Endbenutzer
|
Enthält die Endbenutzerschulung die neuen Funktionen von Endpoint Encryption?
Wurde die Richtlinie zur akzeptablen Nutzung (Acceptable Use Policy, AUP) aktualisiert, sodass sie Verschlüsselungsdienste einschließt, insbesondere Strafen für die Nichtverwendung oder Umgehung der Verschlüsselung?
Werden Benutzer benachrichtigt, wenn sie sich bei einem Endpunkt anmelden, der auf die AUP hinweist?
Wurden alle Benutzer umfassend darin geschult, wie man den Verlust oder Diebstahl eines Geräts meldet?
Wurden die Benutzer in den Verfahren hinsichtlich fehlgeschlagener Anmeldeversuche und der Kennwortwiederherstellung geschult?
Gibt es eine Richtlinie für die Verschlüsselung vertraulicher Dokumente, die aus dem Unternehmen hinaus gesendet werden?
Wurden der AUP neue Kennwortrichtlinien hinzugefügt?
|
Reaktion auf Vorfälle
|
Wurde die Richtlinie für die Reaktion auf Vorfälle (Incident Response, IR) aktualisiert, sodass sie die bei Verlust oder Diebstahl eines Geräts durchzuführenden Aktionen einschließt?
Wurde für die PolicyServer Protokolle ein Zeitplan für die Prüfung der Audit-Protokolle festgelegt?
Wurden die E-Mail-Warnungen einschließlich der Empfänger und der erwarteten Reaktion beim Empfang eines Alarms zur IR-Richtlinie hinzugefügt?
Wurden bestimmte Kriterien dafür entwickelt, dass ein Gerät ausgelöscht oder per Wipe gelöscht werden darf, einschließlich der Audit-Trail-Dokumentation nach der Durchführung der Aktion?
|
Risikobewertung
|
Wurde eine neue Risikobewertung durchgeführt, um die von Endpoint Encryption gebotene Änderung des Risikoprofils zu zeigen?
Wurden die Risikobewertungsverfahren aktualisiert, sodass sie die vom PolicyServer bereitgestellten Audit-Daten einschließen?
|
Notfall-Wiederherstellung
|
Wurde der PolicyServer zur Liste der kritischen Dienste hinzugefügt?
Wurde der Plan zur Notfall-Wiederherstellung aktualisiert, sodass er die Wiederherstellung des PolicyServer Diensts einschließt?
Wurde ein Verfahren entwickelt, das die Wiederherstellung der auf einem Gerät gespeicherten Benutzerdaten ermöglicht?
|
Personalabteilung
|
Wurde die Checkliste für neue Mitarbeiter aktualisiert, sodass sie alle neuen Prozesse für Endpoint Encryption enthält?
Wurde der Prozess bei Beendigung des Arbeitsverhältnisses aktualisiert, sodass er Endpoint Encryption umfasst? Erwägen Sie Folgendes:
-
Das Sichern, Formatieren oder Wiederherstellen von Geräten
-
Das Sperren oder Auslöschen von Geräten
-
Das Deaktivieren von Konten in PolicyServer
|
Wechselmedien
|
-
Welche USB- und anderen Wechselmedien sind in Ihrem Netzwerk zulässig?
-
Kann auf Wechselmedien zu allen Tageszeiten zugegriffen werden, oder gibt es festgelegte Zeiten, zu denen die Authentifizierung bei Wechselmedien nicht zulässig ist?
-
Wo können Benutzer auf Geräte mit Wechselmedien zugreifen: im Netzwerk, außerhalb des Netzwerks, über VPN oder zuhause?
|
Einhaltung von Richtlinien
|
Wurde das Konformitätsprofil aktualisiert, sodass es die von Endpoint Encryption gebotenen Vorteile enthält?
Wurde eine Konformitätsprüfung für alle Aspekte der Implementierung und Verteilung von Endpoint Encryption durchgeführt?
|