Technische Handlungsempfehlungen

I) Verschlüsselung lokaler Computer oder sensibler Dateien

II) Absicherung mobiler Endgeräte

Eine besondere Gefährdungslage besteht hinsichtlich der Verwendung mobiler Endgeräte wie Smartphones und Notebooks, als diese besonders oft gestohlen oder verloren werden. Es ist insofern von besonderer Wichtigkeit, dass diese gegen fremde Einsichtnahme gesichert werden. Dies erfolgt einerseits durch Sperrung des Geräts mittels einer PIN oder eines Passworts. Da dies jedoch nur den Zugang zu dem Gerät versperrt, nicht aber die beinhalteten Daten schützt, die auf Umwegen weiterhin ausgelesen werden können, sind weiterhin auch die Daten zu verschlüsseln. Bei Smartphones, Tablets und Notebooks sollte im Falle des Verlusts oder des Diebstahls eine Fernsperrung und Fernlöschung des Geräts ermöglicht werden.

Auch mobile Datenträger wie externe Festplatten oder USB-Sticks sind zu verschlüsseln.

III) Beschränkung der Zugriffsrechte

Auf dem Computer ist ein separates Administratorkonto einzurichten. Dem Standardbenutzer sind die administrativen Zugriffsrechte zu entziehen. Auf den Netzlaufwerken müssen verschiedene Berechtigungsgruppen eingerichtet werden, sodass nicht jeder Mitarbeiter Vollzugriff auf alle Unternehmensdaten hat.

IV) Regelmäßige Updates

Sämtliche IT-Systeme eines Unternehmens sollten grundsätzlich dem neusten Stand der Technik entsprechen. Zwar ist dies bei Hardware nicht zwingend, bei Software jedoch unbedingt erforderlich. Es sollten daher alle IT-Komponenten regelmäßig aktualisiert werden.

V) Einsatz sicherer Kommunikationsverbindungen zum Netzwerk

Die Verbindung zum Unternehmensnetzwerk von außerhalb des Unternehmens muss durch sichere Verfahren geschützt werden. Die Kommunikationsverbindung zum Unternehmen ist zu verschlüsseln und zu protokollieren. Dies kann unter anderem durch die Einrichtung eines sog. VPN-Tunnels erfolgen.

VI) Einsatz von Firewalls

Das Unternehmensnetzwerk ist gegen unautorisierten Zugriff von außerhalb per Firewall abzusichern. Eine Firewall kann dabei aus einer Softwarekomponente bestehen, die auf einem Server/Router des Unternehmens installiert ist. Bestenfalls wird hierfür aber ein eigenständiger, dedizierter Server verwendet, der zwischen Router und Unternehmensnetzwerk geschaltet wird und insofern jeglichen eingehenden oder ausgehenden Datenstrom auf unautorisierte Zugriffsversuche hin überwacht. Die Firewall ist mit Filterregeln zu programmieren, die nur die notwendigen Netzwerkdienste zulassen und alle anderen nicht benötigten Dienste blockieren. Die eingestellten Filterregeln der Firewall sollten regelmäßig auf Aktualität und Notwendigkeit hin überprüft werden.

Ähnliche Einträge