wenn niemand mehr im Büro ist, installieren sie Spionagetools, wie z.B. einen Key-Logger, an Computern im Büro, später wird der Key-Logger wieder mitgenommen und ausgewertet. In der Anfangsphase aber auch in unregelmäßigen Abständen sollte das Reinigungspersonal bei der Arbeit überwacht werden. Das gilt auch für Wachpersonal und für Zeitarbeitskräfte von Personaldienstleistern, wie z.B. Sekretärinnen.
Der persönliche und berufliche Hintergrund der Personen, muss vor der Arbeitsaufnahme überprüft werden.
Externe Berater sollten sich im Unternehmen nicht frei bewegen können, der Netzwerkanschluss und Systemzugang von solchen Beratern muss überwacht werden sowie deren Handlungen am Netzwerk.
Das gilt für jegliche Art von Dienstleistern im Unternehmen, wie z.B. Servicetechniker und Handwerker, diese Leute müssen bei den Arbeiten im Unternehmen überwacht werden, damit nicht unbemerkt Spionagetechnik installiert wird, insbesondere bei Arbeiten an der EDV und Kommunikationstechnik sowie auch bei innerbaulichen Maßnahmen.
Bevor IT Geräte für Reparaturen mitgenommen werden, vertrauliche Daten herunterholen und Tiefenlöschung der Daten durchführen. Zwischenspeicher in Faxgeräten löschen, Faxrollen entnehmen, Kopierrollen entfernen.

6.) Externe Personen, auch Kunden, dürfen nicht die Gelegenheit haben, sich frei im Unternehmen zu bewegen. Zutrittsbeschränkungen für sensible Bereiche einführen, mit Zutrittskontrollsystemen, sowie Videoüberwachung. Besucher-/Werksausweise, optimalerweise mit Bild erstellen, welche beim Verlassen des Gebäudes wieder abgegeben werden müssen. Eintragen von Besuchern in Besucherlisten, mit Unterschrift des Besuchers. Absolutes Fotografierverbot im Unternehmen, insbesondere bei Kundenführungen in Produktionsbereiche und bei Werksführungen. Überwachung des Kundenbesuchs bei den Führungen, auf Fotografierversuche z.B. durch Handys oder Spionkameras. Insbesondere Beobachtung der Hände, auf versteckte Kameraobjektive in Taschen, Krawatten, Kugelschreibern, Koffern usw. achten.
Das gilt auch für sonstige Geschäftsbesuche. Den Geschäftsbesuch und mitgebrachte Dinge, wie Terminplaner, Koffer, Schlüsselanhänger usw. beobachten, es können Minimikrofone eingebaut sein, welche digital jedes gesprochene Wort aufnehmen oder Minikameras. Werbegeschenke, welche vom Geschäftsbesuch hinterlassen werden, müssen genau untersucht werden, denn es könnten Wanzen oder Spionagekameras eingebaut sein.
Externen Personen darf nicht erlaubt werden eigene mobile Speichermedien am internen Firmensetzwerk zu nutzen; wenn es wirklich nicht anders geht, dann müssen die Daten vor Download mit Virenscanner geprüft werden. Besucher nicht allein in Unternehmensräumen lassen, ihre Bewegungen jederzeit überwachen, damit sie z.B. nicht unbemerkt Daten von PCs auf einen USB-Stick ziehen usw.

7.) Schwachstelle eigene Mitarbeiter.
Finanzielle Schieflagen, mangelnde Identifikation mit dem Unternehmen, Hass auf die Firma, Geld, die Absicht ein eigenes Unternehmen mit dem Know-how des jetzigen Arbeitgebers zu gründen, es gibt viele Motivationsfaktoren, die Mitarbeiter zu Spionen werden lassen.
Bei Verdacht, Mitarbeiter, von einer Detektei, überprüfen und überwachen lassen. Mitarbeiter, welche in sensiblen Bereichen des Unternehmens eingesetzt werden, grundsätzlich auf deren persönlichen und beruflichen Hintergrund überprüfen lassen durch einen Bewerbercheck und Backgroundcheck, im Englischen auch Pre-Employment Screening, genannt.

8.) Nicht immer werden Mitarbeiter vorsätzlich zu Spionen, meist sogar eher fahrlässig, weil unbedacht sensible Informationen weitergeben werden, beim netten Plausch an der Bar, im Flugzeug, im Zug oder beim Prahlen am Stammtisch, bei Fachmessen und Tagungen, Kongressen, bei Geschäftsbesuch.
Es werden, gezielt Spione auf Mitarbeiter angesetzt, welche sie in Fachgespräche verwickeln, dabei Informationen ausspähen.
Mitarbeiter werden gezielt zu Fachtagungen und Kongressen ins Ausland eingeladen, dort mit Spionageangriffen attackiert.
Nicht nur im beruflichen Umfeld, sondern, auch im Privaten werden Scheinfreundschaften angebahnt, mit der Absicht der Ausspähung von Infos. Mitarbeiter müssen auf Informationsschutz sensibilisiert werden und mit Geheimhaltungserklärungen dazu verpflichtet werden den Mund zu halten, sie müssen erfahren, über was sie reden dürfen und über was nicht, Betriebs- und Geschäftsgeheimnisse müssen festgelegt und geschützt werden.
Sie müssen auf Informationsschutz geschult werden, so sollte z.B. nicht in der Öffentlichkeit am Handy über Vertrauliches gesprochen werden.

Es sollten die Internetaktivitäten von Mitarbeitern in Blogs, Foren und so genannten „sozialen Netzwerken“ überwacht werden, welche Informationen dort weitergeben werden. Mit etwas Geschick können Spione, dem unbedachten Mitarbeiter eine Vielzahl von Informationen über das Unternehmen und dessen Arbeitsbereich entlocken, nutzen dabei die Informationsfreudigkeit aus, schmeicheln dem Ego des Mitarbeiters, indem sie nach dessen Hilfestellung fragen, oder selbst Fragen in Foren stellen und Diskussionen zu Zielthemen einleiten. Später werden konkrete Einzellösungen in Privatnachrichten angeboten, damit weitere Informationen gezogen. Spione Analysieren sämtliche Forenbeiträge von Mitarbeitern und ziehen ihre Schlüsse daraus. In diesen Netzwerken werden teilweise sämtliche Geschäftskontakte offen gelegt in den Profilen des Nutzers, der Spion studiert die Tätigkeitsbereiche der Kontakte, kann damit Schlüsse auf das Zielunternehmen ziehen. Soziale Netzwerke werden gezielt für Informationsbeschaffungen und –analysen über Unternehmen eingesetzt.

Nicht immer müssen Spione selbst aktiv werden, manchmal öffnen Mitarbeiter selbst den Spionen Tür und Tor. So sollten z.B. Mitarbeiter angehalten werden, beim Verlassen von Firmengebäuden oder zuhause ihr WLAN abzuschalten, sonst sucht WLAN ständig nach dem Firmennetz oder Hausnetz, welches im Laptop festgelegt ist. Anhand von Spionageprogrammen, besorgen sich Spione, die Zugangsdaten vom Firmennetz und vom firmeneigenen Emailserver, danach gaukeln sie dem System im Laptop vor, dass es den Emailserver der Firma gefunden habe und dringen damit ihn das WLAN ein. Sind Spione erst einmal über WLAN in das System eingedrungen, können sie weitere Spionageprogramme installieren, den PC ausspähen. Sobald der Nutzer nun mobil E-Mails versendet, z.B. von öffentlichen Hotspots, lesen die Spione mit und speichern die E-Mails.
Verschlüsselungssysteme von öffentlichen Hotspots bieten keinen vollständigen Schutz, der Spion kann verschlüsselt versendete Daten einfach speichern und später knacken.

Des Weiteren sollte das Bluetooth in Mobiltelefonen abgeschaltet werden, sonst können Spione das Gerät ausspähen, durch die vom Werk der Handyhersteller oftmals voreingestellten Standartcodes wie 0000 oder 1234, greifen Spione auf das Handy zu, es sollte in Bluetooth ein individuelles Passwort festgelegt werden.
Wenn Spione das Handy kurzzeitig in die Finger bekommen, können sie auf dem Handy einen dauerhaften Zugriff, durch das Gerät des Spions, erlauben.
Die Nutzung des beliebten Kultgeräts Blackberry ist bedenklich, fremde Nachrichtendienste könnten mitlesen, weil E-Mails, welche in Europa, mit Blackberry versendet werden, über einen Server in London laufen, geheime Betriebs- und Geschäftsdaten sollten nicht über den Blackberry versendet werden.

9.) Problembewusstsein im Unternehmen für die Themen Wirtschaftsspionage und Konkurrenzspionage bei den Mitarbeitern, durch entsprechende Schulungen schaffen, welche durch Sicherheitsberatungen angeboten werden.
In den Seminaren werden die Gefahrenquellen für Spionage aufgezeigt sowie die Schwachstellen, es werden Verhaltensempfehlungen gegeben und aufgezeigt, welche Daten und Informationen im Unternehmen geschützt werden müssen.

10.) Vorsicht bei neuen Mitarbeitern. Jeder neue Mitarbeiter, der in sensiblen Bereichen der Firma zum Einsatz kommt, wie Forschung und Entwicklung, aber z.B. auch im Sekretariat, aber vor allen Dingen, äußerste Vorsicht mit Praktikanten im Betrieb, sie werden von ausländischen Nachrichtendiensten als Spione in Unternehmen eingeschleust, das beginnt schon in der Uni, wo diese Personen entsprechend, durch Stipendien, gefördert werden von den Heimatstaaten, wie z.B. China und dann später sich um Praktikantenstellen in den entsprechenden Unternehmen bewerben, welche für den Informationsklau ausgewählt wurden, dort gleich mit der Spionage beginnen oder erst versuchen im Unternehmen angestellt zu werden und aufzusteigen in Vertrauensbereiche, sich beim eigenen Staat durch Spionage revanchieren.

Das gilt genauso für Forscher, Entwickler, Wissenschaftler, Ingenieure, aus dem Ausland, welche von den eigenen Geheimdiensten zur Spionage angeworben werden, dabei nicht selten mit entspr. Lebensläufen und Referenzen ausgestattet werden, sie werden gekauft, mit Stellenangeboten im Heimatland, wenn sie wieder zurückkehren etc.
Die Alarmglocken sollten Klingeln, wenn entspr. Personen oft nach Feierabend und an den Wochenenden arbeiten, es könnte sein, dass sie ungestört für ihre Ausspähungen sein möchten, sie ständig Emails versenden mit großen Anhängen, obwohl eigentlich nicht notwendig, sie technische Anlagen fotografieren usw.

11.) Auch langjährige Mitarbeiter sollten immer wieder einmal auf unerlaubte Konkurrenzkontakte und auf ihre Integrität und Loyalität, auf das persönliche Umfeld, überprüft werden, gerade Spione aus Russland versuchen langjährige Mitarbeiter von Unternehmen anzuzapfen, Informationen auszuspähen, durch soziale Annährungen, scheinbare Freundschaften, Scheinehen mit russischen Frauen usw.

12.) Kommunikationsvorgaben am Telefon.
Spione versuchen durch sog. Social Engineering Attacken, an Geheiminformationen des Unternehmens zu kommen. So ruft z.B. augenscheinlich ein Vorgesetzter an, setzt den Mitarbeiter unter Zeitdruck und fordert Passwörter.
Oder Spione geben sich als Journalisten aus, geben vor einen Artikel, über ein Thema zu schreiben, im Arbeitsfeld des Unternehmens, fragen nach Informationen und persönlichen Interviews, Fototerminen, Filmaufnahmen, möchten eine Reportage über das Unternehmen erstellen. Presseanfragen sollten immer zunächst überprüft werden, bevor Aussagen getroffen werden, die Ernennung eines Pressebeauftragten im Unternehmen ist ratsam. Den Mitarbeitern sollte verboten werden Presseauskünfte zu geben, sie sollten angewiesen werden, Presseanfragen an den Pressebeauftragten zu leiten.
Mitarbeiter müssen auf derartige Gespräche vorbereitet werden. Sinnvoll ist ein Sicherheitstest dahingehend im Unternehmen, ein vorgetäuschter Angriff auf sozialer Ebene, durch einen Sicherheitsberater.

13.) Bei ausländischen Wirtschaftsdelegationen sollten Unternehmen besonders vorsichtig sein.
Es werden Wirtschaftskooperationen mit dem eigenen Land in Aussicht gestellt, von den Besuchern, detaillierte Unternehmensinformationen und –daten abgefragt, Werksbesichtigungen durchgeführt, Produktionsstandorte besucht, Infos über Fertigungsprozesse eingeholt, die Besucher fotografieren und filmen, danach wandert die Delegation wieder ab ins Heimatland, der Kontakt verläuft im Sande, die ausspionierten Daten, Dokumente, Bilder, Informationen, Kontaktdaten usw. werden der eigenen Wirtschaft zur Verfügung gestellt.
In der kommenden Zeit, kann vorkommen, dass sich mit Bezug auf den Besuch, eine Firma aus dem Ausland meldet, die ein Angebot verlangt, allzu viele Informationen über Produktdaten und Produktionskapazitäten/-verfahren und Auftragsdetails sowie Unternehmensinformationen und Unternehmenszahlen möchte, hier sollten die Alarmglocken klingeln, im Zweifelsfall, das Unternehmen, welches das Angebot fordert überprüfen lassen.

Spione, setzen Scheinfirmen ein, holen Angebote von Firmen ein, und versuchen alles an Informationen über das Unternehmen in Zusammenhang mit dem Angebot zu erfahren. Das Unternehmen möchte ja den Auftrag und gibt blauäugig Auskunft. Das gilt auch für Joint-Ventures, wenn mögliche Joint-Venture-Partner eine Zusammenarbeit in Aussicht stellen, dabei detaillierte Unternehmensinformationen sowie Produktinformationen, Liefermöglichkeiten, Produktionskapazitäten usw. usw. abfragen und sobald sie die Angaben haben, niemals mehr etwas von sich hören lassen, oftmals gibt es diese Firmen überhaupt nicht wirklich, es handelt sich um Scheinfirmen.

Oder ein Joint-Venture funktioniert vorerst augenscheinlich, mit dem alleinigen Ziel der Standortplanung des Spionageopfers, im eigenen Land, damit dort dann mit allen geheimdienstlichen Mitteln, Maschinen, Fertigungsprozesse, Firmendaten, Produktionsinformationen, Produktdaten, ausspioniert werden können, den Joint-Venture-Partner aus dem Westen, lassen die angeblichen Partner z.B. in Russland oder in China, einfach ausbluten, sie höhlen das Unternehmen von innen aus, indem Spione als Mitarbeiter in der Fertigung und im Management positioniert werden. Wenn die benötigten Infos gezogen sind, kapseln die Spione sich langsam ab und beginnen mit der eigenen Standortplanung, mit dem gestohlenen Know-how des Joint-Venture-Partners.

In vielen Ländern, etwa wie in China, werden ganze sog. Sonderwirtschaftszonen vom Geheimdienst überwacht, jede Email, jedes Fax, jedes Telefonat fangen die Geheimdienste dort ab, ganze Gewerbegebiete sind verkabelt und verwanzt, das gilt auch für Wirtschaftskammern usw., Wirtschaftstreffen, Kongresse usw. werden allein für Zwecke der Spionage veranstaltet.
Deutsche Unternehmen werden z.B. in China staatlich zur Zusammenarbeit mit einem Joint-Venture-Partner vor Ort gezwungen, wenn sie einen Standort in China planen.

Es werden Zertifizierungsmaßnahmen verlangt, Produzenten müssen technische Zeichnungen abgeben, sonst erhalten sie keine Zulassungen für ihre Produkte, all dies zum Zweck der Ausspähung der ausländischen Wirtschaftspartner, staatlich gelenkt.
Joint-Venture-Partner im Ausland, aber auch in Deutschland sollten, bevor Informationen fließen, überprüft werden, durch eine entsprechende Sicherheitsberatung oder eine Detektei.
Sicherheitsberatungen können bei der Planung von Produktionsstandorten im Ausland helfen.

Mitarbeiter sollten auf Verhalten bei Besuchen in Fremdfirmen geschult werden, so dass z.B. ganz einfache Sicherheitsregeln beachtet werden, eigene Projektunterlagen nicht einfach liegengelassen werden, damit diese nicht unbemerkt kopiert werden können z.B. beim Gang zur Toilette, beim Mittagessen, das Handy nicht unbedacht liegen bleibt im Büro des Geschäftspartners, das gilt natürlich ebenso für den Laptop, PDA usw.

14.) Vorsicht bei Abwerbungsversuchen von Mitarbeitern, durch die Konkurrenz oder von Headhuntern.
Es werden getürkte Stellenausschreibungen herausgegeben oder Headhunter auf Mitarbeiter angesetzt, eine Stelle im Konkurrenzunternehmen unter besseren Bedingungen in Aussicht gestellt.
Das Gespräch mit dem Mitarbeiter suchen, ihn sensibilisieren.
Den Mitarbeiter überwachen lassen, wenn sich dahingehend Anhaltspunkte erkennen lassen. Im Bewerbungsgespräch geben Mitarbeiter, weil sie ja die Stelle haben möchten, oftmals jegliche Auskünfte über die jetzige Tätigkeit und über das Umfeld beim derzeitigen Arbeitgeber, geben Arbeitsproben ab. Aber auch unbewusst geben sie Informationen, z.B. über die Unternehmensstruktur des Unternehmens, welche Spione dazu befähigen, durch eine Analyse und den Vergleich mit bereits vorliegenden anderen Informationen, bedeutende Schlüsse zum Unternehmen zu ziehen.
Zielpersonen sind oft Mitarbeiter aus Forschung und Entwicklung oder IT.

15.) Präventivmaßnahmen, wenn Mitarbeiter das Unternehmen verlassen.
Wenn sich abzeichnet, dass ein Mitarbeiter das Unternehmen verlassen wird, müssen sensible und geheime Informationen, welche der Mitarbeiter zur Konkurrenz mitnehmen könnte, vorsorglich gesichert werden, Systemzugänge möglichst ohne Vorankündigung gesperrt werden, der Rechner des Mitarbeiters muss überwacht werden.
Nicht selten ziehen Mitarbeiter in den letzten Tagen im Unternehmen, alles Verwertbare, per USB-Stick vom Rechner und aus dem Firmennetz, nehmen die Infos mit zur Konkurrenz, um sich dort einen besseren Einstieg zu verschaffen oder versenden die Infos per Email.

16.) Vorsicht, wenn Sie mit dem Laptop auf Geschäftsreise gehen.
In vielen Ländern kann selbst der Zoll in Spionageaktionen verstrickt sein, es werden Laptops aus nicht ersichtlichen Gründen beschlagnahmt, die Festplatte kopiert, Daten heruntergezogen.
Ziehen Sie Ihren Daten auf einen USB-Stick und transportieren Sie diesen getrennt vom Laptop, nehmen sie nur mit, was sie auch wirklich benötigen, vor Ort, nicht ihre gesamten Geschäfts- und Betriebsgeheimnisse.

Lassen Sie ihren Laptop nicht im Hotelzimmer liegen auch nicht im Safe, Spione dringen in Hotelzimmer ein und stehlen den gesamten Laptop oder die Daten.
Seien Sie vorsichtig auf Messen und Kongressen, Tagungen, auch dort werden Laptops, aber auch PDAs, Handys, usw. gestohlen zwecks Informationsdiebstahl. Buchen Sie ihr Hotel selbst, nehmen Sie nicht das Buchungsangebot von vermeintlichen Geschäftspartnern im Ausland an. Es werden gezielt Geschäftsleute zwecks Übernachtung bei Geschäftsbesuchen, in Hotels geschleust, die vom Geheimdienst überwacht werden.

17.) Verbot von eigenen Fotohandys und USB-Sticks, I-Pods, sonstiger mobiler Speichermedien im Unternehmen, wie CDs.
Jedes Gerät mit mobiler Speicherfunktion, kann auch geheime Firmendaten speichern, der Mitarbeiter sie damit aus dem Unternehmen schleusen.
Außerdem kann z.B. mit dem USB-Stick, Spionagesoftware in das Firmennetzwerk geladen werden, vielleicht sogar ohne, dass der Mitarbeiter davon Kenntnis hat, weil ihm das Teil jemand unterjubelte als Give-away auf einer Messe, er es auf dem Firmengelände fand, und jetzt einmal schauen möchte, was drauf ist, etc.

18.) Abfallmanagement
Schreddern sie nicht mehr benötigte Dokumente, aber nicht einfach in Streifen, weil diese anhand Scanner und moderner Software wieder zusammengesetzt werden können, besorgen Sie einen hochqualitativen Shredder mit hoher Sicherheitseinstufung, welcher das Papier in kleinste Teile zerlegt, das gilt auch für CDs.
Mülltonnen sollten verschlossen sein, damit niemand im Müll graben kann, denn dies ist eine Spionagemethode, Spione graben im Müll von Zielunternehmen und nehmen weggeworfene Dokumente, Speichermedien usw. mit.
Reinigungspersonal sollte ausschließlich bereits vernichtete Unterlagen im Büroabfall finden, keine vollwertigen Dokumente.

Nach Feierabend müssen jegliche vertraulichen Dokumente von den Schreibtischen verschwunden und weggeschlossen sein, Aktenschränke haben Schlösser, diese sollten auch benutzt werden.
Es kann auch ein Fachbetrieb für Datenvernichtung beauftragt werden, auch wegen der CDs und Backup-Disketten, sowie Faxrollen und Druckerrollen von Kopierern. Hardwaremüll darf nicht in den normalen Hausmüll wandern.
PCs und Festplatten sollten nicht weiterverkauft werden, wenn überhaupt, dann erst wenn darauf befindliche Daten auch tatsächlich tiefengelöscht sind und nicht nur oberflächlich.

19.) Einrichtung von Sicherheitsrichtlinien im Unternehmen, welche bindend für die Mitarbeiter sind sowie Kommunikationsvorgaben, Handhabung der Weiterleitung von Daten, für die interne und externe Kommunikation.

20.) Vorsicht mit Werbematerial. Auf USB-Sticks oder Werbe-CDs können Trojaner versteckt sein, welche unbemerkt ins Firmennetzwerk geschleust werden. Jedes mobile Speichermedium, das von außen an das Netzwerk gelangt, vorher über den Virenscanner laufen lassen.

Quelle: www.news-watcher.de