Maßnahmen, die geeignet sind zu verhindern, dass Datenverarbeitungssysteme (Computer) von Unbefugten genutzt werden können.

Mit Zugangskontrolle ist die unbefugte Verhinderung der Nutzung von Anlagen gemeint. Möglichkeiten sind beispielsweise Bootpasswort, Benutzerkennung mit Passwort für Betriebssysteme und eingesetzte Softwareprodukte, Bildschirmschoner mit Passwort, der Einsatz von Chipkarten zur Anmeldung wie auch der Einsatz von CallBack-Verfahren. Darüber hinaus können auch organisatorische Maßnahmen notwendig sein, um beispielsweise eine unbefugte Einsichtnahme zu verhindern (z.B. Vorgaben zur Aufstellung von Bildschirmen, Herausgabe von Orientierungshilfen für die Anwender zur Wahl eines „guten“ Passworts). Hilfsmittel hierzu finden Sie im Vorlagen-Bereich

Bei zahlreichen technischen Maßnahmen wird Ihnen vermutlich nur Ihr IT-Beauftragte eine Rückmeldung geben können.

Technische Maßnahmen

  • Login mit Benutzername + Passwort
  • Login mit biometrischen Daten
  • Anti-Viren-Software Server
  • Anti-Virus-Software Clients
  • Anti-Virus-Software mobile Geräte
  • Firewall
  • Intrusion Detection Systeme
  • Mobile Device Management
  • Einsatz VPN bei Remote-Zugriffen
  • Verschlüsselung von Datenträgern
  • Verschlüsselung Smartphones
  • Gehäuseverriegelung
  • BIOS Schutz (separates Passwort)
  • Sperre externer Schnittstellen (USB)
  • Automatische Desktopsperre
  • Verschlüsselung von Notebooks / Tablet

Organisatorische Maßnahmen

  • Verwalten von Benutzerberechtigungen
  • Erstellen von Benutzerprofilen
  • Zentrale Passwortvergabe
  • Richtlinie „Sicheres Passwort“
  • Richtlinie „Löschen / Vernichten“
  • Richtlinie „Clean desk“
  • Allg. Richtlinie Datenschutz und / oder
  • Sicherheit
  • Mobile Device Policy
  • Anleitung „Manuelle Desktopsperre“