VdS 10000 | |
---|---|
G1 | Die Organisation MUSS ihre IT-Systeme und Datenleitungen gegen negative Umwelteinflüsse absichern. |
E1 | Dies SOLLTE auf Basis eines anerkannten Standards wie z. B. VdS 2007 erfolgen. |
G2 | Wenn eine andere Vorgehensweise gewählt wird, so MUSS hierfür ein Verfahren (siehe Anhang A 1) implementiert werden, das die Anforderungen folgender Abschnitte erfüllt. |
VdS 10000 | |
---|---|
G1 | Server, aktive Netzwerkkomponenten und Netzwerkverteilstellen (z. B. Patchfelder) MÜSSEN vor Beschädigung und unberechtigtem Zutritt geschützt werden. |
E1 | Dies KANN z. B. durch bauliche Maßnahmen (Serverraum) oder durch abschließbare Schränke (Server- oder Netzwerkschränke) umgesetzt werden. |
E2 | Insbesondere SOLLTEN folgende Bedrohungen bewertet und behandelt werden: |
E2.1 | 1. ungeeignete Umgebungsbedingungen (wie z. B. ungeeignete Temperatur oder Luftfeuchtigkeit, Staub oder Rauch) |
E2.2 | 2. negative Umwelteinflüsse (wie z. B. Feuer, Wasser, Blitzschlag) |
E2.3 | 3. unzuverlässige Stromversorgung (wie z. B. Unter- oder Überspannung, Spannungsspitzen, Unterbrechung) |
E2.3.a | Fest installierte Niederspannungsanlagen SOLLTEN gemäß gängiger Normen und Standards wie z. B. der DIN VDE 0100-Reihe errichtet sein. |
E2.4 | 4. Beschädigung und Verlust (wie z. B. Löschmittel, Vandalismus, Diebstahl) |
VdS 10000 | |
---|---|
E1 | Sämtliche Datenleitungen SOLLTEN gemäß gängiger Normen und Standards wie z. B. DIN EN 50173/4-Reihe installiert werden. |
G1 | Wenn eine andere Vorgehensweise gewählt wird, MÜSSEN fest installierte Datenleitungen durch entsprechende bauliche Maßnahmen vor Beschädigung geschützt werden. |
E2 | Dies KANN z. B. durch das Verlegen der Datenleitungen in Kabelkanälen umgesetzt werden. |
VdS 10000 | |
---|---|
Z1 | Im Zuge der Risikoanalyse und -behandlung (siehe Abschnitt 10.5.1) MÜSSEN für alle kritischen IT-Systeme folgende Bedrohungen behandelt werden: |
Z1.1 | 1. ungeeignete Umgebungsbedingungen (wie z. B. ungeeignete Temperatur oder Luftfeuchtigkeit, Staub oder Rauch) |
Z1.2 | 2. negative Umwelteinflüsse (wie z. B. Feuer, Wasser, Blitzschlag) |
Z1.3 | 3. unzuverlässige Stromversorgung (wie z. B. Unter- oder Überspannung, Spannungsspitzen, Unterbrechung) |
Z1.4 | 4. Beschädigung und Verlust (wie z. B. Löschmittel, Vandalismus, Diebstahl) |
Z1.5 | 5. unautorisierter Zutritt |
Z1.6 | 6. Ausspähen vertraulicher Informationen |
E1 | Insbesondere SOLLTE geprüft werden, kritische IT-Systeme in zusätzlich abgesicherten Gebäuden oder Gebäudeteilen unterzubringen (Sicherheitszonen). |