06.12.2012 Aufrufe

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Maßnahme<br />

(erforderl.<br />

ab Stufe)<br />

M 2.127<br />

(B)<br />

M 2.128<br />

(A)<br />

M 2.129<br />

(A)<br />

M 2.130<br />

(A)<br />

M 2.131<br />

(C)<br />

M 2.132<br />

(A)<br />

M 2.133<br />

(A)<br />

M 2.134<br />

(B)<br />

M 2.135<br />

(C)<br />

M 3.18<br />

(A)<br />

M 4.7<br />

(A)<br />

M 4.67<br />

(B)<br />

M 4.68<br />

(A)<br />

M 4.69<br />

(B)<br />

Webkurs IT-Grundschutz – das <strong>Beispielunternehmen</strong> <strong>RECPLAST</strong><br />

entbehr- Bemerkung/<br />

Name ja teilweise ne<strong>in</strong><br />

lich Begründung bei Nicht-Umsetzung<br />

Inferenzprävention X<br />

Zugangskontrolle e<strong>in</strong>er<br />

Datenbank<br />

Zugriffskontrolle e<strong>in</strong>er<br />

Datenbank<br />

Gewährleistung der<br />

Datenbank<strong>in</strong>tegrität<br />

Aufteilung von Adm<strong>in</strong>istrationstätigkeiten<br />

bei<br />

Datenbanksystemen<br />

Regelung <strong>für</strong> die<br />

E<strong>in</strong>richtung von<br />

Datenbankbenutzern/<br />

-benutzergruppen<br />

Kontrolle der Protokolldateien<br />

e<strong>in</strong>es Datenbanksystems<br />

Richtl<strong>in</strong>ien <strong>für</strong> Datenbank-<br />

Anfragen<br />

Gesicherte Datenübernahme<br />

<strong>in</strong> e<strong>in</strong>e Datenbank<br />

Verpflichtung der<br />

Benutzer zum Abmelden<br />

nach Aufgabenerfüllung<br />

Änderung vore<strong>in</strong>gestellter<br />

Passwörter<br />

Sperren und Löschen nicht<br />

benötigter Datenbank-<br />

Accounts<br />

Sicherstellung e<strong>in</strong>er<br />

konsistenten Datenbankverwaltung<br />

Regelmäßiger<br />

<strong>Sicherheit</strong>scheck der<br />

Datenbank<br />

X Zugang ist aufgabenbezogen<br />

reglementiert. Normale Benutzer<br />

haben ke<strong>in</strong>e direkten SQL-Zugriffe.<br />

Remote-Zugriffe s<strong>in</strong>d nicht möglich.<br />

X Zugriffsmöglichkeiten werden<br />

restriktiv gehandhabt. Zugriffe<br />

werden protokolliert.<br />

X<br />

X<br />

X Aufgrund der ger<strong>in</strong>gen Anzahl an IT-<br />

Mitarbeitern ist e<strong>in</strong>e Aufteilung wenig<br />

zweckmäßig.<br />

X Protokolldateien werden täglich<br />

kontrolliert.<br />

X Die Benutzer haben ke<strong>in</strong>e Möglichkeit<br />

<strong>für</strong> SQL-Abfragen. Nur die<br />

Standardfunktionalität der Software<br />

wird genutzt, es gibt ke<strong>in</strong>e<br />

Eigenentwicklungen.<br />

X Derzeit wird ke<strong>in</strong> Bedarf <strong>für</strong><br />

Datenübernahmen gesehen.<br />

X Ist <strong>in</strong> betrieblicher Anweisung 1/2001<br />

geregelt.<br />

X<br />

X<br />

X Die Adm<strong>in</strong>istratoren haben zwar<br />

zusätzliche Benutzerkennungen mit<br />

ger<strong>in</strong>geren Rechten und s<strong>in</strong>d angehalten<br />

die Adm<strong>in</strong>istratorkennung nur<br />

dann zu benutzen, wenn dies erforderlich<br />

ist. Diese Anweisung wird<br />

jedoch häufig nicht beachtet.<br />

X <strong>Sicherheit</strong>scheck wird monatlich<br />

durchgeführt und dokumentiert.<br />

Seite 52

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!