datenschutz:checkliste_tom_zugangskontrolle

Abkürzungen: erf. = erfüllt, nicht erf. = nicht erfüllt, nicht erfdl. = nicht erforderlich / nicht zutreffend

Vorgabe erf. nicht erf. nicht erfdl. Bemerkungen
Zugangskontrolle
3.1 Passwortverfahren
3.1.1 Forderung einer unterschiedlichen Zeichenzusammensetzung x Groß- und Kleinschreibung, Zahlen
3.1.2 Mindestlänge 8 Zeichen x > 8 Zeichen
3.1.3 Regelmäßiger Wechsel x 360 Tage
3.1.4 Erstanmeldeprozedur x Vergabe des ersten Passwortes durch Administratoren. Aufforderung zur Änderung durch System (GPO-Richtlinie)
3.1.5 Bildschirmsperre bei Pausen mit Passwort-Aktivierung x nach 5 Minuten
3.1.6 Zugangssperre bei mehr als 3 Anmeldeversuchen x Protokollierung über Eventlog / Zugriffsprotokoll
3.1.7 Passworthistorie x Historie 3 Passwörter
3.1.8 Verwendung Gruppen-Passwörter x Gruppen DTP & Druck gemeinsamer Zugriff, jedoch nicht auf personenbezogene Daten
3.1.9 Richtlinie, Merkblatt x
3.1.10 Aufbewahrung Administrator-Passwörter x Administrator Passwörter sind den Administratoren bekannt und nicht dokumentiert
3.1.11 Einmal-Passwörter x
3.1.12 BIOS-Passwörter x
3.1.13 Boot-Passwörter x
3.1.14 Single-Sign-On (SSO)? x Active Directory Anmeldung
3.2 Andere Verfahren
3.2.1 Biometrische Verfahren (one-to-one) x
3.2.2 Biometrische Verfahren (one-to-many) x
3.2.3 Elektronische Signatur x z.T. im Email Verkehr, Clientseitig installiert
3.2.4 Chipkarten x PIN-Vergabe und -Änderung?
3.2.5 Magnetkarten x
3.2.6 Transponderkarten x
3.3 Protokollierung des Zugangs (An-/Abmeldung) x
3.4 Verschlüsselung mobiler Datenträger/Festplatten x
3.5 Zugang von außerhalb des Intranets x über verschlüsseltes Gateway
3.6 Wie erfolgt der Zugang ins Internet? Glasfaser synchrone Anbindung, direkt über Router/Firewall
3.6.1 Kommunikationsserver x
3.6.2 Proxy-Server x
3.6.2.1 Vergabe der Accounts? x
3.6.2.2 Verwaltung der Passwörter? x
3.6.3 Wechsel des Betriebssystems x
3.6.4 Wechsel zu einem Live-Betriebssystem (read only) x
3.6.5 Stand-alone-PC x
3.6.6 Ohne Schließen der aktiven Anwendung x
3.7 Welcher Internet-Provider wird genutzt?
3.7.1 Corporate Network x
3.7.2 Internet-Provider (direkt) x Unitymedia
3.7.3 Dienstleister (Hosting) x Hosteurope
3.8 Verwendete Technik
3.8.1 ISDN x
3.8.1.1 Karte x
3.8.1.2 Modem x
3.8.1.3 Router x
3.8.2 DSL x
3.8.2.1 Karte x
3.8.2.2 Modem x
3.8.2.3 Router x Router / Firewall OPNSense & Bintec, Glasfaser-Direktanbindung
3.9 Firewall
3.9.1 Betreuung durch Dienstleister x
3.9.2 Zugriffsberechtigungskonzept x
3.9.3 Verantwortlich für Regelwerk x GF
3.9.3.1 Änderungsberechtigungen x Änderung nur durch Geschäftsführer
3.9.3.2 Nachvollziehbarkeit von Regeländerungen x Dokumentation
3.9.3.3 Prüfung des Regelwerks x Geringes Regelwerk
3.9.4 Proxy-Server mit Software-Firewall x
3.9.5 Software-Firewall x Trendmicro / Windows Firewall
3.9.6 Hardware-Firewall (Appliance) x
3.9.7 Hersteller x
3.9.7.1 Support und Wartung (Fernwartung?) x Keine Fremdwartung
3.9.8 Wie oft werden Updates installiert?
3.9.8.1 Laufend, automatisiertes Verfahren x Clients, Windows Update Server
3.9.8.2 Laufend, manuell x Cluster-Nodes, Apple PCs
3.9.9 Wie werden Sicherheitslücken gehandhabt? x Trendmicro Security Advisor, OPENVAS
3.9.9.1 Benachrichtigung durch wen? automatisiert
3.9.9.1.1 Regelmäßig, automatisiertes Verfahren x Trendmicro, OpenVAS, Auto-Updates
3.9.9.1.2 Regelmäßig, manuell x Monatlich, Security Updates auf Serverfarm
3.9.9.1.3 Manuell x
3.9.9.2 Einspielung Sicherheitspatches
3.9.9.2.1 Laufend, automatisiertes Verfahren x Clients
3.9.9.2.2 Laufend, manuell x Server, Clusternodes, Apple PCs
3.9.10 Getrennte Administration der Komponenten? x Betriebssystem, Firewall
3.10 Welcher Browser wird genutzt? x Mozilla, Internet Explorer, Safari, Chrome, Edge
3.10.1 Wie oft werden Sicherheitspatches und/oder Updates installiert?
3.10.1.1 Laufend, automatisiertes Verfahren x laufend, Update Server, 2x täglich synchronisiert
3.10.1.2 Laufend, manuell x Apple PCs monatlich
3.10.2 Verwaltung der Konfiguration?
3.10.2.1 Durch Administration x
3.10.2.2 Durch Nutzer x IE: Sperrung durch Richtlinie
3.11 Werden Sicherheitseinstellungen durch Penetrationstests regelmäßig überprüft? x Ja, ca. alle 30 Tage openvas
3.12 Systemadministration
3.12.1 Administrationsrichtlinie x
3.12.2 Administratoren sind tätig…
3.12.2.1 …hauptamtlich x
3.12.2.2 …nebenamtlich x nur 2 Administratoren, GF + IT-Sicherheitsbeauftragter
3.12.2.3 …extern x
3.12.3 Aufgabenbezogene systemtechnische Trennung bei mehreren Administratoren x
3.12.4 Spezielle Passwortkonventionen zur Administration (abweichend von Nutzer-Passwörter) x
3.12.5 Getrennte Benutzerkonten für Systemadministration, Sachbearbeitung, persönlichen Nutzungen x
3.12.6 Anwendung des 4-Augen-Prinzips x
3.12.7 Protokollierung der Administrationsarbeit x
3.12.7.1 Protokoll-Server x
3.12.7.2 Eigener Protokoll-Bereich x
3.12.7.3 Vorkehrungen gegen Protokollmanipulation x
3.12.7.4 Wer wertet Protokolle ggf. aus? x Anlassbezogen durch Administratoren
3.12.8 Sind Notfallpasswörter hinterlegt? x
  • datenschutz/checkliste_tom_zugangskontrolle.txt
  • Zuletzt geändert: 2023/03/01 13:37
  • von Frank Hochdorfer