5,561
edits
Changes
→Checklisten und Nutzwertanalysen
|-
|11
|MaßnahmenLogging|DurchführungSystemzustände, Zugriffsberechtigungen, Firewall-Einstellungen und Zugriffe werden alle dokumentiert und redundant abgespeichert.Überprüfen Sie jedes IT-Gerät auf Log-Speicherung.
|-
|12
|MaßnahmenLöschungen|DurchführungInsbesondere Lösungen und Überschreibungen müssen nachvollziehbar und ggf. rückabwickelbar dokumentiert werden.
|-
|13
|MaßnahmenMultiple Sourcing|DurchführungRedundanz durch Diversity, Einsatz mehrerer, paralleler, unabhängiger Softwaresysteme zur Lösung der selben Funktionalität und Prüfung bzw. Übernahme validierter Ergebnisse.
|-
|14
|MaßnahmenNetzwerk|DurchführungVermeiden/beschränken Sie drahtlose Verbindungen.
|-
|15
|MaßnahmenNotfallplan|DurchführungErstellen/Updaten und veröffentlichen Sie den abgestuften Notfallplan, auch durch Aushang in allen Räumen. Ggf. Ansprechpartner mit Mobilfunknummern.
|-
|16
|MaßnahmenNotfalltraining|DurchführungSimulieren Sie verschiedene Not-Situationen und trainieren Sie die entsprechenden Notfall-Konzepte.
|-
|17
|MaßnahmenNot-Telephon|DurchführungInstallieren Sie eine Unabhängige, offline Analog-Nebenstellenanlage mit separaten ggf. speisefreien Endgeräten zwischen den Hauptgebäuden.
|-
|18
|MaßnahmenPattern-Recognition,Anomalien|DurchführungDefinition von üblichen Muster-Prozess-Abläufen; laufender Vergleich mit IST-Prozess-Abläufen; Erkennung von "Auffälligkeiten"
|-
|19
|MaßnahmenPenetration|DurchführungPenetration-Test Teams von unabhängigen, konkurrierenden Anbietern (und Mitarbeitern) sollen parallel und quasi-regelmäßig Einbruchsversuche vornehmen und dokumentieren.
|-
|20
|MaßnahmenPreOp-Testing|DurchführungZiel für später: "No surprises!"
|-
|21
|MaßnahmenRechte-Konzept|DurchführungFühren Sie ein zentrales Authentisierungs- und Rechte-Konzept ein.
|-
|22
|MaßnahmenRemote Support Zugriffe|DurchführungPrüfen und Dokumentieren Sie alle Remote Support Zugriffe.
|-
|23
|MaßnahmenRisiko-Analyse|DurchführungFühren Sie regelmäßig TOM-Risiko-Analysen durch (Technik, Organisation, Menschen).Priorisieren Sie Daten, Anwendungen und Prozesse entsprechend der Risiko-Analyse.Analysieren Sie Ihre IT-Ressourcen bezüglich Verfügbarkeit, Zuverlässigkeit, Loyalität und Qualifikation (6 Augen Prinzip)
|-
|24
|MaßnahmenSeparierung|DurchführungAlle Endgeräte sowie Netz- und Speichergeräte werden bewertet und in entsprechenden, separaten Netzwerkbereichen betrieben.Netze mit Hoch-Risiko-Komponenten werden galvanisch von anderen Netzen getrennt (air gap). Datenaustausch erfolgt über Datenträger.Operations-Support-System (OSS) und Betriebs-Support-System (BSS) und Administration-Support-System (ASS) sind kontrollierbar zu vernetzen.
|-
|25
|MaßnahmenSupply-Chain Problematik|DurchführungIT-Dienstleister auf "IT-Security" prüfen; Abhängigkeiten minimieren, Risiken evaluieren, Notfallpläne mit Dienstleistern abstimmen.
|-
|26
|MaßnahmenTraining|DurchführungÜben Sie regelmäßig Notfälle und Notfallpläne mit "relevanten" Mitarbeitern.
|-
|27
|MaßnahmenUpdates|DurchführungFunktions- und insbesondere Security-Updates sind notwendig. Prüfen und validieren Sie die Update-Prozesse.Hierbei besteht die Möglichkeit, verschlüsselte Informationen zu Externen zu übertragen.(-> Hash)
|-
|28
|MaßnahmenVertretungsregelung|DurchführungPrüfen und Updaten des Vertretungskonzepts
|-
|29
|MaßnahmenZugriffsregelung|DurchführungBerechtigungen sollen nur auf einer Need-to-know Basis erfolgen.
|-
|30