Richtlinien zur IT- Sicherheitspolitik
- Koordination und technische Durchführung von IT-Sicherheitsmaßnahmen liegen im Aufgabenbereich des IT-Sicherheits - Team
- Nur speziell geschultes Personal für sicherheitsrelevante Aufgaben
- Interne Email steht allen Benutzern zur Verfügung
- Internet- Zugang ist von Geschäftsleitung zu genehmigen, den Benutzern stehen folgende Dienste zur Verfügung:
- HTTP
- FTP (Client)
- Email (SMTP, POP3)
- Time
- Telnet (Client)
- Zwingende Verwendung von sicheren Passwörtern bei allen Benutzern
- Physikalische Zugangskontrolle zu sicherheitsrelevanter Hardware (z.B. Rechnerraum)
- Sichere Aufbewahrung von Offlinedaten (z.B. Datensicherung) und von Software
- Benutzer, die mit Fremddaten arbeiten, haben einen Virenscanner zu benutzen
- Zugangskontrolle von Netzwerkzugriffen sowohl im lokalen Netzwerk als auch von aussen
- Speicherung von Daten auf zentralem Server, da nur hier effektive Zugangskontrolle und regelmäßige Datensicherung realisiert werden kann
- Sicherung des lokalen Netzwerks durch eine Firewall
- Errichten eines virtuellen privaten Netzwerks (VPN) zu Aussenstellen zur sicheren Kommunikation
- Binden verschiedener Internetdienste (FTP, HTTP) an Proxies zur besseren Kontrolle und Leistungssteigerung
- Errichten einer Demilitarisierten Zone (DMZ) zum Anbieten verschiedener Services sowohl intern als auch extern
- Zugriff auf Firmendaten soll durch noch zu bestimmende Methoden für Aussenstellen ermöglicht werden
- Bisher vorhandene Modems an User-PCs werden abgeschafft und durch die Routerverbindung ersetzt