Maßnahme M ovvi.7 "Einkauf sicherer Hardware und Software"

Verantwortlich für die Initiierung: Leiter IT, Projektleitung

Verantwortlich für die Umsetzung: Einkaufabteilung, IT-Administration

Eine Anwendung, die sicher betrieben werden soll, muss auf eine sichere und vertrauensvolle Basis installiert werden.
IT-Systeme deren Schnittstellen nicht angemessen abgesichert werden können, könnten Risiken für die Vertraulichkeit bilden und ein Serversystem zum Beispiel ohne redundantes Netzteil könnte hinsichtlich seiner Verfügbarkeit nicht ausreichend geschützt sein. Auch die Hersteller bzw. Lieferanten selbst, sollten eine ausreichende Reputation besitzen, um hier nicht das Risiko der Integrität unnötig zu erhöhen.

Als Beispiel für die Auswahl der Hersteller und Lieferanten könnte eine ABC-Analyse dienen, in der die A-Lieferanten die Lieferanten kennzeichnen, die die Sicherheitsanforderungen der Organisation am Besten erfüllen.

Auf der anderen Seite könnten diverse Eigenschaften der Hardware und Software die Erfüllung von vereinzelten Sicherheitsanforderungen verhindern oder erschweren.
So gibt es insbesondere im Windowsbereich einige Sicherheitsfunktionalitäten, die andere Sicherheitsmaßnahmen erschweren.
Das aktivierte Windows File Protection verhindert bespielsweise den unmittelbaren Austausch von Systemdateien, was für die Installation von Software oftmals erforderlich ist. Der erhöhte Konfigurationsaufwand führt unter Umständen zur Vernachlässigung der Sicherheits-Funktionen und bei fehlenden Admninistratorenrechten verhindert es die Installation diverser Programme.
Ein weiteres Beispiel ist die User Access Control (UAC, Benutzerkontensteuerung), die erweiterte Administratorenrechte nur nach Rückfrage und ggfs. Administratoren-Passwort zulässt. Dies kann den Einsatz diverser Sicherheits-Features erschweren und in bestimmten Konstellationen gar unmöglich machen.

Der mit der Maßnahme M 2.80 "Erstellung eines Anforderungskatalogs für Software" erstellte Anforderungskatalog ist zu überprüfen, ob die ermittelten Anforderungen nicht bereits mit der Hardware, dem Betriebssystem oder der Middleware erfüllt werden können.
Einige Systeme bieten zum Beispiel bereits eine Hardware Verschlüsselung oder ein integriertes Raid-System.
Diese und andere Sicherheits-Features sind bei der Auswahl der Produkte zu berücksichtigen.

Prüffragen

- Ist beim Einkauf der Hardware und Software der Anforderungskatalog überprüft worden, ob die Produkte diese Anforderungen unterstützen, bzw. bereits erfüllen?

Es gibt Taucher der repute Online-Apotheken. Doch nur wenige sind keine Drogerien. Ein Sortiment ist praktisch groß. Es gab nur mehrere Beispiele. Wenn Sie über sexuelle Gesundheit Problem betroffen sind, mitwissen Sie vielleicht über Kaufen Generisches zithromax und Kaufen Generisches Azithromycin. Dieser Artikel konzentriert sich auf die Bewertung der erektilen Dysfunktion und Azyter. Anderer Punkt sollten wir InfectoAzit sein. Während erektile Dysfunktion häufiger bei älteren Männern ist, das ist nicht etwas, mit dem man einfach nur leben muss. Während die Medizin mit Nervenschmerzen gutgeschrieben wird, kann es auch sexuelle Gesundheitsprobleme veranlassen. Aber nur dein Sextherapeut kann feststellen, ob Kamagra oder neu Medikamente für dich geeignet sind. Wegwerfen alle generischen, die nicht mehr benötigt wird. Zum Beispiel sollten die flüssigen Medikamente zur Präferenz an der kühlen Stelle gehalten werden, aber neu können bei Raumtemperatur gelagert werden.