BEKANNTMACHUNGEN | 71 zm115 Nr. 13, 01.07.2025, (1145) ANFORDERUNGEN FÜR PRAXEN Nr Zielobjekt Anforderung Erläuterung 30. Smartphone und Tablet Verwendung der SIM-Karten-PIN SIM-Karten sind durch eine PIN zu schützen. Super-PIN/PUK sind nur durch Verantwortliche anzuwenden. 31. Smartphone und Tablet Sichere Grundkonfiguration für mobile Geräte Auf mobilen Endgeräten sollten die strengsten bzw. sichersten Einstellungen gewählt werden, weil auch auf mobilen Geräten das erforderliche Schutzniveau für die verarbeiteten Daten sichergestellt werden muss. 32. Smartphone und Tablet Verwendung eines Zugriffschutzes Geräte sind mit einem komplexen Gerätesperrcode zu schützen. 33. Smartphone und Tablet DatenschutzEinstellungen Der Zugriff von Apps und Betriebssystem auf Daten und Schnittstellen der Endgeräte sollte in den Einstellungen restriktiv auf das Notwendigste eingeschränkt werden. 34. Mobiltelefon Sperrmaßnahmen bei Verlust eines Mobiltelefons Bei Verlust eines Mobiltelefons muss die darin verwendete SIM-Karte zeitnah gesperrt werden. Die dafür notwendigen Mobilfunkanbieter-Informationen sind zu hinterlegen, um bei Bedarf darauf zugreifen zu können. 35. Mobiltelefon Nutzung der Sicherheitsmechanismen von Mobiltelefonen Alle verfügbaren Sicherheitsmechanismen sollten auf den Mobiltelefonen genutzt und als Standard-Einstellung vorkonfiguriert werden. 36. Wechseldatenträger/ Speichermedien Schutz vor Schadsoftware Wechseldatenträger müssen bei jeder Verwendung mit einem aktuellen Schutzprogramm auf Schadsoftware überprüft werden. 37. Wechseldatenträger/ Speichermedien Angemessene Kennzeichnung der Datenträger beim Versand Beim Versand von Datenträgern sollte der Absender diese für den Empfänger eindeutig kennzeichnen. Dabei sollte die Kennzeichnung möglichst keine Rückschlüsse auf den Inhalt für andere ermöglichen. 38. Wechseldatenträger/ Speichermedien Sichere Versandart und Verpackung Zum Versand von Datenträgern sollten Versandanbieter mit sicherem Nachweis-System und eine möglichst manipulationssichere Versandart und Verpackung gewählt werden. 39. Wechseldatenträger/ Speichermedien Sicheres Löschen der Datenträger vor und nach der Verwendung Alle Datenträger müssen nach ihrer Verwendung durch die jeweiligen Mitarbeitenden sicher und vollständig gelöscht werden. 40. E-Mail-Client und -Server Sichere Konfiguration der E-Mail-Clients Bei der Konfiguration der E-Mail-Clients muss mindestens Folgendes berücksichtigt werden: n Dateianhänge von E-Mails sollten vor dem Öffnen auf Schadsoftware geprüft werden n die automatische Interpretation von HTML-Code und anderen aktiven Inhalten in E-Mails sollte deaktiviert werden n zur Kommunikation mit E-Mail-Servern über nicht vertrauenswürdige Netze sollte eine sichere Transportverschlüsselung eingesetzt werden 41. E-Mail-Client und -Server Umgang mit Spam durch Benutzende Grundsätzlich sollten die Benutzenden alle Spam-E-Mails ignorieren und löschen. Die Benutzenden sollten auf unerwünschte E-Mails nicht antworten. Sie sollten Links in diesen E-Mails nicht folgen. 42. Mobile Anwendungen (Apps) Sichere Apps nutzen Apps sollten nur aus den offiziellen Stores geladen werden. Sofern Apps nicht mehr benötigt werden, ist der Benutzeraccount in der App / das Benutzerkonto zu löschen und danach die App inkl. aller enthaltenen Daten auf dem Gerät zu deinstallieren. 43. Mobile Anwendungen (Apps) Sichere Speicherung lokaler App-Daten Es sollten nur Apps genutzt werden, die Dokumente verschlüsselt und lokal abspeichern. 44. Mobile Anwendungen (Apps) Verhinderung von Datenabfluss Der Zugriff von Apps auf vertrauliche Daten muss durch restriktive Datenschutz-Einstellungen soweit wie möglich eingeschränkt werden.
RkJQdWJsaXNoZXIy MjMxMzg=