Schutzverletzung bei Wartungszugriffen von außen vermeiden (Teil 2)
Für jeden Fernwartungsvorgang sollte eindeutig geklärt sein, welche Kommunikationsschnittstellen und möglichen Zugänge für einen Verbindungsaufbau von außen erforderlich sind. Die Schnittstellen sollten sich auf das absolut notwendige Maß beschränken.
Tolerieren Sie auf keinen Fall, dass Wartungszugriffe hinter der Firewall im allgemeinen informationstechnischen Netz des Unternehmens landen und möglicherweise sogar auf Clients oder Server zugreifen können. Hier sind Netzsegmentierungen oder ähnliche technische Maßnahmen wie weitere Firewalls intern unabdingbar. Auch wenn es eher unwahrscheinlich klingt, dass hier Daten abfließen: Das hat es alles schon gegeben.
Prüfen Sie im Sinne von Art. 32 DSGVO die Anforderungen an die Verfügbarkeit: Welche Kommunikationsschnittstellen werden für die Wartungsarbeiten genutzt und welche Sicherungen sind eingebaut?
Prüfen Sie im Sinne der Vertraulichkeit, wie sichergestellt ist, dass die Verbindungen verlässlich unterbunden werden, nachdem die Wartungsarbeiten abgeschlossen sind, und wie das dokumentiert ist, sodass es sich einfach prüfen lässt.
Den ersten Teil der kleinen Reihe finden Sie übrigens unter Datenschutzschutz-Verletzung bei Wartungszugriffen von außen vermeiden (Teil 1)
Zugänge nach Abschluss der Wartung kappen
Ist der Wartungszugriff aus der Ferne abgeschloss…