Software: Rechner-Programme, mobile Apps und Internet-Anwendungen
| Nr. | Zielobjekt | Anforderung | Erläuterung | weitere Informationen |
|---|---|---|---|---|
| 1. | Netzwerksicherheit | Alarmierung und Logging | Wichtige Ereignisse auf Netzkomponenten und auf den Netzmanagement-Werkzeugen sollten automatisch an ein zentrales Management-System übermittelt und dort protokolliert werden. |
Wenn der Durchsatz und die Erreichbarkeit der Netzwerkkomponenten und Dienste überwacht werden soll, kann dies mit open source Tools wie Icinga erfolgen. |
| 2. | Endgeräte | Nutzung von verschlüsselten Kommunikationsverbindungen | Benutzer sollten darauf achten, dass zur Verschlüsselung von Kommunikationsverbindungen kryptografische Algorithmen nach dem Stand der Technik wie z.B. TLS verwendet werden. |
|
| 3. | Endgeräte | Restriktive Rechtevergabe | Rechte sollten so restriktiv wie möglich nach dem Need-to-know Prinzip vergeben werden. |
|
| 4. | Endgeräte mit dem Betriebssystem Windows | Sichere zentrale Authentisierung in Windows-Netzen | In reinen Windows-Netzen sollte zur zentralen Authentisierung für Single Sign On (SSO) ausschließlich Kerberos eingesetzt werden. |
|
| 5. | Smartphone und Tablet | Richtlinie für Mitarbeitende zur Benutzung von mobilen Geräten | Es sollte eine verbindliche Richtlinie für Mitarbeitende zur Benutzung von mobilen Geräten erstellt werden. |
|
| 6. | Smartphone und Tablet | Verwendung von Sprachassistenten | Sprachassistenten sollten nur eingesetzt werden, wenn sie zwingend notwendig sind. |
|
| 7. | Mobiltelefon | Sicherheitsrichtlinien und Regelungen für die Mobiltelefon-Nutzung | Werden Mobiltelefone für dienstliche Zwecke verwendet, muss eine Nutzungs- und Sicherheitsrichtlinie erstellt werden. |
|
| 8. | Mobiltelefon | Sichere Datenübertragung über Mobiltelefone | Es sollte geregelt sein, welche Daten über Mobiltelefone übertragen werden dürfen. Diese sind zu verschlüsseln. |
|
| 9. | Wechseldatenträger / | Regelung zur Mitnahme von Wechseldatenträgern | Es sollte klare schriftliche Regeln dazu geben, ob, wie und zu welchen Anlässen Wechseldatenträger mitgenommen werden dürfen. |
|
| 10. | Mobile Anwendungen (Apps) | Minimierung und Kontrolle von App-Berechtigungen | Die Berechtigungen von Apps sind auf das notwendige Minimum einzuschränken bzw. zu vergeben. |
|