Benutzer-Werkzeuge

Webseiten-Werkzeuge


Seitenleiste

Ihr Inhalt

10000:13

13 Umgebung

VdS 10000
G1 Die Organisation MUSS ihre IT-Systeme und Datenleitungen gegen negative Umwelteinflüsse absichern.
E1 Dies SOLLTE auf Basis eines anerkannten Standards wie z. B. VdS 2007 erfolgen.
G2 Wenn eine andere Vorgehensweise gewählt wird, so MUSS hierfür ein Verfahren (siehe Anhang A 1) implementiert werden, das die Anforderungen folgender Abschnitte erfüllt.

13.1 Server, aktive Netzwerkkomponenten und Netzwerkverteilstellen

VdS 10000
G1 Server, aktive Netzwerkkomponenten und Netzwerkverteilstellen (z. B. Patchfelder) MÜSSEN vor Beschädigung und unberechtigtem Zutritt geschützt werden.
E1 Dies KANN z. B. durch bauliche Maßnahmen (Serverraum) oder durch abschließbare Schränke (Server- oder Netzwerkschränke) umgesetzt werden.
E2 Insbesondere SOLLTEN folgende Bedrohungen bewertet und behandelt werden:
E2.1 1. ungeeignete Umgebungsbedingungen (wie z. B. ungeeignete Temperatur oder Luftfeuchtigkeit, Staub oder Rauch)
E2.2 2. negative Umwelteinflüsse (wie z. B. Feuer, Wasser, Blitzschlag)
E2.3 3. unzuverlässige Stromversorgung (wie z. B. Unter- oder Überspannung, Spannungsspitzen, Unterbrechung)
E2.3.a Fest installierte Niederspannungsanlagen SOLLTEN gemäß gängiger Normen und Standards wie z. B. der DIN VDE 0100-Reihe errichtet sein.
E2.4 4. Beschädigung und Verlust (wie z. B. Löschmittel, Vandalismus, Diebstahl)

13.2 Datenleitungen

VdS 10000
E1 Sämtliche Datenleitungen SOLLTEN gemäß gängiger Normen und Standards wie z. B. DIN EN 50173/4-Reihe installiert werden.
G1 Wenn eine andere Vorgehensweise gewählt wird, MÜSSEN fest installierte Datenleitungen durch entsprechende bauliche Maßnahmen vor Beschädigung geschützt werden.
E2 Dies KANN z. B. durch das Verlegen der Datenleitungen in Kabelkanälen umgesetzt werden.

13.3 Zusätzliche Maßnahmen für kritische IT-Systeme

VdS 10000
Z1 Im Zuge der Risikoanalyse und -behandlung (siehe Abschnitt 10.5.1) MÜSSEN für alle kritischen IT-Systeme folgende Bedrohungen behandelt werden:
Z1.1 1. ungeeignete Umgebungsbedingungen (wie z. B. ungeeignete Temperatur oder Luftfeuchtigkeit, Staub oder Rauch)
Z1.2 2. negative Umwelteinflüsse (wie z. B. Feuer, Wasser, Blitzschlag)
Z1.3 3. unzuverlässige Stromversorgung (wie z. B. Unter- oder Überspannung, Spannungsspitzen, Unterbrechung)
Z1.4 4. Beschädigung und Verlust (wie z. B. Löschmittel, Vandalismus, Diebstahl)
Z1.5 5. unautorisierter Zutritt
Z1.6 6. Ausspähen vertraulicher Informationen
E1 Insbesondere SOLLTE geprüft werden, kritische IT-Systeme in zusätzlich abgesicherten Gebäuden oder Gebäudeteilen unterzubringen (Sicherheitszonen).
10000/13.txt · Zuletzt geändert: 24.01.2020 16:52 (Externe Bearbeitung)

Hier finden Sie unser Impressum und unsere Datenschutzerklärung.