M 4.11 Absicherung der TK-Anlagen-Schnittstellen
Verantwortlich für Initiierung: TK-Anlagen-Verantwortlicher, IT-Sicherheitsmanagement
Verantwortlich für Umsetzung: Administrator
Die Schnittstellen einer TK-Anlage, über die Administrationstätigkeiten ausgeführt werden können, stellen schützenswerte Punkte dar. Sie sollten daher besonders abgesichert werden. Über unbenutzte oder ungesicherte Schnittstellen können von Unbefugten, etwa unter Zuhilfenahme eines Laptops, Manipulationen am System durchgeführt werden. Der Passwortschutz auf einen TK-Bedienplatz oder PC-Gateway wäre in einem solchen Fall wirkungslos. Ziel ist es also, dies zu verhindern, zumindest aber den Versuch erkennbar zu machen. Aus diesem Grund sollten die benutzten Schnittstellen gut verschraubt und ggf. zusätzlich verplombt werden. Unbenutzte Schnittstellen können durch verschraubte und verplombte Abschlusskappen gesichert werden.
Ergänzende Kontrollfragen:
- Sind alle Schnittstellen bekannt, über die die TK-Anlage konfigurierbar ist?
- Existieren an der Anlage frei zugängliche Schnittstellen?
- Sind die vorhandenen Anschlusskabel mechanisch an beiden Enden gesichert?