06.12.2012 Aufrufe

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Maßnahme<br />

(erforderlich ab Stufe)<br />

M 4.83 Update/Upgrade von Soft-<br />

und Hardware im Netzbereich<br />

(C)<br />

M 6.54 Verhaltensregeln nach<br />

Verlust der Netz<strong>in</strong>tegrität<br />

(A)<br />

Maßnahme<br />

(erforderlich ab Stufe)<br />

M 6.48 Verhaltensregeln nach<br />

Verlust der Datenbank<strong>in</strong>tegrität<br />

(A)<br />

M 6.51 Wiederherstellung e<strong>in</strong>er<br />

Datenbank<br />

(B)<br />

Webkurs IT-Grundschutz – das <strong>Beispielunternehmen</strong> <strong>RECPLAST</strong><br />

Zielobjekt: Teilnetz an Switch 1<br />

Bauste<strong>in</strong>: B 4.1 Heterogene Netze<br />

Aufwand Bemerkungen<br />

a) 2000,- Euro<br />

b)2 AT<br />

c) 0,- Euro<br />

d) 0 AT/Jahr<br />

a) 0,- Euro<br />

b) 0 AT<br />

c) 0,- Euro<br />

d) 0 AT/Jahr<br />

E<strong>in</strong> zusätzlicher Rechner <strong>für</strong> Testzwecke wird beschafft.<br />

Die Formulierung entsprechender Verhaltensregeln ist<br />

Bestandteil des zu entwickelnden <strong>Sicherheit</strong>skonzepts. Es<br />

entsteht hier ke<strong>in</strong> zusätzlicher Aufwand.<br />

Zielobjekt: Anwendung A3 F<strong>in</strong>anzbuchhaltung<br />

Bauste<strong>in</strong>: B 5.7 Datenbanken<br />

Aufwand Bemerkungen<br />

a) 0,- Euro<br />

b) 0 AT<br />

c) 0,- Euro<br />

d) 0 AT/Jahr<br />

a) 0,- Euro<br />

b) 2 AT<br />

c) 0,- Euro<br />

d) 1 AT/Jahr<br />

Die Formulierung entsprechender Verhaltensregeln ist<br />

Bestandteil des zu entwickelnden <strong>Sicherheit</strong>skonzepts. Es<br />

entsteht hier ke<strong>in</strong> zusätzlicher Aufwand.<br />

<strong>Das</strong> vorhandene Datensicherungskonzept wird um Regelungen<br />

ergänzt, die entsprechende Überprüfungen und deren<br />

Dokumentation vorschreiben.<br />

Seite 67

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!