Massnahme Nr. 5

Mitarbeiter und deren Rollen

Detaillierte Checkliste unterteilt in organisatorische und technische Punkte.

  • IT-Verantwortlicher definieren
  • Rollenkonzept definieren
  • Zugriffsrechte pro Mitarbeiter definieren
    1. Welcher Mitarbeiter darf auch welche Ordner zugreifen
  • Zugriffsrechte der Geschäftsleitung ebenfalls überprüfen und einschränken
  • (Lokale) Administratoren-Zugriffe überprüfen
  • Standardkennwörter ändern
  • Ein- und Austrittsprozess definieren
  • Passwortregeln für Mitarbeitende erstellen
  • Definierte Rollen mit den Zugriffsrechten koppeln und einschränken

Warum das Ganze?


Ihre Garantie für eine sichere, funktionierende IT. Wer darf auf welche Daten zugreifen? Diese Frage müssen sich Verantwortliche nicht nur aus Sicherheitsgründen stellen, sondern ganz auch wegen diverser gesetzlicher Vorgaben. Schliesslich sollen vertrauliche Zahlen oder Informationen nicht einfach jedermann zugänglich sein, auch nicht an sich vertrauenswürdigen Personen wie Ihren Angestellten Der Teufel steckt aber im Detail. Zuallererst müssen Sie sich überlegen, wie Ihre Daten sinnvollerweise strukturiert sein sollten. Gerade, wenn die Daten – wie empfohlen – nicht einfach auf dem persönlichen PC gespeichert sind, sondern auf einem Server oder in der Cloud, sollten sie in einer logischen Struktur und mit einer nachvollziehbaren Namensgebung abgelegt sein. Der Grund: Nur wenn Daten wirklich klar strukturiert abgelegt sind, können diese für bestimmte Benutzergruppen freigegeben werden.

Wer unterstützt mich in meiner Region?