M 5.52 Sicherheitstechnische Anforderungen an den Kommunikationsrechner
Verantwortlich für Initiierung: Behörden-/Unternehmensleitung, IT-Sicherheitsmanagement
Verantwortlich für Umsetzung: Administrator
Je nach Art der Telearbeit und der dabei durchzuführenden Aufgaben gestaltet sich der Zugriff des Telearbeiters auf Institutionsdaten anders. Denkbar ist es, dass zwischen Telearbeiter und Institution nur E-Mails ausgetauscht werden. Andererseits kann auch ein Zugriff auf Server in der Institution für den Telearbeiter notwendig sein. Unabhängig von den Zugriffsweisen muss der Kommunikationsrechner der Institution dennoch folgende Sicherheitsanforderungen erfüllen:
- Identifikation und Authentisierung: Sämtliche Benutzer des Kommunikationsrechners, also Administratoren, Mitarbeiter in der Institution und Telearbeiter, müssen sich vor einem Zugriff auf den Rechner identifizieren und authentisieren. Nach mehrfachen Fehlversuchen ist der Zugang zu sperren. Voreingestellte Passwörter sind zu ändern.
- Ggf. muss es für den Kommunikationsrechner auch möglich sein, während der Datenübertragung eine erneute Authentisierung des Telearbeiters oder des Telearbeitsrechners anzustoßen, um aufgeschaltete Angreifer abzuwehren.
- Im Rahmen der Identifikation und Authentisierung der Benutzer sollte auch zusätzlich eine Identifizierung der Telearbeitsrechner stattfinden (zum Beispiel über Rufnummern und Callback-Verfahren).
- Rollentrennung: die Rollen des Administrators und der Benutzer des Kommunikationsrechners sind zu trennen. Eine Rechtevergabe darf ausschließlich dem Administrator möglich sein.
- Rechteverwaltung und -kontrolle: der Zugriff auf Dateien des Kommunikationsrechners darf nur im Rahmen der gebilligten Rechte erfolgen können. Darüber hinaus muss insbesondere der Zugang zu angeschlossenen Rechnern in der Institution und darauf gespeicherten Dateien reglementiert sein. Zugangs- und Zugriffsmöglichkeiten sind auf das notwendige Mindestmaß zu beschränken.
- Bei Systemabsturz oder bei Unregelmäßigkeiten muss der Kommunikationsrechner in einen sicheren Zustand übergehen, indem ggf. kein Zugang mehr möglich ist.
- Minimalität der Dienste: Dienste, die durch den Kommunikationsrechner zur Verfügung gestellt werden, müssen dem Minimalitätsprinzip unterliegen: alles ist verboten, was nicht ausdrücklich erlaubt wird. Die Dienste selbst sind auf den Umfang zu beschränken, der für die Aufgaben der Telearbeiter notwendig ist.
- Protokollierung: Datenübertragungen vom, zum und über den Kommunikationsrechner sind mit Uhrzeit, Benutzer, Adressen und Dienst zu protokollieren.
- Dem Administrator bzw. dem Revisor sollten Werkzeuge zur Verfügung stehen, um die Protokolldaten auszuwerten. Dabei sollten Auffälligkeiten automatisch gemeldet werden.
- Automatische Computer-Viren-Prüfung: übertragene Daten sind einer automatischen Prüfung auf Computer-Viren zu unterziehen.
- Verschlüsselung: Daten, die auf dem Kommunikationsrechner für die Telearbeiter vorgehalten werden, sind bei entsprechender Vertraulichkeit zu verschlüsseln.
- Vermeidung oder Absicherung von Fernadministration: benötigt der Kommunikationsrechner keine Fernadministration, so sind sämtliche Funktionalitäten zur Fernadministration zu sperren. Ist eine Fernadministration unvermeidbar, so muss sie ausreichend abgesichert werden. Jegliche Fernadministration darf nur nach vorhergehender erfolgreicher Identifikation und Authentisierung stattfinden. Administrationstätigkeiten sind zu protokollieren. Administrationsdaten sollten verschlüsselt übertragen werden. Voreingestellte Passwörter und kryptographische Schlüssel sind zu ändern.
Ergänzende Kontrollfragen:
- Welche Funktionalitäten bietet der Kommunikationsrechner?
- In welchen Zeitabständen wird überprüft, ob die gewählten Einstellungen und Rechte noch den Notwendigkeiten entsprechen?