IT-Sicherheitsrichtlinie Kopplung der VPN - Landkreis Passau
IT-Sicherheitsrichtlinie Kopplung der VPN - Landkreis Passau
IT-Sicherheitsrichtlinie Kopplung der VPN - Landkreis Passau
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong>n für BayKom-Daten<br />
<strong>Kopplung</strong> <strong>der</strong> <strong>VPN</strong><br />
<strong>VPN</strong> Standort Sicherheitsinstanz<br />
– Betreiber LfStaD<br />
Bay<strong>IT</strong>SRL-01<br />
Stand: 19.11.2003<br />
Standort Sicherheitsinstanz – an<strong>der</strong>er Betreiber<br />
Justiz-<strong>VPN</strong> LfStaD Oberlandesgericht München<br />
Polizei-<strong>VPN</strong> LfStaD Bayerisches Landeskriminalamt<br />
Steuer-<strong>VPN</strong> LfStaD TFA Nürnberg und/o<strong>der</strong> OFD München<br />
Staatliches Haupt-<strong>VPN</strong> LfStaD<br />
Staatliches Neben-<strong>VPN</strong> LfStaD<br />
Kommunales <strong>VPN</strong> LfStaD<br />
Extranet-/Dienstleister-<strong>VPN</strong> LfStaD<br />
Tabelle 1: Standorte <strong>der</strong> Sicherheitsinstanzen<br />
3.2 Organisatorische Schutzmaßnahmen<br />
Die Komponenten <strong>der</strong> Sicherheitsinstanz erfor<strong>der</strong>n einen gesicherten, hochverfügbaren<br />
und performanten Betrieb. Verschiedene Konzepte zur Durchführung eines solchen Be-<br />
triebes können in [1] eingesehen werden. Im Rahmen <strong>der</strong> vorliegenden Richtlinie sind die<br />
im Folgenden genannten Aufgaben durch die beauftragten Stellen kontinuierlich zu er-<br />
füllen und durch das Bayern-CERT zu überwachen.<br />
3.2.1 Physische Sicherheit<br />
Die Sicherheitskomponenten sind in physikalischen Schutzzonen unterzubringen. Der<br />
Zugang zu diesen Schutzzonen ist auf eine geschlossene Benutzergruppe zu reduzieren.<br />
3.2.2 Audit<br />
Die technischen und organisatorischen Schutzmaßnahmen sind regelmäßig zu überprüfen.<br />
Die Überprüfung ist zu dokumentieren. Es ist sicherzustellen, dass die aktuellen<br />
Maßnahmen die Sicherheitsvorgaben erfüllen. Die Vorgaben ergeben sich aus <strong>der</strong> <strong>IT</strong>-<br />
Sicherheitsleitlinie, <strong>der</strong> <strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> zur <strong>Kopplung</strong> <strong>der</strong> <strong>VPN</strong> sowie dem <strong>IT</strong>-<br />
Sicherheitskonzept <strong>der</strong> Behörde. Ergänzend kann das Bayern-CERT o<strong>der</strong> ein externer<br />
Dienstleister mit <strong>der</strong> Durchführung eines Audit beauftragt werden.<br />
Seite 6 von 7