Checkliste für Ihre Informationssicherheit

Ähnliche Dokumente
Informationssicherheit in der Markt- und Sozialforschung als Beitrag zum Unternehmenserfolg

Kurzbeschreibung. Vorbemerkung. Checklisten-Überblick

Gute Beratung wird verstanden

Der IT-Sicherheitscheck!

Der IT-Sicherheitscheck!

Checkliste zur Daten- und IT- Sicherheit nach der Änderung des Bundesdatenschutzgesetzes vom

DE 098/2008. IT- Sicherheitsleitlinie

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit

Grundlagen des Datenschutzes und der IT-Sicherheit

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

Leitlinie für die Informationssicherheit

Sicherheitshinweise für IT-Benutzer. - Beispiel -

Informationssicherheit

Leitfaden zur Informationssicherheit in der Markt-, Meinungs- und Sozialforschung

IT-Sicherheit mit System

Datensicherheit in der Unternehmung

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

IT-Sicherheit kompakt. Dr. Thomas Simon IT-HAUS GmbH

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Sicherheitshinweise für Administratoren. - Beispiel -

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Sicherheitstage RRZN Universität Hannover WS 2005/2006

Mitteilung zur Kenntnisnahme

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

1. Schritt: Benutzerkontensteuerung aktivieren

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Handlungshilfe Selbstcheck Sicherheit und Gesundheit - Schule -

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister

Patch- und Änderungsmanagement

IT-Grundschutzhandbuch 1998

ISO Zertifizierung

Anleitung WLAN BBZ Schüler

1.1 Organisationscheck zum Arbeitsschutz

ORP.5: Compliance Management (Anforderungsmanagement)

IT-SICHERHEIT UND MOBILE SECURITY

IT-Sicherheit beim Landkreis Goslar

Zehn Gebote für optimale End-Point-Security

Checkliste zum Informationsschutz als Hilfestellung für Dritte bei der Zusammenarbeit mit der BASF. IMPR-9002D/Rev

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 1.

Security. Voice +41 (0) Fax +41 (0) Mobile +41 (0) Web

IT-RICHTLINIE. (4) Auch externe Personen, die regelmäßig für unseren Verein tätig sind, sind verpflichtet, sich an diese Richtlinie zu halten.

ITIL & IT-Sicherheit. Michael Storz CN8

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (ASP)

BSI Technische Richtlinie

Software Release Notes

ECHT & UNVERSEHRT Herausforderungen der Aufbewahrung

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Computersicherheit im Informationszeitalter / Seth Buchli

Neues vom IT-Grundschutz: Ausblick und Modernisierung

Leitlinien für Informationssicherheit. Düsseldorf,

Bestandsaufnahme AMS Arbeitsschutz mit System

Datenschutz Schnellcheck. Referent Jürgen Vischer

Übersicht Kompakt-Audits Vom

Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation

IT-Security Herausforderung für KMU s

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

IT Security Investments 2003

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld

Schutz vor Manipulationen an digitalen Grundaufzeichnungen. Fachgespräch im Bundesministerium der Finanzen

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Flächendeckend sicherer -Transport mit BSI TR Internet Security Days 2016, Brühl

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

Medizintechnik und IT

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

1. Erstellung eines Systemabbildes mit dem man den Ist-Softwarezustand des PCs wieder herstellen kann

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005

Checkliste zum Datenschutz in Kirchengemeinden

Service-Provider unter Compliance-Druck

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B

Schöne neue Online-Welt wo ist Ihre persönliche Grenze? Dr. Cora Burger

Die Neuerungen bei den Anforderungen nach dem DStV-Qualitätssiegel. Anforderungen nach dem DStV-Qualitätssiegel

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Firmware-Update, CAPI Update

Warenkontrollen am Flughafen Zürich - Known Supplier Konzept

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover

Status Quo der IT-Security im Maschinenbau

ProAccess SPACE 2.0. Für weitere Informationen wenden Sie sich bitte an Ihren SALTO Partner oder:

Strukturierte Informationssicherheit

Der Neue Arbeitsplatz Verschiedenes

Transkript:

Checkliste für Ihre Informationssicherheit Quelle: Bundesamt für Sicherheit in der informationstechnik BSI 53133 Bonn Die Fragen in diesem Kapitel fassen den Inhalt von 50 Sicherheitsmaßnahmen kurz zusammen und ermöglichen einen schnellen Überblick über die Schwachstellen im eigenen Unternehmen oder in der Behörde.

Über IMSM Beratungsdienste der Weltklasse zum Festpreis Als führender ISO-Spezialist bietet IMSM eine störungsfreie Zertifizierung zum Festpreis. IMSM ist seit 1994 als Branchenführer anerkannt und arbeitet für Kunden in 18 verschiedenen Ländern auf sechs Kontinenten. IMSM fördert den Erfolg durch Menschen das gilt sowohl für die internen Mitarbeiter als auch für die externen Kunden und Zulieferer. Über unser kontinuierliches Investitionsprogramm entwickeln wir Geschäftsbeziehungen auf der Grundlage von Integrität und Qualität und sorgen dafür, dass sich unser Team jederzeit auf dem aktuellsten Stand sämtlicher Normen und Qualitätsmanagementprozesse befindet. Im Jahr 2009 wurde IMSM von der European Foundation for Quality Management (EFQM) anerkannt, einer international als Zeichen für Güte und Qualität geachteten Organisation. Zusammen mit unserer Mitgliedschaft in der British Quality Foundation (BQF) und der American Society for Quality (ASQ) stellen wir auf diese Weise gegenüber unseren Kunden und Zulieferern unser kontinuierliches Engagement für die Erzielung und Umsetzung von jederzeit erstklassigen Dienstleistungen unter Beweis.

Informationssicherheitsmanagement Hat die Unternehmens- bzw. Behördenleitung die Informationssicherheitsziele festgelegt und sich zu ihrer Verantwortung für die Informationssicherheit bekannt? Sind alle gesetzlichen oder vertragsrechtlichen Gesichtspunkte berücksichtigt worden? Gibt es einen IT-Sicherheitsbeauftragten? Werden Sicherheitserfordernisse bei allen Projekten frühzeitig berücksichtigt (z. B. bei Planung eines neuen Netzes, Neuanschaffungen von IT-Systemen und Anwendungen, Outsourcing-und Dienstleistungsverträgen)? Besteht ein Überblick über die wichtigsten Anwendungen und IT-Systeme und deren Schutzbedarf? Gibt es einen Handlungsplan, der Sicherheitsziele priorisiert und die Umsetzung der beschlossenen Sicherheitsmaßnahmen regelt? Ist bei allen Sicherheitsmaßnahmen festgelegt, ob sie einmalig oder in regelmäßigen Intervallen ausgeführt werden müssen (z. B. Update des Viren-Schutzprogramms)? Sind für alle Sicherheitsmaßnahmen Zuständigkeiten und Verantwortlichkeiten festgelegt? Gibt es geeignete Vertretungsregelungen für Verantwortliche und sind die Vertreter mit ihren Aufgaben vertraut? Sind die wichtigsten Passwörter für Notfälle sicher hinterlegt? Sind die bestehenden Richtlinien und Zuständigkeiten allen Zielpersonen bekannt? Gibt es Checklisten, was beim Eintritt neuer Mitarbeiter und beim Austritt von Mitarbeitern zu beachten ist (Berechtigungen, Schlüssel, Unterweisung etc.)? Wird die Wirksamkeit von Sicherheitsmaßnahmen regelmäßig überprüft? Gibt es ein dokumentiertes Sicherheitskonzept?

Sicherheit von IT-Systemen Werden vorhandene Schutzmechanismen in Anwendungen und Programmen genutzt? Werden flächendeckend Viren-Schutzprogramme eingesetzt? Sind allen Systembenutzern Rollen und Profile zugeordnet worden? Ist geregelt, auf welche Datenbestände jeder Mitarbeiter zugreifen darf? Gibt es sinnvolle Beschränkungen? Gibt es verschiedene Rollen und Profile für Administratoren oder darf jeder Administrator alles? Ist bekannt und geregelt, welche Privilegien und Rechte Programme haben? Werden sicherheitsrelevante Standardeinstellungen von Programmen und IT-Systemen geeignet angepasst oder wird der Auslieferungszustand beibehalten? Werden nicht benötigte sicherheitsrelevante Programme und Funktionen konsequent deinstalliert bzw. deaktiviert? Werden Handbücher und Produktdokumentationen frühzeitig gelesen? Werden ausführliche Installations- und Systemdokumentationen erstellt und regelmäßig aktualisiert? Vernetzung und Internet-Anbindung Gibt es eine Firewall? Werden Konfiguration und Funktionsfähigkeit der Firewall regelmäßig kritisch überprüft und kontrolliert? Gibt es ein Konzept, welche Daten nach außen angeboten werden müssen? Ist festgelegt, wie mit gefährlichen Zusatzprogrammen (PlugIns) und aktiven Inhalten umgegangen wird? Sind alle unnötigen Dienste und Programmfunktionen deaktiviert? Sind Web-Browser und E-Mail-Programm sicher konfiguriert? Sind die Mitarbeiter ausreichend geschult?

Beachtung von Sicherheitserfordernissen Werden vertrauliche Informationen und Datenträger sorgfältig aufbewahrt? Werden vertrauliche Informationen vor Wartungs- oder Reparaturarbeiten von Datenträgern oder IT-Systemen gelöscht? Werden Mitarbeiter regelmäßig in sicherheitsrelevanten Themen geschult? Gibt es Maßnahmen zur Erhöhung des Sicherheitsbewusstseins der Mitarbeiter? Werden bestehende Sicherheitsvorgaben kontrolliert und Verstöße geahndet? Wartung von IT-Systemen: Umgang mit Updates Werden Sicherheits-Updates regelmäßig eingespielt? Gibt es einen Verantwortlichen, der sich regelmäßig über Sicherheitseigenschaften der verwendeten Software und relevanter Sicherheits- Updates informiert? Gibt es ein Testkonzept für Softwareänderungen? Passwörter und Verschlüsselung Bieten Programme und Anwendungen Sicherheitsmechanismen wie Passwortschutz oder Verschlüsselung? Sind die Sicherheitsmechanismen aktiviert? Wurden voreingestellte oder leere Passwörter geändert? Sind alle Mitarbeiter in der Wahl sicherer Passwörter geschult? Werden Arbeitsplatzrechner bei Verlassen mit Bildschirmschoner und Kennwort gesichert? Werden vertrauliche Daten und besonders gefährdete Systeme wie Notebooks ausreichend durch Verschlüsselung oder andere Maßnahmen geschützt?

Notfallvorsorge Gibt es einen Notfallplan mit Anweisungen und Kontaktadressen? Werden alle notwendigen Notfallsituationen behandelt? Kennt jeder Mitarbeiter den Notfallplan und ist dieser gut zugänglich? Datensicherung Gibt es eine Backupstrategie? Ist festgelegt, welche Daten wie lange gesichert werden? Bezieht die Sicherung auch tragbare Computer und nicht vernetzte Systeme mit ein? Werden die Sicherungsbänder regelmäßig kontrolliert? Sind die Sicherungs- und Rücksicherungsverfahren dokumentiert? Infrastruktursicherheit Besteht ein angemessener Schutz der IT-Systeme gegen Feuer, Überhitzung, Wasserschäden, Überspannung und Stromausfall? Ist der Zutritt zu wichtigen IT-Systemen und Räumen geregelt? Müssen Besucher, Handwerker, Servicekräfte etc. begleitet bzw. beaufsichtigt werden? Besteht ein ausreichender Schutz vor Einbrechern? Ist der Bestand an Hard- und Software in einer Inventarliste erfasst?

IMSM GmbH Valentinskamp 24 20354 Hamburg Freecall: 0800 4676000 Tel: 040 31 11 24 88 Fax: 040 31 11 22 00 www.imsm.com/de