Software: Rechner-Programme, mobile Apps und Internet-Anwendungen
Nr. | Zielobjekt | Anforderung | Erläuterung | Geltung ab | weitere Hinweise etc. |
---|---|---|---|---|---|
1. | Mobile Anwendungen (Apps) | Minimierung und Kontrolle von App-Berechtigungen | Minimierung der App-Berechtigungen. | 01.04.2021 |
|
2. | Internet-Anwendungen | Zugriffskontrolle bei Webanwendungen | Sicherstellung von Berechtigungen. | 01.01.2022 |
|
Hardware: Endgeräte und IT-Systeme
Nr. | Zielobjekt | Anforderung | Erläuterung | Geltung ab | weitere Hinweise etc. |
---|---|---|---|---|---|
3. | Endgeräte | Nutzung von TLS | Benutzer sollten darauf achten, dass zur Verschlüsselung von Webseiten TLS verwendet wird. | 01.01.2022 |
|
4. | Endgeräte | Restriktive Rechtevergabe | Restriktive Rechtevergabe. | 01.01.2022 |
|
5. | Endgeräte mit dem Betriebssystem Windows | Sichere zentrale Authentisierung in Windows-Netzen | In reinen Windows-Netzen SOLLTE zur zentralen Authentisierung für Single Sign On (SSO) ausschließlich Kerberos eingesetzt werden. | 01.07.2022 |
|
6. | Smartphone und Tablet | Richtlinie für Mitarbeiter zur Benutzung von mobilen Geräten | Es sollte eine verbindliche Richtlinie für Mitarbeiter zur Benutzung von mobilen Geräten erstellt werden. | 01.07.2022 |
|
7. | Smartphone und Tablet | Verwendung von Sprachassistenten | Sprachassistenten sollten nur eingesetzt werden, wenn sie zwingend notwendig sind. | 01.01.2022 |
|
8. | Mobiltelefon | Sicherheitsrichtlinien und Regelungen für die Mobiltelefon-Nutzung | Werden Mobiltelefone für dienstliche Zwecke verwendet, muss eine Nutzungs- und Sicherheitsrichtlinie erstellt werden. | 01.07.2022 |
|
9. | Mobiltelefon | Sichere Datenübertragung über Mobiltelefone | Es sollte geregelt sein, welche Daten über Mobiltelefone übertragen werden dürfen. Diese sind zu verschlüsseln. | 01.01.2022 |
|
10. | Wechseldatenträger / Speichermedien | Regelung zur Mitnahme von Wechseldatenträgern | Es sollte klare schriftliche Regeln dazu geben, ob, wie und zu welchen Anlässen Wechseldatenträger mitgenommen werden dürfen. | 01.01.2022 |
|
11. | Netzwerksicherheit | Umfassende Protokollierung, Alarmierung und Logging von Ereignissen | Wichtige Ereignisse auf Netzkomponenten und auf den Netzmanagement-Werkzeugen sollten automatisch an | 01.01.2022 |
Wenn der Durchsatz und die Erreichbarkeit der Netzwerkkomponenten und Dienste überwacht werden soll, kann dies mit open source Tools wie Icinga erfolgen. |