Maßnahmen
NCSC
(CESG) CPA
7
DEP.2.M277
Confidentiality
(Vertraulichkeit)
8
DEP.2.M280
Confidentiality
(Vertraulichkeit)
Integrity
(Integrität)
9
DEP.4.M348
DEP.1.M348
Integrity
(Integrität)
10
Confidentiality
(Vertraulichkeit)
Accountability (Ve-
rantwortlichkeit)
11
Confidentiality
(Vertraulichkeit)
Risiko
Beste Vorgehensweise
Social
Seien Sie sich der Gefahr direkter und indirekter Social-Engi-
neering-Angriffe bewusst. Diese können benutzt werden, um
Engineering
Benutzer-ID, Kennwort und andere Unternehmens- oder private
Benutzerdaten durch Social-Engineering-Techniken zu stehlen.
Stellen Sie sicher, dass die Organisation eine Sicherheits- und
Aufklärungsschulung durchführt, damit Benutzer sich folgender
Gefahren bewusst sind:
i.
Mitteilungen verleiten sollen
ii.
unbekannten Benutzern versandt wurden
iii.
infiziert sein können
iv.
Netzwerken von Personen, die Sie nicht kennen
v.
um wahr zu sein, sind sie das wahrscheinlich auch und in der Regel
gefälscht.
Verteilung von
Übermitteln Sie Sicherheitsbenutzerdaten nie über den gleichen
Benutzerdaten
Kanal und nutzen Sie keine Benutzerdaten, die mit einem iStorage
Sicherheitslaufwerk geliefert werden.
Hinweis 3:
nutzerdaten, sollte dies außerhalb der Hauptkommunikationsformen
erfolgen (z. B. mündlich, per SMS oder gesicherte E-Mail).
Autorisierte
Es gibt keinen automatisierten Vorgang. Nur genehmigte Aktualis-
ierungen, die für iStorage Produkte gelten, warden im Rahmen des
Aktualisierungen
internen iStorage SDLC (Security Development Lifecycle) und der
Prozesse für Schwachstellenmanagement als Teil eines Upgrade-
oder Austauschprozesses vertrieben.
Daten-
Stellen Sie sicher, dass der Wert der auf dem iStorage Sicher-
heitslaufwerk gespeicherten Daten als vertraulich klassifiziert, mit
Klassifizierung
Schutzkennzeichnung versehen oder unter Verwahrung gestellt
wird.
Freigegebener
Stellen Sie sicher, dass der Zugriff auf die Daten oder mit Schutz-
kennzeichnung versehenen Materialien auf einem iStorage Sicher-
Zugriff
heitslaufwerk nur bei Bedarf und der Vertraulichkeitsstufe entspre-
chend gewährt wird.
www.istorage-uk.com
Unaufgeforderte E-Mails, die Benutzer zum Austausch von
Das Öffnen von URLs in nicht erwarteten E-Mails, die von
Das unvorsichtige Öffnen von Anhängen, die mit Malware
Die Annahme von Freundschaftsanfragen in sozialen
Verlockende Online-Angebote – wenn sie zu schön sind,
Gibt es betriebliche Vorgaben zur Verteilung von Be-
#71