Ref | VdS 10000 | Kommentar |
---|---|---|
B1 | Der Zugang zu nichtöffentlichen Bereichen von IT-Systemen der Organisation über weniger oder nicht vertrauenswürdige Netzwerke MUSS abgesichert werden. |
|
@…h.b…:B2 | D.b.. MÜSSEN …….. A…r..r….. .r….. w.r…: | Ak….. k…. K……..r… v.rh…… |
@…h.b…:B2.1 | 1. D.. V.r.r….chk…, I….r…. … A..h….z…. ..r .b.r.r…… I…r…….. w.r. …ch..z.. |
|
@…h.b…:B2.2 | 2. D.r Z….. w.r. .. ………, …. .b.r .h. ..r IT-Sy….. .rr..chb.r …., … ..r j.w…… N..z.r ..r ….. A….b…r……. b…….. |
|
E1 | D.r.b.r h….. SOLLTEN …….. A…r..r….. .r….. w.r…: | Ak….. k…. K……..r… v.rh…… |
E1.1 | 1. D.r Z….. w.r. .. ………, …. ..r N..z.r … … z..r……. IT-Sy…. …h……z..r. w.r… … ..ch.r…….. …, …. … IT-Sy…. .r………. S.ch.rh……..r..r….. .r….. …r ..r Z….. .r….. .b.r …. R…..-D..k…-V.rb……, … ..ch.r……, …. I…r…….. ..ch. … … z..r…….. IT-Sy….. k….r. w.r… k…… | Ak….. k…. K……..r… v.rh…… |
E1.2 | 2. D.r N..z.r w.r., v.r ….. w… .r ……r..ch. Z..r….r.ch.. b….z., … H…. ….r M.hr-F.k..r-A..h……z..r… …h……z..r., .. … G…hr ….. ..b.r.ch…… Z…… z. v.rr….r.. |
|