IT-Grundschutz/Strukturanalyse/Systeme: Unterschied zwischen den Versionen
K Textersetzung - „  “ durch „ “  | 
				K Textersetzung - „–“ durch „-“  | 
				||
| (16 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
== Systeme ==  | == Systeme ==  | ||
 [Image:Abb_3_06_Schritt4.png?__blob=normal&v=1Bild19.png|top|alt="Schritte bei der Strukturanalyse, der hier behandelte Schritt ist hervorgehoben"]]  | |||
Bei der Erhebung der -Systeme stellen Sie die vorhandenen und geplanten -Systeme und anderen -Komponenten des Informationsverbundes und die sie jeweils charakterisierenden Angaben zusammen.  | Bei der Erhebung der -Systeme stellen Sie die vorhandenen und geplanten -Systeme und anderen -Komponenten des Informationsverbundes und die sie jeweils charakterisierenden Angaben zusammen.  | ||
| Zeile 13: | Zeile 13: | ||
** Arbeitsplatz- zur Steuerung einer Maschine und die Endgeräte wie Scanner oder Drucker, die an diese PCs angeschlossen sind,  | ** Arbeitsplatz- zur Steuerung einer Maschine und die Endgeräte wie Scanner oder Drucker, die an diese PCs angeschlossen sind,  | ||
* Telekommunikationsgeräte, Mobiltelefone oder andere mobile Geräte sowie  | * Telekommunikationsgeräte, Mobiltelefone oder andere mobile Geräte sowie  | ||
* Objekte aus dem Bereich des Internet of Things (), also Geräte, die vernetzt sind und Daten erfassen, speichern, verarbeiten und übertragen können,   | * Objekte aus dem Bereich des Internet of Things (), also Geräte, die vernetzt sind und Daten erfassen, speichern, verarbeiten und übertragen können, beispielsweise Webcams, Smart-Home-Komponenten oder Sprachassistenten (auch für solche Geräte finden Sie Grundschutz-Bausteine).  | ||
=== Angaben der Systeme  | === Angaben der Systeme ===  | ||
Eine tabellarische Übersicht sollte für jedes -System die folgenden Angaben enthalten:* eindeutige Bezeichnung  | Eine tabellarische Übersicht sollte für jedes -System die folgenden Angaben enthalten:  | ||
* eindeutige Bezeichnung  | |||
* bei Gruppen: Anzahl der zusammengefassten -Systeme,  | * bei Gruppen: Anzahl der zusammengefassten -Systeme,  | ||
* Beschreibung (insbesondere sollten Sie hier den Einsatzzweck und den Typ anführen   | * Beschreibung (insbesondere sollten Sie hier den Einsatzzweck und den Typ anführen "Server für Personalverwaltung", "Router zum Internet"),  | ||
* Plattform (Welcher Hardwaretyp, welches Betriebssystem?),  | * Plattform (Welcher Hardwaretyp, welches Betriebssystem?),  | ||
* Standort (Gebäude und Raumnummer),  | * Standort (Gebäude und Raumnummer),  | ||
* Status (   | * Status (Betrieb,Test,Planung)  | ||
* Benutzer und Administrator.  | * Benutzer und Administrator.  | ||
Zur Dokumentation der Beziehungen zwischen -Systemen und Anwendungen empfiehlt sich eine Matrix, wie sie in [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/  | Zur Dokumentation der Beziehungen zwischen -Systemen und Anwendungen empfiehlt sich eine Matrix, wie sie in [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Grundschutz/Zertifizierte-Informationssicherheit/IT-Grundschutzschulung/Online-Kurs-Grundschutz/Lektion_3_Strukturanalyse/Lektion_3_04/Lektion_3_04_node.html Lerneinheit 3.4: Anwendungen erheben] auch zur Darstellung der Abhängigkeiten zwischen Geschäftsprozessen und Anwendungen verwendet wird.  | ||
Achten Sie bei den vernetzten -Systemen darauf, dass die Angaben in der Liste der -Systeme mit den Angaben im Netzplan übereinstimmen.  | Achten Sie bei den vernetzten -Systemen darauf, dass die Angaben in der Liste der -Systeme mit den Angaben im Netzplan übereinstimmen.  | ||
=== Beispiel ===  | === Beispiel ===  | ||
Die folgende Tabelle zeigt einen Auszug der -Systeme bei der RECPLAST   | Die folgende Tabelle zeigt einen Auszug der -Systeme bei der RECPLAST  | ||
* Durch unterschiedliche Buchstaben als erstes Zeichen der Bezeichnung wird der Typ eines -Systems verdeutlicht (  | * Durch unterschiedliche Buchstaben als erstes Zeichen der Bezeichnung wird der Typ eines -Systems verdeutlicht (beispielsweise kennzeichnet ein "S" Server oder ein "N" Netzkomponenten).  | ||
* Alle Objekte sind in Betrieb.  | * Alle Objekte sind in Betrieb.  | ||
; Systeme  | ; Systeme  | ||
{| class="wikitable   | {| class="wikitable"  | ||
|-  | |-  | ||
! | Bezeichung und Beschreibung  | ! | Bezeichung und Beschreibung  | ||
| Zeile 51: | Zeile 52: | ||
|| Administratoren/-Betrieb  | || Administratoren/-Betrieb  | ||
|-  | |-  | ||
|| '''N003 Switches''' '''  | || '''N003 Switches''' '''- Verteilung:'''Der Datenfluss zwischen Internet und lokalem Netz wird über diese Switches gesteuert.  | ||
|| ServerräumeBG und Beuel  | || ServerräumeBG und Beuel  | ||
|| 2  | || 2  | ||
|| Administratoren/-Betrieb  | || Administratoren/-Betrieb  | ||
|-  | |-  | ||
|| '''N004 Router Bonn   | || '''N004 Router Bonn - Beuel:'''Über eine Standleitung sind die beiden Standorte in Bonn verbunden.  | ||
* Diese Router sichern die Verbindung ab.  | * Diese Router sichern die Verbindung ab.  | ||
|| ServerräumeBG und Beuel  | || ServerräumeBG und Beuel  | ||
| Zeile 128: | Zeile 129: | ||
; Nutzung der Netzkomponenten  | ; Nutzung der Netzkomponenten  | ||
{| class="wikitable   | {| class="wikitable options"  | ||
|-  | |-  | ||
! | Bezeichnung und Beschreibung der Anwendung  | ! | Bezeichnung und Beschreibung der Anwendung  | ||
| Zeile 188: | Zeile 189: | ||
=== Systeme erheben ===  | === Systeme erheben ===  | ||
 [Image:Abb_3_06_Schritt4.png?__blob=normal&v=1Bild19.png|top|alt="Schritte bei der Strukturanalyse, der hier behandelte Schritt ist hervorgehoben"]]  | |||
Bei der Erhebung der -Systeme stellen Sie die vorhandenen und geplanten -Systeme und anderen -Komponenten des Informationsverbundes und die sie jeweils charakterisierenden Angaben zusammen.  | Bei der Erhebung der -Systeme stellen Sie die vorhandenen und geplanten -Systeme und anderen -Komponenten des Informationsverbundes und die sie jeweils charakterisierenden Angaben zusammen.  | ||
| Zeile 200: | Zeile 201: | ||
** Arbeitsplatz- zur Steuerung einer Maschine und die Endgeräte wie Scanner oder Drucker, die an diese PCs angeschlossen sind,  | ** Arbeitsplatz- zur Steuerung einer Maschine und die Endgeräte wie Scanner oder Drucker, die an diese PCs angeschlossen sind,  | ||
* Telekommunikationsgeräte, Mobiltelefone oder andere mobile Geräte sowie  | * Telekommunikationsgeräte, Mobiltelefone oder andere mobile Geräte sowie  | ||
* Objekte aus dem Bereich des Internet of Things (), also Geräte, die vernetzt sind und Daten erfassen, speichern, verarbeiten und übertragen können,   | * Objekte aus dem Bereich des Internet of Things (), also Geräte, die vernetzt sind und Daten erfassen, speichern, verarbeiten und übertragen können, beispielsweise Webcams, Smart-Home-Komponenten oder Sprachassistenten (auch für solche Geräte finden Sie -Grundschutz-Bausteine).  | ||
=== Welche Angaben sind für -Systeme erforderlich? ===  | === Welche Angaben sind für -Systeme erforderlich? ===  | ||
Eine tabellarische Übersicht sollte für jedes -System die folgenden Angaben enthalten:* eindeutige Bezeichnung,  | Eine tabellarische Übersicht sollte für jedes -System die folgenden Angaben enthalten:* eindeutige Bezeichnung,  | ||
* bei Gruppen: Anzahl der zusammengefassten -Systeme,  | * bei Gruppen: Anzahl der zusammengefassten -Systeme,  | ||
* Beschreibung (insbesondere sollten Sie hier den Einsatzzweck und den Typ anführen   | * Beschreibung (insbesondere sollten Sie hier den Einsatzzweck und den Typ anführen "Server für Personalverwaltung", "Router zum Internet"),  | ||
* Plattform (Welcher Hardwaretyp, welches Betriebssystem?),  | * Plattform (Welcher Hardwaretyp, welches Betriebssystem?),  | ||
* Standort (Gebäude und Raumnummer),  | * Standort (Gebäude und Raumnummer),  | ||
| Zeile 211: | Zeile 212: | ||
* Benutzer und Administrator.  | * Benutzer und Administrator.  | ||
Zur Dokumentation der Beziehungen zwischen -Systemen und Anwendungen empfiehlt sich eine Matrix, wie sie in [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/  | Zur Dokumentation der Beziehungen zwischen -Systemen und Anwendungen empfiehlt sich eine Matrix, wie sie in [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Grundschutz/Zertifizierte-Informationssicherheit/IT-Grundschutzschulung/Online-Kurs-Grundschutz/Lektion_3_Strukturanalyse/Lektion_3_04/Lektion_3_04_node.html Lerneinheit 3.4: Anwendungen erheben] auch zur Darstellung der Abhängigkeiten zwischen Geschäftsprozessen und Anwendungen verwendet wird.  | ||
Achten Sie bei den vernetzten -Systemen darauf, dass die Angaben in der Liste der -Systeme mit den Angaben im Netzplan übereinstimmen.  | Achten Sie bei den vernetzten -Systemen darauf, dass die Angaben in der Liste der -Systeme mit den Angaben im Netzplan übereinstimmen.  | ||
| Zeile 217: | Zeile 218: | ||
=== Beispiel ===  | === Beispiel ===  | ||
Die folgende Tabelle zeigt einen Auszug der -Systeme bei der RECPLAST .  | Die folgende Tabelle zeigt einen Auszug der -Systeme bei der RECPLAST .  | ||
* Durch unterschiedliche Buchstaben als erstes Zeichen der Bezeichnung wird der Typ eines -Systems verdeutlicht (  | * Durch unterschiedliche Buchstaben als erstes Zeichen der Bezeichnung wird der Typ eines -Systems verdeutlicht (beispielsweise kennzeichnet ein "S" Server oder ein "N" Netzkomponenten).  | ||
* Alle Objekte sind in Betrieb.  | * Alle Objekte sind in Betrieb.  | ||
;IT-Systeme  | ;IT-Systeme  | ||
{|    | {| class="wikitable" \n|-    | ||
|-    | |||
! | Bezeichung und Beschreibung  | ! | Bezeichung und Beschreibung  | ||
! | Standort  | ! | Standort  | ||
| Zeile 238: | Zeile 238: | ||
|| Administratoren/-Betrieb  | || Administratoren/-Betrieb  | ||
|-    | |-    | ||
|| '''N003 Switches''' '''  | || '''N003 Switches''' '''- Verteilung:'''Der Datenfluss zwischen Internet und lokalem Netz wird über diese Switches gesteuert.  | ||
|| ServerräumeBG und Beuel  | || ServerräumeBG und Beuel  | ||
|| 2  | || 2  | ||
|| Administratoren/-Betrieb  | || Administratoren/-Betrieb  | ||
|-    | |-    | ||
|| '''N004 Router Bonn   | || '''N004 Router Bonn - Beuel:'''Über eine Standleitung sind die beiden Standorte in Bonn verbunden.  | ||
* Diese Router sichern die Verbindung ab.  | * Diese Router sichern die Verbindung ab.  | ||
|| ServerräumeBG und Beuel  | || ServerräumeBG und Beuel  | ||
| Zeile 315: | Zeile 315: | ||
Nutzung der Netzkomponenten  | Nutzung der Netzkomponenten  | ||
{|    | {| class="wikitable"   | ||
|-    | |-    | ||
! | Bezeichnung und Beschreibung der Anwendung  | ! | Bezeichnung und Beschreibung der Anwendung  | ||
| Zeile 374: | Zeile 374: | ||
|}  | |}  | ||
[[Kategorie:Grundschutz/Strukturanalyse]]  | [[Kategorie:IT-Grundschutz/Strukturanalyse]]  | ||
Aktuelle Version vom 11. Mai 2025, 19:49 Uhr
Systeme
[Image:Abb_3_06_Schritt4.png?__blob=normal&v=1Bild19.png|top|alt="Schritte bei der Strukturanalyse, der hier behandelte Schritt ist hervorgehoben"]]
Bei der Erhebung der -Systeme stellen Sie die vorhandenen und geplanten -Systeme und anderen -Komponenten des Informationsverbundes und die sie jeweils charakterisierenden Angaben zusammen.
- Dabei dokumentieren Sie auch, für welche Anwendungen ein -System jeweils relevant ist.
 - Aufgrund der damit verbundenen besseren Übersichtlichkeit empfehlen sich auch dafür tabellarische Darstellungen.
 
- Relevante Systeme
 
Zu den -Systemen zählen
- alle im Netz vorhandenen Computer (Clients und Server), Gruppen von Computern, aktive Netzkomponenten, Netzdrucker, aber auch
 - industrielle Steuerungen (Industrial Control Systems, ), dazu zählen
- Geräte, die im Bereich Produktion und Fertigung zur Steuerung oder Überwachung eingesetzt werden, speicherprogrammierbare Steuerungen (), Maschinen, die über gesteuert werden, autonome Fahrzeuge, aber auch
 - Arbeitsplatz- zur Steuerung einer Maschine und die Endgeräte wie Scanner oder Drucker, die an diese PCs angeschlossen sind,
 
 - Telekommunikationsgeräte, Mobiltelefone oder andere mobile Geräte sowie
 - Objekte aus dem Bereich des Internet of Things (), also Geräte, die vernetzt sind und Daten erfassen, speichern, verarbeiten und übertragen können, beispielsweise Webcams, Smart-Home-Komponenten oder Sprachassistenten (auch für solche Geräte finden Sie Grundschutz-Bausteine).
 
Angaben der Systeme
Eine tabellarische Übersicht sollte für jedes -System die folgenden Angaben enthalten:
- eindeutige Bezeichnung
 - bei Gruppen: Anzahl der zusammengefassten -Systeme,
 - Beschreibung (insbesondere sollten Sie hier den Einsatzzweck und den Typ anführen "Server für Personalverwaltung", "Router zum Internet"),
 - Plattform (Welcher Hardwaretyp, welches Betriebssystem?),
 - Standort (Gebäude und Raumnummer),
 - Status (Betrieb,Test,Planung)
 - Benutzer und Administrator.
 
Zur Dokumentation der Beziehungen zwischen -Systemen und Anwendungen empfiehlt sich eine Matrix, wie sie in Lerneinheit 3.4: Anwendungen erheben auch zur Darstellung der Abhängigkeiten zwischen Geschäftsprozessen und Anwendungen verwendet wird.
Achten Sie bei den vernetzten -Systemen darauf, dass die Angaben in der Liste der -Systeme mit den Angaben im Netzplan übereinstimmen.
Beispiel
Die folgende Tabelle zeigt einen Auszug der -Systeme bei der RECPLAST
- Durch unterschiedliche Buchstaben als erstes Zeichen der Bezeichnung wird der Typ eines -Systems verdeutlicht (beispielsweise kennzeichnet ein "S" Server oder ein "N" Netzkomponenten).
 - Alle Objekte sind in Betrieb.
 
- Systeme
 
| Bezeichung und Beschreibung | Standort | Anzahl | Benutzer/Verantwortlich | 
|---|---|---|---|
| N001 Router Internetanbindung:Dieser Router regelt die Kommunikation zwischen dem Internet und dem internen Netz. | Serverraum | 1 | Administratoren/-Betrieb | 
| N002 Firewall Internet-Eingang:Diese Firewall dient als Schutz zwischen dem Internet und dem internen Netz | Serverraum BG | 1 | Administratoren/-Betrieb | 
| N003 Switches - Verteilung:Der Datenfluss zwischen Internet und lokalem Netz wird über diese Switches gesteuert. | ServerräumeBG und Beuel | 2 | Administratoren/-Betrieb | 
N004 Router Bonn - Beuel:Über eine Standleitung sind die beiden Standorte in Bonn verbunden.
  | 
ServerräumeBG und Beuel | 2 | Administratoren/-Betrieb | 
| ... | |||
S007 Virtualisierungsserver:Auf den Servern können bis zu 20 virtuelle Server konfiguriert werden.
  | 
ServerräumeBG und Beuel | 2 | Administratoren/-Betrieb | 
| S003 Print-Server ():Server für die Druckdienste, die zentral gesteuert werden. | ServerräumeBG und Beuel | 2 | Mitarbeiter/-Betrieb | 
| ... | |||
| C001 Arbeitsplatzrechner EinkaufStandard- mit Standardsoftware | Büros BG | Mitarbeiter Einkauf/-Betrieb | |
| C002 Arbeitsplatzrechner GeschäftsführungStandard- mit Standardsoftware, vertrauliche Korrespondenz | Büros BG | Mitarbeiter Geschäftsführung/-Betrieb | |
| L001 Laptops EinkaufLaptop mit Standard-Software, mobile Nutzung | Büros BG und mobil | Mitarbeiter Einkauf/-Betrieb | |
| L002 Laptops GeschäftsführungLaptop mit Standardsoftware, mobile Nutzung, vertrauliche Korrespondenz | Büros BG und mobil | Mitarbeiter Geschäftsführung/-Betrieb | |
| ... | |||
| S200 Alarmanlagenkorrekte Funktion ist sehr wichtig für den Schutz aller Werte in den Gebäuden. | Gebäude in BG und Beuel | 2 | Pförtner, /Haustechnik | 
| ... | |||
| I001 der SpritzgussmaschinenSpeicherprogrammierbare Steuerungen und PCs zur Steuerung der Produktionsmaschinen | Produktionshalle in Beuel | 2 | Mitarbeiter Produktion/-Betrieb | 
Welche Netzkomponenten von den Anwendungen genutzt werden, zeigt auszugsweise die nächste Tabelle:
- Nutzung der Netzkomponenten
 
| Bezeichnung und Beschreibung der Anwendung | RouterInternet | Firewall | Switche | Router-Beuel | 
|---|---|---|---|---|
| A001 Lotus Notes | X | X | X | X | 
| A002 Textverarbeitung, Präsentation, Tabellenkalkulation | X | X | ||
| ... | ||||
| A009 Auftrags- und Kundenverwaltung | X | X | X | X | 
| A010 Active Directory | X | X | ||
| --- | ||||
| A013 Druckservice | X | |||
| A014 Druckservice Beuel | X | 
Systeme erheben
[Image:Abb_3_06_Schritt4.png?__blob=normal&v=1Bild19.png|top|alt="Schritte bei der Strukturanalyse, der hier behandelte Schritt ist hervorgehoben"]]
Bei der Erhebung der -Systeme stellen Sie die vorhandenen und geplanten -Systeme und anderen -Komponenten des Informationsverbundes und die sie jeweils charakterisierenden Angaben zusammen.
- Dabei dokumentieren Sie auch, für welche Anwendungen ein -System jeweils relevant ist.
 - Aufgrund der damit verbundenen besseren Übersichtlichkeit empfehlen sich auch dafür tabellarische Darstellungen.
 
Was zählt zu den IT-Systemen?
- alle im Netz vorhandenen Computer (Clients und Server), Gruppen von Computern, aktive Netzkomponenten, Netzdrucker, aber auch
 - industrielle Steuerungen (Industrial Control Systems, ), dazu zählen
- Geräte, die im Bereich Produktion und Fertigung zur Steuerung oder Überwachung eingesetzt werden, speicherprogrammierbare Steuerungen (), Maschinen, die über gesteuert werden, autonome Fahrzeuge, aber auch
 - Arbeitsplatz- zur Steuerung einer Maschine und die Endgeräte wie Scanner oder Drucker, die an diese PCs angeschlossen sind,
 
 - Telekommunikationsgeräte, Mobiltelefone oder andere mobile Geräte sowie
 - Objekte aus dem Bereich des Internet of Things (), also Geräte, die vernetzt sind und Daten erfassen, speichern, verarbeiten und übertragen können, beispielsweise Webcams, Smart-Home-Komponenten oder Sprachassistenten (auch für solche Geräte finden Sie -Grundschutz-Bausteine).
 
Welche Angaben sind für -Systeme erforderlich?
Eine tabellarische Übersicht sollte für jedes -System die folgenden Angaben enthalten:* eindeutige Bezeichnung,
- bei Gruppen: Anzahl der zusammengefassten -Systeme,
 - Beschreibung (insbesondere sollten Sie hier den Einsatzzweck und den Typ anführen "Server für Personalverwaltung", "Router zum Internet"),
 - Plattform (Welcher Hardwaretyp, welches Betriebssystem?),
 - Standort (Gebäude und Raumnummer),
 - Status ( in Betrieb, im Test, in Planung) und
 - Benutzer und Administrator.
 
Zur Dokumentation der Beziehungen zwischen -Systemen und Anwendungen empfiehlt sich eine Matrix, wie sie in Lerneinheit 3.4: Anwendungen erheben auch zur Darstellung der Abhängigkeiten zwischen Geschäftsprozessen und Anwendungen verwendet wird.
Achten Sie bei den vernetzten -Systemen darauf, dass die Angaben in der Liste der -Systeme mit den Angaben im Netzplan übereinstimmen.
Beispiel
Die folgende Tabelle zeigt einen Auszug der -Systeme bei der RECPLAST .
- Durch unterschiedliche Buchstaben als erstes Zeichen der Bezeichnung wird der Typ eines -Systems verdeutlicht (beispielsweise kennzeichnet ein "S" Server oder ein "N" Netzkomponenten).
 - Alle Objekte sind in Betrieb.
 
- IT-Systeme
 
| Bezeichung und Beschreibung | Standort | Anzahl | Benutzer/Verantwortlich | 
|---|---|---|---|
| N001 Router Internetanbindung:Dieser Router regelt die Kommunikation zwischen dem Internet und dem internen Netz. | Serverraum | 1 | Administratoren/-Betrieb | 
| N002 Firewall Internet-Eingang:Diese Firewall dient als Schutz zwischen dem Internet und dem internen Netz | Serverraum BG | 1 | Administratoren/-Betrieb | 
| N003 Switches - Verteilung:Der Datenfluss zwischen Internet und lokalem Netz wird über diese Switches gesteuert. | ServerräumeBG und Beuel | 2 | Administratoren/-Betrieb | 
N004 Router Bonn - Beuel:Über eine Standleitung sind die beiden Standorte in Bonn verbunden.
  | 
ServerräumeBG und Beuel | 2 | Administratoren/-Betrieb | 
| ... | |||
S007 Virtualisierungsserver:Auf den Servern können bis zu 20 virtuelle Server konfiguriert werden.
  | 
ServerräumeBG und Beuel | 2 | Administratoren/-Betrieb | 
| S003 Print-Server ():Server für die Druckdienste, die zentral gesteuert werden. | ServerräumeBG und Beuel | 2 | Mitarbeiter/-Betrieb | 
| ... | |||
| C001 Arbeitsplatzrechner EinkaufStandard- mit Standardsoftware | Büros BG | Mitarbeiter Einkauf/-Betrieb | |
| C002 Arbeitsplatzrechner GeschäftsführungStandard- mit Standardsoftware, vertrauliche Korrespondenz | Büros BG | Mitarbeiter Geschäftsführung/-Betrieb | |
| L001 Laptops EinkaufLaptop mit Standard-Software, mobile Nutzung | Büros BG und mobil | Mitarbeiter Einkauf/-Betrieb | |
| L002 Laptops GeschäftsführungLaptop mit Standardsoftware, mobile Nutzung, vertrauliche Korrespondenz | Büros BG und mobil | Mitarbeiter Geschäftsführung/-Betrieb | |
| ... | |||
| S200 Alarmanlagenkorrekte Funktion ist sehr wichtig für den Schutz aller Werte in den Gebäuden. | Gebäude in BG und Beuel | 2 | Pförtner, /Haustechnik | 
| ... | |||
| I001 der SpritzgussmaschinenSpeicherprogrammierbare Steuerungen und PCs zur Steuerung der Produktionsmaschinen | Produktionshalle in Beuel | 2 | Mitarbeiter Produktion/-Betrieb | 
Welche Netzkomponenten von den Anwendungen genutzt werden, zeigt auszugsweise die nächste Tabelle:
Nutzung der Netzkomponenten
| Bezeichnung und Beschreibung der Anwendung | RouterInternet | Firewall | Switche | Router-Beuel | 
|---|---|---|---|---|
| A001 Lotus Notes | X | X | X | X | 
| A002 Textverarbeitung, Präsentation, Tabellenkalkulation | X | X | ||
| ... | ||||
| A009 Auftrags- und Kundenverwaltung | X | X | X | X | 
| A010 Active Directory | X | X | ||
| --- | ||||
| A013 Druckservice | X | |||
| A014 Druckservice Beuel | X |