Benutzer-Werkzeuge

Webseiten-Werkzeuge


10k_kommentiert_public:11:11.4.1

include:free_version

11.4.1 Netzwerkanschlüsse

Ref VdS 10000 Kommentar
B1 Dauerhaft nicht genutzte Netzwerkanschlüsse MÜSSEN vor unberechtigter Nutzung gesichert werden.
  • Um die Maßnahme umzusetzen muss die Organisation über eine vollständige und aktuelle Inventarisierung ihrer Netzwerke verfügen (siehe Abschnitt 11.1).
  • Durch die Verwendung des unscharfen Begriffs „dauerhaft“ besitzt die Organisation einen beträchtlichen Spielraum bei der Umsetzung der Maßnahme. Die Organisation kann den entsprechenden Zeitraum frei wählen, muss ihn aber einem Prüfer gegenüber rechtfertigen können. Die zeitliche Obergrenze, ab wann ein Netzwerkanschluss dauerhaft nicht genutzt wird sollte deshalb einen bis drei Monate nicht überschreiten.
  • E. i.t nicht d.fini.rt, mit w.lch.n Maßnahm.n di. Ab.ich.rung .rfolg.n mu… Di. Organi.ation i.t in d.r Wahl d.r Mitt.l fr.i, mu.. .i. ab.r .in.m Prüf.r g.g.nüb.r r.chtf.rtig.n könn.n.
  • W.nn ung.nutzt. N.tzw.rkan.chlü… umg.h.nd d.aktivi.rt w.rd.n .oll.n (z. B. ind.m di. aktiv.n N.tzw.rkkompon.nt.n .nt.pr.ch.nd konfiguri.rt od.r di. An.chlü… phy.ikali.ch vom N.tz g.tr.nnt w.rd.n), .ollt. di.. in d.n V.rfahr.n d.r Ab.chnitt. 10.2.1 und 10.2.2 v.rank.rt w.rd.n.
  • Um d.n Aufwand für di. Um..tzung di…r Maßnahm. zu b.gr.nz.n, kann .ich di. Organi.ation auf .inz.ln. B.r.ich. ihr.. N.tzw.rk. (z. B. auf .inz.ln. S.gm.nt., .i.h. Ab.chnitt 11.4.2) konz.ntri.r.n, di. b..ond.r. g.fährd.t .ind (z. B. w.il .i. .ich in öff.ntlich.n od.r halb-öff.ntlich.n B.r.ich.n b.find.n).
E1 D… KANN b.pw. durch ..n. Zutr.tt.b..chränkung, ..n. D..kt.v..rung d.r N.tzw.rk.n.chlü… od.r durch ..n. N.tzw.rkzug.ng.kontroll. g..ch.h.n.

F.r d.. Ab..ch.rn d…rh.ft n.cht g.n.tzt.r N.tzw.rk.n.chl…. .t.h.n v.r.ch..d.n. M.gl.chk..t.n z.r V.rf.g.ng, d.. .nt.pr.ch.nd d.r Gr.ß., B..ch.ff.nh..t .nd Dyn.m.k d.. j.w..l.g.n N.tz.. g.w.hlt w.rd.n ..llt.n. Unt.r .nd.r.m ..nd d…:

  • Entf.rn.n
    • R.ckb..
    • Er…z.n v.n k……ch.n N..z.n d.rch W.r….. LAN (z. B. ..m. WPA2 .d.r WPA3)
  • D..k..v..r..
    • Ab.ch….. ..r P.r.. .. … N..zw.rkk………. (…..ch. S……….)
    • A…..ck.. ..r …..r.ch….. K.b.. .. … N..zw.rkk………. …r … N..zw.rkv.r……….. (.hy..k….ch. S……….)
  • E..b…r.. ….r Z..r….k…r….
    • Z..r….k…r…. ..r … …..r.ch….. R…..chk…..
    • N..zw.rk….. .b.ch…ß..
  • E..b…r.. ….r Z……k…r….
    • A..h……z..r… ..r N..zw.rk……h..r (MAC-F....r …r IEEE 802.1X)
    • Üb.rw.ch… … N..z.., .. …rw…ch.. G.r… z. .rk…..

include:free_version

10k_kommentiert_public/11/11.4.1.txt · Zuletzt geändert: von 127.0.0.1