Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: M 4.251 Arbeiten mit fremden IT-Systemen - IT-Grundschutz-Kataloge - Stand 2006
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

M 4.251 Arbeiten mit fremden IT-Systemen

Verantwortlich für Initiierung: IT-Sicherheitsmanagement, Benutzer, Vorgesetzte

Verantwortlich für Umsetzung: Benutzer

Häufig ist es erforderlich, auch unterwegs auf elektronische Informationen verschiedenster Art zugreifen zu können, z. B. um Terminkalender abgleichen zu können, E-Mails zu verschicken oder einzelne Dateien abrufen zu können. Hierfür ist es häufig das einfachste, fremde IT-Systeme oder Kommunikationsanbindungen zu benutzen, also beispielsweise

Hierbei sollte sich aber jeder Benutzer darüber im Klaren sein, das dies fremd-administrierte IT ist und daher zusätzliche Sicherheitsmaßnahmen zu ergreifen sind. Es sollte immer davon ausgegangen werden, dass das Sicherheitsniveau der fremden Umgebung nicht bekannt ist und damit als niedrig eingeschätzt werden muss. Jeder Mitarbeiter sollte sich bewusst sein, dass fremde Rechner und fremde Umgebungen grundsätzliche höhere IT-Sicherheitsrisiken darstellen. Selbst wenn das Sicherheitsniveau einen ausgezeichneten Eindruck macht, kann dies ein Trugschluß sein.

Beispielsweise kann die momentane Netzumgebung schlechter geschützt sein als der eigene Laptop, so dass damit Probleme wie z. B. Computer-Viren oder Trojanische Pferde importiert werden können. Es kann sich auch herausstellen, dass in einer besuchten Institution ein völlig anderes Verständnis von Sicherheit herrscht, so dass kein Konsens über Sicherheitsziele, Sicherheitsniveau und Sicherheitsmaßnahmen existiert.

In mobilen Netzen kann es passieren, dass die Netzteilnehmer ständig wechseln, also neue hinzukommen und andere das Netz verlassen. Damit ist es schwer, nachzuvollziehen, wer zu einem bestimmten Zeitpunkt ebenfalls in diesem Netz aktiv war. Mobile Netze sind dadurch anfällig für Angriffe, die unter Umständen nicht einmal nachvollziehbar sind, und alle Aussagen über ein vorhandenes Sicherheitsniveau sind sehr schwierig.

Bevor sich Benutzer in fremden Netzen anmelden oder Dienstleistungsangebote nutzen, sollten sie sich darüber Gedanken machen, wie vertrauenswürdig diese sind. Extrem günstige Angebote könnten speziell dazu eingerichtet worden sein, um Daten auf mobilen Endgeräte auszuspähen oder zu manipulieren. Beispielsweise könnte ein Angreifer einen kostenfreien Internet-Zugang oder WLAN-Zugang zur Verfügung stellen, um so auf einfache Weise die von dort übertragenen Daten mitlesen zu können.

Auch bei der Nutzung verhältnismäßig einfacher, überschaubarer Dienstleistungen müssen die Benutzer die unerlässliche Sorgfalt bewahren. Beispielsweise kann es unterwegs erforderlich sein, Ausdrucke vom Laptop aus anzufertigen. Dazu können dann etwas Druckdienste in Hotels, in Internetcafes oder Kopierläden genutzt werden oder auch auf die Drucker in einer besuchten Firma zugegriffen werden. Dabei werden allerdings mit dem Druckjob zumindest auch die gedruckten Informationen Externen zugänglich gemacht, nämlich den jeweiligen Dienstleistern. Die zu druckende Datei muss an den Drucker übertragen werden und wird dabei unter Umständen auf IT-Systemen zwischengespeichert. Ausdrücke können unbemerkt mehrfach angefertigt werden oder es kann schlicht Papier am Drucker liegen bleiben.

Daher sollten Benutzer folgende Empfehlungen beachten, bevor sie mit fremden IT-Systemen arbeiten oder Dienstleistungsangebote nutzen:

Ergänzende Kontrollfragen: