M 2.494 Geeignete Auswahl von Komponenten für die Infrastruktur einer Lotus Notes/Domino-Umgebung

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator

Insbesondere der neue, auf Eclipse-Technologie basierende Notes Client (Standard Client, auch Full Client genannt), aber auch die Serverkomponenten benötigen deutlich umfangreichere Systemressourcen als die Komponenten der Lotus Notes/Domino-Plattform vor Version 8. Dies ist bei einem Upgrade auf die Versionen ab 8.0 zu berücksichtigen. Die bestehenden herstellerseitigen Vorgaben zur Beschaffung von Hardware für Server und Clients, auf denen Domino- bzw. Notes-Komponenten eingesetzt werden sollen, sind daher im Hinblick auf die neuen Anforderungen zu überprüfen und als Konsequenz ist eventuell die vorhandene IT -Ausstattung entsprechend anzupassen.

Die Entscheidung, für Endanwender weiterhin den proprietären Notes Client (Basic Client) zu nutzen, kann dazu beitragen, Performanz- und Sicherheitsprobleme ( bzw. größere Änderungen an der Client-Infrastruktur) zu vermeiden. Neue Dienste des Domino-Servers, wie Presence und Instant Messaging, werfen auch neue Sicherheitsanforderungen auf, die Auswirkungen auf die Konfiguration vorhandener Komponenten der Sicherheitsinfrastruktur wie Firewalls und IDS/IPS haben können oder aber die Beschaffung neuer Komponenten der Sicherheitsinfrastruktur, die zur Absicherung dieser Dienste geeignet sind, anstoßen. Eine Abstimmung mit den Betreibern der operativen Sicherheitsinfrastruktur und eine entsprechende Anpassung der Vorgaben für die Beschaffung und den Betrieb von Sicherheitskomponenten im Lotus Notes/Domino-Umfeld ist daher im Vorfeld erforderlich. Zu den Komponenten der Sicherheitsinfrastruktur, die dabei zu berücksichtigen sind, zählen:

Vor jeder Releaseänderung der Lotus Domino-Umgebung und vor allen wesentlichen Änderungen in der Nutzung der Domino-Dienste ( z. B. Freischaltung neuer Dienste) sollte diese mit den für Lotus Notes/Domino relevanten Komponenten der Sicherheitsinfrastruktur abgestimmt werden.

Prüffragen: