Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...
Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...
Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Webkurs IT-Grundschutz – das <strong>Beispielunternehmen</strong> <strong>RECPLAST</strong><br />
6.1 Beispiel aus Schicht 1:<br />
B 1.0 IT-<strong>Sicherheit</strong>smanagement<br />
Der Bauste<strong>in</strong> B1.0 IT-<strong>Sicherheit</strong>smanagement gehört zu<br />
den Pflichtbauste<strong>in</strong>en. Zielobjekt ist bei <strong>RECPLAST</strong> die<br />
gesamte Organisation, da an allen Standorten e<strong>in</strong>heitliche<br />
Regelungen zur IT-<strong>Sicherheit</strong> gelten (sollen).<br />
Erfasst am: 18. August Erfasst durch: P. Muster<br />
Bauste<strong>in</strong>: B 1.0 IT-<strong>Sicherheit</strong>smanagement<br />
Befragung am: 18. August<br />
Leiter der Befragung: P. Muster<br />
Befragte Personen: A. Adm<strong>in</strong> (Leiter IT), M. Müller (Geschäftsführung)<br />
Maßnahmen:<br />
Maßnahme<br />
(erforderl.<br />
ab Stufe)<br />
M 2.192<br />
(A)<br />
M 2.193<br />
(A)<br />
M 2.195<br />
(A)<br />
M 2.197<br />
(A)<br />
M 2.199<br />
(A)<br />
M 2.200<br />
(C)<br />
M 2.201<br />
(C)<br />
M 2.335<br />
(A)<br />
Name<br />
Erstellung e<strong>in</strong>er<br />
IT-<strong>Sicherheit</strong>sleitl<strong>in</strong>ie<br />
Aufbau e<strong>in</strong>er geeigneten<br />
Organisationsstruktur <strong>für</strong><br />
IT-<strong>Sicherheit</strong><br />
Erstellung e<strong>in</strong>es<br />
IT-<strong>Sicherheit</strong>skonzepts<br />
Integration der Mitarbeiter<br />
<strong>in</strong> den <strong>Sicherheit</strong>sprozess<br />
Aufrechterhaltung der IT-<br />
<strong>Sicherheit</strong><br />
Managementreporte und<br />
-bewertungen der IT-<br />
<strong>Sicherheit</strong><br />
Dokumentation des IT-<br />
<strong>Sicherheit</strong>sprozesses<br />
Festlegung der IT-<br />
<strong>Sicherheit</strong>sziele und<br />
-strategie<br />
entbehrlich<br />
ja teilweise ne<strong>in</strong><br />
X<br />
X<br />
Bemerkung/<br />
Begründung bei Nicht-Umsetzung<br />
X Bislang gibt es ke<strong>in</strong> def<strong>in</strong>iertes IT-<br />
<strong>Sicherheit</strong>skonzept. Es wird derzeit<br />
erarbeitet.<br />
Projektlaufzeit:32. – 45. KW.<br />
X Bislang nicht vorhanden.<br />
X Bislang wurden dazu ke<strong>in</strong>e<br />
Maßnahmen geplant.<br />
X Aufgrund der Größe der Firma und<br />
des Schutzbedarfs wird diese<br />
Maßnahme als entbehrlich e<strong>in</strong>gestuft.<br />
X<br />
Seite 37<br />
X Bislang nicht dokumentiert.