23.07.2013 Aufrufe

IT-Sicherheitsrichtlinie Kopplung der VPN - Landkreis Passau

IT-Sicherheitsrichtlinie Kopplung der VPN - Landkreis Passau

IT-Sicherheitsrichtlinie Kopplung der VPN - Landkreis Passau

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong>n für BayKom-Daten<br />

<strong>Kopplung</strong> <strong>der</strong> <strong>VPN</strong><br />

<strong>VPN</strong> Standort Sicherheitsinstanz<br />

– Betreiber LfStaD<br />

Bay<strong>IT</strong>SRL-01<br />

Stand: 19.11.2003<br />

Standort Sicherheitsinstanz – an<strong>der</strong>er Betreiber<br />

Justiz-<strong>VPN</strong> LfStaD Oberlandesgericht München<br />

Polizei-<strong>VPN</strong> LfStaD Bayerisches Landeskriminalamt<br />

Steuer-<strong>VPN</strong> LfStaD TFA Nürnberg und/o<strong>der</strong> OFD München<br />

Staatliches Haupt-<strong>VPN</strong> LfStaD<br />

Staatliches Neben-<strong>VPN</strong> LfStaD<br />

Kommunales <strong>VPN</strong> LfStaD<br />

Extranet-/Dienstleister-<strong>VPN</strong> LfStaD<br />

Tabelle 1: Standorte <strong>der</strong> Sicherheitsinstanzen<br />

3.2 Organisatorische Schutzmaßnahmen<br />

Die Komponenten <strong>der</strong> Sicherheitsinstanz erfor<strong>der</strong>n einen gesicherten, hochverfügbaren<br />

und performanten Betrieb. Verschiedene Konzepte zur Durchführung eines solchen Be-<br />

triebes können in [1] eingesehen werden. Im Rahmen <strong>der</strong> vorliegenden Richtlinie sind die<br />

im Folgenden genannten Aufgaben durch die beauftragten Stellen kontinuierlich zu er-<br />

füllen und durch das Bayern-CERT zu überwachen.<br />

3.2.1 Physische Sicherheit<br />

Die Sicherheitskomponenten sind in physikalischen Schutzzonen unterzubringen. Der<br />

Zugang zu diesen Schutzzonen ist auf eine geschlossene Benutzergruppe zu reduzieren.<br />

3.2.2 Audit<br />

Die technischen und organisatorischen Schutzmaßnahmen sind regelmäßig zu überprüfen.<br />

Die Überprüfung ist zu dokumentieren. Es ist sicherzustellen, dass die aktuellen<br />

Maßnahmen die Sicherheitsvorgaben erfüllen. Die Vorgaben ergeben sich aus <strong>der</strong> <strong>IT</strong>-<br />

Sicherheitsleitlinie, <strong>der</strong> <strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> zur <strong>Kopplung</strong> <strong>der</strong> <strong>VPN</strong> sowie dem <strong>IT</strong>-<br />

Sicherheitskonzept <strong>der</strong> Behörde. Ergänzend kann das Bayern-CERT o<strong>der</strong> ein externer<br />

Dienstleister mit <strong>der</strong> Durchführung eines Audit beauftragt werden.<br />

Seite 6 von 7

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!