Anhang A 8.1 Endpunktgeräte des Benutzers

(nach ISO/IEC 27001:2022 und ISO/IEC 27002:2022)

Endpunktgeräte des Benutzers, wie Desktop-PCs, Laptops, Tablets oder Smartphones, sind zentrale Komponenten der Informationsverarbeitung und häufig Ziel von Angriffen oder Fehlbedienungen. Unsachgemäße Nutzung oder unzureichende Schutzmaßnahmen können zu Malware-Infektionen, Datenverlust oder unbefugtem Zugriff führen. Dieses Control stellt sicher, dass Endpunktgeräte angemessen geschützt, verwaltet und sicher genutzt werden.


Zweck des Controls

A 8.1 soll gewährleisten, dass Endpunktgeräte des Benutzers so geschützt sind, dass Risiken für die Informationssicherheit minimiert werden. Ziel ist es, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen auf Endpunktgeräten sicherzustellen und Angriffsflächen wirksam zu reduzieren.


Anforderungen und Maßnahmen

1. Festlegung von Sicherheitsanforderungen für Endpunktgeräte

Organisationen müssen Sicherheitsanforderungen für Endpunktgeräte definieren, insbesondere:

  • zulässige Gerätetypen
  • Mindestanforderungen an Sicherheitseinstellungen
  • Regelungen zur Nutzung privater oder dienstlicher Geräte
  • Anforderungen an Software und Betriebssysteme

Die Anforderungen müssen dokumentiert und bekannt sein.


2. Sichere Konfiguration und Härtung

Endpunktgeräte müssen sicher konfiguriert werden:

  • Deaktivierung nicht benötigter Funktionen
  • Anwendung sicherer Standardeinstellungen
  • Nutzung aktueller Betriebssystem- und Softwareversionen
  • Einschränkung administrativer Rechte

Dies reduziert die Angriffsfläche.


3. Schutz vor Schadsoftware

Geeignete Maßnahmen zum Schutz vor Schadsoftware müssen eingesetzt werden:

  • aktuelle Schutzsoftware
  • regelmäßige Updates von Signaturen
  • Überwachung sicherheitsrelevanter Ereignisse
  • Schutz vor unbefugter Installation von Software

So werden Malware-Risiken minimiert.


4. Verwaltung von Updates und Patches

Endpunktgeräte müssen aktuell gehalten werden:

  • regelmäßige Installation von Sicherheitsupdates
  • zentrale oder automatisierte Update-Mechanismen
  • Überwachung des Patch-Status
  • zeitnahe Behebung von Schwachstellen

Dies schützt vor bekannten Angriffen.


5. Zugriffsschutz und Authentifizierung

Der Zugriff auf Endpunktgeräte muss geschützt sein:

  • starke Authentifizierungsmechanismen
  • automatische Bildschirmsperren
  • Schutz von Benutzerkonten
  • Verschlüsselung von lokalen Daten, sofern erforderlich

So wird unbefugter Zugriff verhindert.


6. Verwaltung mobiler Endpunktgeräte

Mobile Endpunktgeräte erfordern besondere Maßnahmen:

  • Einsatz von Mobile-Device-Management (MDM), sofern angemessen
  • Schutz vor Verlust oder Diebstahl
  • Möglichkeit zur Fernsperrung oder -löschung
  • Regelungen für Nutzung außerhalb der Unternehmensräume

Dies erhöht die Sicherheit mobiler Geräte.


7. Überwachung und Kontrolle

Die Nutzung von Endpunktgeräten muss überwacht werden:

  • Erkennung ungewöhnlicher Aktivitäten
  • Protokollierung sicherheitsrelevanter Ereignisse
  • Integration in Incident-Management-Prozesse
  • Bewertung von Sicherheitsvorfällen

So wird frühzeitig reagiert.


8. Sensibilisierung und Verantwortlichkeiten

Benutzer von Endpunktgeräten müssen sensibilisiert werden:

  • Schulungen zur sicheren Nutzung
  • klare Verantwortlichkeiten für Geräte
  • Awareness für Bedrohungen wie Phishing
  • Meldepflicht bei Vorfällen oder Verlusten

Der Faktor Mensch ist entscheidend für Sicherheit.


Zusammenfassung

A 8.1 fordert, dass Organisationen Endpunktgeräte des Benutzers systematisch absichern und verwalten. Durch klare Sicherheitsanforderungen, sichere Konfiguration, Schutz vor Schadsoftware, regelmäßige Updates, Zugriffsschutz, Verwaltung mobiler Geräte sowie Sensibilisierung der Benutzer wird sichergestellt, dass Endpunktgeräte nicht zur Schwachstelle der Informationssicherheit werden. Das Control ist ein zentraler Bestandteil der technischen Sicherheitsmaßnahmen im Informationssicherheitsmanagementsystem.