Bundesamt für Sicherheit in der Informationstechnik

M 5.32 Sicherer Einsatz von Kommunikationssoftware

Verantwortlich für Initiierung: Administrator, IT-Sicherheitsbeauftragter

Verantwortlich für Umsetzung: Administrator, Benutzer

Die Sicherheit des Rechnerzugangs über Modem hängt entscheidend von der eingesetzten Kommunikationssoftware ab.

Fast jede Kommunikationssoftware bietet die Möglichkeit, Telefonnummern und andere Daten von Kommunikationspartnern zu speichern. Dies sind personenbezogene Daten, die entsprechend geschützt werden müssen.

Passwörter für den Zugang auf andere Rechner oder Modems sollten nicht in der Kommunikationssoftware gespeichert werden, auch wenn das komfortabel erscheinen mag. Jeder, der Zugang zum IT-System und der Kommunikationssoftware hat, kann dann unter fremdem Benutzernamen Zugang in andere Systeme erlangen (siehe auch M 1.38 Geeignete Aufstellung eines Modems und M 2.8 Vergabe von Zugriffsrechten ).

Etliche Kommunikationsprogramme bieten die Möglichkeit, die Datenübertragung im Hintergrund und damit unbeobachtet laufen zu lassen, z. B. unter Windows. Dies sollte nur bei vertrauenswürdigen Kommunikationspartnern genutzt werden, da hierbei ein Kommunikationspartner die Dateiübertragung abbrechen und u. U. andere Daten als abgesprochen vom oder zum lokalen Rechner übertragen könnte. Damit könnten beispielsweise Computer-Viren auf den lokalen Rechner eingeschleust oder vertrauliche Daten kopiert werden. Es gibt außerdem auch Übertragungsprotokolle, die eine Vollduplex-Übertragung, also gleichzeitiges Senden und Empfangen zulassen. Solche Übertragungsprotokolle sollten nur mit vertrauenswürdigen Kommunikationspartnern benutzt werden, da dies einer Datenübertragung im Hintergrund entspricht.

Verfügt die Kommunikationssoftware über eine Passwortabsicherung oder über Protokollierungsfunktionen, muss sie aktiviert werden.

Prüffragen:

  • Werden Kontaktdaten von Kommunikationspartnern in der eingesetzten Kommunikationssoftware ausreichend geschützt?

  • Wird das Speichern von Passwörtern in der Kommunikationssoftware verhindert bzw. untersagt?

  • Werden vorhandene Sicherheitsmechanismen in der Kommunikationssoftware wie Passwortabsicherung oder Protokollierungsfunktionen genutzt?

Stand: 13. EL Stand 2013

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK