2. Teil der Check-Liste

Freitag den 18.03.2011 um 10:19 Uhr

von Roger Grimes

13. Haben Sie ein aktuelles Antiviren-Programm, sowie Firewall, Anti-Spam-Schutz und andere Schutzprogramme installiert?
14. Wenn Sie eine Firewall verwenden, sollten Sie sicherstellen, dass die Regeln richtig gesetzt wurden. Standardmäßig sollte alles verboten sein und das Gewünschte über Ausnahmen erlaubt werden.
15. Wenn Sie Wireless-Zugriff erlauben, sollten Sie darauf achten, nur sichere Protokolle wie WPA2 und dergleichen zu verwenden.
16. Wenn Sie Cloud-basierten E-Mailzugriff gewähren, nutzen Sie standardmäßig HTTPS-Verbindungen?
17. Wenn sich der Computer zu einer Cloud-Dienstleistung verbindet, wird HTTPS oder eine andere sichere Verbindung genutzt, um die Authentifizierung zu gewährleisten?
18. Nutzen Sie eine sichere E-Mail-Kommunikations-Methode, um sicherzustellen, dass vertrauenswürdige Informationen auch weiterhin vertrauenswürdig gehandhabt werden?
19. Wird der gesamte Datenverkehr aufgezeichnet und werden diese Informationen regelmäßig überprüft? Werden diese Informationen dafür genutzt, um Warnungen im Falle außergewöhnlicher Ereignisse zu versenden?
20. Wird die DNS-Auflösung von sicheren DNS-Servern durchgeführt?
21. Ist die DNS-Host-Datei richtig konfiguriert?
22. Wenn Sie ein Notebook oder dergleichen einstellen, stellen Sie sicher, dass die Dateien verschlüsselt sind.
23. Werden alle entfernbare Speichermedien verschlüsselt?
24. Sind Ihre End-Nutzer Weiterbildungs-Handbücher auf dem neuesten Stand und werden die häufigsten Angriffspunkte erläutert?

Während es heutzutage keine Garantie für einen sicheren Schutz gegen PC-Angriffe gibt, sollten Sie zumindest diese Punkte beachten, um Ihr Risiko eines Angriffs zu minimieren.

Der Originalartikel wurde von Roger Grimes verfasst.

Freitag den 18.03.2011 um 10:19 Uhr

von Roger Grimes

Kommentieren Kommentare zu diesem Artikel (0)
809385