Hacker und andere Störenfriede kennen viele Wege, um einen fremden PC zu entern. Verwenden Sie diese Check-Liste als Richtlinie, um genau das zu verhindern und Ihre Rechner abzusichern:
1. Werden starke Passwort-Richtlinien (mindestens 10 Zeichen, Buchstaben und Zahlenkombination, Wechsel nach maximal 90 Tagen) verwendet?
2. Verwenden Sie einen Passwort-geschützten Bildschirmschoner, der sich nach einer vernünftigen Zeit automatisch einschaltet?
3. Haben Sie schwache Authentifizierungsprotokolle, wie die des LAN-Managers und NTLM Version 1.0, ausgeschaltet?
4. Nutzen Sie sichere Dateien- und Ordner-Einstellungen?
5. Wird dem End-Nutzer automatisch der am wenigsten privilegierte Zugriff zu gewiesen? (Nur bei Administratoren sollte eine Ausnahme gemacht werden.)
6. Wird Gruppen-Mitglieder nur der niedrigste Zugriff gewährt?
7. Haben Sie alle unnötigen Programme entfernt?
8. Haben Sie nicht notwendige Autostart-Programme deaktiviert?
9. Haben Sie unnötige Dienste gestoppt oder entfernt?
10. Haben Sie unsichere Programme, wie beispielsweise TFTP, entfernt?
11. Haben Sie den Browser für sicheres Surfen konfiguriert?
12. Haben Sie alle Anwendungen (dies beinhaltet auch das Betriebssystem) auf den aktuellsten Stand gebracht?
Teil 2 der Checkliste IT-Sicherheit
13. Haben Sie ein aktuelles Antiviren-Programm, sowie Firewall, Anti-Spam-Schutz und andere Schutzprogramme installiert?
14. Wenn Sie eine Firewall verwenden, sollten Sie sicherstellen, dass die Regeln richtig gesetzt wurden. Standardmäßig sollte alles verboten sein und das Gewünschte über Ausnahmen erlaubt werden.
15. Wenn Sie Wireless-Zugriff erlauben, sollten Sie darauf achten, nur sichere Protokolle wie WPA2 und dergleichen zu verwenden.
16. Wenn Sie Cloud-basierten E-Mailzugriff gewähren, nutzen Sie standardmäßig HTTPS-Verbindungen?
17. Wenn sich der Computer zu einer Cloud-Dienstleistung verbindet, wird HTTPS oder eine andere sichere Verbindung genutzt, um die Authentifizierung zu gewährleisten?
18. Nutzen Sie eine sichere E-Mail-Kommunikations-Methode, um sicherzustellen, dass vertrauenswürdige Informationen auch weiterhin vertrauenswürdig gehandhabt werden?
19. Wird der gesamte Datenverkehr aufgezeichnet und werden diese Informationen regelmäßig überprüft? Werden diese Informationen dafür genutzt, um Warnungen im Falle außergewöhnlicher Ereignisse zu versenden?
20. Wird die DNS-Auflösung von sicheren DNS-Servern durchgeführt?
21. Ist die DNS-Host-Datei richtig konfiguriert?
22. Wenn Sie ein Notebook oder dergleichen einstellen, stellen Sie sicher, dass die Dateien verschlüsselt sind.
23. Werden alle entfernbare Speichermedien verschlüsselt?
24. Sind Ihre End-Nutzer Weiterbildungs-Handbücher auf dem neuesten Stand und werden die häufigsten Angriffspunkte erläutert?
Während es heutzutage keine Garantie für einen sicheren Schutz gegen PC-Angriffe gibt, sollten Sie zumindest diese Punkte beachten, um Ihr Risiko eines Angriffs zu minimieren.
Quelle: PC-Welt