Zum Inhalt springen

Sicherheit für drahtgebundenen und drahtlose Netzwerke

Protokollierung aller Anmeldeversuche relevanter IT-Systeme und den Zugriff auf Ressourcen, wie personenbezogener Daten, Karteninhaberdaten, Datenbanken.​

Protokollüberprüfungen von Servern, z.B. Authentifizierungsservern und Sicherheitsfunktionen, die das Erkennen und Verhindern von Eindringlingen sicherstellen (intrusion detection/prevent system – IDS/IPS) gemäß geltenden gesetzlichen Anforderungen.

Kontinuierliche Überwachung von Arbeitsplatzrechnern, Servern und Mobilgeräten mit Antiviren-, Anti-Spyware-, Personal Firewalls- und hostbasierter IPS-Funktionalitäten mit automatisierten Tools.

Im Rahmen einer Risikomanagementstrategie werden in definierten Zeitintervallen alle ungewöhnlichen Aktivitäten auf allen relevanten Systemprotokollen bewertet. Hierfür sind die Überwachungssysteme entsprechend konfiguriert, so dass Warnungen generiert und verdächtige Aktivitäten (oder vermutete Verstöße) in Echtzeit gemeldet und analysiert werden können

Zur Überwachung und Steuerung des Datenflusses innerhalb des Netzwerks werden netzwerkbasierte Data Loss Prevention-Lösungen eingesetzt. Anomalien, die das Überschreiten normaler Muster aufzeigen, werden erfasst, wie z.B. persönlich identifizierbarer Informationen, Schlüsselwörter (KW) und weiterer Merkmale, wie z.B. Versuche, Daten über Netzwerkgrenzen zu filtrieren.​

Die typische Kontonutzung jedes Benutzers sollte bekannt sein, indem die normale Zugriffszeit und die Zugriffsdauer ermittelt werden. Konten für Penetrationstests sollten kontrolliert und überwacht werden, um sicherzustellen, dass sie nur für legitime Zwecke verwendet werden und nach Abschluss des Tests entfernt oder wieder in den normalen Funktionszustand versetzt werden.​