Skip to content

Latest commit

 

History

History
101 lines (63 loc) · 5.59 KB

File metadata and controls

101 lines (63 loc) · 5.59 KB

SYS.3.1: Laptops

SYS.3.1.A1 Regelungen zur mobilen Nutzung von Laptops (B)

  • Es MUSS klar geregelt werden, was Mitarbeiter bei der mobilen Nutzung von Laptops berücksichtigen müssen.
  • Es MUSS insbesondere festgelegt werden, welche Laptops mobil genutzt werden dürfen, wer sie mitnehmen darf und welche grundlegenden Sicherheitsmaßnahmen dabei zu beachten sind.
  • Die Benutzer MÜSSEN auf die Regelungen hingewiesen werden.

SYS.3.1.A2 ENTFALLEN (B)

  • Diese Anforderung ist entfallen.

SYS.3.1.A3 Einsatz von Personal Firewalls (B)

  • Auf Laptops MUSS eine Personal Firewall aktiv sein, wenn sie außerhalb von Netzen der Institution eingesetzt werden.
  • Die Filterregeln der Firewall MÜSSEN so restriktiv wie möglich sein.
  • Sie MÜSSEN regelmäßig getestet werden.
  • Die Personal Firewall MUSS so konfiguriert werden, dass die Benutzer nicht durch Warnmeldungen belästigt werden, die sie nicht interpretieren können.

SYS.3.1.A4 ENTFALLEN (B)

  • Diese Anforderung ist entfallen.

SYS.3.1.A5 ENTFALLEN (B)

  • Diese Anforderung ist entfallen.

SYS.3.1.A9 Sicherer Fernzugriff mit Laptops (B)

  • Über öffentlich zugängliche Netze DÜRFEN die Benutzer NUR über über einen sicheren Kommunikationskanal auf das interne Netz der Institution zugreifen.

SYS.3.1.A6 Sicherheitsrichtlinien für Laptops (S)

  • Für Laptops SOLLTE eine Sicherheitsrichtlinie erstellt werden, die regelt, wie die Geräte benutzt werden dürfen.
  • Die Benutzer SOLLTEN hinsichtlich des Schutzbedarfs von Laptops und der dort gespeicherten Daten sensibilisiert werden.
  • Auch SOLLTEN sie auf die spezifischen Gefährdungen bzw. die entsprechenden Anforderungen für die Nutzung aufmerksam gemacht werden.
  • Sie SOLLTEN außerdem darüber informiert werden, welche Art von Informationen sie auf Laptops verarbeiten dürfen.

SYS.3.1.A7 Geregelte Übergabe und Rücknahme eines Laptops [Benutzer] (S)

  • Wenn Laptops von verschiedenen Personen abwechselnd genutzt werden, SOLLTE geregelt werden, wie sie sicher an Mitarbeiter übergeben werden können.
  • Auch SOLLTE geregelt werden, wie sie wieder sicher zurückzunehmen sind.
  • Beim Benutzerwechsel eines Laptops SOLLTEN eventuell vorhandene schützenswerte Daten sicher gelöscht werden.
  • Falls der Laptop nach dem Benutzerwechsel nicht neu aufgesetzt wird, SOLLTE sichergestellt sein, dass sich auf dem IT-System und allen damit verbundenen Datenträgern keine Schadsoftware befindet.
  • Mit einem Laptop SOLLTE den Benutzern ein Merkblatt für den sicheren Umgang mit dem Gerät ausgehändigt werden.

SYS.3.1.A8 Sicherer Anschluss von Laptops an Datennetze [Benutzer] (S)

  • Es SOLLTE geregelt werden, wie Laptops sicher an eigene oder fremde Datennetze und an das Internet angeschlossen werden.
  • Nur zugelassene Laptops SOLLTEN sich am internen Netz der Institution anmelden können.

SYS.3.1.A10 Abgleich der Datenbestände von Laptops [Benutzer] (S)

  • Es SOLLTE geregelt werden, wie Daten von Laptops in den Informationsverbund der Institution übernommen werden.
  • Wenn ein Synchronisationstool benutzt wird, SOLLTE sichergestellt sein, dass Synchronisationskonflikte aufgelöst werden können.
  • Der Synchronisationsvorgang SOLLTE protokolliert werden.
  • Außerdem SOLLTEN die Benutzer angewiesen werden, die Synchronisationsprotokolle zu prüfen.

SYS.3.1.A11 Sicherstellung der Energieversorgung von Laptops [Benutzer] (S)

  • Alle Benutzer SOLLTEN darüber informiert werden, wie sie die Energieversorgung von Laptops im mobilen Einsatz optimal sicherstellen können.
  • Vorhandene Ersatzakkus SOLLTEN in geeigneten Hüllen gelagert und transportiert werden.

SYS.3.1.A12 Verlustmeldung für Laptops [Benutzer] (S)

  • Benutzer SOLLTEN umgehend melden, wenn ein Laptop verloren gegangen ist oder gestohlen wurde.
  • Dafür SOLLTE es in der Institution klare Meldewege geben.
  • Wenn verlorene Laptops wieder auftauchen, SOLLTE untersucht werden, ob sie eventuell manipuliert wurden.
  • Die darauf eingesetzte Software inklusive des Betriebssystems SOLLTE komplett neu installiert werden.

SYS.3.1.A13 Verschlüsselung von Laptops (S)

  • In Laptops verbaute Datenträger wie Festplatten oder SSDs SOLLTEN verschlüsselt werden.

SYS.3.1.A14 Geeignete Aufbewahrung von Laptops [Benutzer] (S)

  • Alle Benutzer SOLLTEN darauf hingewiesen werden, wie Laptops außerhalb der Institution sicher aufzubewahren sind.
  • Abhängig vom Schutzbedarf der darauf gespeicherten Daten SOLLTEN Laptops auch in den Räumen der Institution außerhalb der Nutzungszeiten gegen Diebstahl gesichert bzw. verschlossen aufbewahrt werden.

SYS.3.1.A15 Geeignete Auswahl von Laptops [Beschaffungsstelle] (S)

  • Bevor Laptops beschafft werden, SOLLTEN die Zuständigen eine Anforderungsanalyse durchführen.
  • Anhand der Ergebnisse SOLLTEN alle infrage kommenden Geräte bewertet werden.
  • Die Beschaffungsentscheidung SOLLTE mit dem IT-Betrieb abgestimmt sein.

SYS.3.1.A16 Zentrale Administration und Verwaltung von Laptops (H)

  • Es SOLLTE eine geeignete Regelung definiert werden, wie Laptops zentral zu administrieren und verwalten sind.
  • Ein Tool zum zentralen Laptop-Management SOLLTE möglichst alle eingesetzten Betriebssysteme unterstützen.

SYS.3.1.A17 Sammelaufbewahrung von Laptops (H)

  • Nicht benutzte Laptops SOLLTEN in einem geeignet abgesicherten Raum vorgehalten werden.
  • Der dafür genutzte Raum SOLLTE den Anforderungen aus INF.5 Raum sowie Schrank für technische Infrastruktur entsprechen.

SYS.3.1.A18 Einsatz von Diebstahl-Sicherungen (H)

  • Es SOLLTE geregelt werden, welche Diebstahlsicherungen für Laptops eingesetzt werden sollen.
  • Bei mechanischen Sicherungen SOLLTE besonders auf ein gutes Schloss geachtet werden.