Sicherung eines Arbeitsplatzrechners
 

Kurz gefasst

Heutzutage sind nahezu alle Rechner mit dem Internet verbunden. Die hier angeführten Ratschläge können in der Tat für alle normalen Arbeitsplätze angewandt werden. Es ist illusorisch, absolute Sicherheit erreichen zu wollen, also beschränkt sich dieser Artikel auf jene Maßnahmen die wirklich wichtig sind. Je nach Kritikalität der verarbeiteten Daten, müssen eventuell einige Maßnahmen verstärkt werden. Da Laptops in verschiedenen Teilen sehr spezifisch sind, wird ihnen ein eigener Artikel gewidmet.

Elementare Maßnahmen

  1. Jeder ans Internet angeschlossene Rechner muss über ein Antivirenprogramm verfügen, das die Infektion durch Schadprogramme verhindert, die über E-Mail beziehungsweise über Wechseldatenträger oder durch den Download von schädlichen Web-Servern auf den Rechner gelangen. Schreiben Sie eine Leitlinie zum Betriebs- und Kommunikationsmanagement - Schutz gegen Schadprogramme und sorgen Sie für deren Umsetzung.

  2. Jeder Rechner der ans Internet angeschlossen ist, muss über eine individuelle Firewall verfügen. Fast alle modernen Betriebssysteme verfügen über eine integrierte Firewall, welche für die meisten Fälle völlig ausreichend ist. Falls sie einen zusätzlichen Schutz wollen, entscheiden Sie sich für eine vorkonfigurierte Lösung, welche gar keine Nutzer-Interaktion verlangt; diese Firewalls können sogar in einigen Fällen die Exfiltration von Daten durch Trojanische Pferde verhindern. Schreiben Sie eine Leitlinie zur Zugangskontrolle Verbindungen von außen und Trennung von Netzen und sorgen Sie für deren Umsetzung.

  3. Jeder ans Internet angeschlossene Rechner muss regelmäßig upgedatet werden. Das Updaten des Betriebssystems sowie aller installierter Programme kann die Ausnutzung technischer Schwachstellen verhindern (durch Schadprogramme oder beim Surfen auf schädlichen Web-Servern) Schreiben Sie eine Leitlinie zur Beschaffung, Entwicklung und Wartung von Informationssystemen - Umgang mit Schwachstellen und sorgen Sie für deren Umsetzung.

  4. Es wird dringend empfohlen, nicht mit Administratoren-Rechten zu arbeiten. Das Administrator-Konto hat alle Rechte und im Fall einer Infektion kann der ganze Rechner kompromittiert werden. Falls jedoch der Rechner eines Benutzers mit limitierten Rechten kompromittiert wird, hat das Schadprogramm auch nur limitierte Rechte und kann sich oft nicht einmal installieren. Leitlinie Zugangskontrolle --- Leitlinie für Zugangskontrolle und Verwaltung von Benutzerberechtigungen

  5. Es wird dringend geraten, kryptografische Mittel zur Verfügung zu stellen, um die Kommunikation vertraulicher Inhalte mit Dritten abzusichern. Die mit Externen kommunizierenden Mitarbeiter müssen die Klassifikations-Stufe der zu kommunizierenden Information kennen, müssen mit Gewissheit die Identität des Empfängers bestimmen können und die Schutzmaßnahmen je nach Bedarf wählen können. Schreiben Sie eine  Leitlinie zur Beschaffung, Entwicklung und Wartung von Informationssystemen - Kryptografische Maßnahmen und sorgen Sie für deren Umsetzung.

  6. Es wird dringend geraten, Authentifizierungs-Methoden zu verwenden, die dem Klassifikations-Niveau der Werte entsprechen, welche auf dem Rechner verarbeitet werden. Schützen Sie die Authentifikations-Mittel gewissenhaft. Schützen Sie diese gegen Kopie und Diebstahl. Wählen Sie alle Passwörter und PINs mit Bedacht aus und geben Sie sie nicht weiter. Passwörter müssen konform zur Leitlinie "Zugangskontrolle" Ihrer Organisation sein. Schreiben Sie eine Leitlinie zur Zugangskontrolle - Verwaltung von Passwörtern und Kontrolle von Netzverbindungen und Verbindungen von außen und sorgen Sie für deren Umsetzung.

  7. Es wird dringend dazu geraten, alle Mitarbeiter gegenüber Risiken "social engineering" zu sensibilisieren. Die Mitarbeiter müssen Bedrohungen erkennen, bei denen versucht wird, über E-Mail, per Telefon oder soziale Netzwerke vertrauliche Informationen zu extrahieren. Jeder Mitarbeiter sollte also auch das Klassifizierungs-Niveau der von ihm gehaltenen oder verarbeiteten Informationen kennen. Schreiben Sie eine Leitlinie zum Management von organisationseigenen Werten und sorgen Sie für deren Umsetzung.

  8. Erstellen Sie Sicherheitskopien (Backups) von Ihren wichtigen oder vitalen Informationen und Programmen. Schützen Sie die Sicherheitskopien gegen umweltbedingte Bedrohungen wie etwa Feuer oder Wasser. Schützen Sie die Sicherheitskopien gegen Diebstahl, unerlaubtes Kopieren oder Verändern. Testen Sie die Wiederherstellung dieser Sicherheitskopien. Schreiben Sie eine Leitlinie Betriebs- und Kommunikationsmanagement - Backup sowie eine Leitlinie zur physischen und umgebungsbezogenen Sicherheit - Sicherheitsbereiche und Regeln im Sicherheitsbereich.

  9. Falls der Computer sensible oder als vertraulich klassifizierte Informationen enthält, kann das Verschlüsseln der Festplatte sehr nützlich sein. In diesem Zusammenhang wird empfohlen, eine starke Authentifikation (sehr langes Passwort, USB-Stick welcher den Chiffrier-Schlüssel enhält,...) zu benutzen, um die Festplatte zu entschlüsseln.

Quick wins windows

  1. Benutzen Sie 64 bit Betriebssysteme, da diese die Sicherheit erhöhen (Windows 64bit akzeptiert nur signierte Bibilotheken).

  2. Es wird dringend geraten, automatische Updates zu aktivieren. Die von Microsoft zur Verfügung gestellte Lösung, der WSUS Server, kann leicht ausgeweitet werden (durch Programme Dritter), um alle Programme auf den Rechner upzudaten.