Leitfrage | Ja | Nein | Prüfen |
---|---|---|---|
Werden die Sicherheitsmechanismen der eingesetzten Programme genutzt und sind Sicherheitsmechanismen wie Passwortschutz oder Verschlüsselung vorhanden und aktiviert? | □ | □ | □ |
Ist sichergestellt, dass voreingestellte oder leere Pass- und Kennwörter geändert wurden? | □ | □ | □ |
Gibt es Vergaberichtlinien für Benutzernamen und Pass- und Kennwörter? | □ | □ | □ |
Werden Benutzernamen und Pass- und Kennwörter zentral dokumentiert? | □ | □ | □ |
Sofern Mitarbeiter selbst Pass- und Kennwörter vergeben: Sind alle Mitarbeiter in der Vergabe sicherer Kennwörter geschult und werden auch die selbst vergebenen Kennwörter zentral dokumentiert? | □ | □ | □ |
Werden Arbeitsplatzrechner mit Bildschirmschoner und dazugehörigem Kennwort gesichert und vor neugierigen Blicken geschützt? | □ | □ | □ |
Werden vertrauliche Daten und besonders gefährdete Systeme, wie z. B. Notebooks und andere Mobilgeräte, durch Verschlüsselung geschützt? | □ | □ | □ |
Ist gewährleistet, dass vertrauliche Daten verschlüsselt übertragen werden? | □ | □ | □ |
Werden Computer, auf denen sich sicherheitsrelevante Daten befinden, durch zusätzliche Sicherheitsmaßnahmen, wie z. B. durch Security Cards oder externe Authentifizierung, geschützt? | □ | □ | □ |
Erfolgt der externe Zugriff auf das lokale Firmennetzwerk über getunnelte und durch Verschlüsselung gesicherte VPN-Verbindungen? | □ | □ | □ |
Tab. 4: Checkliste IT-Zugriffsschutz
Das ist nur ein Ausschnitt aus dem Produkt Haufe Steuer Office Excellence. Sie wollen mehr?
Jetzt kostenlos 4 Wochen testen