Ref | VdS 10000 | Kommentar |
---|---|---|
G1 | Es MÜSSEN Verfahren (siehe Anhang A 1) für das Anlegen und Ändern von Zugängen und Zugriffsrechten sowie für das Zurücksetzen von Authentifizierungsmerkmalen implementiert werden, die folgende Punkte sicherstellen: |
|
@lightgr..n:G1.1 | 1. Di. j.w.ilig.n Vorgäng. w.rd.n vor ihr.r Um..tzung b.antragt, g.prüft und g.n.hmigt. | Di. .nt.pr.ch.nd.n Po.ition.n für di. B.antragung, Prüfung und G.n.hmigung .ind nicht vorg.g.b.n. Di. Organi.ation b..itzt hi.r groß.n G..taltung..pi.lraum. E. mu.. all.rding. da. G.bot d.r Funktion.tr.nnung (.i.h. Ab.chnitt 4.1.2) b.acht.t w.rd.n. |
@l.ghtgr..n:G1.2 | 2. Zugäng. und Zugr.ff.r.cht. w.rd.n nur g.n.hm.gt, w.nn … für d.. Aufg.b.n.rfüllung d.. j.w..l.g.n Nutz.r. od.r für d.. b.tr..bl.ch.n Abläuf. d.r Org.n…t.on notw.nd.g ..nd. |
|
@…h..r..n:G1.3 | 3. W.nn ..n N..z.r .dm.n…r…v. Z…n.. .d.r Z..r.ff.r.ch.. .rh….n …., w.rd d… b…nd.r. b..r.nd.. .nd v.m IT-V.r.n.w.r…ch.n .n..ch..d.n. | Ak….. k..n. K.mm.n…r.n. v.rh.nd.n. |
@…h..r…:G1.4 | 4. A..r………r … N..z.r w.r… z…..h .b.r … .r…… D.rch..hr… ….r…r.. |
|
E1.4 | W… Z…… …r Z..r….r.ch.. …z…. w.r…, KANN … … I…r…r.. … N..z.r. v.rz.ch… w.r…. | Ak….. k…. K……..r… v.rh…… |
@…h..r…:G1.5 | 5. V.r … L..ch.. ….. Z…… w.r… … D…., … … .h. v.rk….. …., w….r….b.., …..ch. …r ….ch.r. bzw. .rch.v..r.. |
|
@…h..r…:G1.6 | 6. D.. j.w……. V.r….. w.r… ..k…….r.. |
|