Leitfrage Ja Nein Prüfen
Werden die Sicherheitsmechanismen der eingesetzten Programme genutzt und sind Sicherheitsmechanismen wie Passwortschutz oder Verschlüsselung vorhanden und aktiviert?
Ist sichergestellt, dass voreingestellte oder leere Pass- und Kennwörter geändert wurden?
Gibt es Vergaberichtlinien für Benutzernamen und Pass- und Kennwörter?
Werden Benutzernamen und Pass- und Kennwörter zentral dokumentiert?
Sofern Mitarbeiter selbst Pass- und Kennwörter vergeben: Sind alle Mitarbeiter in der Vergabe sicherer Kennwörter geschult und werden auch die selbst vergebenen Kennwörter zentral dokumentiert?
Werden Arbeitsplatzrechner mit Bildschirmschoner und dazugehörigem Kennwort gesichert und vor neugierigen Blicken geschützt?
Werden vertrauliche Daten und besonders gefährdete Systeme, wie z. B. Notebooks und andere Mobilgeräte, durch Verschlüsselung geschützt?
Ist gewährleistet, dass vertrauliche Daten verschlüsselt übertragen werden?
Werden Computer, auf denen sich sicherheitsrelevante Daten befinden, durch zusätzliche Sicherheitsmaßnahmen, wie z. B. durch Security Cards oder externe Authentifizierung, geschützt?
Erfolgt der externe Zugriff auf das lokale Firmennetzwerk über getunnelte und durch Verschlüsselung gesicherte VPN-Verbindungen?

Tab. 4: Checkliste IT-Zugriffsschutz

Das ist nur ein Ausschnitt aus dem Produkt Haufe Steuer Office Excellence. Sie wollen mehr?


Meistgelesene beiträge