In den Beispieldokumenten wird gezeigt, welche Themen besonders relevant sind und wie eine hierarchisch aufgebaute Policy auszusehen hat. An Beispielen wird der Prozess der Planung, Umsetzung und Pflege eines Sicherheitskonzeptes veranschaulicht. Vorlage für die Ernennung eines IT-Sicherheitsbeauftragten: Jede Instanz und jedes Untenehmen sollte einen IT-Sicherheitsbeauftragten haben.
Dieses Modell eines Auftrags des IT-Sicherheitsbeauftragten implementiert die im BSI-Standard 100-2 festgelegte Vorgabe. Wenn ein Entsorger dafür beauftragen werden soll, sind hier zwei korrespondierende Vertragsmuster zur Erstellung des Vertrages vorhanden. Wohlverhaltensregeln bei sicherheitstechnischen Unregelmäßigkeiten: Im Falle von Sicherheitsvorfällen ist es von Bedeutung, dass alle Mitarbeitenden wissen, wie sie sich zu benehmen haben und wer über den Zwischenfall informiert werden soll.
Model User Rules: Eine Model User Policy für die generelle IT-Nutzung wurde entwickelt und zur Nutzung bereitgestellt. Die Benutzerregeln sind bewusst kurz und knapp gehalten, so dass sie z.B. als Notizblock aufliegen. Eine Musteranleitung für Wartungs- und Instandsetzungsarbeiten wurde vorbereitet und zur Verfuegung gestellt. 2.
Die Benutzerregeln sind bewusst kurz und knapp gefasst. Model Confidentiality Agreement: Ein Model Confidentiality and Security Agreement für die externen Vertragspartner wurde vorbereitet und zur Verfügungsstellung bereitstellt. Die Geheimhaltungsvereinbarung ist bewusst kurz und bündig gefasst. Anwendungsentwicklungsrichtlinie für Endbenutzer: Die Policy gibt ein Beispiel dafür, wie die Applikationsentwicklung eines Anwenders, z.B. die Erzeugung von Macros oder die Erzeugung von kleineren Datenbank-Applikationen, z.B. mit Microsoft Access, in einer Einrichtung geregelt werden kann.
Zur Umsetzung der grundlegenden Datenschutzverordnung (DSGVO / GDPR) ist es notwendig, die IT-Sicherheitsmaßnahmen und die Sicherheitsorganisation zu dokumentarisieren. Daher sollten Firmen ihre IT-Sicherheitsrahmenrichtlinie und das IT-Sicherheitskonzept an die DSGVO adaptieren. Damit wird der Datensicherheit sschutz in der IT-Security verankert. 2. Einige Bestimmungen der Grundverordnung zum Thema Datensicherheit machen die Bedeutung der Informationssicherheit für den Personenschutz klar.
Es ist daher Sache der Firmen, die Anforderungen der DSGVO, die unmittelbar oder mittelbar die ITSicherheit beeinflussen, in ihr IT-Sicherheitskonzept und ihre IT-Sicherheitsrahmenrichtlinie miteinzubeziehen. Andererseits wird sichergestellt, dass Benutzer und Verwalter die Spezifikationen bei der fachlichen Implementierung einbeziehen. Zu erwähnen sind neben Art. 32 (Sicherheit der Verarbeitung), Art. 33 (Meldung von Verstößen gegen den Schutz der personenbezogenen Daten an die Kontrollstelle ) und Art. 34 (Mitteilung an den Betroffenen) die im IT-Sicherheitskonzept zu verankernden Sicherheitsgrundsätze für die Bearbeitung der personenbezogenen Daten nach Art. 5 DSGVO.
IT-Sicherheit muss ein wesentlicher Teil des Unternehmens von Seiten des Managements, der IT-Anwender und der IT-Administratoren sein. Das Gleiche trifft auf den Schutz der Privatsphäre zu. In einem adäquaten Sicherheitskonzept sind daher Zuständigkeiten und Sicherheitsziele in den IT-Sicherheitsvorschriften definiert und die Massnahmen in der IT-Sicherheitsrahmenrichtlinie festgelegt. Dies ist der einzige Weg, um die Erreichbarkeit, Unversehrtheit und Geheimhaltung von Anwendungen, Diensten und Dateien sowie andere Sicherheitsziele der DSGVO wie z.B. Ausfallsicherheit zu garantieren.
Im Sicherheitskonzept darf es nicht bei der Definition von Verantwortlichkeiten, Aufgaben und Zielen aufhören. Eine effektive Sicherung der Datenverarbeitung setzt ein schrittweises Vorgehen voraus: die Initiierung eines IT-Sicherheitsprozesses, der die Organisations-, Rahmen- und Einzelrichtlinien kontinuierlich auf die aktuellen Erfordernisse und Gefahren sowie die Erfordernisse der DSGVO und anderer Datenschutzrichtlinien hin prüft und ggf. eine Überarbeitung der Leitlinien sicherstellt.
Dieser Prozess ist notwendig, da die DSGVO selbst ein Vorgehen verlangt, das die Effektivität der fachlichen und betrieblichen Massnahmen regelmässig prüft, beurteilt und auswertet. Denn nur so kann eine langfristige Prozesssicherheit gewährleistet werden. Dafür gibt es jedoch eine Vielzahl von Argumenten: Das Sicherheits- und Datenschutzbewusstsein der IT-Anwender ist noch nicht ausreichend stark genug entwickelt.
Die IT-Sicherheitsrichtlinie trägt dazu bei, ein Bewusstsein für Sicherheit zu wecken. Es macht auf die Bedrohungssituation aufmerksam und reguliert die Erkennung sicherheitskritischer Gebiete und Applikationen. Außerdem gibt sie den nötigen Überblick darüber, ob es für alle Teilgebiete Sicherheitsrichtlinien gibt. Zur Erfüllung dieser Aufgabe muss die IT-Sicherheitsrahmenrichtlinie unter anderem folgende Komponenten enthalten:
Abhängig von den erkannten Gefahren und Schutzbedürfnissen werden in der IT Security Framework Policy Massnahmen von IT-Anwendern und IT-Administratoren aufgeführt, um die vom Management gesetzten Sicherheitsziele auf die einzelnen Gebiete umzulegen. Die DSGVO verpflichtet den für die Datenverarbeitung Verantwortlichen und den Verarbeiter, angemessene und risikoadäquate Schutzmaßnahmen zu erwirken.
Sie tragen dem neuesten technischen Fortschritt, den Kosten der Durchführung und der Natur, dem Anwendungsbereich, den Umständen und Zwecken der Bearbeitung sowie der verschiedenen Wahrscheinlichkeit und Schwere der Gefährdung der Rechte und Grundfreiheiten bei. Die DSGVO verlangt zur Beurteilung der Angemessenheit eines Schutzniveaus die Berücksichtigung der mit der Bearbeitung verbundenen Gefahren.
Dies gilt vor allem für die unbeabsichtigte oder unrechtmäßige Löschung, den Untergang, die Änderung oder die unberechtigte Weitergabe oder den unberechtigten Zugriff auf die vom Inhaber übermittelten, gespeicherten oder anderweitig verarbeiteten persönlichen Informationen. Die Anforderungen der DSGVO müssen in die Erarbeitung der Leitlinien einbezogen werden, um die Implementierung der Datensicherung gemäß DSGVO zu gewährleisten.
Stellen Sie klar, dass nicht alle Massnahmen in jedem Falle angewendet werden müssen. Sollte es im Einzelfall notwendig sein, von den vorgeschriebenen Schutzmassnahmen abzurücken, kann dies nicht ohne genaue Begründung, Dokumentation und Abstimmung mit den für die IT-Sicherheit und den Schutz der Daten zuständigen Stellen erfolgen. Der Diplom-Physiker, Analytiker und IT-Journalist für den Fachbereich IT-Sicherheit und Datensicherheit.