06.12.2012 Aufrufe

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Webkurs IT-Grundschutz – das <strong>Beispielunternehmen</strong> <strong>RECPLAST</strong><br />

5.5 Schicht 5: Anwendungen<br />

Bauste<strong>in</strong> Zielobjekt H<strong>in</strong>weise<br />

B 5.3 E-Mail Gesamtes Unternehmen Erarbeitung e<strong>in</strong>er <strong>Sicherheit</strong>spolitik <strong>für</strong> E-Mail<br />

und Überprüfung des Mail-Servers S2 sowie als<br />

Stichprobe e<strong>in</strong> E-Mail Client der<br />

Geschäftsführung.<br />

B 5.7 Datenbanken A3 F<strong>in</strong>anzbuchhaltung<br />

B 5.7 Datenbanken A4 Auftrags- und<br />

Kundenverwaltung<br />

Die Datenbanksysteme unterscheiden sich<br />

bezüglich der verwendeten Server, ihrer Benutzer<br />

und ihres Schutzbedarfs. Der Bauste<strong>in</strong> ist daher<br />

getrennt auf beideDatenbanken anzuwenden.<br />

B 5.8 Telearbeit C8 Die Vertriebsbüros werden behandelt wie Telearbeiter.<br />

Dementsprechend wird e<strong>in</strong> Rechner als<br />

Stichprobe untersucht. Die übrigen werden gleich<br />

konfiguriert. Besonderer Wert ist darauf zu legen,<br />

dass die Rechner e<strong>in</strong>en hohen Schutzbedarf <strong>für</strong><br />

den Grundwert Vertraulichkeit haben und e<strong>in</strong>e<br />

vertrauliche Kommunikation über VPN<br />

sichergestellt werden muss. Außerdem wird der<br />

Router N1, der die Kommunikation herstellt, auf<br />

richtige Konfiguration h<strong>in</strong> untersucht.<br />

B 5.8 Telearbeit C9 Da die Laptops von den Vertriebsbeauftragten<br />

auch genutzt werden, um evtl. von Kunden oder<br />

von zu Hause aus auf das Firmennetz zuzugreifen,<br />

müssen die Maßnahmen dieses Bauste<strong>in</strong>s<br />

auch <strong>für</strong> diese Rechner umgesetzt werden und die<br />

entsprechenden organisatorischen Regelungen<br />

erstellt werden. Als Stichprobe wird e<strong>in</strong> Rechner<br />

untersucht.<br />

Seite 35

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!