Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...
Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...
Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Webkurs IT-Grundschutz – das <strong>Beispielunternehmen</strong> <strong>RECPLAST</strong><br />
Bauste<strong>in</strong> Zielobjekt H<strong>in</strong>weise<br />
B 3.101 Allgeme<strong>in</strong>er Server N2<br />
B 3.106 W<strong>in</strong>dows 2000 Server S1<br />
B 3.106 W<strong>in</strong>dows 2000 Server S2<br />
B 3.106 W<strong>in</strong>dows 2000 Server S3<br />
B 3.106 W<strong>in</strong>dows 2000 Server S4<br />
B 3.106 W<strong>in</strong>dows 2000 Server S5<br />
B 3.106 W<strong>in</strong>dows 2000 Server S6<br />
B 3.106 W<strong>in</strong>dows 2000 Server N2<br />
Clients<br />
Bauste<strong>in</strong> Zielobjekt H<strong>in</strong>weise<br />
B 3.201 Allgeme<strong>in</strong>er Client C1<br />
B 3.201 Allgeme<strong>in</strong>er Client C2<br />
B 3.201 Allgeme<strong>in</strong>er Client C3<br />
B 3.201 Allgeme<strong>in</strong>er Client C4<br />
B 3.201 Allgeme<strong>in</strong>er Client C5<br />
B 3.201 Allgeme<strong>in</strong>er Client C6<br />
B 3.201 Allgeme<strong>in</strong>er Client C7<br />
B 3.201 Allgeme<strong>in</strong>er Client C8<br />
B 3.201 Allgeme<strong>in</strong>er Client C9<br />
Alle Server und die Firewall werden mit dem<br />
Betriebssystem W<strong>in</strong>dows 2000 betrieben. Sie s<strong>in</strong>d<br />
jedoch unterschiedlich konfiguriert. Daher wird<br />
der Bauste<strong>in</strong> auf jedes dieser Gruppen von Clients<br />
gesondert angewendet, da diese unterschiedliche<br />
<strong>Sicherheit</strong>sanforderungen stellen.<br />
Der Bauste<strong>in</strong> behandelt die Eigenschaften von<br />
Clients, die nicht betriebssystemspezifisch s<strong>in</strong>d.<br />
Er ist auf jede Gruppe von Clients anzuwenden,<br />
da diese jeweils besondere <strong>Sicherheit</strong>sanforderungen<br />
stellen.<br />
B 3.203 Tragbarer PC C9 Die tragbaren PCs <strong>in</strong> den Vertriebsbüros, <strong>in</strong> Bad<br />
Godesberg und <strong>in</strong> Beuel werden von den<br />
Vertriebsmitarbeitern benutzt und s<strong>in</strong>d <strong>in</strong> e<strong>in</strong>er<br />
Gruppe zusammengefasst.<br />
B 3.209 W<strong>in</strong>dows 2000 Client C1 E<strong>in</strong> Client aus der F<strong>in</strong>anzbuchhaltung wird als<br />
Stichprobe untersucht. Hier soll besonders darauf<br />
geachtet werden, dass die Rechner e<strong>in</strong>en hohen<br />
Schutzbedarf <strong>für</strong> den Grundwert Vertraulichkeit<br />
haben.<br />
B 3.209 W<strong>in</strong>dows 2000 Client C2 E<strong>in</strong> Client der Geschäftsführung wird untersucht.<br />
Hier soll besonders darauf geachtet werden, dass<br />
die Rechner e<strong>in</strong>en hohen Schutzbedarf <strong>für</strong> den<br />
Grundwert Vertraulichkeit haben.<br />
B 3.209 W<strong>in</strong>dows 2000 Client C3 E<strong>in</strong> Client aus der Personalabteilung wird untersucht.<br />
Hier soll besonders darauf geachtet werden,<br />
dass die Rechner e<strong>in</strong>en hohen Schutzbedarf<br />
<strong>für</strong> den Grundwert Vertraulichkeit haben.<br />
Seite 32