Umfassende Sicherheit: Ihre Checkliste für einen sicheren PC Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


21.03.2011 Roger Grimes*

Umfassende Sicherheit: Ihre Checkliste für einen sicheren PC

Sie sind für die Sicherheit der Computer in Ihrem Unternehmen verantwortlich? Dann nutzen Sie diese Sicherheits-Checkliste, um alle PCs sicher zu machen.

Hacker und andere Störenfriede kennen viele Wege, um einen fremden PC zu entern. Verwenden Sie diese Check-Liste als Richtlinie, um genau das zu verhindern und Ihre Rechner abzusichern:

1. Werden starke Passwort-Richtlinien (mindestens 10 Zeichen, Buchstaben und Zahlenkombination, Wechsel nach maximal 90 Tagen) verwendet?

2. Verwenden Sie einen Passwort-geschützten Bildschirmschoner, der sich nach einer vernünftigen Zeit automatisch einschaltet?

3. Haben Sie schwache Authentifizierungsprotokolle, wie die des LAN-Managers und NTLM Version 1.0, ausgeschaltet?

4. Nutzen Sie sichere Dateien- und Ordner-Einstellungen?

5. Wird dem End-Nutzer automatisch der am wenigsten privilegierte Zugriff zu gewiesen? (Nur bei Administratoren sollte eine Ausnahme gemacht werden.)

6. Wird Gruppen-Mitglieder nur der niedrigste Zugriff gewährt?

7. Haben Sie alle unnötigen Programme entfernt?

8. Haben Sie nicht notwendige Autostart-Programme deaktiviert?

9. Haben Sie unnötige Dienste gestoppt oder entfernt?

10. Haben Sie unsichere Programme, wie beispielsweise TFTP, entfernt?

11. Haben Sie den Browser für sicheres Surfen konfiguriert?

12. Haben Sie alle Anwendungen (dies beinhaltet auch das Betriebssystem) auf den aktuellsten Stand gebracht?

13. Haben Sie ein aktuelles Antiviren-Programm, sowie Firewall, Anti-Spam-Schutz und andere Schutzprogramme installiert?

14. Wenn Sie eine Firewall verwenden, sollten Sie sicherstellen, dass die Regeln richtig gesetzt wurden. Standardmäßig sollte alles verboten sein und das Gewünschte über Ausnahmen erlaubt werden.

15. Wenn Sie Wireless-Zugriff erlauben, sollten Sie darauf achten, nur sichere Protokolle wie WPA2 und dergleichen zu verwenden.

16. Wenn Sie Cloud-basierten E-Mailzugriff gewähren, nutzen Sie standardmäßig HTTPS-Verbindungen?

17. Wenn sich der Computer zu einer Cloud-Dienstleistung verbindet, wird HTTPS oder eine andere sichere Verbindung genutzt, um die Authentifizierung zu gewährleisten?

18. Nutzen Sie eine sichere E-Mail-Kommunikations-Methode, um sicherzustellen, dass vertrauenswürdige Informationen auch weiterhin vertrauenswürdig gehandhabt werden?

19. Wird der gesamte Datenverkehr aufgezeichnet und werden diese Informationen regelmäßig überprüft? Werden diese Informationen dafür genutzt, um Warnungen im Falle außergewöhnlicher Ereignisse zu versenden?

20. Wird die DNS-Auflösung von sicheren DNS-Servern durchgeführt?

21. Ist die DNS-Host-Datei richtig konfiguriert?

22. Wenn Sie ein Notebook oder dergleichen einstellen, stellen Sie sicher, dass die Dateien verschlüsselt sind.

23. Werden alle entfernbare Speichermedien verschlüsselt?

24. Sind Ihre End-Nutzer Weiterbildungs-Handbücher auf dem neuesten Stand und werden die häufigsten Angriffspunkte erläutert?

Während es heutzutage keine Garantie für einen sicheren Schutz gegen PC-Angriffe gibt, sollten Sie zumindest diese Punkte beachten, um Ihr Risiko eines Angriffs zu minimieren.

* Der Artikel stammt von der deutschen PC-Welt.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • abaton EDV-Dienstleistungs GmbH

    abaton EDV-Dienstleistungs GmbH VPN, Überwachungssysteme, SPAM-Filter, Notfalls-Rechenzentren, Firewalls, Datensicherung, Backup und Recovery Systeme,... mehr
  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr
  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr
  • ETC - Enterprise Training Center

    ETC - Enterprise Training Center E-Learning, Datenschutz, B2B Dienste und Lösungen, Outsourcing, IT-Personalbereitstellung, Aus- und Weiterbildung mehr

Hosted by:    Security Monitoring by: