Jeder kennt es, nicht jeder mag es — das markt­be­herr­schen­de Betriebs­sys­tem Win­dows von Micro­soft. Auf­grund sei­ner Ver­brei­tung und sei­ner Archi­tek­tur weist es zahl­rei­che Schwach­stel­len auf. Somit ist es ein belieb­tes Ziel von Angriffen.

Um so mehr sind Admi­nis­tra­to­ren gefor­dert, Ein­zel– oder Grup­pen-PCs mit­tels loka­ler oder Domain-Richt­li­nie wei­test­ge­hend „abzu­dich­ten“. Das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI) hat hier­zu vor gerau­mer Zeit eini­ge Emp­feh­lun­gen herausgegeben.

Mehr Ser­vices = mehr Bedrohungen

Vie­le nütz­li­che und wich­ti­ge Dienst­leis­tun­gen – wie Online-Ban­king, E‑Commerce, E‑Government etc. – wer­den heu­te über das Inter­net genutzt. In Zukunft wird sich die Anzahl der ange­bo­te­nen Online-Ser­vices wei­ter erhö­hen. Hin­zu kommt der ver­stär­ke Ein­satz neu­er mobi­ler End­ge­rä­te (Smart­phones und Tablets), mit denen die­se Dienst­leis­tun­gen genutzt wer­den können.

Das Risi­ko steigt

Logi­sche Kon­se­quenz der ver­stärk­ten Nut­zung und der immer kom­ple­xe­ren Soft­ware-Archi­tek­tur ist ein stei­gen­des Bedro­hungs­ri­si­ko für End­ge­rä­te, aber auch gan­ze Unternehmensnetzwerke.

Mit Stan­dards Grund­si­che­rung gewährleisten

Von daher ist es nur ein logi­scher Schritt des BSI, aktu­el­le Emp­feh­lun­gen aus­zu­spre­chen, wie die Sicher­heit der IT-Sys­te­me und der dar­auf gespei­cher­ten Daten gewähr­leis­tet wer­den kann.

Sicher­heit in jeder Phase

Das BSI geht bei sei­nen Emp­feh­lun­gen von den vier typi­schen Lebens­zy­klen eines PC aus:

  • Kauf
  • Instal­la­ti­on und Inbetriebnahme
  • lau­fen­der Betrieb und
  • Ent­sor­gung und Vernichtung.

Kauf des Systems

Bereits bei der Anschaf­fung soll­te auf aktu­el­le Hard­ware und Soft­ware geach­tet wer­den. Das BSI emp­fiehlt Win­dows 7 auf einer 64-bit CPU. Ein aktu­el­les Viren­schutz­pro­gramm (cli­ent– und ser­ver­sei­tig) ist abso­lu­tes Muß. Wei­te­re Anwen­dun­gen und Back­up-Mög­lich­kei­ten soll­ten in die Kauf­ent­schei­dung einfließen.

Instal­la­ti­on und Inbetriebnahme

Ein­fach Anschlie­ßen und Los­le­gen ist heut­zu­ta­ge eigent­lich nicht mehr üblich. Für die ers­te Inbe­trieb­nah­me hat das BSI zahl­rei­che The­men auf­ge­grif­fen, die es zu beach­ten gilt. Da wären Fire­wall, Ver­schlüs­se­lung der Fest­plat­ten, auto­ma­ti­sches Ein­spie­len von Sicher­heits­up­dates (oder zumin­dest kon­trol­liert zeit­nah), Kon­fi­gu­ra­ti­on von Brow­ser und Email-Pro­gramm (HTML Emails stel­len eine Gefähr­dung dar), Benut­zer­kon­ten, Sys­tem­wie­der­her­stel­lung, aber auch Auf­schal­ten auf Rou­ter und WLAN.

Der lau­fen­de Betrieb

Neben den „big points“ wie Back­ups, Aktua­li­sie­run­gen oder auch Pass­wör­ter steht gleich­be­rech­tigt die Sen­si­bi­li­sie­rung und Schu­lung von Mit­ar­bei­ter für Bedro­hun­gen und den rich­ti­gen Umgang mit Web 2.0 und Social Media.

Ent­sor­gung

Auch die letz­te Lebens­pha­se benö­tigt Auf­merk­sam­keit wie z.B. das daten­schutz­kon­for­me Löschen von Daten.

Sie sind gefordert

Ein Igno­rie­ren die­ser grund­le­gen­den amt­li­chen Emp­feh­lun­gen kann Ihnen unter Umstän­den als gro­be Fahr­läs­sig­keit vor­ge­hal­ten werden.

Quel­le:

PDF Down­load

https://​www​.bsi​.bund​.de/​C​o​n​t​e​n​t​B​S​I​/​T​h​e​m​e​n​/​C​y​b​e​r​-​S​i​c​h​e​r​h​e​i​t​/​E​m​p​f​e​h​l​u​n​g​e​n​/​p​r​o​d​u​k​t​k​o​n​f​i​g​u​r​a​t​i​o​n​/​B​S​I​-​E​-​C​S​-​0​0​3​.​h​tml

One response

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Über a.s.k. Daten­schutz e.K.
Nächs­te Termine
  • Keine Termine
Mit­glied­schaf­ten