SlideShare ist ein Scribd-Unternehmen logo
Systemintegrator
                          für die Lösung
                          anspruchsvoller und
                          unternehmens-
                          kritischer
                          IT-Anforderungen


Operative Umsetzung von
BSI-Grundschutzkonzepten
23.01.2013
Redner: Marcus Brand (System Techniker)
Agenda


  Vorstellung Bsi
  Gruppenrichtlinien Theorie und Praxis
  Microsoft Complience Mananager 2.5/3.00 Beta
  Bitlocker




© 2013 NETFOX AG | Seite 2
BSI-Bundesamt für Sicherheit in der
 Informationstechnik




 Gegründet 1991 in Bonn
 Ca.550 Mitarbeiter mit 5 Abteilungen
 Wer mehr wissen möchte
 http://de.wikipedia.org/wiki/Bundesamt_f%C3%BCr_Sicherheit_in_der_Inf
  ormationstechnik




© 2013 NETFOX AG | Seite 3
BSI Maßnahmen Kataloge Übersicht



      Wo finde ich Informationen?
      https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/m/m04/m04.htmlr
      Grundschutz Maßnahmen Kataloge Themen Gebiete
        M 1 Infrastruktur
        M 2 Organisation
        M 3 Personal
        M 4 Hard- und Software
        M 5 Kommunikation
        M 6 Notfallvorsorge




© 2013 NETFOX AG | Seite 4
Möglichkeiten der Umsetzung am Beispiel Portabler Arbeitsplatz
 Bios

     - Notebooks und die Gefahren
     - Welche Möglichkeiten gibt es dies zu minimieren


     1. Bios Einstellungen absichern
         - Booten von externen Datenträgern ausschalten
         - Bios Passwort setzten
         - Festplatten Passwort setzten
         - Dies muss dem User mitgeteilt werden




© 2013 NETFOX AG | Seite 5
Windows 7 System Einstellungen


 Sicherheitseinstellungen
 1. Passwortlänge mindestens 8 Zeichen
         Sonderzeichen, Groß/Kleinschreibung wird vorausgesetzt und erzwungen
         Erhöht die Sicherheit der Benutzer und Daten durch Komplexität des
         Kennwortes
         Bildschirmschoner nach 15 Minuten Aktiv mit Kennworteingabe




© 2013 NETFOX AG | Seite 6
Windows 7 Einstellungen


 2. Nutzung externe Datenträger verboten
         Genehmigte USB Geräte sind Drucker, Mäuse, Tastaturen und spezielle USB
         Sticks von Administratoren
         Einschleusen von Viren und Trojaner über USB Sticks wird verhindert


       D:Admin_treff_BSIGPO_BerichteWin7-USB-Aktiv.htm




© 2013 NETFOX AG | Seite 7
Internet Explorer 9

 1. Geschützter Modus im Internetexplorer 9
         Übergabe von externen Dokumenten wie PDF werden im geschütztem Modus
         übergeben
         Internetexplorer hat Keinen Zugriff auf Betriebssystem
 2. Javascript Sicherheitseinstellungen sind konfiguriert mit hohem Schutz
         Javascript Viren und Trojaner können nicht auf den Computer ausgeführt
         werden
 3.      Phishing Filter Aktiv
         Manipulierte Webseiten werden erkannt und Benutzer wird gewarnt
 4.      Blockierte Dateien im Internet Explorer 9
         Ausführung von verdächtigen Dateien(EXE, CMD, BAT; VB; VBS, JAR, usw)
         werden geblockt
         Erhöht die Sicherheit, da keine verdächtigen Dateiendungen ausgeführt
         werden
© 2013 NETFOX AG | Seite 8
Internet Explorer 9

 1. Öffnen von Formularen mit verwaltetem Code aus der Sicherheitszone "Internet"
    deaktivieren
        Dateien mit Aktiven Code können aus dem Internet nicht geladen werden
 2.      Kennwörter bei Webseiten werden nicht gespeichert
         Aus Sicherheitsgründen, werden die Kennwörter bei Bankseiten, Webmails
         usw. nicht gespeichert
         Ein Auslesen der Kennwörter aus dem Cache des Internetexplorers ist nicht
         möglich
 3.      Mehrere Sicherheitszonen Intranet und Internet konfiguriert
         Intranet Webseiten werden mit aktivem Javascript ohne Mitteilung
         an die Benutzer ausgeführt
         Internet ist die höchste Sicherheitsstufe wo die Benutzer mehr Mitteilungen
         erhalten

© 2013 NETFOX AG | Seite 9
Microsoft Office 2010



 1. ADMX Dateien müssen importiert werden
 2. Office geschützten Modus aktivieren
        Kein Zugriff auf das Dateisystem durch Office Dateien
 2. Makro Sicherheit anpassen und erhöhen
         Aktive Makros müssen durch Benutzer genehmigt werden, um Manipulationen
         am System zu unterbinden
 D:Admin_treff_BSIGPO_BerichteOffice 2010.htm




© 2013 NETFOX AG | Seite 10
Outlook 2010


 1. Outlook geschützten Modus aktivieren
        Kein Zugriff auf das Dateisystem durch E-Mail Anhänge
        Benutzer bekommen Warnmeldung wenn Anhänge unbekannte oder
        gefährliche Inhalte enthalten
        Können Probleme mit Übergabe von zb. PDF Dateien entstehen
        Benutzer können Sicherheitseinstellungen für Anlagen nicht anpassen
        Die Einstellungen sollten zentral verwaltet werden und können durch Benutzer
        nicht geändert werden
 3. Es werden keine abgelaufenen Zertifikate zugelassen
        Zertifikatsmissbrauch wird vorgebeugt




© 2013 NETFOX AG | Seite 11
Microsoft Security Compliance Manager 2.5



       Was ist das für ein Tool????
       Überprüfung und Anpassung bestehender Lokaler und Domain Gpo‘s
       Welche OS Versionen werden unterstützt?
       Windows 7 SP1
       Windows Vista SP2
       Windows XP SP3
       Office 2010 SP1
       Internet Explorer 8
       http://social.technet.microsoft.com/wiki/contents/articles/774.microsoft-security-
        compliance-manager-scm.aspx#comment-2585



© 2013 NETFOX AG | Seite 12
Microsoft Security Compliance Manager 3.0


       Neu sind die Unterstützung von
       Server2012
       Windows 8
       Vergleichen und Zusammenführung der Gpos wurde verbessert




© 2013 NETFOX AG | Seite 13
Microsoft Security Compliance Manager 3.0




© 2013 NETFOX AG | Seite 14
Verschlüsselung mit Bitlocker


       Wer Kennt Bitlocker??????
       Voraussetzungen Microsoft sind Windows Vista7/8 Enterprise/Ultimate
       Ultimate nur bei Windows Vista und Windows 7
       Verschlüsselung erst ab Windows Vista, Entschlüsseln mit XP und Tool von
        Microsoft
       Die Verschlüsselung erfolgt durch AES mit einer Schlüssellänge von 128 oder
        256 Bit
       Kann allerdings durch Tools wie Passware Kit Forensic über Firewire Methode
        geknackt werden
       Das gilt allerdings ebenso für Truecrypt




© 2013 NETFOX AG | Seite 15
Noch Fragen?




© 2013 NETFOX AG | Seite 16

Weitere ähnliche Inhalte

Ähnlich wie NETFOX Admin-Treff: Operative Umsetzung von BSI-Grundschutzkonzepten

Webcast: Quo vadis Communote – in die Cloud oder hinter die Firewall?
Webcast: Quo vadis Communote – in die Cloud oder hinter die Firewall?Webcast: Quo vadis Communote – in die Cloud oder hinter die Firewall?
Webcast: Quo vadis Communote – in die Cloud oder hinter die Firewall?
Communote GmbH
 
Vergleichstest 2011
Vergleichstest 2011Vergleichstest 2011
Vergleichstest 2011jamescv31
 
Vergleichstest 2011
Vergleichstest 2011Vergleichstest 2011
Vergleichstest 2011jamescv31
 
Fujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus SurvivalpackFujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Central Europe
 
Der schnellste Weg, ihr Wissen zu schützen
Der schnellste Weg, ihr Wissen zu schützenDer schnellste Weg, ihr Wissen zu schützen
Der schnellste Weg, ihr Wissen zu schützen
team-WIBU
 
iOS Security
iOS SecurityiOS Security
iOS Security
Digicomp Academy AG
 
Profil
ProfilProfil
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfIHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
FLorian Laumer
 
Windows 7 - Preview & Roadmap
Windows 7 - Preview & RoadmapWindows 7 - Preview & Roadmap
Windows 7 - Preview & Roadmap
Georg Binder
 
Dokumente gegen unbefugte nutzung schützen
Dokumente gegen unbefugte nutzung schützenDokumente gegen unbefugte nutzung schützen
Dokumente gegen unbefugte nutzung schützen
team-WIBU
 
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
lernet
 
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesSicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Connected-Blog
 
5 Schritte zu mehr Cybersecurity
5 Schritte zu mehr Cybersecurity5 Schritte zu mehr Cybersecurity
5 Schritte zu mehr Cybersecurity
A. Baggenstos & Co. AG
 
Lotus Foundations Workshop Teil1
Lotus Foundations Workshop Teil1Lotus Foundations Workshop Teil1
Lotus Foundations Workshop Teil1
Andreas Schulte
 
Windows 8 Pro für kleine Unternehmen
Windows 8 Pro für kleine Unternehmen Windows 8 Pro für kleine Unternehmen
Windows 8 Pro für kleine Unternehmen
Custemotion Unternehmensberatung UG (haftungsbeschränkt)
 
Installation von Microsoft SQL Server 2012 RTM
Installation von Microsoft SQL Server 2012 RTMInstallation von Microsoft SQL Server 2012 RTM
Installation von Microsoft SQL Server 2012 RTMProTechnology GmbH
 
Automatisierte Linux installation 0603_version2012_inoxt_rz
Automatisierte Linux installation 0603_version2012_inoxt_rzAutomatisierte Linux installation 0603_version2012_inoxt_rz
Automatisierte Linux installation 0603_version2012_inoxt_rz
inoX-tech GmbH
 
DevicePro Flyer deutsch
DevicePro Flyer deutschDevicePro Flyer deutsch
DevicePro Flyer deutsch
cynapspro GmbH
 

Ähnlich wie NETFOX Admin-Treff: Operative Umsetzung von BSI-Grundschutzkonzepten (20)

Windows 8 im Unternehmen
Windows 8 im UnternehmenWindows 8 im Unternehmen
Windows 8 im Unternehmen
 
Cryption proflyer de
Cryption proflyer deCryption proflyer de
Cryption proflyer de
 
Webcast: Quo vadis Communote – in die Cloud oder hinter die Firewall?
Webcast: Quo vadis Communote – in die Cloud oder hinter die Firewall?Webcast: Quo vadis Communote – in die Cloud oder hinter die Firewall?
Webcast: Quo vadis Communote – in die Cloud oder hinter die Firewall?
 
Vergleichstest 2011
Vergleichstest 2011Vergleichstest 2011
Vergleichstest 2011
 
Vergleichstest 2011
Vergleichstest 2011Vergleichstest 2011
Vergleichstest 2011
 
Fujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus SurvivalpackFujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus Survivalpack
 
Der schnellste Weg, ihr Wissen zu schützen
Der schnellste Weg, ihr Wissen zu schützenDer schnellste Weg, ihr Wissen zu schützen
Der schnellste Weg, ihr Wissen zu schützen
 
iOS Security
iOS SecurityiOS Security
iOS Security
 
Profil
ProfilProfil
Profil
 
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfIHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
 
Windows 7 - Preview & Roadmap
Windows 7 - Preview & RoadmapWindows 7 - Preview & Roadmap
Windows 7 - Preview & Roadmap
 
Dokumente gegen unbefugte nutzung schützen
Dokumente gegen unbefugte nutzung schützenDokumente gegen unbefugte nutzung schützen
Dokumente gegen unbefugte nutzung schützen
 
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
 
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesSicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
 
5 Schritte zu mehr Cybersecurity
5 Schritte zu mehr Cybersecurity5 Schritte zu mehr Cybersecurity
5 Schritte zu mehr Cybersecurity
 
Lotus Foundations Workshop Teil1
Lotus Foundations Workshop Teil1Lotus Foundations Workshop Teil1
Lotus Foundations Workshop Teil1
 
Windows 8 Pro für kleine Unternehmen
Windows 8 Pro für kleine Unternehmen Windows 8 Pro für kleine Unternehmen
Windows 8 Pro für kleine Unternehmen
 
Installation von Microsoft SQL Server 2012 RTM
Installation von Microsoft SQL Server 2012 RTMInstallation von Microsoft SQL Server 2012 RTM
Installation von Microsoft SQL Server 2012 RTM
 
Automatisierte Linux installation 0603_version2012_inoxt_rz
Automatisierte Linux installation 0603_version2012_inoxt_rzAutomatisierte Linux installation 0603_version2012_inoxt_rz
Automatisierte Linux installation 0603_version2012_inoxt_rz
 
DevicePro Flyer deutsch
DevicePro Flyer deutschDevicePro Flyer deutsch
DevicePro Flyer deutsch
 

Mehr von NETFOX AG

Netfox Dr.Ortwin Wohlrab
Netfox Dr.Ortwin WohlrabNetfox Dr.Ortwin Wohlrab
Netfox Dr.Ortwin Wohlrab
NETFOX AG
 
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013NETFOX AG
 
NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing IINETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing II
NETFOX AG
 
NETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own deviceNETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own device
NETFOX AG
 
RSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAP
RSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAPRSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAP
RSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAPNETFOX AG
 
Präsentation BalaBit: Analyse digitaler Spuren administrativer Netzzugriffe
Präsentation BalaBit: Analyse digitaler Spuren administrativer NetzzugriffePräsentation BalaBit: Analyse digitaler Spuren administrativer Netzzugriffe
Präsentation BalaBit: Analyse digitaler Spuren administrativer Netzzugriffe
NETFOX AG
 
theGuard! und SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - Praxis Te...
theGuard! und SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - Praxis Te...theGuard! und SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - Praxis Te...
theGuard! und SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - Praxis Te...
NETFOX AG
 
SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - BPM
SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - BPMSMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - BPM
SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - BPM
NETFOX AG
 

Mehr von NETFOX AG (8)

Netfox Dr.Ortwin Wohlrab
Netfox Dr.Ortwin WohlrabNetfox Dr.Ortwin Wohlrab
Netfox Dr.Ortwin Wohlrab
 
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
 
NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing IINETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing II
 
NETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own deviceNETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own device
 
RSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAP
RSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAPRSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAP
RSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAP
 
Präsentation BalaBit: Analyse digitaler Spuren administrativer Netzzugriffe
Präsentation BalaBit: Analyse digitaler Spuren administrativer NetzzugriffePräsentation BalaBit: Analyse digitaler Spuren administrativer Netzzugriffe
Präsentation BalaBit: Analyse digitaler Spuren administrativer Netzzugriffe
 
theGuard! und SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - Praxis Te...
theGuard! und SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - Praxis Te...theGuard! und SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - Praxis Te...
theGuard! und SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - Praxis Te...
 
SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - BPM
SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - BPMSMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - BPM
SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - BPM
 

NETFOX Admin-Treff: Operative Umsetzung von BSI-Grundschutzkonzepten

  • 1. Systemintegrator für die Lösung anspruchsvoller und unternehmens- kritischer IT-Anforderungen Operative Umsetzung von BSI-Grundschutzkonzepten 23.01.2013 Redner: Marcus Brand (System Techniker)
  • 2. Agenda  Vorstellung Bsi  Gruppenrichtlinien Theorie und Praxis  Microsoft Complience Mananager 2.5/3.00 Beta  Bitlocker © 2013 NETFOX AG | Seite 2
  • 3. BSI-Bundesamt für Sicherheit in der Informationstechnik  Gegründet 1991 in Bonn  Ca.550 Mitarbeiter mit 5 Abteilungen  Wer mehr wissen möchte  http://de.wikipedia.org/wiki/Bundesamt_f%C3%BCr_Sicherheit_in_der_Inf ormationstechnik © 2013 NETFOX AG | Seite 3
  • 4. BSI Maßnahmen Kataloge Übersicht  Wo finde ich Informationen?  https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/m/m04/m04.htmlr  Grundschutz Maßnahmen Kataloge Themen Gebiete  M 1 Infrastruktur  M 2 Organisation  M 3 Personal  M 4 Hard- und Software  M 5 Kommunikation  M 6 Notfallvorsorge © 2013 NETFOX AG | Seite 4
  • 5. Möglichkeiten der Umsetzung am Beispiel Portabler Arbeitsplatz Bios  - Notebooks und die Gefahren  - Welche Möglichkeiten gibt es dies zu minimieren  1. Bios Einstellungen absichern  - Booten von externen Datenträgern ausschalten  - Bios Passwort setzten  - Festplatten Passwort setzten  - Dies muss dem User mitgeteilt werden © 2013 NETFOX AG | Seite 5
  • 6. Windows 7 System Einstellungen Sicherheitseinstellungen 1. Passwortlänge mindestens 8 Zeichen  Sonderzeichen, Groß/Kleinschreibung wird vorausgesetzt und erzwungen  Erhöht die Sicherheit der Benutzer und Daten durch Komplexität des Kennwortes  Bildschirmschoner nach 15 Minuten Aktiv mit Kennworteingabe © 2013 NETFOX AG | Seite 6
  • 7. Windows 7 Einstellungen 2. Nutzung externe Datenträger verboten  Genehmigte USB Geräte sind Drucker, Mäuse, Tastaturen und spezielle USB Sticks von Administratoren  Einschleusen von Viren und Trojaner über USB Sticks wird verhindert  D:Admin_treff_BSIGPO_BerichteWin7-USB-Aktiv.htm © 2013 NETFOX AG | Seite 7
  • 8. Internet Explorer 9 1. Geschützter Modus im Internetexplorer 9  Übergabe von externen Dokumenten wie PDF werden im geschütztem Modus übergeben  Internetexplorer hat Keinen Zugriff auf Betriebssystem 2. Javascript Sicherheitseinstellungen sind konfiguriert mit hohem Schutz  Javascript Viren und Trojaner können nicht auf den Computer ausgeführt werden 3. Phishing Filter Aktiv  Manipulierte Webseiten werden erkannt und Benutzer wird gewarnt 4. Blockierte Dateien im Internet Explorer 9  Ausführung von verdächtigen Dateien(EXE, CMD, BAT; VB; VBS, JAR, usw) werden geblockt  Erhöht die Sicherheit, da keine verdächtigen Dateiendungen ausgeführt werden © 2013 NETFOX AG | Seite 8
  • 9. Internet Explorer 9 1. Öffnen von Formularen mit verwaltetem Code aus der Sicherheitszone "Internet" deaktivieren  Dateien mit Aktiven Code können aus dem Internet nicht geladen werden 2. Kennwörter bei Webseiten werden nicht gespeichert  Aus Sicherheitsgründen, werden die Kennwörter bei Bankseiten, Webmails usw. nicht gespeichert  Ein Auslesen der Kennwörter aus dem Cache des Internetexplorers ist nicht möglich 3. Mehrere Sicherheitszonen Intranet und Internet konfiguriert  Intranet Webseiten werden mit aktivem Javascript ohne Mitteilung an die Benutzer ausgeführt  Internet ist die höchste Sicherheitsstufe wo die Benutzer mehr Mitteilungen erhalten © 2013 NETFOX AG | Seite 9
  • 10. Microsoft Office 2010 1. ADMX Dateien müssen importiert werden 2. Office geschützten Modus aktivieren  Kein Zugriff auf das Dateisystem durch Office Dateien 2. Makro Sicherheit anpassen und erhöhen  Aktive Makros müssen durch Benutzer genehmigt werden, um Manipulationen am System zu unterbinden D:Admin_treff_BSIGPO_BerichteOffice 2010.htm © 2013 NETFOX AG | Seite 10
  • 11. Outlook 2010 1. Outlook geschützten Modus aktivieren  Kein Zugriff auf das Dateisystem durch E-Mail Anhänge  Benutzer bekommen Warnmeldung wenn Anhänge unbekannte oder gefährliche Inhalte enthalten  Können Probleme mit Übergabe von zb. PDF Dateien entstehen  Benutzer können Sicherheitseinstellungen für Anlagen nicht anpassen  Die Einstellungen sollten zentral verwaltet werden und können durch Benutzer nicht geändert werden 3. Es werden keine abgelaufenen Zertifikate zugelassen  Zertifikatsmissbrauch wird vorgebeugt © 2013 NETFOX AG | Seite 11
  • 12. Microsoft Security Compliance Manager 2.5  Was ist das für ein Tool????  Überprüfung und Anpassung bestehender Lokaler und Domain Gpo‘s  Welche OS Versionen werden unterstützt?  Windows 7 SP1  Windows Vista SP2  Windows XP SP3  Office 2010 SP1  Internet Explorer 8  http://social.technet.microsoft.com/wiki/contents/articles/774.microsoft-security- compliance-manager-scm.aspx#comment-2585 © 2013 NETFOX AG | Seite 12
  • 13. Microsoft Security Compliance Manager 3.0  Neu sind die Unterstützung von  Server2012  Windows 8  Vergleichen und Zusammenführung der Gpos wurde verbessert © 2013 NETFOX AG | Seite 13
  • 14. Microsoft Security Compliance Manager 3.0 © 2013 NETFOX AG | Seite 14
  • 15. Verschlüsselung mit Bitlocker  Wer Kennt Bitlocker??????  Voraussetzungen Microsoft sind Windows Vista7/8 Enterprise/Ultimate  Ultimate nur bei Windows Vista und Windows 7  Verschlüsselung erst ab Windows Vista, Entschlüsseln mit XP und Tool von Microsoft  Die Verschlüsselung erfolgt durch AES mit einer Schlüssellänge von 128 oder 256 Bit  Kann allerdings durch Tools wie Passware Kit Forensic über Firewire Methode geknackt werden  Das gilt allerdings ebenso für Truecrypt © 2013 NETFOX AG | Seite 15
  • 16. Noch Fragen? © 2013 NETFOX AG | Seite 16