Konsequenzen


 

Wir werden in den nächsten Wochen einen ausführlichen Sicherheitscheck erarbeiten und darauf basierend alle Kundensysteme, konkret alle Kundenserver und Workstations mit Serverfunktionen, analysieren. 

 

Dazu gehören unter anderem diese Punkte:

  • Verfügen Benutzer über Admin-Rechte?
  • Sind Benutzerkennwörter von ausreichender Komplexität und haben Mitarbeiter unterschiedliche, nur ihnen bekannte Kennwörter?
  • Sind die Mitarbeiter regelmäßig in Fragen der IT-Sicherheit sensibilisiert und sind grundlegende arbeitsorganisatorische Regelungen für den Umgang mit E-Mails, Umgang mit Passwörtern, USB-Sticks, etc. getroffen?
  • Werden nicht mehr benötigte Benutzerprofile gelöscht/gesperrt? 
  • Sind https-Remotezugänge mit korrekten SSL-Zertifikaten gesichert?
  • Werden bei der VPN-Einwahl aktuell sichere Techniken verwendet?
  • Gibt es einen Schutz gegen BruteForce Attacken?
  • Sind auf Servern die Standard-Windows-Administrator-Konten deaktiviert?
  • Gibt es Backup-Admin-Konten und sind diese mit ausreichend komplexen Kennwörtern gesichert?
  • Sind alle Systeme mit einem Endpoint-Schutz ausgestattet?
  • Sind alle im Betrieb eingesetzten Geräte (Drucker, Switche, Webcams, etc.), die über ein eigenes GUI verfügen, mit einem individuellen Passwort (anstelle des Hersteller-Standard-Passwortes) gesichert?
  • Gibt es eine automatisierte regelmäßige externe Offline-Datensicherung?
  • Gibt es eine Dokumentation der Datensicherung und einen Desaster Recovery Plan?
  • Werden die Backups mind. halbjährlich auf Wiederherstellbarkeit geprüft?
  • Besteht die Gefahr eines Datenverlusts durch lokale Datenhaltung?
  • Existiert ein Filter, der per E-Mail versandte Schadsoftware ausfiltern kann?
  • Kommt eine echte Firewall zum Einsatz, die nicht nur Ports öffnet bzw. schließt, sondern den Traffic aktiv auswertet und überwacht?
  • Gibt es - zumindest für Server - ein Patchmanagement um aktuelle Windows Sicherheitsupdates zeitnah und regelmäßig zu installieren?
  • Werden in Office-Programmen nicht signierte Makros zugelassen bzw. können diese ggf. signiert werden?
  • Werden nur betrieblich notwendige Programme installiert und regelmäßig mit sicherheitsrelevanten Updates versorgt und nicht mehr benötigte Programme konsequent gelöscht?
  • Werden Hilfsprogramme wie Flash, Java, etc., die oft vergessen werden, ebenso regelmäßig auf Aktualität überwacht, wie die „Hauptprogramme“?
  • Wird bei den Updates auch an selten genutzte Systeme gedacht („der Rechner des Kollegen, der seit 2 Monaten leider krank ist“)?
  • Sind Autoupdate-Mechanismen, sofern angeboten, aktiviert?
  • Existiert eine zentrale gesicherte Passwortmanagementlösung, die den Umgang mit komplexen Passwörtern erleichtert und somit hilft, triviale und wiederverwendete Passwörter zu vermeiden?
  • Wird die Möglichkeit der 2FA-Authentifizierung genutzt, wo immer sie angeboten wird?
  • Bei erhöhtem Schutzbedarf: Existiert eine Verschlüsselung der Datenträger insbesondere auf mobilen Clients?
  • Werden aktuelle Betriebssystem-Versionen eingesetzt, die vom Hersteller noch mit Sicherheitsupdates versorgt werden?
  • Wird vom E-Mail Client eine aktuelle Version eingesetzt, die vom Hersteller noch mit Sicherheitsupdates versorgt wird?
  • Gibt es getrennte WLANs für interne, firmeneigene Systeme, Mitarbeiter-Geräte und Gäste?