Seitenhistorie
Software: Rechner-Programme, mobile Apps und Internet-Anwendungen
| Nr. | Zielobjekt | Anforderung | Erläuterung |
|---|
| weitere Informationen |
|---|
| 1. |
- Bevor eine App in einer Institution eingeführt wird, muss sichergestellt werden, dass sie nur die minimal benötigten App-Berechtigungen für ihre Funktion erhält. Nicht unbedingt notwendige Berechtigungen müssen hinterfragt und gegebenenfalls unterbunden werden.
- Sicherheitsrelevante Berechtigungseinstellungen müssen so fixiert werden, dass sie nicht durch Benutzer oder Apps geändert werden können.
- Wo dies technisch nicht möglich ist, müssen die Berechtigungseinstellungen regelmäßig geprüft und erneut gesetzt werden.
Es muss durch die Entwickler einer Internet-Anwendung mittels einer Autorisierungskomponente sichergestellt werden, dass Benutzer nur Aktionen durchführen können, zu denen sie berechtigt sind.
Jeder Zugriff auf geschützte Inhalte und Funktionen muss kontrolliert werden, bevor er ausgeführt wird.
Sollte es nicht möglich sein, Zugriffsrechte zuzuweisen, muss dafür ein zusätzliches Sicherheitsprodukt eingesetzt werden.
Hardware: Endgeräte und IT-Systeme
| Netzwerksicherheit | Alarmierung und Logging | Wichtige Ereignisse auf Netzkomponenten und auf den Netzmanagement-Werkzeugen sollten automatisch an ein zentrales Management-System übermittelt und dort protokolliert werden. |
Wenn der Durchsatz und die Erreichbarkeit der Netzwerkkomponenten und Dienste überwacht werden soll, kann dies mit open source Tools wie Icinga erfolgen. |
| 2. | Endgeräte | Nutzung von verschlüsselten Kommunikationsverbindungen |
Benutzer sollten darauf achten, dass zur Verschlüsselung von |
Kommunikationsverbindungen kryptografische Algorithmen nach dem Stand der Technik wie z.B. TLS verwendet werden. |
|
|
|
| 3 |
| . | Endgeräte | Restriktive Rechtevergabe |
Rechte sollten so restriktiv wie möglich nach dem Need-to-know Prinzip vergeben werden. |
|
ihre
|
|
| 4. | Endgeräte mit dem Betriebssystem Windows | Sichere zentrale Authentisierung in Windows-Netzen | In reinen Windows-Netzen |
sollte zur zentralen Authentisierung für Single Sign On (SSO) ausschließlich Kerberos eingesetzt werden. |
|
| 5. | Smartphone und Tablet | Richtlinie für |
Mitarbeitende zur Benutzung von mobilen Geräten | Es sollte eine verbindliche Richtlinie für |
Mitarbeitende zur Benutzung von mobilen Geräten erstellt werden |
. |
|
| 6. | Smartphone und Tablet | Verwendung von Sprachassistenten | Sprachassistenten sollten nur eingesetzt werden, wenn sie zwingend notwendig sind |
. |
|
| 7. | Mobiltelefon | Sicherheitsrichtlinien und Regelungen für die Mobiltelefon-Nutzung | Werden Mobiltelefone für dienstliche Zwecke verwendet, muss eine Nutzungs- und Sicherheitsrichtlinie erstellt werden. |
|
| 8. | Mobiltelefon | Sichere Datenübertragung über Mobiltelefone | Es sollte geregelt sein, welche Daten über Mobiltelefone übertragen werden dürfen. Diese sind zu verschlüsseln |
. |
|
| 9. | Wechseldatenträger / | Regelung zur Mitnahme von Wechseldatenträgern | Es sollte klare schriftliche Regeln dazu geben, ob, wie und zu welchen Anlässen Wechseldatenträger mitgenommen werden dürfen |
. |
|
Wichtige Ereignisse auf Netzkomponenten und auf den Netzmanagement-Werkzeugen sollten automatisch an
ein zentrales Management-System übermittelt und dort protokolliert werden.
Es sollten mindestens folgende Ereignisse protokolliert werden:
unautorisierte Zugriffe bzw. Zugriffsversuche,
Leistungs- oder Verfügbarkeitsschwankungen des Netzes,
Fehler in automatischen Prozessen (z. B. bei der Konfigurationsverteilung) sowie
| ||||
| 10. | Mobile Anwendungen (Apps) | Minimierung und Kontrolle von App-Berechtigungen | Die Berechtigungen von Apps sind auf das notwendige Minimum einzuschränken bzw. zu vergeben. |
|
Kommentierungsbutton ticketLabel Kommentar expirationId PHITSRL project PHITSRL position Anlage_2_SW buttonLabel Jetzt Kommentieren