Skip to content

IT-Systeme

Inventarisierung

Alle IT-Systeme (z. B. aktive Netzwerkkomponenten, Laptops, Server, virtuelle Server) müssen inventarisiert werden.
Die Inventarisierung erfolgt über die Datei „IT-Systeme.xlsx“ im Verzeichnis:

OneDrive / Verwaltung / IT

Die Inventarisierung der IT-Systeme muss stets aktuell sein.
Bei Inbetriebnahme, Änderung oder Ausmusterung sind die entsprechenden Arbeitsabläufe einzuhalten.

Inbetriebnahme und Änderung

Bei der Inbetriebnahme und Änderung von IT-Systemen muss sichergestellt werden, dass:

  • die notwendigen Schutzmaßnahmen implementiert sind
  • die Maßnahmen zur Datensicherung bei Bedarf angepasst werden

Die entsprechenden Abläufe sind im Dokument
„Arbeitsablauf: Ausmusterung und Wiederverwendung von IT-Systemen“ (siehe Arbeitsablauf: Ausmusterung und Wiederverwendung von IT-Systemen) beschrieben und müssen eingehalten werden.

Ausmusterung und Wiederverwendung

Bei der Ausmusterung von IT-Systemen sind die Abläufe aus dem Dokument
„Arbeitsablauf: Ausmusterung und Wiederverwendung von IT-Systemen“ (siehe Arbeitsablauf: Ausmusterung und Wiederverwendung von IT-Systemen) einzuhalten.

Schutzmaßnahmen

Software

Alle Software muss aus vertrauenswürdigen Quellen bezogen werden:

  • Direkt von den Herstellerseiten
  • Aus dem Apple App Store oder dem Google Play Store
  • Shopware-Komponenten aus dem Shopware Store
  • PHP-Komponenten über Composer und Packagist
  • JavaScript-Komponenten über npm oder yarn

Die automatische Updatefunktion muss bei allen Komponenten aktiviert und genutzt werden.

Strukturierte Updateversorgung

Für die virtuellen Server und direkt exponierten Systeme gilt bei farbcode folgender Ansatz:

  • Im Firmennetz werden ausschließlich Ubiquiti-Systeme eingesetzt
    → Zuverlässige und automatisierte Sicherheitsupdates
    → Kontrolle der aktuellen Software im Rahmen der monatlichen Checkliste

  • Alle virtuellen Server werden ausschließlich mit Laravel Forge provisioniert und verwaltet
    → Automatische Einspielung von Sicherheitsupdates
    → Fehlerbenachrichtigung an dev@farbcode.net

Einschränkung:
Bei anderen Systemen wird – soweit technisch möglich – die automatische Updatefunktion genutzt.
Sollten Störungen auftreten, müssen diese umgehend dem Administrator gemeldet werden.

Schutz vor Schadsoftware

Windows-Geräte:
Echtzeitschutz durch Microsoft Defender (integriert in Windows)

macOS-Geräte:
Echtzeitschutz durch Gatekeeper, Notarisation und XProtect

Virtuelle Server (Linux / Ubuntu):
Kein zusätzlicher Virenscanner erforderlich
→ Das bestehende Sicherheitskonzept reicht aus
→ Bestätigung durch Empfehlung des BSI („IT im Unternehmen“)

„Die Installation eines Virenschutzprogramms ist, basierend auf dem aktuellen Stand der Bedrohungslage in Bezug auf Schadsoftware für Linux, unter Ubuntu nicht notwendig.“

Andere Systeme (z. B. Switches, Firewalls, Drucker):
Kein Echtzeitschutz möglich.

Starten von fremden Medien

SystemRegelung
WindowsStarten von fremden Medien ist durch ein BIOS-Passwort zu sperren
macOSStarten von fremden Medien ist zu sperren → Apple Support
NetzwerkinfrastrukturTechnisch nicht möglich
Backup-ServerGesichert durch abgeschlossenen Serverschrank
Virtuelle ServerTechnisch nicht möglich

Authentifizierung

Der Zugang zu allen nichtöffentlichen Bereichen der IT-Systeme erfolgt nur über Authentifizierungsverfahren.

Clients (Windows & macOS)

Virtuelle Server

  • Passwort-Authentifizierung ist deaktiviert
  • Zugriff erfolgt ausschließlich über persönliche SSH-Zertifikate
  • Nach spätestens 15 Minuten Inaktivität automatische Sperrung

Weitere IT-Systeme

  • Verwendung von automatisch generierten, starken, kryptischen Passwörtern mit mindestens 16 Zeichen
    → Verwaltung z. B. über KeePass oder vergleichbare Systeme

Zugänge und Zugriffsrechte

Alle administrativen Tätigkeiten müssen über gesonderte Admin-Zugänge erfolgen,
die nicht für den Alltagsbetrieb verwendet werden dürfen.

Clients (Windows & macOS)

  • Programmierer sind hiervon ausgenommen
    → Für Entwicklungsprozesse ist Admin-Zugriff notwendig

Virtuelle Server

  • Tätigkeiten erfolgen ausschließlich über den Benutzer „forge“
  • Der Benutzer „root“ wird nicht verwendet

Mobile IT-Systeme

Alle Informationen auf mobilen Geräten müssen durch Verschlüsselung geschützt werden.

  • Auf allen Laptops ist die Festplattenverschlüsselung aktiv
    → Siehe Checkliste neuer Laptop
  • Smartphones und Tablets sind ausschließlich Apple-Geräte mit permanent aktiver Geräteverschlüsselung

Beschränkung des Netzwerkverkehrs

Es werden keine Geräte eingesetzt, die ein aktives Gefährdungspotenzial besitzen.
Dennoch wird der Netzwerkverkehr auf ein Minimum reduziert.

Netzwerkstruktur

  • Das Firmennetz ist nicht von außen erreichbar
  • Im Router und in der Firewall existiert keine Route von außen ins interne Netz
  • Das Gast-WLAN ist vom restlichen Netz getrennt

Clients (Windows & macOS)

  • Die standardmäßige Hersteller-Firewall ist immer aktiviert

Virtuelle Server

  • Jeder Server besitzt eine aktive und konfigurierte Firewall (UFW)
    → Nur Port 22, 80 und 443 sind nach außen geöffnet
  • Müssen zusätzliche Ports geöffnet werden, sind weitere Sicherheitsmaßnahmen erforderlich:
    • Freigabe auf spezifische IP-Adressen
    • Aktivierung der Cloud-Firewall bei Hetzner

Hinweis:
Alle in diesem Kapitel beschriebenen Maßnahmen dienen der Sicherung der IT-Systeme, der Integrität der Daten und dem Schutz vor Sicherheitsvorfällen.
Die Einhaltung dieser Regeln ist für alle Mitarbeitenden verbindlich.