

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Bewährte Methoden für die Ausführung von NERC CIP BCSI
<a name="operational-best-practices-for-nerc"></a>

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den Critical Infrastructure Protection Standards (NERC CIP) der North American Electric Reliability Corporation für BES Cyber System Information (BCSI), CIP-004-7 und CIP-011-3, und verwalteten Regeln. AWS Config Jede AWS Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere NERC-CIP-Kontrollen, die für BCSI gelten. Eine NERC-CIP-Kontrolle kann mehreren Config-Regeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/config/latest/developerguide/operational-best-practices-for-nerc.html)

## Vorlage
<a name="nerc-conformance-pack-sample"></a>

Die Vorlage ist verfügbar unter GitHub: [Operational Best Practices for NERC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NERC-CIP-BCSI.yaml) CIP BCSI.