Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: M 5.32 Sicherer Einsatz von Kommunikationssoftware - IT-Grundschutz-Kataloge - Stand 2006
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

M 5.32 Sicherer Einsatz von Kommunikationssoftware

Verantwortlich für Initiierung: IT-Sicherheitsmanagement, Administrator

Verantwortlich für Umsetzung: Benutzer, Administrator

Die Sicherheit des Rechnerzugangs über Modem hängt entscheidend von der eingesetzten Kommunikationssoftware ab.

Fast jede Kommunikationssoftware bietet die Möglichkeit, Telefonnummern und andere Daten von Kommunikationspartnern zu speichern. Dies sind personenbezogene Daten, die entsprechend geschützt werden müssen.

Passwörter für den Zugang auf andere Rechner oder Modems sollten nicht in der Kommunikationssoftware gespeichert werden, auch wenn das komfortabel erscheinen mag. Jeder, der Zugang zum IT-System und der Kommunikationssoftware hat, kann dann unter fremdem Benutzernamen Zugang in andere Systeme erlangen (siehe auch M 1.38 Geeignete Aufstellung eines Modems und M 2.8 Vergabe von Zugriffsrechten).

Etliche Kommunikationsprogramme bieten die Möglichkeit, die Datenübertragung im Hintergrund und damit unbeobachtet laufen zu lassen, z. B. unter Windows. Dies sollte nur bei vertrauenswürdigen Kommunikationspartnern genutzt werden, da hierbei ein Kommunikationspartner die Dateiübertragung abbrechen und u. U. andere Daten als abgesprochen vom oder zum lokalen Rechner übertragen könnte. Damit könnten beispielsweise Computer-Viren auf den lokalen Rechner eingeschleust oder vertrauliche Daten kopiert werden. Es gibt außerdem auch Übertragungsprotokolle, die eine Vollduplex-Übertragung, also gleichzeitiges Senden und Empfangen zulassen. Solche Übertragungsprotokolle sollten nur mit vertrauenswürdigen Kommunikationspartnern benutzt werden, da dies einer Datenübertragung im Hintergrund entspricht.

Verfügt die Kommunikationssoftware über eine Passwortabsicherung oder über Protokollierungsfunktionen, muss sie aktiviert werden.

Ergänzende Kontrollfragen: