10k_kommentiert_public:15:15.2
Die Seiten dieses Bereiches sollen Ihnen nur einen Eindruck vermitteln, welche Inhalte wir für Sie erarbeitet haben. Deshalb sind die Inhalte absichtlich „verpixelt“: mehr und mehr Buchstaben werden auf jeder Seite durch Punkte ersetzt.
Wenn Sie auf alle Inhalte zugreifen möchten, benötigen Sie eine entsprechenden Zugang.
Sie möchten einen Zugang erwerben? Hier finden Sie alle weiteren Informationen!
Wenn Sie auf alle Inhalte zugreifen möchten, benötigen Sie eine entsprechenden Zugang.
Sie möchten einen Zugang erwerben? Hier finden Sie alle weiteren Informationen!
15.2 Zusätzliche Maßnahmen für kritische IT-Systeme und Informationen
| Ref | VdS 10000 | Kommentar |
|---|---|---|
| Z1 | Alle Zugänge zu kritischen IT-Systemen sowie sämtliche Zugriffsrechte auf kritische Informationen MÜSSEN jährlich erfasst und daraufhin überprüft werden, ob sie gemäß der Verfahren aus Abschnitt 15.1 angelegt wurden und benötigt werden. | Die gewählte Formulierung macht es erforderlich, dass die zum Zeitpunkt der Implementation bestehenden Zugänge zu kritischen IT-Systemen und Zugriffsrechte auf kritische Informationen strukturiert erfasst und analysiert werden. |
| Z2 | Nicht ordnungsgemäß angelegte Zugänge und Zugriffsrechte MÜSSEN als Sicherheitsvorfall (siehe Kapitel 18) behandelt werden. |
|
Die Seiten dieses Bereiches sollen Ihnen nur einen Eindruck vermitteln, welche Inhalte wir für Sie erarbeitet haben. Deshalb sind die Inhalte absichtlich „verpixelt“: mehr und mehr Buchstaben werden auf jeder Seite durch Punkte ersetzt.
Wenn Sie auf alle Inhalte zugreifen möchten, benötigen Sie eine entsprechenden Zugang.
Sie möchten einen Zugang erwerben? Hier finden Sie alle weiteren Informationen!
Wenn Sie auf alle Inhalte zugreifen möchten, benötigen Sie eine entsprechenden Zugang.
Sie möchten einen Zugang erwerben? Hier finden Sie alle weiteren Informationen!
10k_kommentiert_public/15/15.2.txt · Zuletzt geändert: von 127.0.0.1
