06.12.2012 Aufrufe

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

Das Beispielunternehmen RECPLAST - Bundesamt für Sicherheit in ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Webkurs IT-Grundschutz – das <strong>Beispielunternehmen</strong> <strong>RECPLAST</strong><br />

– der unberechtigte Zugriff auf Informationen bzw. ihre Änderung und unbefugte<br />

Übermittlung,<br />

– die illegale Nutzung von Informationen aus dem Unternehmen,<br />

– die Gefährdung der IT-<strong>Sicherheit</strong> der Mitarbeiter, Geschäftspartner und des Unternehmens<br />

und<br />

– die Schädigung des Rufes des Unternehmens.<br />

• Bewusste Zuwiderhandlungen gegen die IT-<strong>Sicherheit</strong>sleitl<strong>in</strong>ie werden bestraft – gegebenenfalls<br />

diszipl<strong>in</strong>arisch, arbeitsrechtlich oder mit zivil- und strafrechtlichen Verfahren, <strong>in</strong> denen auch<br />

Haftungsansprüche und Regressforderungen erhoben werden können.<br />

Geltung und Detaillierung<br />

• Diese IT-<strong>Sicherheit</strong>sleitl<strong>in</strong>ie gilt <strong>für</strong> das gesamte Unternehmen. Jeder Beschäftigte ist daher verpflichtet,<br />

die IT-<strong>Sicherheit</strong>sleitl<strong>in</strong>ie im Rahmen se<strong>in</strong>er Zuständigkeiten und Arbeiten e<strong>in</strong>zuhalten<br />

und die Informationen und die Technik angemessen zu schützen.<br />

• Unter den Vorgaben dieser IT-<strong>Sicherheit</strong>sleitl<strong>in</strong>ie und der IT-Grundschutz-Kataloge des<br />

<strong>Bundesamt</strong>es <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> der Informationstechnik, werden Ziele, Anforderungen,<br />

organisatorische und technische <strong>Sicherheit</strong>smaßnahmen <strong>in</strong> dem IT-<strong>Sicherheit</strong>skonzept detailliert,<br />

geplant, dokumentiert und dann umgesetzt.<br />

2.2 E<strong>in</strong>führung der IT-<strong>Sicherheit</strong>sleitl<strong>in</strong>ie im Unternehmen<br />

Die Unternehmensleitung lässt sich zu den Inhalten der IT-<strong>Sicherheit</strong>sleitl<strong>in</strong>ie von dem IT-<strong>Sicherheit</strong>sbeauftragten,<br />

der Projektgruppe „IT-<strong>Sicherheit</strong>skonzept“ und dem IT-<strong>Sicherheit</strong>smanagement-<br />

Team ausgiebig beraten. Dann stellt sie die IT-<strong>Sicherheit</strong>sleitl<strong>in</strong>ie <strong>in</strong> der Managementsitzung der<br />

Bereichsleiter vor, an der auch der Betriebsrat teilnimmt. Nach Diskussion der Aussagen zur Bedeutung<br />

der IT und zum <strong>Sicherheit</strong>sniveau, der <strong>Sicherheit</strong>sziele, Strategieaussagen, organisatorischen<br />

Regelungen und Konsequenzen werden Vorschläge <strong>für</strong> Änderungen e<strong>in</strong>gebracht. Nach e<strong>in</strong>er Überarbeitung<br />

durch den IT-<strong>Sicherheit</strong>sbeauftragten lädt die Unternehmensleitung alle Beschäftigten zu e<strong>in</strong>er<br />

Versammlung e<strong>in</strong> (ggf. im E<strong>in</strong>vernehmen mit dem Betriebsrat im Rahmen e<strong>in</strong>er Betriebsversammlung).<br />

Sie erläutert im Vortrag die Wichtigkeit der Leitl<strong>in</strong>ie <strong>für</strong> das Unternehmen und erklärt Ziele,<br />

Maßnahmen und Konsequenzen. Jeder Mitarbeiter bekommt e<strong>in</strong>e schriftliche Ausfertigung der Leitl<strong>in</strong>ie.<br />

Die Unternehmensleitung kündigt e<strong>in</strong>e Reihe von Fortbildungsveranstaltungen zur IT-<strong>Sicherheit</strong><br />

an, damit die Mitarbeiter <strong>für</strong> mögliche Gefährdungen sensibilisiert und auf e<strong>in</strong>zuhaltende IT-<strong>Sicherheit</strong>smaßnahmen<br />

vorbereitet werden. Die Unternehmensleitung gibt den Term<strong>in</strong> bekannt, ab dem die<br />

Leitl<strong>in</strong>ie <strong>in</strong> Kraft gesetzt ist und verlangt ihre E<strong>in</strong>haltung.<br />

Weitere Informationen zum IT-<strong>Sicherheit</strong>smanagement f<strong>in</strong>den Sie <strong>in</strong> folgenden Dokumenten:<br />

• <strong>in</strong> dem BSI-Standard 100-1: Managementsysteme <strong>für</strong> Informationssicherheit (ISMS),<br />

• <strong>in</strong> den Kapiteln 2 und 3 der Beschreibung der IT-Grundschutz-Vorgehensweise (BSI-Standard<br />

100-2) sowie<br />

• im Bauste<strong>in</strong> B 1.0 IT-<strong>Sicherheit</strong>smanagement der IT-Grundschutz-Kataloge.<br />

Seite 7

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!