Zusammenfassung

Hier sollte eine Kurzbeschreibung für die Installationsanleitung oder Problembehandlung hinterlegt werden (ca. 2-5 Sätze). Wichtige Aspekt bitte hervorheben (fett).

Auf dieser Seiten sind Informationen zu folgenden Themen zu finden:


Diese Anleitung richtet sich besonders an folgende Zielgruppen: -Nicht zutreffende Zielgruppen bitte löschen-

  • Lehrende
  • Mitarbeitende
  • Einrichtungen und Gremien (z.B. Fachschaftsräte)
  • Arbeitsbereiche / Gruppen (z.B. Projekte)


Checkliste

1.  Identifizierungs- und Authentisierungsmechanismus
sicherheitskritische Parameter nicht unverschlüsselt gespeichert
Kontosperrungsrichtlinien


Kontensperrungsschwelle: 3 ungültige Anmeldeversuche


Kontosperrdauer: 30 Minuten


Zurücksetzungsdauer des Kontosperrungszählers: 30 Minuten
Kennwortrichtlinien


mindestens 12 Zeichen


das Passwort darf noch nie verwendet worden sein

Bildschirmsperre nach 10 Minuten Abwesenheit
2. Zugriffskontrolle

mindestens zwei Benutzergruppen (Administrator und Telearbeiter)Systemeinstellungen → Benutzer & Gruppen → Schloss zum entsperren → "+" Symbol

RechteverteilungRechtsklick auf Ordner oder Datei → Informationen → Freigabe & Zugriffsrechte


Benutzerzugriff Zugriff auf bestimmten Bereich im Dateisystem


Benutzer hat kein Schreibrecht in Ordnern des Betriebssystems
3. Protokollierung

Protokoll darf nicht durch Unberechtigte gelesen oder manipuliert werden könnenFinder → Programme → Dienstprogramme → Aktivitätsanzeige → Rechtsklick → Informationen → Freigabe & Zugriffsrechte
4. Verschlüsselungskomponente

alle Laufwerke sind verschlüsseltSystemeinstellungen → Sicherheit → Schloss zum entsperren → FileVault aktivieren

Schlüssel nicht unverschlüsselt gespeichert
5.  Benutzerumgebung

nicht benötigte Anwendungen und Komponenten deaktiviertProgramme → Rechtsklick → in den Papierkorb legen

Zugriff auf spezielle Programme für Telearbeiter eingeschränktFinder → Programme → Rechtsklick auf Programm → Informationen → Freigabe & Zugriffsrechte

unerwünschte Hardware blockiertMenü "Apple" → "Über diesen Mac" → Weitere Informationen → Systembericht

Installation von Fremdsoftware durch Telearbeiter gesperrtNutzer darf keine Administrations Rechte haben
6. Virenschutz

Sophos als Virenschutz installiert und aktiviertAls Virenschutz Sophos verwenden. Das Standard-Installationspaket kann über die Webseite der Stabsstelle Sicherheit Informationstechnischer Systeme (ST-SIS) heruntergeladen werden.
7. Fernwartung

als Fernwartungstool wird ISL Light 4 angewandt
8. VPN Verbindung

Cisco AnyConnect Client wird als VPN Verbindung genutztUm eine VPN-Verbindung aufzubauen, steht die Software Cisco AnyConnect Client zur Verfügung.
9. Datensicherung

Backup-Datenträger (falls vorhanden) verschlossen gelagert
10. Firewall

Firewall aktiviertSystemeinstellungen → Sicherheit → Firewall → Schloss zum entsperren → Firewall aktivieren

Umsetzungshinweise

  1. Identifizierungs- und Authentisierungsmechanismus
    1. Sicherheitskritische Parameter, wie Passwörter, Benutzer-Kennung, usw., dürfen nicht unverschlüsselt auf dem Rechner gespeichert werden.
      Zum Speichern von Passwörtern eignet sich eine verschlüsselte Datei auf dem Rechner.
      Als Alternative eignet sich ein Passwort-Verwaltungsprogramm, um beispielsweise mehrere Passwörter zu speichern.
    2. Zugangsverfahren muss auf eine Fehleingabe reagieren, indem der Zugang zum Telearbeitsrechner gesperrt oder die Abstände vergrößert werden.
    3. Vorgaben für die sicherheitskritischen Parameter umsetzen.
    4. Nach zeitweiser Inaktivität der Tastatur oder Maus muss automatisch eine Bildschirmsperre aktiviert werden, die erst nach erneuter Identifikation und Authentisierung deaktiviert wird.
      Systemeinstellungen → Energie sparen → Ruhezustand für Computer
  2. Zugriffskontrolle
    1. Der Telearbeitsrechner muss mindestens über die zwei getrennten Benutzergruppen Benutzer und Administrator verfügen.
      Der Telearbeiter soll in die Gruppe Standard aufgenommen werden.
      Systemeinstellungen → Benutzer & Gruppen → Schloss zum entsperren → "+" Symbol
    2. Mittels einer differenzierten Rechtestruktur (lesen, schreiben, ausführen, ...) muss der Zugriff auf Dateien und Programme geregelt sein.
      Rechtsklick auf Ordner oder Datei → Informationen → Freigabe & Zugriffsrechte
  3. Protokollierung
    1. Auf dem Telearbeitsrechner sollen besondere Ereignisse automatisch protokolliert werden. Die Ergebnisse sollen in einer benutzerdefinierten Ansicht angezeigt werden.
      → Konsole
    2. Damit Unberechtigte keinen Zugriff auf die Ereignisanzeige haben oder diese manipulieren können, muss der Zugriff eingeschränkt werden.
      Finder → Programme → Dienstprogramme → Aktivitätsanzeige → Rechtsklick → Informationen → Freigabe & Zugriffsrechte
  4. Verschlüsselungskomponente
    1. Alle Laufwerke des Telearbeitsrechners müssen mit einer geeigneten Software verschlüsselt sein. Windows stellt die vorinstallierte Verschlüsselungssoftware FileVault bereit.
      Systemeinstellungen → Sicherheit → Schloss zum entsperren → FileVault aktivieren
    2. Schlüssel (auch mittlerweile nicht mehr benutzte) dürfen nie ungeschützt, das heißt auslesbar oder unverschlüsselt, abgelegt werden. Sie müssen getrennt vom verschlüsselten Gerät aufbewahrt werden.
  5. Benutzerumgebung
    1. Alle nicht benötigten Anwendungen und Komponenten müssen deaktiviert werden.
      Programme → Rechtsklick → in den Papierkorb legen
    2. Programme, die der Telearbeiter nicht nutzen darf, müssen beschränkt werden.
      Finder → Programme → Rechtsklick auf Programm → Informationen → Freigabe & Zugriffsrechte
    3. Unerwünschte Hardware kann über den Gerätemanager blockiert werden.
      Menü "Apple" → "Über diesen Mac" → Weitere Informationen → Systembericht
    4. Dem Telearbeiter darf es nicht möglich sein, unerlaubte Fremdsoftware auf dem Telearbeitsrechner zu installieren.
      Da die Installation von Software nur für Benutzer der Gruppe Administrator möglich ist, kann ein Telearbeiter ohne Administrator Rechte auch keine Software installieren.
  6. Virenschutz
    1. Auf dem Telearbeitsrechner muss ein aktiviertes Computer-Viren-Prüfprogramm installiert sein. 
      Als Virenschutz Sophos  verwenden. Das Standard-Installationspaket kann über die Webseite der Stabsstelle Sicherheit Informationstechnischer Systeme (ST-SIS) heruntergeladen werden.
    2. Vor dem Einspielen von Daten von auswechselbaren Datenträgern, vor der Weitergabe von Datenträgern beziehungsweise beim Senden und Empfangen von Daten muss ein Virencheck durchgeführt werden.
  7. Fernwartung (Remote Administration)
    1. Zur Fernwartung ist das Online-Fernhilfe-Tool ISL Light 4 zu nutzen. Dabei ist darauf zu achten, dass die Fernadministration nur durch autorisierte Supportmitarbeiter (Administratoren) der FSU Jena durchzuführen ist.
  8. VPN Verbindung
    1. Für eine sichere Kommunikation zwischen dem Telearbeitsrechner und dem internen Universitätsnetz kommt eine VPN-Verbindung zum Einsatz.
      Um eine VPN-Verbindung aufzubauen, steht die Software Cisco AnyConnect Client zur Verfügung.
    2. Damit die Kommunikation nachvollziehbar ist, wird die VPN-Verbindung in der Ereignisanzeige protokolliert. 

  9. Datensicherung
    1. Bei der Datensicherung auf externen Festplatten ist darauf zu achten, dass die Backup-Datenträger verschlossen aufbewahrt werden.
      Zusätzlich muss der externe Datenträger verschlüsselt sein.
    2. Die Daten sollten außerdem in der Cloud gesichert werden, damit die Daten bei Verlust des Telearbeitsrechners erhalten bleiben.
  10. Firewall
    1. Die Firewall muss auf dem Telearbeitsrechner aktiviert sein.
      Systemeinstellungen → Sicherheit → Firewall → Schloss zum entsperren → Firewall aktivieren



Titel: "Sicherheitsrichtlinien für Telearbeitsplätze (Mac OS)"

Stand: 27.11.2020