| Umsetzung |
Konzepte für die Sicherheit des Personals
Abschnitt 7.2
Wenn eine für die Informationssicherheit relevante Position besetzt wird, muss die Organisation sicherstellen, dass der Bewerber über die notwendige Eignung und die erforderliche Vertrauenswürdigkeit verfügt.
Abschnitt 7.3
Vor Aufnahme der Tätigkeit müssen Mitarbeiter sich zur Vertraulichkeit verpflichten. Sie müssen in die IS-Leitlinie und in sämtliche für sie relevante Regelungen zur Informationssicherheit eingewiesen und im Umgang mit den für sie relevanten Sicherheitsmaßnahmen geschult werden. Danach erhalten Sie die benötigten IT-Ressourcen, Zugänge, Zugriffsrechte sowie Authentifizierungsmerkmale wie Schlüssel, Transponder, Zertifikate etc. und werden in deren Nutzung geschult.
Abschnitt 7.4
Bei Beendigung oder Wechsel der Tätigkeit eines Mitarbeiters werden Mitarbeiter, Kunden sowie relevante externe Stellen über die Änderungen informiert und die zur Verfügung gestellten IT-Ressourcen, Zugänge, Zugriffsrechte sowie Authentifizierungsmerkmale wie Schlüssel, Transponder, Zertifikate etc. umgehend überprüft und bei Bedarf angepasst.
Konzepte für die Zugriffskontrolle
Abschnitt 7.3:
Strukturiertes Vorgehen bei Aufnahme einer Tätigkeit, dabei strukturierte Vergabe der Zugriffsrechte und Authentifizierungsmerkmale.
Abschnitt 7.4:
Strukturiertes Vorgehen bei Beendigung oder Wechsel der Tätigkeit eines Mitarbeiters, dabei strukturierte Anpassung der Zugänge, Zugriffsrechte und Authentifizierungsmerkmale.
Abschnitt 10.3.2:
Schutz der Informationen vor unrechtmäßigem Zugriff bei Ausmusterung und Wiederverwendung von IT-Systemen, indem die Informationen z. B. zuverlässig gelöscht, überschrieben, aus dem IT-System entfernt werden oder indem das IT-System insgesamt zerstört wird.
Abschnitt 10.4.2:
Sämtliche Zugriffsrechte und Privilegien der Anwendungssoftware SOLLTEN auf ein Mindestmaß reduziert werden.
Abschnitt 10.4.8:
Der Zugang zu allen nichtöffentlichen Bereichen der IT-Systeme MUSS durch geeignete Anmeldeverfahren abgesichert werden, die eine Authentifizierung verlangen.
Abschnitt 10.4.9:
Für jeden Zugang sollten die Prinzipien „Need-to-Know“, „Least-Privileges“ und „Least-Functionality“ umgesetzt werden.
Abschnitt 11.5.4:
Der Zugang zu nichtöffentlichen Bereichen von IT-Systemen über weniger oder nicht vertrauenswürdige Netzwerke MUSS abgesichert werden. Dabei müssen Fernzugriffe zeitlich begrenzt, innerhalb festgelegter Zeitfenster erfolgen und protokolliert werden.
Kapitel 15:
Die VdS 10100 fordert die strukturierte Vergabe, Anpassung und Entzug von sämtlichen Zugänge und Zugriffsrechte sowie von ausgesuchten Zutrittsrechten. Sämtliche Zugänge und Zugriffsrechte, Zutrittsrechte zu Serverräumen, Server- oder Netzwerkschränken sowie sämtliche Zutrittsrechte zu kritischen IT-Systemen dürfen nur genehmigt werden, wenn sie für die Aufgabenerfüllung notwendig sind. Zusätzlich müssen alle Zugänge und Zutrittsrechte zu kritischen IT-Systemen und sämtliche Zugriffsrechte auf kritische Informationen jährlich erfasst und daraufhin überprüft werden, ob sie gemäß der Verfahren aus Abschnitt 15.2 angelegt wurden und benötigt werden. Nicht ordnungsgemäß angelegte oder entzogene Zugänge, Zugriffsrechte oder Zutrittsrechte müssen als Sicherheitsvorfall (siehe Kapitel 17) behandelt werden.
Abschnitt 20.2:
Wenn IT-Ressourcen entwickelt oder angepasst werden für sie ein Sicherheitskonzept definiert und umgesetzt werden. Die VdS 10100 empfiehlt, in den Sicherheitskonzepten die Autorisierung der nutzenden Instanzen (Zugriffskontrolle) zu berücksichtigen.
Konzepte für die Verwaltung von IKT-Systemen (IT-Infrastrukturen) 
Konzepten für die Verwaltung von IKT-Produkten (IT-Ressourcen) 
Konzepten für die Verwaltung von IKT-Prozessen 
|