23.07.2013 Aufrufe

IT-Sicherheitsrichtlinie Extranet-/Dienstleister-VPN - Landkreis Passau

IT-Sicherheitsrichtlinie Extranet-/Dienstleister-VPN - Landkreis Passau

IT-Sicherheitsrichtlinie Extranet-/Dienstleister-VPN - Landkreis Passau

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong>n für BayKom-Daten<br />

<strong>Extranet</strong>-/<strong>Dienstleister</strong>-<strong>VPN</strong><br />

Inhaltsverzeichnis<br />

Bay<strong>IT</strong>SRL-09<br />

Stand: 19.11.2003<br />

1 Einleitung.....................................................................................................................3<br />

2 Erläuterungen ..............................................................................................................3<br />

2.1 Begriffsdefinitionen..............................................................................................3<br />

2.2 Schutzbedarf .......................................................................................................4<br />

3 Regelungen .................................................................................................................4<br />

3.1 Verfahren ............................................................................................................4<br />

3.1.1 Zulassung eines <strong>Dienstleister</strong>s - Vereinbarung 1......................................4<br />

3.1.2 Änderungsmitteilung .................................................................................5<br />

3.1.3 Vereinbarung zwischen <strong>Dienstleister</strong> und Behörde - Vereinbarung 2.......5<br />

3.1.4 Vertrag zwischen <strong>Dienstleister</strong> und Behördennetzprovider.......................5<br />

3.1.5 Dienstleistungen für Gemeinden, Verwaltungsgemeinschaften und<br />

Zweckverbände ........................................................................................5<br />

3.1.6 Struktur der Beziehungen (beteiligte Stellen)............................................6<br />

3.1.7 Zentrale Übergänge..................................................................................6<br />

3.2 Einzuhaltende Vorschriften .................................................................................6<br />

3.3 Umfang der Zugangsberechtigung......................................................................7<br />

Seite 2 von 7

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!