- Private Geräte sollten kompromittiert betrachtet werden, weshalb die geschäftliche Nutzung privater Geräte zu vermeiden ist
- Falls dies nicht möglich ist, muss die Verwendung externer Boot-Medien geprüft werden
- Office Makros deaktivieren
- Falls dies nicht möglich ist, sollte Macro Signing genutzt werden
- Reicht eine Kollaborationslösung oder ist ein vollwertiger VPN notwendig?
- Wenn ein VPN verwendet wird, sollte dieser in einer DMZ (Demilitarized Zone) landen
- Verwendung einer 2-Faktor-Authentifizierung (mindestens jedoch für externe Dienste wie VPN und WebMailer)
- Einrichtung einer Festplattenverschlüsselung
- Optimal mit Pre-Boot Authentification, z. B. sechs- bis achtstelliger Pin oder Token
- Getrennte Benutzerkonten (Admin und User)
- Vermeidung der Einsichtnahme durch Dritte (z. B. Verwendung einer Blickschutzfolie in der Bahn)
- Nutzung einer Schnittstellenüberwachung, wodurch nur kontrollierte Wechseldatenträger genutzt werden können und z. B. USB- Würmer vermieden werden können
- Verwendung eines Passwortmanagers, um einfache und/oder mehrfach verwendete Passwörter zu vermeiden (z. B. KeePass)
- Verstärktes Monitoring auf Systemen, die vorrangig von Homeoffice-Nutzenden gebraucht werden (z. B. VPN-Endpunkt, Terminal Sprungserver etc.)
- Regelmäßige Updates von Laptop, Handy und Drittanbieter-Software, welche häufig vergessen werden (z.B. Adobe Reader, Media Player, Internet Browser)