Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: M 4.126 Sichere Konfiguration eines Lotus Notes Clients - IT-Grundschutz-Kataloge - Stand 2006
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

M 4.126 Sichere Konfiguration eines Lotus Notes Clients

Verantwortlich für Initiierung: Leiter IT, IT-Sicherheitsmanagement

Verantwortlich für Umsetzung: Administrator

Zum Zugriff auf einen Notes-Server wird in der Regel der Lotus Notes Client benutzt. Für den Zugriff auf den Server erfolgt eine Authentisierung durch die Notes-ID. Die Notes-ID ist daher vor fremden Zugriffen geschützt aufzubewahren. Naturgemäß muss auch die Client-Konfiguration so verändert werden, dass ein möglichst sicheres Arbeiten mit dem Notes-Client erfolgen kann.

Neben der physikalischen Sicherheit und der sicheren Betriebssystemkonfiguration der Clients (siehe auch die jeweils relevanten Bausteine), sind insbesondere die folgenden Notes-spezifischen Sicherheitsaspekte zu berücksichtigen:

Um die sichere Kommunikation zwischen Server und Client zu erzwingen, kann die Port-Verschlüsselung genutzt werden (siehe M 5.84 Einsatz von Verschlüsselungsverfahren für die Lotus Notes Kommunikation).

Beispiel:

Folgende ECL-Einstellungen können als Ausgangspunkt für eigene ECLs dienen. Je nach Anwendungsszenario müssen die ECLs um Berechtigungen für aktive Inhalte, die entsprechende Signaturen tragen, erweitert werden. <admin> ist ein Platzhalter für einen Administrator und <QS> ist ein Platzhalter für eine organisationsinterne Prüfinstanz, die aktive Inhalte prüft und zur Benutzung freigibt.

 
Flag  -Default-  -keine Unterschrift-  <admin>  Lotus Notes Template development/Lotus Notes  <QS> 
Allow user to modify ECL  --  --  --  --  -- 
Access to the file system     
Access to the current database     
Access to environment variables     
Access to non-Notes databases     
Access to external code     
Access to external programs     
Ability to send mail     
Ability to read other databases      
Ability to modify other databases     
Ability to export data     
Access to the Workstation Security ECL         

Tabelle: ECL-Einstellungen

Ergänzende Kontrollfragen: