Musterdokumente im E-Shop nach Kapiteln strukturiert
Um die Berechtigung für den physischen Zutritt wie auch elektronischen Zugang zu prüfen, werden oft Identifikationsmittel wie Schlüssel, Sichtausweise oder kryptographische Tokens verwendet. Die Schutzmerkmale sind nur dann verlässlich, wenn der Umgang mit solchen Identifikationsmitteln adäquat gehandhabt wird.
Der Zugang zu Informationen und IT-Systemen erfolgt über validierte Benutzerkonten, welche einer Person zugeordnet sind. Mit den Richtlinien wird sichergestellt, dass Anmeldeinformationen geschützt werden und die Rückverfolgbarkeit von Transaktionen und Zugriffen ermöglicht wird.
Folgende Dokumente werden mit diesem Produkt geliefert:
ISA 4.1.1 Richtlinie zum Umgang mit Identifikationsmitteln
ISA 4.1.2 Zugang von Benutzern zu Netzwerkdiensten, IT Systemen und Anwendungen
ISA 4.1.3 Richtline zur Verwaltung von Benutzerkonten und Anmeldeinformation
ISA 4.1.3 Richtlinie für Kennwörter
Diese Dokumente müssen an die Unternehmenssituation angepasst werden.