Computersicherheit - Checkliste

In diesem Kapitel werden wir eine erweiterte Checkliste erörtern, die wir verwenden, um Benutzer und IT-Mitarbeiter zu schulen. Wenn es um Sicherheitsprobleme geht, sollten diese als natürliche Ausdrücke dienen.

Basierend auf allen Kapiteln und insbesondere den Sicherheitsrichtlinien enthält die folgende Tabelle eine Liste mit Checklisten, die die meisten in diesem Lernprogramm beschriebenen Komponenten berühren.

Checkliste Status der Aufgabe
Server Room
Server-Rack ordnungsgemäß installiert
Klimaanlage vorhanden
Das Temperaturüberwachungs- und Alarmsystem ist vorhanden
Automatische Rauch- / Branderkennung ist verfügbar
Ein Detektor zur Verhinderung des Eindringens von Wasser ist verfügbar
Feuerlöscher ist vorhanden
Die lokale LAN-Verkabelung erfolgt ordnungsgemäß
Business Critical Services
Redundante Netzteile sind verfügbar
RAID-Systeme sind verfügbar
USV-Systeme sind vorhanden
Notfallsysteme sind vorhanden
Die Dokumentation ist aktuell
Professionelle Unterstützung wird angeboten
SLAs sind signiert
Notfallplan ist vorbereitet
Business Internet Account
Redundante Linien
Eine Versicherung für IKT-Geräte ist verfügbar
Information Systems
Der Server wird gemäß den Setup-Richtlinienhandbüchern installiert
Standard-Gruppenrichtlinienobjekte werden auf dem Server konfiguriert
Die Systemsicherheit ist erledigt
Die Systemdokumentation ist aktuell
Die Datensicherung wird ordnungsgemäß konfiguriert und regelmäßig gemäß den Sicherungsrichtlinien durchgeführt
Um die korrekte Benennung aller Computer zu überprüfen, müssen die Netzwerkgeräte den IT-Richtlinien entsprechen
Standard-Whitelist-Software, die auf allen PCs ausgerichtet werden kann
Alle PCs im Domänensystem
Administratorrechte werden von Computerbenutzern übernommen
Die Programmberechtigungen sind auf dem Mindestniveau
Information Security
Die Identitäts- und Zugriffsverwaltung ist konfiguriert
Die Datenzugriffsmöglichkeiten werden auf das erforderliche Maß minimiert
Auf jedem PC ist eine Virenschutzsoftware installiert
Human Factor
Die IKT-System- und E-Mail-Nutzungsrichtlinie wird eingeführt (sollte gemäß den disziplinarischen Schutzmaßnahmen überprüft werden).
Die Mitarbeiter werden regelmäßig geschult
Verantwortlichkeiten werden dokumentiert
Maintenance of Information Systems
Sicherheitsupdates sind auf allen PCs installiert
Das interne IKT-Warn- und Benachrichtigungssystem ist konfiguriert
Der Aktionsplan für die Sicherheitsaktualisierung ist abgeschlossen
Der Rollout-Plan für Sicherheitsupdates ist vorhanden
General
Das Netzwerk-IP-Adressschema stimmt überein
Network Security
Firewall-Zugriffsregeln und offene Ports entsprechen der Firewall-Richtlinie
Der Schutz sensibler Informationen ist vorhanden
Die Einschränkung von Kommunikationsdiensten ist aktiviert
VPN ist mit den Partnern richtig konfiguriert
Die WLAN-Sicherheit ist auf allen WIFI-Geräten aktiviert
Der eingeschränkte Internetzugang ist konfiguriert
BYOD-Vorschriften werden umgesetzt
Network Management
Das Bandbreitenverwaltungssystem ist konfiguriert
Netzwerküberwachungssystem ist verfügbar
DRP-Dateien sind aktuell

Bitte beachten Sie, dass diese Liste auch an die Anforderungen Ihres Unternehmens und Ihrer Mitarbeiter angepasst werden kann.