Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...
Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...
Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Maßnahme<br />
(erforderl.<br />
ab Stufe)<br />
M 2.127<br />
(B)<br />
M 2.128<br />
(A)<br />
M 2.129<br />
(A)<br />
M 2.130<br />
(A)<br />
M 2.131<br />
(C)<br />
M 2.132<br />
(A)<br />
M 2.133<br />
(A)<br />
M 2.134<br />
(B)<br />
M 2.135<br />
(C)<br />
M 3.18<br />
(A)<br />
M 4.7<br />
(A)<br />
M 4.67<br />
(B)<br />
M 4.68<br />
(A)<br />
M 4.69<br />
(B)<br />
Webkurs IT-Grundschutz – das <strong>Beispielunternehmen</strong> <strong>RECPLAST</strong><br />
entbehr- Bemerkung/<br />
Name ja teilweise ne<strong>in</strong><br />
lich Begründung bei Nicht-Umsetzung<br />
Inferenzprävention X<br />
Zugangskontrolle e<strong>in</strong>er<br />
Datenbank<br />
Zugriffskontrolle e<strong>in</strong>er<br />
Datenbank<br />
Gewährleistung der<br />
Datenbank<strong>in</strong>tegrität<br />
Aufteilung von Adm<strong>in</strong>istrationstätigkeiten<br />
bei<br />
Datenbanksystemen<br />
Regelung <strong>für</strong> die<br />
E<strong>in</strong>richtung von<br />
Datenbankbenutzern/<br />
-benutzergruppen<br />
Kontrolle der Protokolldateien<br />
e<strong>in</strong>es Datenbanksystems<br />
Richtl<strong>in</strong>ien <strong>für</strong> Datenbank-<br />
Anfragen<br />
Gesicherte Datenübernahme<br />
<strong>in</strong> e<strong>in</strong>e Datenbank<br />
Verpflichtung der<br />
Benutzer zum Abmelden<br />
nach Aufgabenerfüllung<br />
Änderung vore<strong>in</strong>gestellter<br />
Passwörter<br />
Sperren und Löschen nicht<br />
benötigter Datenbank-<br />
Accounts<br />
Sicherstellung e<strong>in</strong>er<br />
konsistenten Datenbankverwaltung<br />
Regelmäßiger<br />
<strong>Sicherheit</strong>scheck der<br />
Datenbank<br />
X Zugang ist aufgabenbezogen<br />
reglementiert. Normale Benutzer<br />
haben ke<strong>in</strong>e direkten SQL-Zugriffe.<br />
Remote-Zugriffe s<strong>in</strong>d nicht möglich.<br />
X Zugriffsmöglichkeiten werden<br />
restriktiv gehandhabt. Zugriffe<br />
werden protokolliert.<br />
X<br />
X<br />
X Aufgrund der ger<strong>in</strong>gen Anzahl an IT-<br />
Mitarbeitern ist e<strong>in</strong>e Aufteilung wenig<br />
zweckmäßig.<br />
X Protokolldateien werden täglich<br />
kontrolliert.<br />
X Die Benutzer haben ke<strong>in</strong>e Möglichkeit<br />
<strong>für</strong> SQL-Abfragen. Nur die<br />
Standardfunktionalität der Software<br />
wird genutzt, es gibt ke<strong>in</strong>e<br />
Eigenentwicklungen.<br />
X Derzeit wird ke<strong>in</strong> Bedarf <strong>für</strong><br />
Datenübernahmen gesehen.<br />
X Ist <strong>in</strong> betrieblicher Anweisung 1/2001<br />
geregelt.<br />
X<br />
X<br />
X Die Adm<strong>in</strong>istratoren haben zwar<br />
zusätzliche Benutzerkennungen mit<br />
ger<strong>in</strong>geren Rechten und s<strong>in</strong>d angehalten<br />
die Adm<strong>in</strong>istratorkennung nur<br />
dann zu benutzen, wenn dies erforderlich<br />
ist. Diese Anweisung wird<br />
jedoch häufig nicht beachtet.<br />
X <strong>Sicherheit</strong>scheck wird monatlich<br />
durchgeführt und dokumentiert.<br />
Seite 52