IT-Sicherheitsrahmenrichtlinie für BayKom-Daten - Landkreis Passau
IT-Sicherheitsrahmenrichtlinie für BayKom-Daten - Landkreis Passau
IT-Sicherheitsrahmenrichtlinie für BayKom-Daten - Landkreis Passau
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>IT</strong>-Sicherheitsrichtlinien <strong>für</strong> <strong>BayKom</strong>-<strong>Daten</strong><br />
<strong>IT</strong>-<strong>Sicherheitsrahmenrichtlinie</strong> <strong>für</strong> <strong>BayKom</strong>-<strong>Daten</strong><br />
Inhaltsverzeichnis<br />
Bay<strong>IT</strong>SRL-GL<br />
Stand: 19.11.2003<br />
1 Einleitung.....................................................................................................................3<br />
2 Grundsätze der <strong>IT</strong>-Sicherheitsdokumente ...................................................................3<br />
2.1 Grundlage ...........................................................................................................3<br />
2.2 Dokumentenkontrolle ..........................................................................................4<br />
3 Teilnehmer- und Netzstrukturen des Behördennetzes.................................................4<br />
3.1 Erläuterung..........................................................................................................4<br />
3.2 Definition von Teilnehmergruppen (TG) ..............................................................5<br />
3.3 Bildung von Virtuellen Privaten Netzen ...............................................................5<br />
3.3.1 Staatliche VPN..........................................................................................5<br />
3.3.2 Kommunales VPN ....................................................................................6<br />
3.3.3 Logische Netztopologie ............................................................................7<br />
3.3.4 Logische Netztopologie ............................................................................7<br />
4 Verbindlichkeit .............................................................................................................8<br />
Anlage 1 - Dokumente zur <strong>IT</strong>-Sicherheit (Stand: 16.03.2004)...........................................9<br />
Anlage 2 - Glossar ...........................................................................................................11<br />
Seite 2 von 15