Auszug
Die erstellten Sicherheitskonzepte müssen in den jeweiligen ITK-Systemen implementiert werden. Hierzu werden die in den Konzepten beschriebenen Maßnahmen durchgeführt und protokolliert. So kann z. B. die Konfiguration, die Parametrisierung und die Löschung von Standardbenutzern in den Informationssystemen nachvollziehbar dokumentiert werden. Alternativ hierzu können Ausdrucke der jeweiligen Systemeinstellungen als Dokumentation verwendet werden.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Rights and permissions
Copyright information
© 2008 Friedr.Vieweg & Sohn Verlag | GWV Fachverlage GmbH, Wiesbaden
About this chapter
Cite this chapter
(2008). Sicherheitsmaßnahmen. In: IT-Sicherheit mit System. Vieweg. https://doi.org/10.1007/978-3-8348-9432-8_12
Download citation
DOI: https://doi.org/10.1007/978-3-8348-9432-8_12
Publisher Name: Vieweg
Print ISBN: 978-3-8348-0368-9
Online ISBN: 978-3-8348-9432-8
eBook Packages: Computer Science and Engineering (German Language)