ENTWURF. B 3.XX Client unter Windows 8 Goldene Regeln

Größe: px
Ab Seite anzeigen:

Download "ENTWURF. B 3.XX Client unter Windows 8 Goldene Regeln"

Transkript

1 B 3.XX Client unter Windows 8 Goldene Regeln Der Baustein Client unter Windows 8 betrachtet den Einsatz von Windows 8 auf PCs oder Notebooks in einem Client-Server-Netz. Soweit dabei von "Windows 8" die Rede ist, ist die Nachfolgeversion Windows 8.1 dabei jeweils eingeschlossen. Die wichtigsten Regeln für den sicheren Einsatz solcher Client-Systeme lassen sich wie folgt zusammenfassen: - Vor der Einführung von Windows 8 müssen eine Sicherheitsrichtlinie und ein bedarfsgerechtes Berechtigungs- und Zugriffskonzept für das Betriebssystem erarbeitet werden. Diese sind regelmäßig zu prüfen und zu aktualisieren. - Die Systemsicherheit und Systemintegrität von Windows-8-Systemen muss kontinuierlich kontrolliert werden. Art und Umfang der Überwachung (z. B. Protokollierung) von Windows 8 müssen schon in der Planungsphase geregelt werden, um alle relevanten Parameter entsprechend den Anforderungen zu berücksichtigen. Hierzu sollte ein bedarfsgerechtes Konzept entworfen werden. - Die Gruppenrichtlinien sind der primäre Mechanismus zur Umsetzung einer sicheren Systemkonfiguration von Windows-8-Clients. Daher sollten alle sicherheitsrelevanten Einstellungen über die Gruppenrichtlinien bedarfsgerecht konfiguriert, getestet und regelmäßig überprüft werden. - Bevor Hard- oder Software für Windows 8 beschafft wird, muss deren Kompatibilität überprüft werden. Einige sicherheitsrelevante Funktionen des Betriebssystems (SecureBoot, BitLocker mit TPM-Unterstützung) lassen sich nur mit Hardware nutzen, welche UEFI-kompatibel ist bzw. einen TPM-Chip besitzt. - Windows 8 stellt eigene Komponenten für die Bereiche Datenverschlüsselung, Datensicherung, lokal installierte Firewall, Virenscan und Absicherung des Bootvorgangs zur Verfügung. Je nach Schutzbedarf und Datenschutzanforderungen muss sorgfältig abgewogen werden, ob diese Komponenten genutzt oder durch andere Lösungen ersetzt werden. Sie müssen entsprechend den Sicherheitsanforderungen konfiguriert werden. - Windows 8 bietet verschiedene Sicherheitsmechanismen zum Schutz kritischer Systemressourcen, zum Schutz von Benutzerdaten und zum Schutz vor bösartiger Software. Dazu gehören unter anderem die Benutzerkontensteuerung (UAC, User Account Control) und der Windows Integrity Mechanism (WIM). Diese Sicherheitsmechanismen müssen aktiviert und angemessen konfiguriert werden. Bei erhöhtem Schutzbedarf kann mit Hilfe von EMET (Enhanced Mitigation Experience Toolkit) ein zusätzlicher Schutz gegen Schadsoftware realisiert werden. - Um Angriffen vorzubeugen, müssen Windows-8-Systeme stets aktuell gehalten werden. Sicherheitsrelevante Patches und Updates müssen zeitnah eingespielt werden. - Um die eingesetzten Sicherheitsmechanismen von Windows 8 effektiv nutzen zu können, müssen die Administratoren und die Benutzer entsprechend geschult werden. - Es müssen insbesondere die App-Berechtigungen und integrierte Cloud-Funktionen mit einbezogen und gegebenenfalls angepasst werden. Dies schließt auch ein, dass die Anmeldung am System nicht über ein Microsoft-Konto darf, sondern über eigene Benutzerkonten der Institution erfolgt sollte. Die Sicherheitsempfehlungen zum Thema Client unter Windows 8 müssen zielgruppengerecht aufbereitet und in der Zielgruppe veröffentlicht werden. Weitere Informationen finden sich im Baustein B 3.xxx Client unter Windows 8.

2 B 3.XX Client unter Windows 8 Beschreibung Mit Windows 8 hat Microsoft ein Client-Betriebssystem auf den Markt gebracht, bei dem einerseits die mit Windows 7 eingeführten Techniken und Komponenten fortentwickelt wurden, das andererseits aber insbesondere auf den Einsatz auf portablen Geräte ohne Hardware-Tastatur ausgerichtet ist, die bedient werden, indem der Bildschirm direkt berührt und damit als Eingabegerät verwendet wird. Dies erfordert insbesondere ein neues Bedienkonzept für Anwendungen. Microsoft hat dazu neben den klassischen Desktop-Anwendungen auch eine Klasse mobiler Anwendungen zur Nutzung unter Windows 8 vorgesehen, die sogenannten "Apps". Apps sind konsequent auf die Steuerung durch Berührung ausgelegt. Zusätzlich können sie als "Kachel" auf dem Bildschirm Anzeigefunktionen wahrnehmen. Einige Anwendungen, allen voran der mit Windows 8 ausgelieferte Internet-Explorer, stehen entsprechend in zwei Varianten für Windows 8 zur Verfügung. Desktop-Anwendung und App können dabei auch parallel auf demselben System installiert sein und wechselseitig genutzt werden. Viele andere Anwendungen sind allerdings nur in der Desktop-Variante oder als App verfügbar. Seit der Markteinführung von Windows 8 hat Microsoft einige Verbesserungen vorgenommen und in das Betriebssystem integriert, das damit die Versionsnummer 8.1 erhält. Dieser Baustein geht davon aus, dass eine Windows-8.1-Version im Einsatz ist. Soweit für die beschriebenen Sicherheitsmaßnahmen Abweichungen für Windows 8 bestehen, sind diese in den Texten ausgewiesen. Die Struktur des Bausteins orientiert sich an der Struktur des Bausteins B Client unter Windows 7, so dass bei einem Migrationsprojekt von Windows 7 auf Windows 8 eine leichte Anpassung der vorhandenen Sicherheitsrichtlinien möglich ist. Besondere Aufmerksamkeit muss in diesem Fall auf die integrierte Unterstützung des Trusted Platform Modules (TPM) sowie die Integration von Cloud-Funktionen in das Betriebssystem gerichtet werden, da für diese Bereiche in der Regel neue Sicherheitsabwägungen getroffen und dokumentiert werden müssen. Gleiches gilt auch für den Einsatz von Apps in der Institution sowie für die erweiterten Schutzmechanismen für Anwendungen. Hierzu finden sich Hinweise in den Hilfsmitteln zu diesem Baustein. Der Baustein Client unter Windows 8 ist auf alle Zielobjekte anzuwenden, die unter dem Betriebssystem Windows 8 (beziehungsweise Windows 8.1) betrieben werden. Er ist dabei jeweils zusätzlich zum Baustein B Allgemeiner Client zu modellieren. Gefährdungslage Die folgenden Gefährdungen sind beim Einsatz eines Client-Systems mit dem Betriebssystem Windows 8 relevant: Höhere Gewalt - G 1.2 Ausfall von IT-Systemen Organisatorische Mängel - G 2.7 Unerlaubte Ausübung von Rechten - G 2.9 Mangelhafte Anpassungen an Veränderungen beim IT-Einsatz - G 2.19 Unzureichendes Schlüsselmanagement bei Verschlüsselung - G 2.62 Ungeeigneter Umgang mit Sicherheitsvorfällen - G 2.N1 Lock-in-Effekt - G 2.N2 Integrierte Cloud-Funktionalität - G 2.N3 TPM-Nutzung Menschliche Fehlhandlungen - G 3.2 Fahrlässige Zerstörung von Gerät oder Daten - G 3.3 Nichtbeachtung von Sicherheitsmaßnahmen - G 3.6 Gefährdung durch Reinigungs- oder Fremdpersonal

3 - G 3.8 Fehlerhafte Nutzung von IT-Systemen - G 3.9 Fehlerhafte Administration von IT-Systemen - G 3.22 Fehlerhafte Änderung der Registrierung - G 3.48 Fehlerhafte Konfiguration von Windows-basierten IT-Systemen - G 3.97 Vertraulichkeitsverletzung trotz BitLocker-Laufwerksverschlüsselung ab Windows Vista - G 3.98 Verlust von BitLocker-verschlüsselten Daten - G Unautorisierte oder falsche Nutzung von Images bei der Nutzung von Windows DISM Technisches Versagen - G 4.1 Ausfall der Stromversorgung - G 4.7 Defekte Datenträger - G 4.22 Software-Schwachstellen oder -Fehler - G 4.23 Automatische Erkennung von Wechseldatenträgern - G 4.54 Verlust des Schutzes durch das verschlüsselnde Dateisystem EFS - G 4.55 Datenverlust beim Zurücksetzen des Kennworts ab Windows Server 2003 und XP - G 4.73 Beeinträchtigung von Software-Funktionen durch Kompatibilitätsprobleme von Windows-Versionen Vorsätzliche Handlungen - G 5.2 Manipulationen an Informationen oder Software - G 5.4 Diebstahl - G 5.9 Unberechtigte IT-Nutzung - G 5.18 Systematisches Ausprobieren von Passwörtern - G 5.23 Schadprogramme - G 5.52 Missbrauch von Administratorrechten bei Windows-Betriebssystemen - G 5.71 Vertraulichkeitsverlust schützenswerter Informationen - G 5.79 Unberechtigtes Erlangen von Administratorrechten unter Windows-Systemen - G 5.83 Kompromittierung kryptographischer Schlüssel - G 5.85 Integritätsverlust schützenswerter Informationen Maßnahmenempfehlungen Um den betrachteten Informationsverbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine umgesetzt werden, gemäß den Ergebnissen der Modellierung nach IT -Grundschutz. Windows 8 stellt bereits einige Sicherheitsmechanismen in der Grundkonfiguration bereit. Andere Sicherheitsmechanismen müssen durch die Verantwortlichen erst eingerichtet werden. Die zentrale Konfiguration und Durchsetzung von technischen Sicherheitsmaßnahmen kann durch ein Active Directory (AD) unterstützt werden. Wo die zentrale Konfigurationsmöglichkeit mittels AD nicht gegeben ist, müssen technische Maßnahmen dezentral auf den einzelnen Clients über lokale Sicherheitsrichtlinien eingerichtet werden. Dazu können Konfigurationsdateien zentral erstellt und mittels geeigneter Mechanismen auf die Clients übertragen und dort installiert werden. Für die sichere Konfiguration von Clients unter Windows 8 sind eine Reihe von Maßnahmen erforderlich, beginnend mit der Konzeption über die Umsetzung (Installation/Konfiguration) bis zum Betrieb. Die Schritte, die dabei zu durchlaufen sind, sowie die Maßnahmen, die in den jeweiligen Schritten beachtet werden sollten, sind im Folgenden aufgeführt. Planung und Konzeption Der sichere Einsatz von Windows-Clients setzt eine sorgfältige Planung voraus. Die dabei zu beachtenden Aspekte sind in der Maßnahme M Einführung von Windows auf Clients ab Windows XP planen beschrieben. Ist ein mobiler Einsatz vorgesehen, sind weitere Aspekte zu beachten (M Einsatz von Client-Betriebssystemen ab Windows Vista auf mobilen Systemen). Zunächst ist die richtige Windows-Version für das Einsatzumfeld auszuwählen (M Geeignete Auswahl einer Windows-Version für Clients ab Windows Vista). Im betrieblichen Umfeld werden üblicherweise Volumenlizenzverträge für die Beschaffung von Windows-Lizenzen genutzt. Für die damit verbundene Aktivierung müssen die richtigen Voraussetzungen geschaffen werden, um die Verfügbarkeit der Systeme

4 sicherzustellen (M Aktivierung von Windows-Systemen ab Vista bzw. Server 2008 aus einem Volumenlizenzvertrag). In der Planungsphase müssen auch die Sicherheitsvorgaben für den Einsatz von Windows 8 erarbeitet und in Form von Sicherheitsrichtlinien dokumentiert werden (M Planung der Sicherheitsrichtlinien für Windows-Clients ab Windows XP). Die Windows-eigenen Schutzfunktionen sollten genutzt werden, insbesondere die Benutzerkontensteuerung (M Einsatz der Windows-Benutzerkontensteuerung UAC ab Windows Vista) und der Integritätsschutz (M Integritätsschutz ab Windows Vista). Vorhandene Funktionen zur lokalen Speicherung von Passwörtern sollten nach Möglichkeit im betrieblichen Umfeld nicht genutzt werden (M Verwendung der Tresor- und Cardspace-Funktion auf Clients ab Windows 7). In einer Windows-Domäne sollten die Sicherheitsvorgaben soweit wie möglich zentral über Gruppenrichtlinien konfiguriert und an die Clients ausgerollt werden (M Planung der Gruppenrichtlinien für Clients ab Windows XP und M Basiseinstellungen für Windows Group Policy Objects). Werden Clients von einer früheren Windows-Version migriert, so ist vorab die Kompatibilität der eingesetzten Anwendungen zu prüfen (M Kompatibilitätsprüfung von Software gegenüber Windows für Clients ab Windows Vista). Besonderheiten von Windows beim Umgang mit Legacy-Software sind dabei zu beachten (M Einsatz von File und Registry Virtualization bei Clients ab Windows Vista). Bei erhöhtem Schutzbedarf empfiehlt sich der Einsatz von Verschlüsselungsmechanismen auf dem Client. Windows 8 bringt hierfür EFS (M Sichere Nutzung von EFS unter Windows) und BitLocker (M Einsatz von BitLocker Drive Encryption) mit. Bestehen besondere Anforderungen an die Nachvollziehbarkeit der Informationsverarbeitung auf dem Client-System, sollte der Einsatz von Zeitstempeln für den Dateizugriff aktiviert werden (M Aktivierung des Last-Access-Zeitstempels ab Windows Vista). Beschaffung Im Zuge der Beschaffung von Windows-8-Systemen sind einige Fragen zu klären, unter anderem zu den eingesetzten Editionen und der Auswahl einer 32- oder 64-Bit-Variante. Hilfestellung hierzu gibt M 2.N1 Beschaffung von Windows 8. Umsetzung Wenn Windows-Clients aufgesetzt werden, müssen verschiedene Schutz-Aspekte berücksichtigt werden (M Sichere Installation von Windows-Client-Betriebssystemen). Die Manipulation von Client-Systemen sollte erschwert werden, indem der Boot-Vorgang geeignet abgesichert wird (M 4.49 Absicherung des Boot-Vorgangs für ein Windows-System), alle eingerichteten Benutzerkonten durch Passwörter geeigneter Stärke geschützt werden (M 4.48 Passwortschutz unter Windows-Systemen) und gegebenenfalls die Benutzerumgebung geeignet eingeschränkt wird (M 2.32 Einrichtung einer eingeschränkten Benutzerumgebung). Weitere wichtige Schutzmaßnahmen bestehen darin, die Registry abzusichern (M 4.75 Schutz der Registry unter Windows-Systemen) und die PowerShell einzuschränken (M Absicherung der Windows PowerShell) sowie die Kommunikation mit der Domäne zu schützen (M 5.89 Konfiguration des sicheren Kanals unter Windows). Soweit ältere Software eingesetzt wird, sind gegebenenfalls ergänzende Schutzmaßnahmen erforderlich (M Sicherer Einsatz älterer Software ab Windows 7). Um die verarbeiteten Daten vor unbefugtem Zugriff zu schützen, müssen die Datei- und Freigabeberechtigungen restriktiv vergeben werden (M Datei- und Freigabeberechtigungen unter Windows). Der Einsatz von Heimnetzgruppen sollte dabei unterbunden oder zumindest geregelt werden (M Verwendung der Heimnetzgruppen-Funktion ab Windows 7). Insbesondere die in Windows 8 integrierten Cloud-Funktionen bergen die Gefahr eines ungewollten Abflusses von Daten über die Systembenutzung. Entsprechende Gegenmaßnahmen finden sich in M 4.N5 Gewährleistung des Datenschutzes bei Windows 8. Bei erhöhtem Schutzbedarf kann die Kommunikation mit IPSec abgesichert werden (M 5.90 Einsatz von IPSec unter Windows). Mit AppLocker kann die Ausführung von Anwendungen kontrolliert und so ein guter Schutz gegen Schadsoftware und Manipulationen erzielt werden (M Anwendungssteuerung ab Windows 7 mit AppLocker). Die Benutzer der Client-Systeme müssen zu sicherheitsrelevanten Aspekten des Betriebssystems geeignet

5 geschult werden (M 3.28 Schulung zu Sicherheitsmechanismen für Benutzer bei Windows-Client-Betriebssystemen). Betrieb Maßnahmen für den sicheren Betrieb von Windows-8-Clients sind in der Maßnahme M Sicherer Betrieb von Windows-Client-Betriebssystemen zusammengestellt. Angesichts immer wieder neuer veröffentlichter Sicherheitslücken ist es besonders wichtig, das Systems fortlaufend zu aktualisieren (M Windows-Client-Systeme aktuell halten). Weitere betriebliche Aufgaben umfassen insbesondere, die Clients zu überwachen (M Überwachung von Windows-Systemen ab Windows Vista und Windows Server 2008) und ihre Sicherheit regelmäßig zu überprüfen (M Regelmäßige Prüfung der Sicherheitsrichtlinien und ihrer Umsetzung bei Windows-Clients ab Windows XP). Daten können auch dadurch ungewollt in die Hände Dritter gelangen, dass sie nicht vollständig gelöscht werden, wenn entsprechende Gegenmaßnahmen fehlen (M 4.56 Sicheres Löschen unter Windows-Betriebssystemen). Um Daten mit Hilfe von Wechselmedien sicher auszutauschen, kann zusätzlich die Verschlüsselungslösung BitLocker To Go eingesetzt werden (M Nutzung von BitLocker To Go ab Windows 7). Notfallvorsorge Ein Ausfall in Client-Systemen ist in vielen Fällen unkritisch, da in der Institution ausreichend Ersatzgeräte vorhanden sind. Wenn jedoch besondere Hardware oder Software benötigt wird oder die Clients mobil eingesetzt werden, kann sich die Notfallvorsorge aufwändiger gestalten. Daher sollten auch Client-Systeme in einer Notfallplanung geeignet berücksichtigt werden (M 6.76 Erstellen eines Notfallplans für den Ausfall von Windows-Systemen). Eine zentrale Maßnahme ist dabei vor allem, die clientseitigen Programme und Daten regelmäßig zu sichern (M 6.78 Datensicherung unter Windows-Clients). Planung und Konzeption - M (A) Einführung von Windows auf Clients ab Windows XP planen - M (A) Planung der Sicherheitsrichtlinien für Windows-Clients ab Windows XP - M (A) Planung der Gruppenrichtlinien für Clients ab Windows XP - M (B) Sicherheit beim Fernzugriff auf Clients ab Windows XP - M (A) Geeignete Auswahl einer Windows-Version für Clients ab Windows Vista - M (A) Kompatibilitätsprüfung von Software gegenüber Windows für Clients ab Windows Vista - M (B) Einsatz von Client-Betriebssystemen ab Windows Vista auf mobilen Systemen - M (Z) Sichere Nutzung von EFS unter Windows - M (Z) Verwaltungswerkzeuge unter Windows-Client-Betriebssystemen - M (A) Sichere Konfiguration von Windows-Client-Betriebssystemen - M (A) Basiseinstellungen für Windows Group Policy Objects - M (A) Konfiguration der Systemdienste auf Clients ab Windows XP - M (A) Restriktive Berechtigungsvergabe bei Client-Betriebssystemen ab Windows Vista - M (A) Aktivierung von Windows-Systemen ab Vista bzw. Server 2008 aus einem Volumenlizenzvertrag - M (Z) Einsatz von BitLocker Drive Encryption - M (A) Einsatz von File und Registry Virtualization bei Clients ab Windows Vista - M (B) Verhindern unautorisierter Nutzung von Wechselmedien unter Windows- Client ab Windows Vista - M (A) Einsatz der Windows-Benutzerkontensteuerung UAC ab Windows Vista - M (A) Integritätsschutz ab Windows Vista - M (Z) Aktivierung des Last-Access-Zeitstempels ab Windows Vista - M (B) Verwendung der Tresor- und Cardspace-Funktion auf Clients ab Windows 7 - M 4.N1 (W) Grundlagenwissen zu Windows 8 - M 4.N2 (W) Übersicht über neue, sicherheitsrelevante Funktionen in Windows 8

6 - M (B) Absicherung der Netzkommunikation unter Windows Beschaffung - M 2.N1 (A) Beschaffung von Windows 8 Umsetzung - M 2.32 (Z) Einrichtung einer eingeschränkten Benutzerumgebung - M 3.28 (A) Schulung zu Sicherheitsmechanismen für Benutzer bei Windows-Client- Betriebssystemen - M 4.48 (A) Passwortschutz unter Windows-Systemen - M 4.49 (A) Absicherung des Boot-Vorgangs für ein Windows-System - M 4.75 (A) Schutz der Registry unter Windows-Systemen - M (A) Datei- und Freigabeberechtigungen unter Windows - M (A) Sichere Installation von Windows-Client-Betriebssystemen - M (Z) Anwendungssteuerung ab Windows 7 mit AppLocker - M (C) Absicherung der Windows PowerShell - M (B) Verwendung der Heimnetzgruppen-Funktion ab Windows 7 - M (Z) Sicherer Einsatz älterer Software ab Windows 7 - M 4.N5 (Z) Datensparsamkeit bei Windows 8 - M 5.89 (A) Konfiguration des sicheren Kanals unter Windows - M 5.90 (Z) Einsatz von IPSec unter Windows Betrieb - M (B) Regelmäßige Prüfung der Sicherheitsrichtlinien und ihrer Umsetzung bei Windows-Clients ab Windows XP - M 4.56 (C) Sicheres Löschen unter Windows-Betriebssystemen - M (A) Sicherer Betrieb von Windows-Client-Betriebssystemen - M (A) Windows-Client-Systeme aktuell halten - M (C) Reaktivierung von Windows-Systemen ab Vista bzw. Server 2008 aus einem Volumenlizenzvertrag - M (B) Überwachung von Windows-Systemen ab Windows Vista und Windows Server M (A) Sicherer Einsatz des Wartungscenters auf Clients ab Windows 7 - M (Z) Nutzung von BitLocker To Go ab Windows 7 Notfallvorsorge - M 6.76 (A) Erstellen eines Notfallplans für den Ausfall von Windows-Systemen - M 6.78 (A) Datensicherung unter Windows-Clients

7 Gefährdungskatalog Organisatorische Mängel G 2.9 G 2.9 Mangelhafte Anpassung an Veränderungen beim IT-Einsatz Die speziell für den Einsatz von Informationstechnik geschaffenen organisatorischen Regelungen, aber auch das gesamte Umfeld einer Behörde bzw. eines Unternehmens unterliegen ständigen Veränderungen. Sei es nur, dass Mitarbeiter ausscheiden oder hinzukommen, Mitarbeiter das Büro wechseln, neue Hardware oder Software beschafft wird, der Zulieferbetrieb für die Betriebsmittel Konkurs anmeldet. Dass sich bei einer ungenügenden Berücksichtigung der vorzunehmenden organisatorischen Anpassungen Gefährdungen ergeben, zeigen folgende Beispiele: - Durch bauliche Änderungen im Gebäude werden bestehende Fluchtwege verändert. Da die Mitarbeiter nicht ausreichend unterrichtet wurden, ist die Räumung des Gebäudes nicht in der erforderlichen Zeit möglich. - Durch eine Umstellung eines IT-Verfahrens werden größere Mengen an Druckerpapier benötigt. Da die Beschaffungsstelle nicht unterrichtet wurde, kommt es zu Engpässen im IT-Betrieb. - Beim Empfang elektronischer Dokumente oder Dateien werden diese nicht automatisch auf Schadprogramme überprüft, da kein entsprechendes Viren-Schutzprogramm vorhanden ist. - Bei der Übermittlung elektronischer Dokumente wird nicht darauf geachtet, ein für die Empfängerseite lesbares Datenformat zu verwenden - Durch eine zunehmende Nutzung von Cloud-Diensten und die rasante Entwicklung der Überwachungs- und Abhörtechnik sind vertrauliche Dokumente möglicherweise nicht mehr ausreichend geschützt. - Der Einsatz und die wachsende Vielfalt von Apps birgt neue Sicherheitsrisiken, wenn deren Herkunft und Berechtigungen nicht ausreichend geprüft werden. IT-Grundschutz-Kataloge: 11. EL Stand

8 Gefährdungskatalog Organisatorische Mängel G 2.N1 G 2.N1 Lock-in-Effekt Die ursprünglich aus dem Bereich der Wirtschaftswissenschaften stammende Bezeichnung Lock-in-Effekt beschreibt einen Zustand, dessen Veränderung nur durch einen sehr hohen Aufwand erreicht werden kann. Aus der Sicht einer Institution äußert sich dieser Aufwand in der Regel in Form sogenannter Wechselkosten. Diese Kosten beschreiben u. a. die notwendigen finanziellen Aufwände, die zum Beispiel für den Wechsel eines Betriebssystems aufzubringen sind. Stellen sich diese Kosten als sehr hoch heraus, so wird gegebenenfalls auf einen aus IT-Sicht sinnvollen Wechsel auf eine alternative Betriebssystemumgebung verzichtet. Im IT-Umfeld traten von je her diese Lock-in-Effekte auf. Einige Beispiele sind im Folgenden dargestellt: Drucker Herstellerabhängigkeiten, englisch Vendor Lock, treten hier bedingt durch die Komplexität im Zusammenspiel von Hardware (Drucker) und weiteren Komponenten (z.b. Patronen für Toner oder Tinte) auf. Wesentliche Funktionen des Druckers und die dazugehörige Elektronik wurden durch die Hersteller in die dazugehörigen Patronen oder Kartuschen verlagert. Diese sind in der Regel durch Patente oder technische Maßnahmen davor geschützt, durch alternative Anbieter nachgebaut oder wiederbefüllt zu werden. Die Anwender sind dadurch auf den Druckerhersteller als Lieferant für Verbrauchsmaterial beschränkt. Dateiformate Anwendungsprogramme speichern Daten häufig in proprietären, nicht offengelegten Dateiformaten. Ein späteres Einlesen oder eine Weiterverarbeitung der Daten ist dann nur mit den Programmen des jeweiligen Herstellers möglich. Die Entwicklung alternativer Software wird durch fehlendes Wissen über die Dateiformate erschwert oder durch mit den proprietären Datenformaten verbundene Schutzrechtsansprüche ausgeschlossen. Trusted Platform Module (TPM), digitales Rechtemanagement (DRM) Mit dem in Computersysteme integrierten Kryptochip TPM können nicht nur Sicherheitsfunktionen umgesetzt oder unterstützt werden. Mit Hilfe eines TPM kann auch verhindert werden, dass unerwünschte Software gestartet oder dass Daten durch andere Anwendungen entschlüsselt werden. Diese Kontrolle darüber liegt dann immer bei derjenigen Komponente (Software oder Betriebssystem), die das TPM erstmalig initialisiert hat. Techniken des digitalen Rechtemanagements (DRM) können ebenfalls einschränken, wie die Systembenutzer auf Daten zugreifen dürfen, indem sie etwa das Abspielen von Mediendaten in einer anderen Anwendung oder geografischen Region unterbinden. Beim Einsatz dieser Techniken kann eine Migration auf Produkte anderer Hersteller erschwert bis ausgeschlossen werden. Cloud-Dienste Häufig bieten Apps die Möglichkeit an, Daten direkt in der Cloud zu speichern. Der Zugriff auf diese Daten innerhalb der Cloud ist jedoch meist nur durch Einsatz einer speziellen Software oder App des jeweiligen 1

9 Gefährdungskatalog Organisatorische Mängel G 2.N1 Cloudanbieters möglich. Sollte für relevante Plattformen der Organisation ein Zugriff auf diese Daten notwendig sein, aber eine App oder dedizierte Software für die Plattform nicht verfügbar sein, so müssen Daten auf andere Speicher transferiert werden und ggf. redundant vorgehalten werden. BitLocker unter Windows Die mit Windows Vista eingeführte und für gesonderte Betriebssystem-Versionen kostenlose Verschlüsselungssoftware BitLocker bietet mittlerweile die Möglichkeit, auch externe Laufwerke zu verschlüsseln. Wird BitLocker als Verschlüsselungssoftware eingesetzt, so besteht die Gefahr, dass relevante andere Betriebssysteme der Institution nicht in der Lage sind, die so verschlüsselten Daten zu nutzen. Gegebenenfalls müssen die Daten dann mit einem alternativen Produkt zeit- und arbeitsaufwändig entschlüsselt und neu verschlüsselt werden. Apps Integraler Bestandteil des Windows-8-Betriebssystems sind sogenannte Apps. Diese für die Bedienung per Berührung optimierten Anwendungen werden sowohl durch Microsoft als auch weitere Anbieter bereitgestellt. Werden Spezial-Anwendungen einer Institution in Form von Apps bereitgestellt, so ist gegebenenfalls der Zugriff von alternativen Plattformen nicht möglich, da diese Apps dafür nicht verfügbar sind. 2

10 Gefährdungskatalog Technisches Versagen G 2.N2 G 2.N2 Integrierte Cloud-Funktionalität Neuere Betriebssysteme und Anwendungen bringen oft Funktionen mit, mit denen Daten unter Nutzung der Dienste von Dritten abgelegt und synchronisiert werden ("Cloud-Computing"). Dies gilt in besonderem Maße bei Anwendungen, die vornehmlich auf die Nutzung von mobilen Geräten aus abzielen ("Apps"). Die Anwendungsdaten werden dabei oft in Cloud-Diensten großer, internationaler Anbieter abgespeichert. Dadurch besteht die Gefahr, Cloud-Diensten unbewusst (oder zumindest unbedacht) auch für möglicherweise sensible oder personenbezogene Daten zu nutzen. Gleichzeitig können sich Verstöße gegen die Datenschutzgesetze ergeben, wenn Daten bei Dritten, i. d. R. im Ausland gespeichert werden. Problematisch sind dabei vor allem: - Daten werden außerhalb der Grenzen der EU in Staaten ohne ausreichenden Datenschutz gespeichert. - Anbieter von Cloud-Diensten unterliegen unter Umständen einer für die Wahrung kritischer Geschäftsgeheimnisse problematischen Jurisdiktion. - Verträge kommen meist implizit über Allgemeine Geschäftsbedingungen der Cloud-Anbieter zustande und genügen deutschen Datenschutzanforderungen nicht. - Die Anforderungen aus dem Bundesdatenschutzgesetz an eine Auftragsdatenverarbeitung werden hinsichtlich Auswahl, Prüfung und Kontrolle des Dienstleisters nicht erfüllt. - Unter Umständen erfolgt eine Synchronisation der Daten mit privaten Geräten, die mit demselben Account betrieben werden. Gefährdet sind dabei nicht nur vorhandene, im Cloud-Dienst abgelegte Daten, sondern auch Meta-Daten, die erst durch die Nutzung des Cloud-Dienstes anfallen. Dazu gehören z. B. - Nutzungszeiten der Apps und des Systems, die durch die Protokollierung von An- und Abmeldungen anfallen, - Verknüpfungen zu anderen Personen, - Beziehungsnetzwerken, die von Dritten erstellt werden können, z. B. über das Tracking gemeinsam genutzter Dateien, besuchte Webseiten oder genutzte - und Chat-Adressen, - Ortsdaten mobiler Geräte, auch bei abgeschalteter Geolokation, indem z. B. die dem Gerät zugeordneten dynamischen IP-Adressen der Internetprovider über Geo-IP-Datenbanken referenziert werden, - Konfigurations- und sonstige Daten, die die genutzten Apps an die jeweiligen Herausgeber übertragen, - Verknüpfung mehrerer solcher Möglichkeiten über gemeinsam genutzte Authentifizierungsinformationen (z. B. Windows Live-ID). Konkrete Beispiele sind: - Ab Windows 8.1 ist Microsofts Cloud-Speicherlösung OneDrive fester Bestandteil des Betriebssystems. Es ist nicht möglich, OneDrive über die graphische Benutzeroberfläche zu deaktivieren. 1

11 Gefährdungskatalog Technisches Versagen G 2.N2 - Windows 8 bietet als Standardeinstellung die Möglichkeit, den Bitlocker-Recovery-Schlüssel direkt über den Microsoft-Account in der Cloud zu sichern und damit kritische kryptographische Geheimnisse in die Hände Dritter zu geben. - Meldet sich ein Nutzer mit bereits aktiviertem Microsoft-Account an einem neuen Gerät an, werden dort automatisch die von ihm genutzten Microsoft-Cloud-Dienste eingerichtet. Außerdem können Daten des Unternehmens ungewollt auf die privaten Geräte der Mitarbeiter übertragen werden. 2

12 Gefährdungskatalog Technisches Versagen G 2.N3 G 2.N3 TPM-Nutzung Das Trusted Platform Module (TPM) ist ein Hardware-Chip, der ein IT-System um grundlegende Sicherheitsfunktionen erweitert: - Erzeugung und sichere Verwahrung kryptographischer Schlüssel, - Hardware-basierte kryptographische Funktionen, - Überwachung der Plattformintegrität, - Plattformauthentisierung, - Zufallszahlengenerator. Das TPM ist dabei nicht an einen Benutzer gebunden, sondern an eine Hardware-Instanz, die vom Hersteller überprüft und mit den initialen Schlüsseln, den sogenannten Endorsement-Keys, versehen wird. Diese bilden die Basis für die Erstellung weiterer Schlüssel und verlassen niemals das TPM. Auch der Besitzer eines IT-Systems kann diese Schlüssel nicht einsehen oder ändern. In Clients ab Windows Vista oder Servern ab Windows Server 2008 wird das TPM des Computers beispielsweise für die Festplattenverschlüsselung mit Bitlocker genutzt. In Clients ab Windows 8 ist das TPM des Computers im Auslieferungszustand aktiviert. Mit aktiviertem TPM übernimmt das Betriebssystem auf Basis des eingebauten Chips während der Initialisierung die Oberhoheit über alle Sicherheitsfunktionen des IT-Systems. Durch die Einbindung eines Hardware-Chips besteht dabei die grundsätzliche Gefahr, dass Schwachstellen im Betriebssystem auch Auswirkungen auf Funktionen des TPM oder darin gespeicherte Daten haben können. In einem solchen Fall könnte das IT-System dauerhaft unbenutzbar werden. Durch die unzureichende Verfügungsgewalt des Eigentümers beziehungsweise der Institution über eigene Schlüssel kann der Zugriff auf mit diesem System geschützte Daten in einem solchen Fall permanent verhindert werden. In vielen Konfigurationen kann das Betriebssystem ein zuvor ausgeschaltetes TPM selbst wieder einschalten. Dies kann auch erfolgen, ohne dass der Eigentümer oder Administrator dies bemerkt. Das TPM kann auch von Herstellern genutzt werden, um Kopierschutzmechanismen zu realisieren. So können darüber die Hersteller von Betriebssystemen und Anwendungssoftware die Identität eines Endgerätes verifizieren und die Lauffähigkeit von Software, aber auch die Lesbarkeit kryptographisch gesicherter Daten, von Schlüsseln im TPM abhängig machen. Es besteht hierbei für die Benutzer die Gefahr, dass Software durch den Hersteller nachträglich unbrauchbar gemacht wird, oder eine eingesetzte Software auf einem PC mit aktiviertem TPM ab einem bestimmten Zeitpunkt nicht mehr nutzbar ist. Durch eine von der anwendenden Institutionen nicht kontrollierbare Verschlüsselung von Daten kann erreicht werden, dass eine Rückgewinnung der Daten ohne Mitwirkung des Software-Herstellers, z. B. mit Methoden des Reverse Engineering, nicht mehr möglich ist. Auf diese Art kann z. B. eine Insolvenz des Softwareherstellers zu Datenverlusten bei allen Stellen führen, die die entsprechende Software einsetzen. Die Migration zu alternativen Softwareprodukten wird in solchen Szenarien ebenfalls erschwert ("Lock-In-Effekt"). 1

13 Gefährdungskatalog Technisches Versagen G 2.N3 Beispiele: - Durch einen Defekt auf dem Motherboard oder im TPM-Chip kann das System nicht mehr gestartet oder nicht mehr auf verschlüsselte Daten zugegriffen werden. - Wird Bitlocker mit PIN-Eingabe konfiguriert, so bootet ein betroffenes IT-System nicht mehr, falls der Benutzer die PIN vergessen hat, und es keinen Recovery-Schlüssel gibt. - Die Gültigkeit einer Software-Lizenz wird vom Hersteller zurückgenommen, und das eingesetzte Programm lässt sich nicht mehr ausführen. - Nach der Insolvenz eines Herstellers ist die Migration von Anwendungsdaten auf eine Alternativ-Lösung nicht mehr möglich, weil die Daten in der Anwendung mit einem TPM-Schlüssel unter Kontrolle des Herstellers geschützt sind. - Software- oder Betriebssystemhersteller nutzen TPM-Funktionen, um die Zusammenarbeit ihrer Lösungen mit freien Alternativen einzuschränken. 2

14 Gefährdungskatalog Menschliche Fehlhandlungen G 3.48 G 3.48 Fehlerhafte Konfiguration von Windowsbasierten IT-Systemen Windows Client- und Serverbetriebssysteme sind komplexe Systeme, deren Sicherheit im Wesentlichen durch die eingestellten Parameter bestimmt wird. Dadurch ergeben sich insbesondere durch Fehlkonfiguration einzelner oder mehrerer Komponenten Sicherheitsgefahren, die von Fehlfunktionen bis hin zur Kompromittierung eines Windows-Netzes führen können. Die folgenden Beispiele zeigen einige solcher Sicherheitsgefahren: - Bei der Migration von Windows NT 4.0 zu einer neueren Windows Version bleiben die Zugriffsberechtigungen von Windows NT erhalten, die auch normalen Benutzern weitreichenden Zugriff auf Systemdateien erlauben. Damit ist die Zugriffssicherheit bei migrierten Windows Systemen im Allgemeinen niedriger als bei neu installierten Windows Systemen. Ein direktes Update von Windows NT 4.0 ist nur bis Windows Server 2003 möglich. - Ist der Authentisierungsmechanismus NTLM unsicher konfiguriert, ist es durch Abhören des Netzverkehrs möglich, Benutzerpassworte zu rekonstruieren. Dies war bisher vor allem bei der Nutzung alter NTLM-Versionen kleiner 2.0 ein Problem, mittlerweile ist auch die Version 2.0 des NTLM Protokolls kompromittiert. - Ist EFS falsch konfiguriert (etwa bei Verwendung lokaler Benutzerkonten ohne aktiviertes Kennwort für das Programm syskey, kann die EFS-Verschlüsselung umgangen werden, wenn ein Angreifer physikalischen Zugriff auf den Rechner hat. - Ist Bitlocker im Basismodus (Bitlocker mit TPM) konfiguriert, so startet das System bis zum Anmeldefenster von Windows. Da das verschlüsselte Volume zum Laden des Betriebssystems entschlüsselt werden muss, kann ein Angreifer, der physikalischen Zugriff zum Rechner hat, in dieser Konfiguration Zugriff auf vertrauliche Daten erlangen. - Windows 8 bietet bei der Einrichtung der Bitlocker-Verschlüsselung per Default die Möglichkeit, den Bitlocker Recovery-Schlüssel direkt über den Microsoft-Account zu sichern. Wird diese Konfiguration gewählt, so eröffnen sich neue Angriffswege gegen die Verschlüsselung durch ein Ausspähen der Daten beim Cloud-Dienstleister.- Durch Fehlkonfiguration des Wechselmedienzugriffs ist es möglich, dass Benutzer Schreibzugriff auf Wechselmedien, wie einen USB-Stick oder einen CD/DVD-Brenner erhalten und auf diesem Weg Informationen den Informationsverbund verlassen. Neben der reinen Betriebssystemkonfiguration ergeben sich Sicherheitsprobleme auch durch die fehlerhafte Konfiguration systemnaher Dienste wie DNS, WINS, DHCP, RAS oder IPSec. Gelingt es einem Angreifer, diese Komponenten mit Erfolg anzugreifen, so ist die Systemsicherheit des gesamten Netzes gefährdet. IT-Grundschutz-Kataloge: 11. EL Stand

15 Gefährdungskatalog Technisches Versagen G 4.73 G 4.73 Beeinträchtigung von Software-Funktionen durch Kompatibilitätsprobleme von Windows-Versionen Software, die auf Vorgängerversionen eines Betriebssystems erfolgreich betrieben werden konnte, muss nicht auch mit der aktuellen Version des Betriebssystems zusammenarbeiten. Mögliche Ursachen sind neue Sicherheitsmerkmale oder Betriebssystemeigenschaften. In der Folge kann die Software nicht oder nur mit Einschränkungen verwendet werden. Dies kann sich auf bestehende Software und auf neu erworbene Software beziehen. Laut Microsoft können neue, aktivierte Sicherheitsmerkmale von neuen Windows-Versionen die Ursache möglicher Kompatibilitätsprobleme sein. Dazu zählen: - Benutzerkontensteuerung (UAC, User Account Control), neu in Clients ab Windows Vista - Kernel PatchGuard oder Patch Protection, nur bei 64-Bit-Versionen ab Windows Vista und bereits aus vorangegangen 64-Bit-Windows-Versionen bekannt - Umleitung der Systempfade und Registry-Schlüssel im 32-Bit-Modus WoW64 (Windows-On-Windows 64-Bit) der Windows 64-Bit-Versionen - Windows Ressourcenschutz (Windows Resource Protection, WRP), neu in Clients ab Windows Vista - Geschützter Modus des Internet Explorer (Protected Mode), neu in Clients ab Windows Vista - Notwendigkeit signierter Treiber für die 64-Bit-Versionen von Clients ab Windows Vista - Veraltete Objekte, die von Windows XP-kompatibler Software häufig verwendet wurden, existieren nicht mehr. Gleiches gilt für GINA und sogenannte Session 0-Prozesse Beispiele: - Benutzerkontensteuerung (UAC) Die Benutzerkontensteuerung kann die Ausführung von gruppenrichtliniengesteuerten Anmeldeskripten beeinflussen und verhindern. Die Verteilung und korrekte Ausführung von GPO-basierten Anmeldeskripten ist im Einzelfall auf Rechnern ab Windows Vista zu prüfen. Die Benutzerrechte, die zur Ausführung der Skripte erforderlich sind, müssen gegeben sein. - Kernel Patch Protection in Clients ab Windows Vista Kernel Patch Protection soll unbefugte Veränderungen des Kernels durch Programme verhindern (der Begriff "Patch" bezeichnet Korrektur-Software). Mit Kernel Patch Protection können Programme ausschließlich über spezielle Windows Programmierschnittstellen (Application Programming Interface, API) mit Kernel-Komponenten kommunizieren. 1

16 Gefährdungskatalog Technisches Versagen G 4.73 Kernel Patch Protection ist nur für die 64-Bit-Versionen und nicht für die 32-Bit-Versionen von Clients ab Windows Vista verfügbar, sie kann nicht deaktiviert werden. Es hat sich gezeigt, dass Programme Dritter, insbesondere Virenschutzprogramme, nicht immer kompatibel zur Kernel Patch Protection waren. Die Folge davon kann ein nicht vorhandener oder ein eingeschränkter Virenschutz des IT-Systems sein. - Fingerabdruckleser, VPN-Lösungen und Schutzsoftware funktionieren nicht mehr richtig, wenn sie alte GINA-Module verwenden oder alte Funktionsaufrufe des Kommunikationsprotokolls IPv4 ansprechen. - Das für Touch-Oberflächen optimierte Windows 8 führt erstmalig Programme als Apps ein. Diese zeichnen sich vor allem durch eine für Touch-Geräte optimierte Oberfläche aus (Bedienung mit Fingern statt Maus und Tastatur). Bekannte Windows-Programme und deren App-Versionen können sich in ihrer Funktionalität jedoch unterscheiden: Beispielsweise ist der Internet Explorer ab Windows 8 in zwei Betriebsmodi verfügbar. Er lässt sich weiterhin in der bisher bekannten Desktop-Version starten und unterstützt zahlreiche Plug-Ins und Erweiterungen. In der App-Version des Internet Explorers ist die Funktionalität von Plug-Ins und Erweiterungen jedoch stark eingeschränkt. 2

17 Gefährdungskatalog Vorsätzliche Handlungen G 5.7 G 5.7 Abhören von Leitungen Nicht nur wegen des geringen Entdeckungsrisikos ist das Abhören von Leitungen eine nicht zu vernachlässigende Gefährdung der Informationssicherheit. Grundsätzlich gibt es keine abhörsicheren Kabel. Lediglich der erforderliche Aufwand zum Abhören unterscheidet die Kabel. Ob eine Leitung tatsächlich abgehört wird, ist nur mit hohem messtechnischen Aufwand feststellbar. Der Entschluss, eine Leitung abzuhören, wird für den Angreifer im Wesentlichen durch die Frage bestimmt, ob die Informationen den technischen bzw. den finanziellen Aufwand und das Risiko der Entdeckung wert sind. Wie der Angreifer diese Frage beantwortet, ist sehr von seinen individuellen Möglichkeiten und Interessen abhängig. Somit ist es nicht möglich, sicher festzulegen, welche Informationen und damit Leitungen gegebenenfalls abgehört werden könnten. Teilweise ist das Abhören von Leitungen mit sehr geringem Aufwand möglich. Bei manchen Arten der LAN-Verkabelung kann beispielsweise der Zugang zu einer LAN-Dose ausreichen, um den gesamten Netzverkehr des lokalen Netzes abzuhören. Hat der Angreifer Zugriff auf passive oder aktive Koppelelemente des IT-Netzes, steigt das Angriffsrisiko erheblich. Die zum Abhören erforderliche Hardware ist heute in sehr kleinen Baugrößen verfügbar. So ist in einem Netzwerkstecker ausreichend Platz für eine Abhöreinrichtung, die Daten im lokalen Netz mitliest und per Funk zum Angreifer überträgt. Besonders anfällig gegenüber dem Abhören von Netzverkehr sind drahtlose Netze (Wireless LAN/Funk-LAN, IEEE ), bei denen der Angreifer zudem ein nur sehr geringes Entdeckungsrisiko eingeht. Auch IT-Bereiche, die in der Regel als sicher angesehen werden, wie beispielsweise Speichernetze auf der Basis von Fibre-Channel-Verbindungen (FC-Verbindungen), unterliegen dem Risiko, abgehört zu werden. Die Vertraulichkeit von FC-Verbindungen wird dabei durch Einsatz sogenannter FC-Analyser gefährdet. Besonders kritisch ist die ungeschützte Übertragung von Authentisierungsdaten bei Klartextprotokollen wie HTTP, ftp oder telnet, da sich hier die Position der vom Benutzer eingegebenen Daten in den übertragenen Paketen durch die einfache Struktur der Protokolle leicht bestimmen lässt (siehe auch G 2.87 Verwendung unsicherer Protokolle in öffentlichen Netzen). Eine automatische Analyse solcher Verbindungen lässt sich somit mit geringem Aufwand realisieren. Mittels Password-Sniffings können in einem ersten Schritt beispielsweise Passwörter bei der Übertragung zu einem System abgefangen werden. Dies erlaubt es dem Angreifer, anschließend auf das IT-System zu gelangen, um in der Folge lokal auf dem Rechner weitere Angriffe durchzuführen. Beispiele: - Es ist falsch anzunehmen, dass per versandte Nachrichten mit klassischen Briefen vergleichbar sind. Da s während ihres gesamten Weges durch das Netz gelesen werden können, ist ein Vergleich mit Postkarten sehr viel realistischer. - Einige Hersteller liefern zusammen mit den Betriebssystemen Programme IT-Grundschutz-Kataloge: 14. EL Stand

18 Gefährdungskatalog Vorsätzliche Handlungen G 5.7 (Sniffer) aus, die zum Debuggen der Netze dienen, aber auch zum Abhören benutzt werden können. IT-Grundschutz-Kataloge: 14. EL Stand

19 Gefährdungskatalog Vorsätzliche Handlungen G 5.71 G 5.71 Vertraulichkeitsverlust schützenswerter Informationen Vertraulichkeit ist die Anforderung, dass eine Information nur den zur Kenntnisnahme berechtigten Personen zugänglich gemacht werden darf. Neben der Integrität und der Verfügbarkeit gehört die Vertraulichkeit zu den Grundwerten der Informationssicherheit. Für Informationen, die einen Schutzbedarf bezüglich ihrer Vertraulichkeit besitzen (wie Passwörter, personenbezogene Daten, firmen- oder amtsvertrauliche Informationen, Entwicklungsdaten), besteht die inhärente Gefahr, dass die Vertraulichkeit durch technisches Versagen, Unachtsamkeit oder auch durch vorsätzliche Handlungen beeinträchtigt wird. Dabei kann auf diese vertraulichen Informationen an unterschiedlichen Stellen zugegriffen werden, beispielsweise - auf Speichermedien innerhalb von Rechnern (Festplatten), - auf austauschbaren Speichermedien (USB-Sticks, CDs oder DVDs), - in gedruckter Form auf Papier (Ausdrucke, Akten), - unter Ausnutzung von Schwachstellen oder bewusst eingebauten Hintertüren in Anwendungssoftware oder Betriebssystemen, - durch den Missbrauch von Fernwartungsmechanismen und - auf Übertragungswegen während der Datenübertragung. Auch die Art und Weise, wie die vertraulichen Informationen gewonnen werden, kann sehr unterschiedlich sein, zum Beispiel: - Auslesen von Dateien, - Kopieren von Dateien, - Wiedereinspielen von Datensicherungsbeständen, - Diebstahl des Datenträgers und anschließendes Auswerten, - Abhören von Übertragungsleitungen, - Infektion mit Schadprogrammen, - Mitlesen am Bildschirm, - Ausspähen von Daten durch Wartungs- oder Fremdpersonal, - Weitergabe von Daten durch einen IT-Dienstleister. Werden Informationen unberechtigt gelesen oder preisgegeben, kann dies schwerwiegende Folgen für eine Institution haben. Unter anderem kann der Verlust der Vertraulichkeit zu folgenden negativen Auswirkungen für eine Institution führen: - Verstoß gegen Gesetze, zum Beispiel Datenschutz, Bankgeheimnis - Wettbewerbsnachteile durch Preisgabe von Geschäftsgeheimnissen wie Kundenlisten, Preisstrategien oder Konstruktionspläne - Negative Innenwirkung, zum Beispiel Demoralisierung der Mitarbeiter - Negative Außenwirkung, zum Beispiel Beeinträchtigung der Beziehungen zu Geschäftspartnern, verlorenes Vertrauen von Kunden IT-Grundschutz-Kataloge: 11. EL Stand

20 Gefährdungskatalog Vorsätzliche Handlungen G Finanzielle Auswirkungen, zum Beispiel Schadensersatzansprüche, Bußgelder, Prozesskosten - Beeinträchtigung des informationellen Selbstbestimmungsrechtes Zu beachten ist außerdem, dass ein Verlust der Vertraulichkeit nicht immer sofort bemerkt wird. Oft stellt sich erst später heraus, dass Unbefugte sich Zugang zu vertraulichen Informationen verschafft haben und dadurch Schäden entstanden sind. IT-Grundschutz-Kataloge: 11. EL Stand

GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8

GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8 BSI-GRUNDSCHUTZTAG 2015 GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8 Frank Rustemeyer 1 Was bisher geschah Client B 3.205 Client unter Windows NT B 3.206 Client unter Windows 95 B 3.207 Client unter Windows

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

B 3.21X Client unter Windows 7

B 3.21X Client unter Windows 7 B 3.21X Client unter Windows 7 #Achtung: Alle Prüffragen sind vertiefend, wenn nicht anders angegeben# Beschreibung Der vorliegende Baustein behandelt das Client-Betriebssystem Microsoft Windows 7 in der

Mehr

Vorstellung. Eckard Brandt

Vorstellung. Eckard Brandt Vorstellung Eckard Brandt Stand: 18.01.2010 Windows 7 Vorstellung der neuen Funktionen in Windows 7 Hilfestellung für Administratoren zum Umstieg von Windows XP Ausbildungsraum des RRZN Mittwoch 09.12.2009

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Projekt IT-Sicherheitskonzept.DVDV

Projekt IT-Sicherheitskonzept.DVDV Projekt IT-Sicherheitskonzept.DVDV Dokumentation.Sicherheitsrichtlinie.Server DVDV Dienstleister Bundesverwaltungsamt BIT 3 Barbarastr. 1 50735 Köln 10. Mai 2006 Dokumentinformationen Projekt IT-Sicherheitskonzept.DVDV

Mehr

Grundschutz-Baustein Windows Server 2008 R2 BSI 2. IT-Grundschutz-Tag 2012 29.3.2012

Grundschutz-Baustein Windows Server 2008 R2 BSI 2. IT-Grundschutz-Tag 2012 29.3.2012 Grundschutz-Baustein Windows Server 2008 R2 BSI 2. IT-Grundschutz-Tag 2012 29.3.2012 Grundschutz-Baustein: Windows Server 2008 R2 Windows Server 2008 (2008) Server-Pendant zu Windows Vista Windows Server

Mehr

Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard

Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard Inhalt BSI Grundschutz Datenbanken Überprüfung der Datenbanken mit dem McAfee Security Scanner for Databases (DSS) BSI: B 5.7 Datenbanken

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

White Paper. Domänenübergreifende Lizenzprüfung. 2013 Winter Release

White Paper. Domänenübergreifende Lizenzprüfung. 2013 Winter Release White Paper Domänenübergreifende Lizenzprüfung 2013 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2012. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Motion Computing Tablet PC

Motion Computing Tablet PC Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Als Anwender von Windows XP müssen Sie eine benutzerdefinierte Installation durchführen. Dabei wird Ihr bisher installiertes Windows Betriebssystem

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

1.4 Windows 10 Datensicherung und Wiederherstellung

1.4 Windows 10 Datensicherung und Wiederherstellung 1.4 Windows 10 Datensicherung und Wiederherstellung Bei Windows 10 baut Microsoft die Wiederherstellungsmöglichkeiten der Vorgängerversionen Windows 7 und Windows 8.1 weiter aus. Dieser Beitrag beschäftigt

Mehr

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD Sommerakademie 2009 Arbeitnehmer Freiwild der Überwachung? Infobörse 2: Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen Herr Sven Thomsen, ULD Angriff! 2 Mitarbeiterüberwachung ist Angriff!

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

NTFS Encrypting File System

NTFS Encrypting File System NTFS Encrypting File System Markus Gerstner Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg Überblick Was genau ist EFS? Warum EFS? Das Verschlüsselungsverfahren

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Bei der hier vorgestellten Upgrade-Installation wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien,

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Schritt-für-Schritt: Windows 7 neu installieren

Schritt-für-Schritt: Windows 7 neu installieren Schritt-für-Schritt: Windows 7 neu installieren Bei der hier vorgestellten benutzerdefinierten Installation (auch Neuinstallation genannt) wird Ihr bisher installiertes Windows Betriebssystem durch Windows

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr