Cybersecurity Navigator Login

VerkblRichtl2010 - Richtlinie für Verkabelungen zum Aufbau von dienstneutralen Kommunikationsanlagen des Freistaates Thüringen - Verkabelungsrichtlinie 2010


VerkblRichtl2010 - Richtlinie für Verkabelungen zum Aufbau von dienstneutralen Kommunikationsanlagen des Freistaates Thüringen - Verkabelungsrichtlinie 2010

Sektor Informationstechnik und Telekommunikation
Branche Informationstechnik
Ebene Landesrecht
Bundesland Thüringen
Rechtsakt Untergesetzlich

  • Richtlinie für Verkabelungen zum Aufbau von dienstneutralen Kommunikationsanlagen des Freistaates Thüringen - Verkabelungsrichtlinie 2010

    VerkblRichtl2010
    Punkte 4; 5; 6

    4 Anzuwendende Normen für die Planung, Bau und Betrieb von anwendungsneutralen Kommunikationsnetzen

    Für die Planung und den Bau von Kommunikationsnetzen, die als Maßnahmen in den Geltungsbereich dieser Richtlinie fallen, sind grundsätzlich die Empfehlungen des Arbeitskreises Maschinen- und Elektrotechnik staatlicher und kommunaler Verwaltungen (AMEV) für die Planung, Bau und Betrieb von anwendungsneutralen Kommunikationsnetzwerken in öffentlichen Gebäuden (LAN 2018 in der jeweils aktuellen Fassung) zu beachten. Die AMEV Dokumente beschreiben die technisch zu berücksichtigenden Planungsgrundlagen. Vom AMEV werden die Dokumente kontinuierlich weiterentwickelt und aktualisiert und auf dessen Internetseite (https://www.amev-online.de/) öffentlich bereitgestellt.

    Dies gilt nur, soweit in den nachfolgenden Textziffern keine abweichenden oder spezifizierenden Festlegungen zu Besonderheiten für den Freistaat Thüringen getroffen werden.

     

    5 Abweichende Festlegungen und Besonderheiten für den Freistaat Thüringen

    5.1 Festlegung zum Hausübergabepunkt / APL

    Der APL (Abschlusspunkt Linientechnik) bezeichnet den Hausanschluss eines Grundstücks, an welchem die Versorgungsleitung des Netzbetreibers endet. Ein APL wird in der Regel im Hausanschlussraum installiert. Standard laut CNFT Anschlussbedingungen [8] ist ein APL als Übergabepunkt des Providers, welcher über das Innenverbindungskabel des Gebäudes mit dem technischen Abschlusspunkt der CNFT Komponenten verbunden ist. Falls sich der APL und der Abschlusspunkt der CNFT Komponenten sich nicht im selben Raum befinden, gelten folgende Regelungen:

    a) Die Verbindung der beiden Orte fällt unter Primärverkabelung (Entsprechend AMEV Definition Gebäude zu Gebäude Verkabelung)

    b) Der Raum mit dem APL wird als eigenständiger Datenverteilerraum betrachtet.

    Dies umfasst die Einhaltung aller Vorgaben zur Einrichtung eines Datenverteilerraumes anhand der Empfehlungen der AMEV.

    c) Bei APL bis 8Mbit/s ist die Primärverkabelung als Kupferkabel zum technischen Abschlusspunkt des CNFT zu installieren. Bei zu erwartenden Bandbreitenerhöhungen sind die Anforderungen unter d) zu beachten.

    d) Bei APL größer 8Mbit/s werden Einmoden-LWL-Fasern der Kategorie OS2 empfohlen, um die erforderlichen Übertragungsraten gewährleisten zu können.

     

    5.2 Festlegung zu Power over Ethernet (PoE)

    Hierzu gelten grundsätzlich die Empfehlungen des AMEV [Stand 2020: „Energieübertragung über Datenleitungen Power over Ethernet (PoE) 2020“, 1. Ergänzung zu LAN 2018] für Kupferverkabelung.

    Bei der strukturierten Verkabelung im Tertiärnetz ist grundsätzlich von einer Kupferverkabelung bis zum Arbeitsplatz auszugehen. Ein zusätzlicher Vorteil der Kupferverkabelung ist die gleichzeitige Bereitstellung elektrischer Energie für Endgeräte PoE. Eine Zielstellung des Freistaats Thüringen ist eine konvergente Verkabelung für das CNFT. Dies bedeutet den Anschluss von IP Telefonen und Arbeitsplatz PC/Laptop über einen LAN-Port.

    Weiterhin gelten folgende Vorgaben:

    a) Die Leistungen nach Klassifizierung „PoE+“ von 30W pro Port dürfen nicht überschritten werden.

    b) Tertiärverkabelungen nach Klassifizierung „PoE++“ sind nur in begründeten Ausnahmefällen nach qualifizierter technischer Prüfung zulässig. Die Begründung ist aktenkundig zu machen.

    c) Keine Versorgung von elektrischen Betriebsmitteln für Beleuchtungszwecke über die LAN-Verkabelung.

    Hintergrund sind zum einen die höhere thermische Belastung der Verkabelung und die damit einhergehende Anforderung an den Brandschutz. Zum anderen steigen die Anforderungen an die aktiven Komponenten, um die benötigten Leistungen auf allen angeschlossenen Ports in Summe bereitzustellen.

    Nur bei hohem Bandbreitenbedarf, absehbar sehr hohen Übertragungsraten oder bei EMV-Problemen kann der Einsatz von Lichtwellenleiter (LWL) bis zum Arbeitsplatz begründet sein. Hierzu gelten dann die Empfehlungen der AMEV [LAN 2018] für LWL im Tertiärnetz. Die Begründung ist aktenkundig zu machen.

     

    5.3 Festlegungen zur Installations- und Übertragungsstrecke Tertiärnetz

    Hierzu gelten grundsätzlich die Empfehlungen der AMEV [LAN 2018].

    Es wird empfohlen, die Grenzwerte der Kabellängen nicht voll auszuschöpfen. Es ist erforderlich für jeden Einsatzfall, welcher den Bereich der maximalen Grenzwerte erreicht, die baulichen und elektrischen Umgebungsparameter sowie die Spezifikationen der geplanten Kabel zu prüfen. Im Zweifelsfall ist immer eine Teilung der Kabellänge (mit zusätzlichem Zwischenverteiler) oder eine Umplanung der Kabelwege vorzuziehen.

     

    5.4 Festlegungen zur Unterbrechungsfreien Stromversorgung

    Die unterbrechungsfreie Stromversorgung ist grundsätzlich auf die zentralen Ressourcen begrenzt (u. a. Datenverteilerräume). Endgeräte und periphere Geräte, wie z. B. PCs, Arbeitsplatz- und Netzwerkdrucker, Faxgeräte und Scanner erhalten keine unterbrechungsfreie Stromversorgung.

    Voice-over-IP Telefone mit einer Stromversorgung via PoE werden über die zentralen aktiven Komponenten (z. B. PoE LAN Switch) versorgt. Die Stützung der Voice-over-IP Telefone erfolgt durch die vom TLRZ beigestellten USV Systeme mit einer definierten Stützzeit. Bei Einsatz von Voice-over-IP Telefonen in konvergenten Netzen gelten die Stützzeiten gleichermaßen für die an den PoE LAN Switch angeschalteten zentralen Ressourcen der Behörde und Einrichtung.

     

    5.5 Festlegungen WLAN

    Aus Gründen der Sicherheit ist es im Freistaat Thüringen nicht zulässig, Fremdnetze mit dem CNFT direkt zu verbinden.

    Weiterhin gelten folgende Regelungen:

    a) Nutzung der Verkabelung der Standard Installationsstrecke des Tertiärnetzes (Patchfeld im Verteilerraum – Verkabelung – Anschlussdose).

    b) Für die Nutzung der Stromversorgung eines WLAN Access Points mittels PoE wird eine Verkabelung in Kupfer benötigt.

    c) Um bei Stromversorgung durch PoE die Trennung vom CNFT zu gewährleisten, muss zwingend eine eigenständige PoE Einspeisekomponente verwendet werden (z. B. Power-Injektor oder eigener Switch mit PoE Port). Die Mitnutzung einer aktiven Komponente des CNFT (z. B. CNFT-LAN-Switch mit PoE) ist explizit untersagt!

    d) Falls die Nutzung von PoE nicht möglich ist, muss eine 230 V Steckdose in unmittelbarer Nähe des Installationsortes des WLAN Access-Points bereitgestellt werden.

    e) Für die Bauplanung ist zu beachten, dass abhängig von der Bedarfsplanung der nutzenden Behörde sowie kombiniert mit einer WLAN Ausleuchtungsberechnung, entsprechende Anschlussmöglichkeiten im Deckenbereich (LAN + 230 V) für die Installationsorte vorzusehen sind. Dies betrifft u. a. besonders Flure, Treppenhäuser sowie Besprechungs- und Schulungsräume. Bei langen Fluren, Treppenhäusern und großen Räumen können mehrere Installationsorte notwendig werden.

    f) Die Installationsorte sind vorrangig verdeckt (abgehängte Decken mit zugehörigen und geeigneten Revisionsöffnungen) oder weit oberhalb bzw. außerhalb der direkten Reichweite von Personen zu planen. Damit wird eine einfache Sicherung gegen unbefugten Zugriff bzw. Manipulation der WLAN-Technik erreicht.

     

    5.6 Festlegung zur Beschriftung und Kennzeichnung der Installation

    Abweichend zu den Empfehlungen der AMEV zur Kennzeichnung von Kabeln und Verteilern kommen nachfolgende Regelungen im Freistaat Thüringen zur Anwendung.

    Die Beschriftung der Kabel, Anschlussdosen, Verteilerschränke und Rangierfelder ist maschinell zu erstellen und dauerhaft an diesen anzubringen.

    Die Kennzeichnung der Anschlussdosen wird wie folgt vorgeschlagen:

    1. Stelle: lfd.-Nr. des Gebäudes                                               Wertbereich: A-Z

    2./3. Stelle: lfd.-Nr. des Verteilerschrankes im Gebäude         Wertbereich: 01-99

    4. Stelle: lfd.-Nr. des Patchfeldes im Verteilerschrank             Wertbereich: a-z

    5./6. Stelle: lfd.-Nr. der Anschlussbuchse im Patchfeld           Wertbereich: 01-24 bzw. 01-12

    Die Verteilerschränke eines Gebäudes sind mit 01 beginnend, fortlaufend zu nummerieren (s. 2./3. Stelle der Anschlussdosenbezeichnung). Jedes Patchfeld im Verteilerschrank erhält einen lateinischen Kleinbuchstaben (s. 4. Stelle der Anschlussdosenbezeichnung). Dabei ist in jedem Schrank von oben neu mit „a“ zu beginnen und die alphabetische Reihenfolge einzuhalten. Auf dem RJ45-Patchfeld/LWL-Patchfeld trägt die äußerste linke Anschlussbuchse die Nummer 01. Die weiteren Nummern der Anschlussbuchsen ergeben sich fortlaufend bis 24 bzw. 12.

     

    5.7 Festlegung der Anzahl der Kommunikationsanschlüsse

    Hinsichtlich der Festlegung der Anzahl der Kommunikationsanschlüsse in Räumen mit möglicher Büronutzung wird die Umsetzung entsprechend Beispiel 2 „Zahl der Kommunikationsanschlüsse in Abhängigkeit der Raumtiefe (RT)“ nach den Festlegungen der LAN 2018 Punkt 1.2.2. „Kupfer im Tertiärnetz“ als verbindlich vorgegeben.

     

    6 Ausnahmeregelungen

    Von den vorstehend festgelegten technischen Vorgaben darf nur im Ausnahmefall abgewichen werden, wenn dies aus baulichen, technischen Gründen oder begründeten Forderungen der nutzenden Verwaltung zwingend notwendig ist. Abweichungen aus technischen Gründen sind nur zulässig, wenn damit die Übertragungskapazität sowie die Qualität des Verkabelungssystems erhöht bzw. verbessert werden.

    Im Rahmen der Vorbereitung der Baumaßnahme ist die Zustimmung der für die Genehmigung der Maßnahme zuständigen Dienststelle und des IT-Ressortverantwortlichen erforderlich. Diese sind aktenkundig zu machen.

     

  • Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
  • BT-Drs. 18/4096
  • BT-Drs. 18/5121
  • Bartels/Backer, DuD 2016, 22 (Telemedien, IT-Sicherheit, TOV)
  • Becker/Nikolaeva, CR 2012, 170 (IT-Sicherheit und Datenschutz bei Cloud-Anbietern, US Patriot Act, transnationaler Datenverkehr)
  • Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung
  • Brandenburg/Leuthner, ZD 2015, 111 (Mobile Payment)
  • Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
  • Deusch/Eggendorfer, K&R 2015, 11 (Verschlüsselte Kommunikation in Unternehmen)
  • Deutsch/Eggendorfer, K&R 2017, 93 (Fernmeldegeheimnis und Kommunikationstechnologien)
  • Djeffal, MMR 2015, 716 (Telemediendiensteanbieter, Sicherungspflichten, IT-SiG)
  • Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
  • Eckhardt, DuD 2015, 176 (IT-Sicherheitsund Datenschutzanforderungen an Cloud-Computing-Dienste)
  • Foitzick/Plankemann, CCZ 2015, 180 (Cloud Computing)
  • Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
  • Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
  • Gerlach, CR 2015, 581 (Sicherheitsanforderrungen für Telemediendienste)
  • Gliss, DSB 2010, 12 (Testdatenbanken)
  • Gola, K&R 2017, 145 (Interpretation der DSGVO)
  • Greveler/Reinermann, CCZ 2015, 274 (Informationssicherheit in KMU)
  • Heidrich/Wegener, MMR 2015, 487 (Protokollierung von IT-Daten, Logging)
  • Hellmich/Hufen, K&R 2015, 688 (Datenschutz bei Mobile Payment)
  • Hornung: NJW 2015, 3334 (Neue Pflichten nach dem IT-SiG)
  • Imping/Pohle, K&R 2012, 470 (Rechtliche Herausforderungen an BYOD)
  • Inés, K&R 2017, 361 (Rechtsgrundlagen offenes WLAN)
  • Iraschko-Luscher/Kiekenbeck, DuD 2012, 902 (IT-Sicherheit und Datenschutz bei Online-Zahlungsdiensten)
  • Kremer, CR 2017, 367 (Neues BDSG)
  • Krohm/Müller-Peltzer: ZD 2015, 409 (Identifizierung anonymer Internetnutzer, Kommunikationsfreiheit, Persönlichkeitsrechte)
  • Leisterer, CR 2015, 665 (Pflichten zur Netzund Informationssicherheit, Datenverarbeitung zur Gefahrenabwehr)
  • Leisterer/Schneider, K&R 2015, 681 (Staatliches Informationshandeln, IT-Sicherheit)
  • Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
  • Matthiessen/Strigl, IT-Sicherheit 3/2012, 24 (Sicherer Datenaustausch in Clouds)
  • Mehrbrey/Schreibauer, MMR 2016, 75 (Ansprüche u. Haftungsrisiken von Unternehmen bei Cyberangriffen)
  • Molzen, IT-Sicherheit 4/2012, 44 (Datensicherung in kleinen und mittelst. Unternehmen)
  • Müglich, CR 2009, 479 (Datenschutzrechtliche Anforderungen an die Vertragsgestaltung beim eShop-Hosting)
  • Papendorf/Lepperhoff, DuD 2016, 107 (IT-Sicherheitsanforderungen gem. TMG)
  • Rath/Kuss/Bach, K&R 2015, 437 (IT-SiG)
  • Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
  • Roßnagel, NJW 2011, 1473 (De-Mail)
  • Roßnagel, NJW 2014,3686 (Sichere elektronische Transaktionen)
  • Sachs/Meder, ZD 2013, 303 (Datenschutzrechtliche Anforderungen an App-Anbieter);
  • Schallbruch, CR 2017, 648 (IT-Sicherheit)
  • Schmidt, IT-Sicherheit 2/2012, 36 (Compliance in hybriden Clouds)
  • Schneider, IT-Sicherheit 3/2012, 56 (Cloudsicherheit)
  • Schneider, IT-Sicherheit, 2/2013, 23 (Auftragsdatenverarbeitung in der Cloud)
  • Schürmann, DSB 2016, 32 (Anforderungen des IT-SiG im Bereich Web & App)
  • Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
  • Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
  • Wicker, MMR 2014, 715 (Haftungsfragen der Cloud-Anbieter bei IT-Ausfällen und Datenschutzverletzungen)
  • Wrede/Kirsch, ZD 2013, 433, (Identifizierungsmöglichkeiten bei De-Mail)
  • Suche in Deutsch und Englisch

    Thema


    Ergebnis 311

    ISO/IEC 19823-22:2019-05



    Ergebnis 312

    ISO/IEC 19896-1:2018-02



    Ergebnis 313

    ISO/IEC 19896-2:2018-08



    Ergebnis 314

    ISO/IEC 19896-3:2018-08



    Ergebnis 315

    ISO/IEC 20008-1:2013-12



    Ergebnis 316

    ISO/IEC 20008-2:2013-11



    Ergebnis 317

    ISO/IEC 20009-1:2013-08



    Ergebnis 318

    ISO/IEC 20009-2:2013-12



    Ergebnis 319

    ISO/IEC 20009-4:2017-08



    Ergebnis 320

    BSI 200-1