09.04.2014 //

Datensicherheit für PC, Notebook und Mobile

Checkliste des BME zeigt, was für einen sicheren Betrieb beachtet werden sollte

Für den sicheren Betrieb von PCs, Notebooks und insbesondere mobilen Geräten wie Smartphones und Tablets sollten Sie die nachfolgenden Punkte beachten. Überprüfen Sie Ihre Installation daraufhin, ob Sie die Anforderungen erfüllen. Diese Checkliste liefert Ihnen wichtige Hinweise, kann jedoch keine umfassende Analyse und Beratung ersetzen.

Grundanforderungen:

  • Ist das System mit einem BIOS-Password beim Einschalten geschützt? Existiert, wenn möglich, ein separates Passwort für die BIOS-Administration?
  • Ist die Betriebssystem-Anmeldung mit einem Passwort geschützt? Werden ausschließlich starke Passwörter verwendet (bestehend aus Groß-/Kleinbuchstaben, Zahlen und Sonderzeichen), die nicht anderweitig auch benutzt werden?
  • Existieren verschiedene Benutzerrollen auf dem System (für Administration und Benutzer)?
  • Werden die Support-Seiten der Hersteller (Hardware, Betriebssystem und installierte Software) regelmäßig auf Software-Updates und bekannte Schwachstellen geprüft und die Updates eingespielt?
  • Ist auf dem System entsprechende Schutzsoftware (Anti-Virus, Anti-Malware etc.) installiert, die automatisch E-Mail-Verkehr und Websurfen/Downloads überwacht? Wird diese automatisch aktuell gehalten? Ist diese administrativ für den Standardbenutzer nicht zugänglich?
  • Ist eine ‚Personal Firewall‘ installiert und verfügt diese über ein entsprechendes Regelwerk?
  • Wird das Booten von anderen Medien als der primären Festplatte verhindert?
  • Werden sämtliche Nutzerdaten auf einem Server gespeichert? Falls nicht, werden die lokal gespeicherten Daten regelmäßig extern gesichert (zum Beispiel auf einen Firmen-Server, USB-Festplatte, NAS, Cloud)?
  • Existieren extern gelagerte, aktuelle System-Images, um das System im Bedarfsfall schnell wiederherstellen zu können?
  • Ist die Installation und Verwendung von privater/nicht genehmigter Software unterbunden, insbesondere für Apps auf mobilen Geräten?
  • Sind die Schnittstellen (USB, Firewire, eSATA etc.) gegen unbefugte Benutzung gesperrt? Wird ein Missbrauchsversuch protokolliert? Werden Datei-Operationen auf angeschlossene Geräte blockiert und protokolliert?
  • Werden Statusinformationen (Log-Dateien) gespeichert? Werden die erstellten Berichte regelmäßig auf unberechtigte Zugriffsversuche geprüft?

Zusätzliche Anforderungen für mobile Geräte:

  • Sind die Festplatten und Datenträger verschlüsselt?
  • Ist für die Kommunikation mit dem Firmennetzwerk eine VPN-Software installiert? Ist der gleichzeitige Zugriff auf das Firmennetz und das Internet gesperrt? Wird sichergestellt, dass bei Nutzung von WLAN/Hotspots die Kommunikation nur noch über VPN möglich ist?
  • Sind die Kommunikationsschnittstellen (USB, IrDA, WLAN, Bluetooth, UMTS etc.) als Standardeinstellung ausgeschaltet?
  • Ist die Möglichkeit der ‚Fernlöschung‘ aktiviert? Wird wirkungsvoll verhindert, dass die Geräte ‚gejailbreaked‘ oder ‚gerootet‘ werden und damit das herstellerseitige Schutzkonzept außer Kraft gesetzt wird?
  • Wird der Bildschirm durch einen Blickschutzfilter vor neugierigen Blicken geschützt?

Quelle: schuelke.net — internet.security.consulting

Mehr vom BME auf...

Der BME - Mehr von und auf Twitter   Der BME - Mehr von und auf Xing   Der BME - Mehr von und auf LinkedIn   Der BME - Mehr von und auf Facebook   Der BME - Mehr von und auf Youtube

Weitere Meldungen zu: