Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...
Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...
Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Webkurs IT-Grundschutz – das <strong>Beispielunternehmen</strong> <strong>RECPLAST</strong><br />
5.5 Schicht 5: Anwendungen<br />
Bauste<strong>in</strong> Zielobjekt H<strong>in</strong>weise<br />
B 5.3 E-Mail Gesamtes Unternehmen Erarbeitung e<strong>in</strong>er <strong>Sicherheit</strong>spolitik <strong>für</strong> E-Mail<br />
und Überprüfung des Mail-Servers S2 sowie als<br />
Stichprobe e<strong>in</strong> E-Mail Client der<br />
Geschäftsführung.<br />
B 5.7 Datenbanken A3 F<strong>in</strong>anzbuchhaltung<br />
B 5.7 Datenbanken A4 Auftrags- und<br />
Kundenverwaltung<br />
Die Datenbanksysteme unterscheiden sich<br />
bezüglich der verwendeten Server, ihrer Benutzer<br />
und ihres Schutzbedarfs. Der Bauste<strong>in</strong> ist daher<br />
getrennt auf beideDatenbanken anzuwenden.<br />
B 5.8 Telearbeit C8 Die Vertriebsbüros werden behandelt wie Telearbeiter.<br />
Dementsprechend wird e<strong>in</strong> Rechner als<br />
Stichprobe untersucht. Die übrigen werden gleich<br />
konfiguriert. Besonderer Wert ist darauf zu legen,<br />
dass die Rechner e<strong>in</strong>en hohen Schutzbedarf <strong>für</strong><br />
den Grundwert Vertraulichkeit haben und e<strong>in</strong>e<br />
vertrauliche Kommunikation über VPN<br />
sichergestellt werden muss. Außerdem wird der<br />
Router N1, der die Kommunikation herstellt, auf<br />
richtige Konfiguration h<strong>in</strong> untersucht.<br />
B 5.8 Telearbeit C9 Da die Laptops von den Vertriebsbeauftragten<br />
auch genutzt werden, um evtl. von Kunden oder<br />
von zu Hause aus auf das Firmennetz zuzugreifen,<br />
müssen die Maßnahmen dieses Bauste<strong>in</strong>s<br />
auch <strong>für</strong> diese Rechner umgesetzt werden und die<br />
entsprechenden organisatorischen Regelungen<br />
erstellt werden. Als Stichprobe wird e<strong>in</strong> Rechner<br />
untersucht.<br />
Seite 35