IT-Strukturanalyse. Der Auftragnehmer erstellt eine standardisierte Übersicht über die zu dem betrachteten Verfahren ge- hörige IT-Infrastruktur. Diese beinhaltet: • Beschreibung des betrachteten IT-Verbundes sowie dessen Abgrenzung • Dokumentation zu Aufbau und Leistungen des Informationssicherheitsmanagementsystems (ISMS) • Übersicht über die relevanten Kommunikationsverbindungen • Komponentenlisten zu den jeweils betroffenen Komponenten beim Auftragnehmer o Gebäude und Räume o Server und Netzwerkkomponenten o Systeme, die dem Verfahrensbetrieb dienen einschl. unmittelbar genutzter Manage- mentsysteme für den Systembetrieb, die Netzinfrastruktur und administrative Clients o Übersicht über am Verfahren beteiligte Dataport-Administratoren und deren Clients o ergänzende Zielobjekte wie Anwendungen und Dienste, sofern sie in den eingesetzten IT-Grundschutz-Katalogen betrachtet und vom Auftragnehmer bereitgestellt werden • Übersicht über die beteiligten Netze (verdichtete Netzpläne in der IT-Grundschutzsystematik) • Beschreibung der Administratorrollen Sofern für die Betrachtung relevante Teile bereits in anderen Sicherheitskonzepten vollständig betrach- tet wurden (beispielsweise das der IT-Grundschutzzertifizierung unterliegende Sicherheitskonzept des Rechenzentrums), werden diese Teilkonzepte beigefügt, mindestens jedoch darauf verwiesen (siehe
Appears in 14 contracts
Samples: It Services Agreement, Service Agreement, It Services Agreement
IT-Strukturanalyse. Der Auftragnehmer erstellt eine standardisierte Übersicht über die zu dem betrachteten Verfahren ge- hörige IT-Infrastruktur. Diese beinhaltet: • Beschreibung des betrachteten IT-Verbundes sowie dessen Abgrenzung • Dokumentation zu Aufbau und Leistungen des Informationssicherheitsmanagementsystems (ISMS) • Übersicht über die relevanten Kommunikationsverbindungen • Komponentenlisten zu den jeweils betroffenen Komponenten beim Auftragnehmer o Gebäude und Räume o Server und Netzwerkkomponenten o Systeme, die dem Verfahrensbetrieb dienen einschl. unmittelbar genutzter Manage- mentsysteme für den Systembetrieb, die Netzinfrastruktur und administrative Clients o Übersicht über am Verfahren beteiligte Dataport-Administratoren und deren Clients o ergänzende Zielobjekte wie Anwendungen und Dienste, sofern sie in den eingesetzten IT-Grundschutz-Katalogen betrachtet und vom Auftragnehmer bereitgestellt werden • Übersicht über die beteiligten Netze (verdichtete Netzpläne in der IT-Grundschutzsystematik) • Beschreibung der Administratorrollen Sofern für die Betrachtung relevante Teile bereits in anderen Sicherheitskonzepten vollständig betrach- tet wurden (beispielsweise das der IT-Grundschutzzertifizierung unterliegende Sicherheitskonzept des Rechenzentrums), werden diese Teilkonzepte beigefügt, mindestens jedoch darauf verwiesen (siehe
Appears in 5 contracts
Samples: Vertrag Über Die Beschaffung Von It Dienstleistungen, Vertrag Über Die Beschaffung Von It Dienstleistungen, It Services Agreement
IT-Strukturanalyse. Der Auftragnehmer erstellt eine standardisierte Übersicht über die zu dem betrachteten Verfahren ge- ge hörige IT-Infrastruktur. Diese beinhaltet: • Beschreibung des betrachteten IT-Verbundes sowie dessen Abgrenzung • Dokumentation zu Aufbau und Leistungen des Informationssicherheitsmanagementsystems (ISMS) lnformationssicherheitsmanagementsystems • Übersicht über die relevanten Kommunikationsverbindungen • Komponentenlisten zu den jeweils betroffenen Komponenten beim Auftragnehmer o Gebäude und Räume o Server und Netzwerkkomponenten o Systeme, die dem Verfahrensbetrieb dienen einschl. unmittelbar genutzter Manage- Manage mentsysteme für den Systembetrieb, die Netzinfrastruktur und administrative Clients o Übersicht über am Verfahren beteiligte Dataport-Administratoren und deren Clients o ergänzende Zielobjekte wie Anwendungen und Dienste, sofern sie in den eingesetzten IT-Grundschutz-Katalogen betrachtet und vom Auftragnehmer bereitgestellt werden • Übersicht über die beteiligten Netze (verdichtete Netzpläne in der IT-Grundschutzsystematik) • Beschreibung der Administratorrollen Sofern für die Betrachtung relevante Teile bereits in anderen Sicherheitskonzepten vollständig betrach- betrach tet wurden (beispielsweise das der IT-Grundschutzzertifizierung unterliegende Sicherheitskonzept des Rechenzentrums), werden diese Teilkonzepte beigefügt, mindestens jedoch darauf verwiesen (siehe
Appears in 1 contract
Samples: It Service Contract