• Private Geräte sollten kompromittiert betrachtet werden, weshalb die geschäftliche Nutzung privater Geräte zu vermeiden ist.
    • Falls dies nicht möglich ist, muss die Verwendung externer Boot-Medien geprüft werden
  • Office Makros deaktivieren
    •  Falls dies nicht möglich ist, sollte Makro Signing genutzt werden
  • Reicht eine Kollaborationslösung oder ist ein vollwertiger VPN notwendig?
  • Wenn ein VPN verwendet wird, sollte dieser in einer DMZ (Demilitarized Zone) landen
  • Verwendung einer 2-Faktor Authentifizierung (mindestens jedoch für externe Dienste wie VPN und WebMailer)
  • Einrichtung einer Festplattenverschlüsselung
    • Optimal mit Pre-Boot Authentification, z.B. 6-8 stelliger Pin oder Token
  • Getrennte Benutzer-Konten (Admin und User
  • Vermeidung der Einsichtnahme durch Dritte (z.B. Verwendung einer Blickschutzfolie in der Bahn)
  • Nutzung einer Schnittstellenüberwachung, wodurch nur kontrollierte Wechseldatenträger genutzt werden können und USB- Würmer vermieden werden können
  • Verwendung eines Passwortmanagers, um einfache und/oder mehrfach verwendete Passwörter zu vermeiden (z.B. KeePass)
  • Verstärktes Monitoring auf Systemen, die vorrangig von Home Office Nutzern genutzt werden (z.B. VPN-Endpunkt, Terminal Sprung-Server etc.)
  • Regelmäßige Updates von Laptop, Handy und Dritt-Anbieter Software, welche häufig vergessen werden (z.B. Adobe Reader, Media Player, Internet Browser)

Quelle: Florian Hansemann, Geschäftsführer HanseSecure