Ref | VdS 10000 | Kommentar |
B1 | Der Zugang zu nichtöffentlichen Bereichen von IT-Systemen der Organisation über weniger oder nicht vertrauenswürdige Netzwerke MUSS abgesichert werden. |
Die Regelungen dieses Abschnitts betreffen sämtliche Arten von Zugängen zu nichtöffentlichen Bereichen von IT-Systemen der Organisation, sofern diese über weniger oder nicht vertrauenswürdige Netzwerke erfolgen. Darunter fallen z. B.
Zugänge für die Fernwartung
Zugäng. di. Hom. Offic. .rmöglich.n
Zugäng., di. von mobil.n IT-Sy.t.m.n g.nutzt w.rd.n, um mit d.r IT d.r Organi.ation zu kommunizi.r.n und
.ämtlich. Zugäng., di. üb.r ung..ich.rt. (Hot.pot) od.r .chl.cht g..ich.rt. (WPA im Con.um.r-Mod.) lokal. drahtlo.. N.tzw.rk. g.nutzt w.rd.n könn.n.
Ob ..n N.tzw.rk w.n.g.r od.r n.cht v.rtr.u.n.würd.g ..t, k.nn von d.r Org.n…t.on ..lb.t .nt.ch..d.n w.rd.n, .of.rn d.. Ent.ch..dung .t.chh.lt.g b.gründ.t w.rd.n k.nn:
D.. Int.rn.t g.lt g.n.r.ll .l. n.cht v.rtr.u.n.würd.g.
N.tzw.rk. d.. n.cht .nt.r d.r .dm.n..tr.t.v.n K.ntr.ll. d.r Org.n…t..n .t.h.n ..llt.n g.n.r.ll .l. w.n.g.r .d.r n.cht v.rtr…n.w.rd.g ..ng..t.ft w.rd.n. H..r.nt.r f.ll.n d.. N.tz. v.n Pr.v.d.rn, D..n.tl…t.rn .nd P.rtn.rn.
N.tzw.rk., ..f d.. Ext.rn. ..n.n Z.gr.ff b…tz.n (w.. z. B. d.. DMZ .d.r ..n G..t-WLAN) .d.r .n d.n.n IT-Sy.t.m. b.tr..b.n w.rd.n, d.. n.cht .nt.r d.r .dm.n..tr.t.v.n K.ntr.ll. d.r Org.n…t..n .t.h.n (w.. z. B. ..n WLAN f.r d.. pr.v.t. N.tz.ng d.rch d.. M.t.rb..t.r) .d.r .n d.n.n ..ch IT-Sy.t.m. b.f.nd.n, d.. d.. B.d.ng.ng.n v.n Ab.chn.tt 10.3.2 .rf.ll.n ..llt.n .b.nf.ll. .l. w.n.g.r .d.r n.cht v.rtr…n.w.rd.g ..ng..t.ft w.rd.n.
W.r….. LAN., d.. ..m.ß ..n.. S..nd.rd d.r IEEE-802.11-F.m…. .m .. ..n.nn..n C.n..m.r M.d. b..r..b.n w.rd.n (…. IT-Sy…m. b….z.n ..n ..m..n..m.. P…w.r.) ……n .b.nf…. … w.n…r v.r.r…n.w.rd.. ..n…..f. w.rd.n.
|
@…h.b…:B2 | D.b.. MÜSSEN …….. A…r..r….. .r….. w.r…: | Ak….. k…. K……..r… v.rh…… |
@…h.b…:B2.1 | 1. D.. V.r.r….chk…, I….r…. … A..h….z…. ..r .b.r.r…… I…r…….. w.r. …ch..z.. |
D…. M.ß..h.. ..ch. .. .r..r..r..ch, F.r.z…… .b.r w…..r …r ..ch. v.r.r…..w.r…. N..zw.rk. h..w.. … H…. kry….r….ch.r V.r..hr.. .bz…ch.r.. D… k… …w…r ..rch … N..z… …..r.ch….r N..zw.rk.r…k…. (w.. z. B. HTTPS, SSH, IMAPS, EAS, ..w.) …r … H…. ….. VPN …….z. w.r….
Z….z..ch …. ..ch.r…….. …., …. F.r.z…… ..ch. v.. ..b.r.ch…… P.r….. …..z. w.r… k……
|
@…h.b…:B2.2 | 2. D.r Z….. w.r. .. ………, …. .b.r .h. ..r IT-Sy….. .rr..chb.r …., … ..r j.w…… N..z.r ..r ….. A….b…r……. b…….. |
D…. M.ß..h.. v.r….ch… ..z., … N..z.r ….. F.r.z..r…. z. …h……z..r.. … .h. … N..zw.rk.b… ..r j… IT-Sy….. z…….ch z. ..ch.., … .r ..r ….. A….b…r……. b……..
D.. U….z… …..r M.ß..h.. … ..r …..ch, w… N..zw.rkk………. ……..z. w.r…, … …. …z.rb….r.. A..h……z..r… ..w.. … ..r.. ..k……. B..chr..k… … D….v.rk.hr. …..z.. k……
D.. M.ß..h.. ..b. .. ..r Pr.x.. … K……r….. ..r N..zw.rkk………. v.r, … ….. N..zw.rk.b.r…. z. w…..r …r ..ch. v.r.r…..w.r….. N..zw.rk.. ………..r.. (…h. Ab.ch.... 11.3 G1.1).
E. …. ..ch. b.r.ck..ch…. w.r…, w..ch. IT-Sy….. ..r N..z.r v.. … .x…..r… IT-Sy…… … .rr..ch.. k… - …. ……r..ch. K…….. v.. IT-Sy…… … ..r b.. „b……r. .x…..r… IT-Sy……“ (…h. Ab.ch.... 10.3.2 B1.2) v.r…chr..b…
|
E1 | D.r.b.r h….. SOLLTEN …….. A…r..r….. .r….. w.r…: | Ak….. k…. K……..r… v.rh…… |
E1.1 | 1. D.r Z….. w.r. .. ………, …. ..r N..z.r … … z..r……. IT-Sy…. …h……z..r. w.r… … ..ch.r…….. …, …. … IT-Sy…. .r………. S.ch.rh……..r..r….. .r….. …r ..r Z….. .r….. .b.r …. R…..-D..k…-V.rb……, … ..ch.r……, …. I…r…….. ..ch. … … z..r…….. IT-Sy….. k….r. w.r… k…… | Ak….. k…. K……..r… v.rh…… |
E1.2 | 2. D.r N..z.r w.r., v.r ….. w… .r ……r..ch. Z..r….r.ch.. b….z., … H…. ….r M.hr-F.k..r-A..h……z..r… …h……z..r., .. … G…hr ….. ..b.r.ch…… Z…… z. v.rr….r.. | |