Zum Inhalt springen Zum Menü Übersetzung springen
Search Icon

Letzte Änderung: März 19, 2025

Richtlinie Nr. 4204 Verfahren zur Kommunikation mit drahtlosen Geräten

Übersicht

Mit der massenhaften Verbreitung von Smartphones und Tablets ist die allgegenwärtige drahtlose Konnektivität in jedem Unternehmen fast eine Selbstverständlichkeit. Ungesicherte drahtlose Konfigurationen können böswilligen Bedrohungsakteuren leicht die Tür öffnen.

Zweck

Der Zweck dieses Verfahrens besteht darin, die Vermögenswerte des PCSD zu sichern und zu schützen. Der PCSD stellt Computergeräte, Netzwerke und andere elektronische Informationssysteme zur Verfügung, um Aufgaben, Ziele und Initiativen zu erfüllen. Der PCSD gewährt den Zugang zu diesen Ressourcen als Privileg und muss sie verantwortungsvoll verwalten, um die Vertraulichkeit, Integrität und Verfügbarkeit aller Ressourcen zu gewährleisten.

Dieses Verfahren legt die Bedingungen fest, die drahtlose Infrastrukturgeräte erfüllen müssen, um sich mit dem PCSD-Netz zu verbinden. Nur drahtlose Geräte, die die in diesem Verfahren festgelegten Standards erfüllen oder für die das InfoSec-Team eine Ausnahmegenehmigung erteilt hat, werden für die Verbindung mit einem PCSD-Netzwerk zugelassen.

Umfang

Alle Angestellten, Auftragnehmer, Berater, Zeitarbeiter und andere Mitarbeiter des PCSD, einschließlich aller Mitarbeiter, die mit Dritten verbunden sind, die ein drahtloses Gerät im Namen des PCSD unterhalten, müssen dieses Verfahren einhalten. Dieses Verfahren gilt für alle drahtlosen Geräte, die mit einem PCSD-Netzwerk verbunden sind oder sich an einem PCSD-Standort befinden.

Die folgende Liste umfasst Endgeräte wie Laptops, Desktops, Mobiltelefone und Tablets, ist aber nicht darauf beschränkt. Dies schließt jede Form von drahtlosem Kommunikationsgerät ein, das in der Lage ist, Datenpakete zu übertragen.

Verfahren

Allgemeine Anforderungen

  • Alle drahtlosen Geräte, die sich an einem PCSD-Standort befinden und eine Verbindung zu einem PCSD-Netzwerk herstellen oder den Zugriff auf Informationen ermöglichen, die als vertraulich oder höher eingestuft sind, müssen die Standards einhalten, die in der Verfahren der drahtlosen Infrastrukturkommunikation.
    • Verwenden Sie vom PCSD genehmigte Authentifizierungsprotokolle und -infrastrukturen.
    • Verwenden Sie vom PCSD zugelassene Verschlüsselungsprotokolle.
    • Behalten Sie eine Hardware-Adresse (MAC-Adresse) bei, die registriert und nachverfolgt werden kann.

Letzter Aktualisierungsstatus:

Aktualisiert Januar 2015

Verwandte Richtlinien und Verfahren

de_DEDeutsch