Software: Rechner-Programme, mobile Apps und Internet-Anwendungen
Nr | Zielobjekt | Anforderung | Erläuterung | Geltung ab | weitere Hinweise etc. |
---|---|---|---|---|---|
1. | Mobile Anwendungen (Apps) | Sichere Apps nutzen | Nur Apps aus den offiziellen Stores runterladen und nutzen. Wenn nicht mehr benötigt, Apps restlos löschen | 01.04.2021 |
|
2. | Mobile Anwendungen (Apps) | Aktuelle App-Versionen | Updates immer zeitnah installieren, um Schwachstellen zu vermeiden. | 01.04.2021 |
|
3. | Mobile Anwendungen (Apps) | Sichere Speicherung lokaler App-Daten | Nur Apps nutzen, die Dokumente verschlüsselt und lokal abspeichern. | 01.01.2022 |
|
4. | Mobile Anwendungen (Apps) | Verhinderung von Datenabfluss | Keine vertraulichen Daten über Apps versenden. | 01.04.2021 |
|
5. | Office-Produkte | Verzicht auf Cloud-Speicherung | Keine Nutzung der in Office-Produkte integrierte Cloud-Speicher zur Speicherung personenbezogener Informationen | 01.04.2021 |
|
6. | Office-Produkte | Beseitigung von Rest-Informationen vor Weitergabe von Dokumenten | Vertrauliches aus Dokumenten löschen vor einer Weitergabe an Dritte. | 01.04.2021 |
|
7. | Internet-Anwendungen | Authentisierung bei Webanwendungen | Nutzen Sie nur Internet-Anwendungen, die ihre Zugänge (Login-Seite und -Ablauf, Passwort, Benutzerkonto etc.) strikt absichern. | 01.04.2021 |
|
8. | Internet-Anwendungen | Schutz vertraulicher Daten | Stellen Sie ihren Internet-Browser gem. Hersteller-Anleitung so ein, dass keine vertraulichen Daten im Browser gespeichert werden. | 01.04.2021 |
|
9. | Internet-Anwendungen | Firewall benutzen | Verwendung und regelmäßiges Update einer Web App Firewall. | 01.01.2022 |
|
10. | Internet-Anwendungen | Kryptografische Sicherung vertraulicher Daten | Nur verschlüsselte Internet-Anwendungen nutzen. | 01.04.2021 |
|
11. | Internet-Anwendungen | Schutz vor unerlaubter automatisierter Nutzung von Webanwendungen | Keine automatisierten Zugriffe bzw. Aufrufe auf Webanwendungen einrichten oder zulassen. | 01.01.2022 |
|
Hardware: Endgeräte und IT-Systeme
Nr | Zielobjekt | Anforderung | Erläuterung | Geltung ab | weitere Hinweise etc. |
---|---|---|---|---|---|
12. | Endgeräte | Verhinderung der unautorisierten Nutzung von Rechner-Mikrofonen und Kameras | Mikrofon und Kamera am Rechner sollten grundsätzlich deaktiviert sein und nur bei Bedarf temporär direkt am Gerät aktiviert und danach wieder deaktiviert werden. | 01.04.2021 |
|
13. | Endgeräte | Abmelden nach Aufgabenerfüllung | Nach Ende der Nutzung immer den Zugang zum Gerät sperren oder Abmelden. | 01.04.2021 |
|
14. | Endgeräte | Regelmäßige Datensicherung | Sichern Sie regelmäßig Ihre Daten. | 01.01.2022 |
|
15. | Endgeräte | Einsatz von Viren-Schutzprogrammen | Setzen Sie aktuelle Virenschutzprogramme ein. | 01.04.2021 |
|
16. | Endgeräte mit dem Betriebssystem Windows | Konfiguration von Synchronisationsmechanismen | Die Synchronisierung von Nutzerdaten mit Microsoft-Cloud-Diensten sollte vollständig deaktiviert werden. | 01.01.2022 |
|
17. | Endgeräte mit dem Betriebssystem Windows | Datei- und Freigabeberechtigungen | Regeln Sie Berechtigungen und Zugriffe pro Personengruppe und pro Person. | 01.01.2022 |
|
18. | Endgeräte mit dem Betriebssystem Windows | Datensparsamkeit | Verwenden Sie so wenige persönliche Daten wie möglich. | 01.01.2022 |
|
19. | Smartphone und Tablet | Schutz vor Phishing und Schadprogrammen im Browser | Nutzen Sie aktuelle Schutzprogramme vor Phishing und Schadprogrammen im Browser. | 01.04.2021 |
|
20. | Smartphone und Tablet | Verwendung der SIM-Karten-PIN | SIM-Karten durch PIN schützen. Super-PIN/PUK nur durch Verantwortliche anzuwenden. | 01.04.2021 |
|
21. | Smartphone und Tablet | Sichere Grundkonfiguration für mobile Geräte | Auf mobilen Endgeräten sollten die strengsten bzw. sichersten Einstellungen gewählt werden, weil auch auf mobilen Geräte das erforderliche Schutzniveau für die verarbeiteten Daten sichergestellt werden muss. | 01.01.2022 |
|
22. | Smartphone und Tablet | Verwendung eines Zugriffschutzes | Schützen Sie Ihre Geräte mit einem komplexen Gerätesperrcode. | 01.04.2021 |
|
23. | Smartphone und Tablet | Updates von Betriebssystem und Apps | Updates des Betriebssystems und der eingesetzten Apps bei Hinweis auf neue Versionen immer zeitnah installieren, um Schwachstellen zu vermeiden. Legen Sie zusätzlich einen festen Turnus (z.B. monatlich) fest, in dem das Betriebssystem und alle genutzten Apps auf neue Versionen geprüft werden. | 01.04.2021 | vgl. Anlage 1 - Anforderung Nr. 2 |
24. | Smartphone und Tablet | Datenschutz-Einstellungen | Der Zugriff von Apps und Betriebssystem auf Daten und Schnittstellen Ihrer Geräte sollten Sie in den Einstellungen restriktiv auf das Notwendigste einschränken. | 01.01.2022 |
|
25. | Mobiltelefon | Sperrmaßnahmen bei Verlust eines Mobiltelefons | Bei Verlust eines Mobiltelefons muss die darin verwendete SIM-Karte zeitnah gesperrt werden. Hinterlegen Sie die dafür notwendigen Mobilfunkanbieter-Informationen, um sie bei Bedarf im Zugriff zu haben. | 01.01.2022 | |
26. | Mobiltelefon | Nutzung der Sicherheitsmechanismen von Mobiltelefonen | Alle verfügbaren Sicherheitsmechanismen sollten auf den Mobiltelefonen genutzt und als Standard-Einstellung vorkonfiguriert werden. | 01.01.2022 |
|
27. | Mobiltelefon | Updates von Mobiltelefonen | Es sollte regelmäßig geprüft werden, ob es Softwareupdates für die Mobiltelefone gibt. | 01.04.2021 |
|
28. | Wechseldatenträger / Speichermedien | Schutz vor Schadsoftware | Wechseldatenträger müssen bei jeder Verwendung mit einem aktuellen Schutzprogramm auf Schadsoftware überprüft werden. | 01.01.2022 |
|
29. | Wechseldatenträger / Speichermedien | Angemessene Kennzeichnung der Datenträger beim Versand | Eindeutige Kennzeichnung für Empfänger, aber keine Rückschlüsse für andere ermöglichen. | 01.04.2021 |
|
30. | Wechseldatenträger / Speichermedien | Sichere Versandart und Verpackung | Versand-Anbieter mit sicherem Nachweis-System, Manipulationssichere Versandart und Verpackung. | 01.04.2021 |
|
31. | Wechseldatenträger / Speichermedien | Sicheres Löschen der Datenträger vor und nach der Verwendung | Datenträger nach Verwendung immer sicher und vollständig Löschen. Ihr Rechner bietet dafür verschiedene Möglichkeiten. | 01.01.2022 |
|
32. | Netzwerksicherheit | Absicherung der Netzübergangspunkte | Der Übergang zu anderen Netzen insbesondere das Internet muss durch eine Firewall geschützt werden. | 01.04.2021 |
|
33. | Netzwerksicherheit | Dokumentation des Netzes | Das interne Netz ist inklusive eines Netzplanes zu dokumentieren. | 01.04.2021 |
|
34. | Netzwerksicherheit | Grundlegende Authentisierung für den Netzmanagement-Zugriff | Für den Management-Zugriff auf Netzkomponenten und auf Managementinformationen muss eine geeignete | 01.01.2022 |
|