23.07.2013 Aufrufe

IT-Sicherheitsrahmenrichtlinie für BayKom-Daten - Landkreis Passau

IT-Sicherheitsrahmenrichtlinie für BayKom-Daten - Landkreis Passau

IT-Sicherheitsrahmenrichtlinie für BayKom-Daten - Landkreis Passau

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>IT</strong>-Sicherheitsrichtlinien <strong>für</strong> <strong>BayKom</strong>-<strong>Daten</strong><br />

<strong>IT</strong>-<strong>Sicherheitsrahmenrichtlinie</strong> <strong>für</strong> <strong>BayKom</strong>-<strong>Daten</strong><br />

Inhaltsverzeichnis<br />

Bay<strong>IT</strong>SRL-GL<br />

Stand: 19.11.2003<br />

1 Einleitung.....................................................................................................................3<br />

2 Grundsätze der <strong>IT</strong>-Sicherheitsdokumente ...................................................................3<br />

2.1 Grundlage ...........................................................................................................3<br />

2.2 Dokumentenkontrolle ..........................................................................................4<br />

3 Teilnehmer- und Netzstrukturen des Behördennetzes.................................................4<br />

3.1 Erläuterung..........................................................................................................4<br />

3.2 Definition von Teilnehmergruppen (TG) ..............................................................5<br />

3.3 Bildung von Virtuellen Privaten Netzen ...............................................................5<br />

3.3.1 Staatliche VPN..........................................................................................5<br />

3.3.2 Kommunales VPN ....................................................................................6<br />

3.3.3 Logische Netztopologie ............................................................................7<br />

3.3.4 Logische Netztopologie ............................................................................7<br />

4 Verbindlichkeit .............................................................................................................8<br />

Anlage 1 - Dokumente zur <strong>IT</strong>-Sicherheit (Stand: 16.03.2004)...........................................9<br />

Anlage 2 - Glossar ...........................................................................................................11<br />

Seite 2 von 15

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!