11.07.2015 Aufrufe

Fahrpersonalverordnung - FPersV - Rim-akademie.de

Fahrpersonalverordnung - FPersV - Rim-akademie.de

Fahrpersonalverordnung - FPersV - Rim-akademie.de

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Ein Service <strong>de</strong>s Bun<strong>de</strong>sministeriums <strong>de</strong>r Justiz inZusammenarbeit mit <strong>de</strong>r juris GmbH - www.juris.<strong>de</strong>Die innerhalb <strong>de</strong>r D-CA/<strong>de</strong>s D-CP eingesetzten Netzwerke und die dort gespeicherten und verarbeitetenDaten sind durch beson<strong>de</strong>re Schutzmechanismen (wie z. B. Firewalls) gegen externe Zugriffe zuschützen.[r9.10]Alle sicherheitsrelevanten Aktionen und Prozesse auf <strong>de</strong>n für die Tätigkeit <strong>de</strong>r D-CA/<strong>de</strong>s D-CP relevantenIT-Systemen sind so zu protokollieren, dass sich <strong>de</strong>r zugehörige Zeitpunkt und die entsprechen<strong>de</strong>nPersonen mit hinreichen<strong>de</strong>r Sicherheit nachvollziehen lassen. Dazu gehören zumin<strong>de</strong>st:• das Einrichten von Benutzerbereichen (Accounts),• alle Transaktions-Anfor<strong>de</strong>rungen (Account <strong>de</strong>s Anfor<strong>de</strong>rn<strong>de</strong>n, Typ, Status (erfolgreich/nichterfolgreich), Grün<strong>de</strong> für das Fehlschlagen usw.),• Software-Installationen und -Updates,• Hardware-Modifikationen,• Herunterfahren und Neustarts <strong>de</strong>s Systems,• Zugriff auf Audits und Archive.[r9.11]Die Protokolle sind gegen Verän<strong>de</strong>rung und unberechtigten Zugriff zu schützen. Sie sollen regelmäßigund anlassbezogen ausgewertet und analysiert wer<strong>de</strong>n.[r9.12]Die Protokolldaten sollen für min<strong>de</strong>stens 7 Jahre so aufgehoben wer<strong>de</strong>n, dass eine Auswertung währenddieser Zeitspanne je<strong>de</strong>rzeit möglich ist.[r9.13]Die D-CA/<strong>de</strong>r D-CP erstellt einen Notfallplan, in <strong>de</strong>m das Verhalten bei schwerwiegen<strong>de</strong>n Notfällen wieeiner Schlüsselkompromittierung o<strong>de</strong>r beim Verlust o<strong>de</strong>r Ausfall von relevanten Daten und/o<strong>de</strong>r IT-Systemen festgelegt ist.[r9.14]Die D-CA/<strong>de</strong>r D-CP gewährleistet einen ausreichen<strong>de</strong>n infrastrukturellen und physischen Schutz ihrer/seiner Daten und IT-Systeme. Dieser umfasst insbeson<strong>de</strong>re einen ausreichen<strong>de</strong>n Zutrittsschutz fürsicherheitsrelevante Bereiche.Bereiche, in <strong>de</strong>nen private und geheime Schlüssel erzeugt, aufbewahrt und verarbeitet wer<strong>de</strong>n, müssendurch beson<strong>de</strong>re Maßnahmen geschützt wer<strong>de</strong>n.9.3 Rollentrennung[r9.15]Durch die Einrichtung von Rollenkonzepten soll verhin<strong>de</strong>rt wer<strong>de</strong>n, dass einzelne PersonenSicherheitsvorkehrungen <strong>de</strong>r D-CA/<strong>de</strong>s D-CP umgehen. Hierzu wer<strong>de</strong>n <strong>de</strong>n einzelnen Rollen jeweilsbeschränkte Rechte und Pflichten zugewiesen. Die genaue Ausgestaltung hängt von <strong>de</strong>n konkretenAbläufen bei <strong>de</strong>r D-CA/<strong>de</strong>m D-CP ab und bleibt <strong>de</strong>m Betriebskonzept <strong>de</strong>r D-CA/<strong>de</strong>s D-CP vorbehalten.Folgen<strong>de</strong> Rollen sind in <strong>de</strong>r D-CA aber min<strong>de</strong>stens vorzusehen:• D-CA-Verantwortlicher (CA-R)• PIN-Verwalter (PV)• IT-Sicherheitsbeauftragter (ISSO)Keine Person <strong>de</strong>r vorstehen<strong>de</strong>n Rollen darf gleichzeitig mehr als eine dieser Rollen wahrnehmen.• CA-Administrator (CAA)• Key-Manager (KM)Je<strong>de</strong> dieser Rollen ist mit min<strong>de</strong>stens einer Person zu besetzen; min<strong>de</strong>stens ein Vertreter ist zu benennen.Folgen<strong>de</strong> Rollen sind beim D-CP aber min<strong>de</strong>stens vorzusehen:• D-CP-Verantwortlicher (CP-R)• System Administrator (SysAdmin)• IT-Sicherheitsbeauftragter (ISSO)• Key-Manager (KM)Keine Person darf gleichzeitig mehr als eine dieser Rollen wahrnehmen.Je<strong>de</strong> dieser Rollen ist mit min<strong>de</strong>stens einer Person zu besetzen; min<strong>de</strong>stens ein Vertreter ist zu benennen.Die Inhaber dieser Rollen sind von <strong>de</strong>n IT-Systemen <strong>de</strong>r D-CA/<strong>de</strong>s D-CP zuverlässig zu authentifizieren.- Seite 30 von 41 -

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!