06.12.2012 Aufrufe

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Webkurs IT-Grundschutz – das <strong>Beispielunternehmen</strong> <strong>RECPLAST</strong><br />

6.1 Beispiel aus Schicht 1:<br />

B 1.0 IT-<strong>Sicherheit</strong>smanagement<br />

Der Bauste<strong>in</strong> B1.0 IT-<strong>Sicherheit</strong>smanagement gehört zu<br />

den Pflichtbauste<strong>in</strong>en. Zielobjekt ist bei <strong>RECPLAST</strong> die<br />

gesamte Organisation, da an allen Standorten e<strong>in</strong>heitliche<br />

Regelungen zur IT-<strong>Sicherheit</strong> gelten (sollen).<br />

Erfasst am: 18. August Erfasst durch: P. Muster<br />

Bauste<strong>in</strong>: B 1.0 IT-<strong>Sicherheit</strong>smanagement<br />

Befragung am: 18. August<br />

Leiter der Befragung: P. Muster<br />

Befragte Personen: A. Adm<strong>in</strong> (Leiter IT), M. Müller (Geschäftsführung)<br />

Maßnahmen:<br />

Maßnahme<br />

(erforderl.<br />

ab Stufe)<br />

M 2.192<br />

(A)<br />

M 2.193<br />

(A)<br />

M 2.195<br />

(A)<br />

M 2.197<br />

(A)<br />

M 2.199<br />

(A)<br />

M 2.200<br />

(C)<br />

M 2.201<br />

(C)<br />

M 2.335<br />

(A)<br />

Name<br />

Erstellung e<strong>in</strong>er<br />

IT-<strong>Sicherheit</strong>sleitl<strong>in</strong>ie<br />

Aufbau e<strong>in</strong>er geeigneten<br />

Organisationsstruktur <strong>für</strong><br />

IT-<strong>Sicherheit</strong><br />

Erstellung e<strong>in</strong>es<br />

IT-<strong>Sicherheit</strong>skonzepts<br />

Integration der Mitarbeiter<br />

<strong>in</strong> den <strong>Sicherheit</strong>sprozess<br />

Aufrechterhaltung der IT-<br />

<strong>Sicherheit</strong><br />

Managementreporte und<br />

-bewertungen der IT-<br />

<strong>Sicherheit</strong><br />

Dokumentation des IT-<br />

<strong>Sicherheit</strong>sprozesses<br />

Festlegung der IT-<br />

<strong>Sicherheit</strong>sziele und<br />

-strategie<br />

entbehrlich<br />

ja teilweise ne<strong>in</strong><br />

X<br />

X<br />

Bemerkung/<br />

Begründung bei Nicht-Umsetzung<br />

X Bislang gibt es ke<strong>in</strong> def<strong>in</strong>iertes IT-<br />

<strong>Sicherheit</strong>skonzept. Es wird derzeit<br />

erarbeitet.<br />

Projektlaufzeit:32. – 45. KW.<br />

X Bislang nicht vorhanden.<br />

X Bislang wurden dazu ke<strong>in</strong>e<br />

Maßnahmen geplant.<br />

X Aufgrund der Größe der Firma und<br />

des Schutzbedarfs wird diese<br />

Maßnahme als entbehrlich e<strong>in</strong>gestuft.<br />

X<br />

Seite 37<br />

X Bislang nicht dokumentiert.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!