IT-Sicherheitsrahmenrichtlinie für BayKom-Daten - Landkreis Passau
IT-Sicherheitsrahmenrichtlinie für BayKom-Daten - Landkreis Passau
IT-Sicherheitsrahmenrichtlinie für BayKom-Daten - Landkreis Passau
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>IT</strong>-Sicherheitsrichtlinien <strong>für</strong> <strong>BayKom</strong>-<strong>Daten</strong><br />
<strong>IT</strong>-<strong>Sicherheitsrahmenrichtlinie</strong> <strong>für</strong> <strong>BayKom</strong>-<strong>Daten</strong><br />
Bay<strong>IT</strong>SRL-GL<br />
Stand: 19.11.2003<br />
<strong>IT</strong>-Sicherheitsorganisation<br />
<strong>IT</strong>-Sicherheitsprozess<br />
Durchsetzung<br />
Sicherheitsdokumentation<br />
Im Rahmen des in der <strong>IT</strong>-Sicherheitsleitlinie definierten <strong>IT</strong>-Sicherheitsprozesses sind detaillierte<br />
Sicherheitsrichtlinien zu erarbeiten.<br />
Eine Übersicht aller Dokumente zur <strong>IT</strong>-Sicherheit findet sich in der Anlage 1.<br />
2.2 Dokumentenkontrolle<br />
Die Dokumente zur <strong>IT</strong>-Sicherheit unterliegen einer Dokumentenkontrolle. Sie werden<br />
im Intranet des Bayerischen Behördennetzes veröffentlicht, soweit sie von allgemeiner<br />
Bedeutung sind,<br />
im Rahmen der technischen Weiterentwicklung des Behördennetzes laufend fortgeschrieben,<br />
bei Ungültigkeit unverzüglich widerrufen und<br />
aufbewahrt, um <strong>für</strong> rechtliche Zwecke oder <strong>für</strong> Zwecke der Wissenserhaltung verfügbar<br />
zu sein.<br />
3 Teilnehmer- und Netzstrukturen des Behördennetzes<br />
3.1 Erläuterung<br />
Zur Abgrenzung der unterschiedlichen Aufgabenstellungen bzw. Zuständigkeiten der<br />
Teilnehmer am Behördennetz erfolgt eine Einteilung in Teilnehmergruppen (TG).<br />
An diesen orientiert sich die logische Struktur des Behördennetzes, die Untergliederung<br />
des Bayerischen Behördennetzes in unterschiedliche Virtuelle Private Netze (VPN) und<br />
die Kopplung dieser VPN über eine zentrale Sicherheitsinstanz (vgl. Bay<strong>IT</strong>SRL-01).<br />
Seite 4 von 15