B 3.203 Laptop

Logo Laptop

Beschreibung

Unter einem Laptop oder Notebook wird ein PC verstanden, der aufgrund seiner Bauart transportfreundlich ist und mobil genutzt werden kann. Ein Laptop hat eine kompaktere Bauform als Arbeitsplatzrechner und kann über Akkus zeitweise unabhängig von externer Stromversorgung betrieben werden. Er verfügt über eine Festplatte und meist auch über weitere Speichergeräte wie ein Disketten-, CD-ROM - oder DVD -Laufwerke sowie über Schnittstellen zur Kommunikation über verschiedene Medien (beispielsweise Modem, ISDN , LAN, USB, Firewire, WLAN). Laptops können mit allen üblichen Betriebssystemen wie Windows oder Linux betrieben werden. Daher ist zusätzlich der betriebssystemspezifische Client-Baustein zu betrachten.

Typischerweise wird ein Laptop zeitweise allein, ohne Anschluss an ein Rechnernetz betrieben, und von Zeit zu Zeit wird er zum Abgleich der Daten sowie zur Datensicherung mit dem Behörden- oder Unternehmensnetz verbunden. Häufig wird er auch während der mobilen Nutzung über Modem direkt mit externen Netzen, insbesondere mit dem Internet, verbunden, so dass er indirekt als Brücke zwischen dem LAN und dem Internet wirken kann.

Die Einrichtungen zur Datenfernübertragung (über Modem, ISDN-Karte, etc.) werden hier nicht behandelt (siehe Baustein B 4.3). Für den Laptop wird vorausgesetzt, dass er innerhalb eines bestimmten Zeitraums nur von einem Benutzer gebraucht wird. Ein anschließender Benutzerwechsel wird berücksichtigt.

Gefährdungslage

Für den IT-Grundschutz eines Laptops werden folgende typische Gefährdungen angenommen:

Höhere Gewalt

-G 1.2 Ausfall von IT-Systemen
-G 1.15 Beeinträchtigung durch wechselnde Einsatzumgebung

Organisatorische Mängel

-G 2.7 Unerlaubte Ausübung von Rechten
-G 2.8 Unkontrollierter Einsatz von Betriebsmitteln
-G 2.16 Ungeordneter Benutzerwechsel bei tragbaren PCs

Menschliche Fehlhandlungen

-G 3.2 Fahrlässige Zerstörung von Gerät oder Daten
-G 3.3 Nichtbeachtung von Sicherheitsmaßnahmen
-G 3.6 Gefährdung durch Reinigungs- oder Fremdpersonal
-G 3.8 Fehlerhafte Nutzung von IT-Systemen
-G 3.38 Konfigurations- und Bedienungsfehler
-G 3.76 Fehler bei der Synchronisation mobiler Endgeräte

Technisches Versagen

-G 4.9 Ausfall der internen Stromversorgung
-G 4.13 Verlust gespeicherter Daten
-G 4.22 Software-Schwachstellen oder -Fehler
-G 4.52 Datenverlust bei mobilem Einsatz

Vorsätzliche Handlungen

-G 5.1 Manipulation oder Zerstörung von Geräten oder Zubehör
-G 5.2 Manipulation an Informationen oder Software
-G 5.4 Diebstahl
-G 5.9 Unberechtigte IT-Nutzung
-G 5.18 Systematisches Ausprobieren von Passwörtern
-G 5.22 Diebstahl bei mobiler Nutzung des IT-Systems
-G 5.23 Schadprogramme
-G 5.71 Vertraulichkeitsverlust schützenswerter Informationen
-G 5.124 Missbrauch der Informationen von mobilen Endgeräten
-G 5.125 Unberechtigte Datenweitergabe über mobile Endgeräte
-G 5.126 Unberechtigte Foto- und Filmaufnahmen mit mobilen Endgeräten

Maßnahmenempfehlungen

Um den betrachteten Informationsverbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine umgesetzt werden, gemäß den Ergebnissen der Modellierung nach IT-Grundschutz.

Im Rahmen des Einsatzes von Laptops sind eine Reihe von Maßnahmen umzusetzen, beginnend mit der Konzeption über die Beschaffung bis zum Betrieb. Die Schritte, die dabei zu durchlaufen sind, sowie die Maßnahmen, die in den jeweiligen Schritten beachtet werden sollten, sind im Folgenden aufgeführt.

Nachfolgend wird das Maßnahmenbündel für den Bereich "Laptop" vorgestellt.

Planung und Konzeption

-M 2.36 (B) Geregelte Übergabe und Rücknahme eines tragbaren PC
-M 2.218 (C) Regelung der Mitnahme von Datenträgern und IT-Komponenten
-M 2.309 (A) Sicherheitsrichtlinien und Regelungen für die mobile IT-Nutzung
-M 4.29 (Z) Einsatz eines Verschlüsselungsproduktes für tragbare IT-Systeme

Beschaffung

-M 2.310 (Z) Geeignete Auswahl von Laptops

Umsetzung

-M 5.91 (A) Einsatz von Personal Firewalls für Clients
-M 5.121 (B) Sichere Kommunikation von unterwegs
-M 5.122 (A) Sicherer Anschluss von Laptops an lokale Netze

Betrieb

-M 1.33 (A) Geeignete Aufbewahrung tragbarer IT-Systeme bei mobilem Einsatz
-M 1.34 (A) Geeignete Aufbewahrung tragbarer IT-Systeme im stationären Einsatz
-M 1.35 (Z) Sammelaufbewahrung tragbarer IT-Systeme
-M 1.46 (Z) Einsatz von Diebstahl-Sicherungen
-M 4.3 (A) Einsatz von Viren-Schutzprogrammen
-M 4.27 (A) Zugriffsschutz am Laptop
-M 4.28 (Z) Software-Reinstallation bei Benutzerwechsel eines Laptops
-M 4.31 (A) Sicherstellung der Energieversorgung im mobilen Einsatz
-M 4.235 (B) Abgleich der Datenbestände von Laptops
-M 4.236 (Z) Zentrale Administration von Laptops
-M 4.255 (A) Nutzung von IrDA-Schnittstellen

Aussonderung

-M 2.306 (A) Verlustmeldung

Notfallvorsorge

-M 6.71 (A) Datensicherung bei mobiler Nutzung des IT-Systems