Computersicherheit - Checkliste
In diesem Kapitel werden wir eine erweiterte Checkliste erörtern, die wir verwenden, um Benutzer und IT-Mitarbeiter zu schulen. Wenn es um Sicherheitsprobleme geht, sollten diese als natürliche Ausdrücke dienen.
Basierend auf allen Kapiteln und insbesondere den Sicherheitsrichtlinien enthält die folgende Tabelle eine Liste mit Checklisten, die die meisten in diesem Lernprogramm beschriebenen Komponenten berühren.
Checkliste | Status der Aufgabe |
---|---|
Server Room | |
Server-Rack ordnungsgemäß installiert | |
Klimaanlage vorhanden | |
Das Temperaturüberwachungs- und Alarmsystem ist vorhanden | |
Automatische Rauch- / Branderkennung ist verfügbar | |
Ein Detektor zur Verhinderung des Eindringens von Wasser ist verfügbar | |
Feuerlöscher ist vorhanden | |
Die lokale LAN-Verkabelung erfolgt ordnungsgemäß | |
Business Critical Services | |
Redundante Netzteile sind verfügbar | |
RAID-Systeme sind verfügbar | |
USV-Systeme sind vorhanden | |
Notfallsysteme sind vorhanden | |
Die Dokumentation ist aktuell | |
Professionelle Unterstützung wird angeboten | |
SLAs sind signiert | |
Notfallplan ist vorbereitet | |
Business Internet Account | |
Redundante Linien | |
Eine Versicherung für IKT-Geräte ist verfügbar | |
Information Systems | |
Der Server wird gemäß den Setup-Richtlinienhandbüchern installiert | |
Standard-Gruppenrichtlinienobjekte werden auf dem Server konfiguriert | |
Die Systemsicherheit ist erledigt | |
Die Systemdokumentation ist aktuell | |
Die Datensicherung wird ordnungsgemäß konfiguriert und regelmäßig gemäß den Sicherungsrichtlinien durchgeführt | |
Um die korrekte Benennung aller Computer zu überprüfen, müssen die Netzwerkgeräte den IT-Richtlinien entsprechen | |
Standard-Whitelist-Software, die auf allen PCs ausgerichtet werden kann | |
Alle PCs im Domänensystem | |
Administratorrechte werden von Computerbenutzern übernommen | |
Die Programmberechtigungen sind auf dem Mindestniveau | |
Information Security | |
Die Identitäts- und Zugriffsverwaltung ist konfiguriert | |
Die Datenzugriffsmöglichkeiten werden auf das erforderliche Maß minimiert | |
Auf jedem PC ist eine Virenschutzsoftware installiert | |
Human Factor | |
Die IKT-System- und E-Mail-Nutzungsrichtlinie wird eingeführt (sollte gemäß den disziplinarischen Schutzmaßnahmen überprüft werden). | |
Die Mitarbeiter werden regelmäßig geschult | |
Verantwortlichkeiten werden dokumentiert | |
Maintenance of Information Systems | |
Sicherheitsupdates sind auf allen PCs installiert | |
Das interne IKT-Warn- und Benachrichtigungssystem ist konfiguriert | |
Der Aktionsplan für die Sicherheitsaktualisierung ist abgeschlossen | |
Der Rollout-Plan für Sicherheitsupdates ist vorhanden | |
General | |
Das Netzwerk-IP-Adressschema stimmt überein | |
Network Security | |
Firewall-Zugriffsregeln und offene Ports entsprechen der Firewall-Richtlinie | |
Der Schutz sensibler Informationen ist vorhanden | |
Die Einschränkung von Kommunikationsdiensten ist aktiviert | |
VPN ist mit den Partnern richtig konfiguriert | |
Die WLAN-Sicherheit ist auf allen WIFI-Geräten aktiviert | |
Der eingeschränkte Internetzugang ist konfiguriert | |
BYOD-Vorschriften werden umgesetzt | |
Network Management | |
Das Bandbreitenverwaltungssystem ist konfiguriert | |
Netzwerküberwachungssystem ist verfügbar | |
DRP-Dateien sind aktuell |
Bitte beachten Sie, dass diese Liste auch an die Anforderungen Ihres Unternehmens und Ihrer Mitarbeiter angepasst werden kann.