Risikoanalysen: Welche Risiken bestehen bei Ihnen im Unternehmen. Haben
Sie Sicherheitslücken. |
Erarbeiten von Arbeitsanweisungen für den Umgang mit dem Rechner: wer darf was bzw. was nicht. |
Schutz vor Raubkopien: Verhindern, daß der Anwender selbsttätig Programme auf den PC einspielt bzw. sich vom Arbeitsplatzrechner kopiert, sich aus dem Internet holt und installiert. |
Virenschutz:
Einsatz eines ! aktuellen ! Virenscanners auf dem lokalen PC mit Hintergrundscanner, Firewall, Anti-Spy und Anti-Spam. |
Verschlüsselung: Festplatten, Disketten, externe Medien wie CD/DVD, USB-Sticks. Datenübertragung verschlüsselt, je nach
Notwendig-keit/Gefährdungsgrad mit unterschiedlichen Algorithmen (von XOR bis Triple-DES)
mit/ohne Hardwareunterstützung (etwa Speicherung des
Verschlüsselungspaßwortes auf der Chipkarte, Einsatz von sog. Crypto-Boards). |
Schleusen-PCs: Da die Disketten (alle externen Datenträger) verschlüsselt sind, sind sie auf "normalen" PCs
nicht mehr lesbar. Sollte aber dennoch ein Datenaustausch via Diskette notwendig sein, so werden
diese Disketten auf dem Schleusen-PC ver- bzw. entschlüsselt. Aber davor mit mehreren
unabhängig voneinander arbeitenden Virenscannern auf Computerviren abgesucht. |
Backupstrategie: wer sichert wann, was und wie - wo werden die Datenträger aufbewahrt. |
Einweisung und
Schulung Ihrer Systemadministratoren und Mitarbeiter |
Single-Sign-On: Nicht X verschiedene Namen und Paßwörter für X Systeme (PC, Netz,
Großrechner, Applikationen...) sondern sich nur einmal (evtl. dann mit Chipkarte) anmelden.
Diese Anmeldung gilt dann für alle Zielsysteme inkl. Anwendungen (Datenbank etc.). Also keine unter
der Tastatur notierten Paßwörter oder der Vorname der Ehefrau... |
Zugangsschutz zum PC: je nach Notwendigkeit/Gefährdungsgrad mit Name und
Paßwort, Chipkarte, biometrische Funktionen(Fingerabruck, Augenabdruck...) etc |