Seitenhistorie
Software: Rechner-Programme, mobile Apps und Internet-Anwendungen
| Nr. | Zielobjekt | Anforderung | Erläuterung |
|---|
| weitere Informationen |
|---|
| 1. |
- Bevor eine App in einer Institution eingeführt wird, muss sichergestellt werden, dass sie nur die minimal benötigten App-Berechtigungen für ihre Funktion erhält. Nicht unbedingt notwendige Berechtigungen müssen hinterfragt und gegebenenfalls unterbunden werden.
- Sicherheitsrelevante Berechtigungseinstellungen müssen so fixiert werden, dass sie nicht durch Benutzer oder Apps geändert werden können.
- Wo dies technisch nicht möglich ist, müssen die Berechtigungseinstellungen regelmäßig geprüft und erneut gesetzt werden.
- Es muss durch die Entwickler einer Internet-Anwendung mittels einer Autorisierungskomponente sichergestellt werden, dass Benutzer nur Aktionen durchführen können, zu denen sie berechtigt sind.
- Jeder Zugriff auf geschützte Inhalte und Funktionen muss kontrolliert werden, bevor er ausgeführt wird.
- Sollte es nicht möglich sein, Zugriffsrechte zuzuweisen, muss dafür ein zusätzliches Sicherheitsprodukt eingesetzt werden.
Kommentierungsbutton ticketLabel Kommentar expirationId PHITSRL project PHITSRL position Anlage_2_SW buttonLabel Jetzt Kommentieren
Hardware: Endgeräte und IT-Systeme
| Netzwerksicherheit | Alarmierung und Logging | Wichtige Ereignisse auf Netzkomponenten und auf den Netzmanagement-Werkzeugen sollten automatisch an ein zentrales Management-System übermittelt und dort protokolliert werden. |
Wenn der Durchsatz und die Erreichbarkeit der Netzwerkkomponenten und Dienste überwacht werden soll, kann dies mit open source Tools wie Icinga erfolgen. |
| 2. | Endgeräte | Nutzung von verschlüsselten Kommunikationsverbindungen |
Benutzer sollten darauf achten, dass zur Verschlüsselung von |
Kommunikationsverbindungen kryptografische Algorithmen nach dem Stand der Technik wie z.B. TLS verwendet werden. |
|
|
| 3. | Endgeräte | Restriktive Rechtevergabe |
Rechte sollten so restriktiv wie möglich nach dem Need-to-know Prinzip vergeben werden. |
|
|
| 4. | Endgeräte mit dem Betriebssystem Windows | Sichere zentrale Authentisierung in Windows-Netzen | In reinen Windows-Netzen |
sollte zur zentralen Authentisierung für Single Sign On (SSO) ausschließlich Kerberos eingesetzt werden |
. |
|
| 5. | Smartphone und Tablet | Richtlinie für |
Mitarbeitende zur Benutzung von mobilen Geräten | Es sollte eine verbindliche Richtlinie für |
Mitarbeitende zur Benutzung von mobilen Geräten erstellt werden |
. |
|
| 6. | Smartphone und Tablet | Verwendung von Sprachassistenten | Sprachassistenten sollten nur eingesetzt werden, wenn sie zwingend notwendig sind. |
|
| 7. | Mobiltelefon | Sicherheitsrichtlinien und Regelungen für die Mobiltelefon-Nutzung | Werden Mobiltelefone für dienstliche Zwecke verwendet, muss eine Nutzungs- und Sicherheitsrichtlinie erstellt werden |
. |
|
| 8. | Mobiltelefon | Sichere Datenübertragung über Mobiltelefone | Es sollte geregelt sein, welche Daten über Mobiltelefone übertragen werden dürfen. Diese sind zu verschlüsseln |
. |
|
| 9. | Wechseldatenträger / | Regelung zur Mitnahme von Wechseldatenträgern | Es sollte klare schriftliche Regeln dazu geben, ob, wie und zu welchen Anlässen Wechseldatenträger mitgenommen werden dürfen |
. |
|
| 10. |
Wichtige Ereignisse auf Netzkomponenten und auf den Netzmanagement-Werkzeugen sollten automatisch an
ein zentrales Management-System übermittelt und dort protokolliert werden.
- Es sollten mindestens folgende Komponenten und Ereignisse auf einem zentralen Protokoll-Server protokolliert werden:
- Active Directory:
- unautorisierte Zugriffe bzw. Zugriffsversuche,
- Firewall:
- Ereignisse wie erlaubte und unterbundene Zugriffe
- Virenscanner:
- Start, Stop, Fehler bei Scannen
- Erkannte Malware
- PVS:
- Anmeldungen, Verfügbarkeit, etc.
- Active Directory:
Wenn der Durchsatz und die Erreichbarkeit der Netzwerkkomponenten und Dienste überwacht werden soll, kann dies mit open source Tools wie Icinga erfolgen.
Mobile Anwendungen (Apps) | Minimierung und Kontrolle von App-Berechtigungen | Die Berechtigungen von Apps sind auf das notwendige Minimum einzuschränken bzw. zu vergeben. |
|
Kommentierungsbutton ticketLabel Kommentar expirationId PHITSRL project PHITSRL position Anlage_2_
...
SW buttonLabel Jetzt Kommentieren