· 

Konkrete Anwendung von TOM - Teil 3

5. Unberechtigte Zugriffe und Kontrollverlust verhindern

 

Die Risiken eines Eindringens in Informationssysteme sind erheblich und Arbeitsplatzrechner sind einer der Hauptangriffspunkte.

 

Grundlegende Maßnahmen

  • Eine automatische Abmeldeprozedur implementieren, um jeden Arbeitsplatz, der für einen bestimmten Zeitraum nicht benutzt wird, zu sperren.
  • Installieren Sie eine Firewall und beschränken Sie die autorisierten Kommunikations-Ports auf diejenigen, die für den ordnungsgemäßen Betrieb der auf der Arbeitsplatzrechner installierten Anwendungen unbedingt erforderlich sind.
  • Verwenden Sie regelmäßig aktualisierte Antivirensoftware und definieren Sie eine Richtlinie, die regelmäßige Updates der Software vorschreibt.
  • Konfigurieren Sie die Software so, dass die Sicherheitsupdates nach Möglichkeit automatisch durchgeführt werden.
  • Speichern Sie Benutzerdaten auf einem Speichermedium, das regelmäßig gesichert und über das Netzwerk der Firma zugänglich ist, statt auf den Arbeitsplätzen selbst. Für den Fall, dass Daten lokal gespeichert werden, bieten Sie den Benutzern Synchronisations- oder Backup-Maßnahmen an und schulen Sie sie in ihrer Verwendung.
  • Beschränken Sie den Anschluss von mobilen Medien (USB-Sticks, externe Festplatten, etc.) auf das Wesentliche.
  • Autostart für Wechselmedien deaktivieren.
  • Für Unterstützung am Arbeitsplatz:
    • Remote-Administrationstools müssen die Zustimmung des Benutzers vor jedem Eingriff auf seinem Arbeitsplatz einholen, z.B. durch Beantwortung einer Meldung, die auf dem Bildschirm angezeigt wird;
    • Der Benutzer muss auch erkennen können, ob die Fernbedienung eingeschaltet ist und wann sie beendet ist, z.B. durch die Anzeige einer Meldung auf dem Bildschirm.

 

Was vermieden werden sollte

  • Verwendung veralteter Betriebssysteme.
  • Vergabe von Administratorrechten an Benutzer ohne Kompetenzen im Bereich IT-Sicherheit.

 

Weitere Maßnahmen

  • Verbieten Sie die Ausführung heruntergeladener Anwendungen, die nicht aus sicheren Quellen stammen.
  • Beschränken Sie die Verwendung von Anwendungen, die Administratorrechte erfordern.
  • Sicheres Löschen von Daten, die sich auf einem Arbeitsplatzrechner befinden, bevor dieser einer anderen Person zugewiesen werden.
  • Falls eine Arbeitsstation gefährdet ist, suchen Sie nach der Quelle und jeder Spur eines Eindringens in das IT-System der Organisation, um festzustellen, ob andere Elemente gefährdet sind.
  • Führen Sie eine Sicherheitsüberwachung der im IT-System der Organisation verwendeten Soft- und Hardware durch.
  • Anwendungen aktualisieren, wenn kritische Fehler erkannt und behoben wurden.
  • Installieren Sie unverzüglich kritische Updates für das Betriebssystem, indem Sie eine wöchentliche automatische Überprüfung einplanen.
  • Erarbeiten Sie von den Benutzern zu befolgende Verhaltensweisen und händigen Sie ihnen eine Liste der Personen aus, die im Falle eines Sicherheitsverstoßes oder eines ungewöhnlichen Ereignisses, das die Informations- und Kommunikationssysteme der Firma betrifft, zu kontaktieren sind.

 

6. Vermeidung von Datenverlusten nach Diebstahl oder Verlust eines mobilen Geräts

 

Der zunehmende Einsatz von Laptops, USB-Sticks und Smartphones macht es notwendig, sich auf Datenverluste nach Diebstahl oder Verlust solcher Geräte vorzubereiten.

 

Grundlegende Maßnahmen

  • Sensibilisierung der Nutzer für die spezifischen Risiken, die mit dem Einsatz mobiler Werkzeuge verbunden sind (z.B.: Diebstahl von Geräten) und die geplanten Verfahren zur Reduzierung dieser Risiken.
  • Kontrollierte Backup- oder Synchronisationsmaßnahmen für mobile Arbeitsplätze zum Schutz vor Datenverlust. 
  • Verschlüsselungsmaßnahmen zum Schutz mobiler Arbeitsplätze und mobiler Speichermedien (Laptop, USB-Sticks, externe Festplatten, CD-ROMs, DVD-RWs usw.):
    • Verschlüsselung der gesamten Festplatte, wenn das Betriebssystem eine solche Funktionalität bietet;
    • Verschlüsselung einzelner Dateien;
    • Erstellung von verschlüsselten Containern (eine Datei, die andere Dateien und Ordner enthält).
    • Viele Laptops verfügen über Funktionen zur Verschlüsselung der Festplatte: Wenn immer möglich, ist es ratsam, diese Funktion zu verwenden.
  • Bei Smartphones zusätzlich zum PIN-Code der SIM-Karte die automatische Sperre des Gerätes aktivieren. Zum Entsperren eine geheime Information verlangen (Passwort, Muster, etc.).

 

Was vermieden werden sollte

 

Nutzung von standardmäßig auf einem Gerät installierten Cloud-Diensten als Backup- oder Synchronisationstool ohne eingehende Analyse der Nutzungsbedingungen sowie der Sicherheitsgarantien.

 

 

Weitere Maßnahmen

  • Platzieren Sie einen Sichtschutz vor den Bildschirmen von Arbeitsplätzen, die an öffentlichen Orten verwendet werden.
  • Die Speicherung von Daten auf mobilen Arbeitsplätzen auf das unbedingt Notwendige beschränken und eventuell bei Auslandsreisen verbieten.
  • Schutzmaßnahmen gegen Diebstahl (z.B. Sicherheitskabel, sichtbare Kennzeichnung der Geräte) und Maßnahmen zur Reduzierung ihrer Auswirkungen (z.B. automatische Verriegelung, Verschlüsselung).
  • Wenn mobile Geräte zur Datenerfassung unterwegs eingesetzt werden (z.B.: persönliche Assistenten, Smartphones, Laptops, etc.), sollten die Daten auf dem Gerät verschlüsselt werden.