ISMS Management-Team: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „Kategorie:Kompendium“ durch „Kategorie:IT-Grundschutz/Kompendium“
 
(16 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''topic''' - Kurzbeschreibung
'''ISMS Management-Team'''
== Beschreibung ==
=== Beschreibung ===
In größeren Institutionen sollte ein Team aus mehreren Zuständigen für Informationssicherheit gebildet werden, um den Informationssicherheitsbeauftragten zu unterstützen.
; Team aus Zuständigen für Informationssicherheit
* Es ist für die Regelung sämtlicher übergreifender Belange der Informationssicherheit zuständig und koordiniert, berät und kontrolliert die zugehörigen Analysen, Konzepte und Richtlinien.
* In größeren Institutionen
* Informationssicherheitsbeauftragten unterstützen


In einem solchen '''-Management-Team''' sollten der , sofern vorhanden der , -Verantwortliche, Zuständige für Datenschutz sowie Vertreter der Fachverfahren und Geschäftsprozesse zusammenwirken, gegebenenfalls ergänzt durch Informationssicherheitsbeauftragte, die für einzelne Bereiche, Projekte oder -Systeme (etwa die industriellen Steuerungen) benannt wurden.  
Es ist für die Regelung sämtlicher übergreifender Belange der Informationssicherheit zuständig und koordiniert, berät und kontrolliert die zugehörigen Analysen, Konzepte und Richtlinien.
 
In einem solchen '''ISMS-Management-Team''' sollten der, sofern vorhanden der , -Verantwortliche, Zuständige für Datenschutz sowie Vertreter der Fachverfahren und Geschäftsprozesse zusammenwirken, gegebenenfalls ergänzt durch Informationssicherheitsbeauftragte, die für einzelne Bereiche, Projekte oder -Systeme (etwa die industriellen Steuerungen) benannt wurden.  
* Die nachfolgende Abbildung veranschaulicht eine mögliche Organisationsstruktur:
* Die nachfolgende Abbildung veranschaulicht eine mögliche Organisationsstruktur:


Die '''Aufgaben des -Management-Teams''' sind:
=== Aufgaben ===
* die Sicherheitsziele und -strategien festlegen sowie die Leitlinie zur Informationssicherheit entwickeln,
* Sicherheitsziele und -strategien festlegen sowie die Leitlinie zur Informationssicherheit entwickeln
* die Umsetzung der Sicherheitsleitlinie überprüfen,
* Umsetzung der Sicherheitsleitlinie überprüfen
* den Sicherheitsprozess initiieren, steuern und kontrollieren,
* Sicherheitsprozess initiieren, steuern und kontrollieren
* bei der Entwicklung des Sicherheitskonzepts mitwirken,
* Bei der Entwicklung des Sicherheitskonzepts mitwirken
* überprüfen, ob die im Sicherheitskonzept geplanten Sicherheitsmaßnahmen geeignet und wirksam sind und wie beabsichtigt funktionieren,
* Überprüfen, ob die im Sicherheitskonzept geplanten Sicherheitsmaßnahmen geeignet und wirksam sind und wie beabsichtigt funktionieren
* Schulungs- und Sensibilisierungsprogramme für Informationssicherheit konzipieren sowie
* Schulungs- und Sensibilisierungsprogramme für Informationssicherheit konzipieren
* die Fachverantwortlichen, den -Betrieb, eventuell die ISB für einzelne Bereiche und den - sowie die Leitungsebene beraten.
* Die Fachverantwortlichen, den -Betrieb, eventuell die ISB für einzelne Bereiche und den - sowie die Leitungsebene beraten.


Ob es sinnvoll ist, ein -Management-Team einzurichten oder mehrere ISBs für Bereiche oder Projekte zu benennen, hängt von der Größe einer Institution ab.  
; Ob es sinnvoll ist, ein -Management-Team einzurichten oder mehrere ISBs für Bereiche oder Projekte zu benennen, hängt von der Größe einer Institution ab.  
* In kleineren Institutionen genügt ein einziger mit den erforderlichen Kompetenzen ausgestatteter .
* In kleineren Institutionen genügt ein einziger mit den erforderlichen Kompetenzen ausgestatteter .


Modelle zum Aufbau der Sicherheitsorganisation in großen, mittelgroßen und kleinen Institutionen sowie Erläuterungen zu den Aufgaben von , - und -Management-Teams finden Sie in Kapitel 4 Organisation des Sicherheitsprozesses des [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_2.html -Standards 200-2: -Grundschutz-Methodik,] ferner im Baustein [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Kompendium/IT-Grundschutz-Bausteine/Bausteine_Download_Edition_node.html .1 Sicherheitsmanagement] des -Grundschutz-Kompendiums.
; Aufbau der Sicherheitsorganisation
Modelle zum Aufbau der Sicherheitsorganisation in großen, mittelgroßen und kleinen Institutionen sowie Erläuterungen zu den Aufgaben von , - und -Management-Teams finden Sie in Kapitel 4 Organisation des Sicherheitsprozesses des [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_2.html -Standards 200-2: -Grundschutz-Methodik,] ferner im Baustein [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Grundschutz/IT-Grundschutz/Kompendium/IT-Grundschutz-Bausteine/Bausteine_Download_Edition_node.html .1 Sicherheitsmanagement] des -Grundschutz-Kompendiums.
 
<noinclude>
<noinclude>
== Anhang ==
== Anhang ==
=== Siehe auch ===
=== Siehe auch ===
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
==== Dokumentation ====
 
==== Links ====
==== Links ====
===== Projekt =====
===== Weblinks =====
===== Weblinks =====


 
[[Kategorie:ISMS/Rollen]]
[[Kategorie:Informationssicherheit:Rollen]]
[[Kategorie:IT-Grundschutz/Kompendium/Rollen]]
[[Kategorie:Grundschutz/Kompendium/Rollen]]
</noinclude>
</noinclude>

Aktuelle Version vom 21. November 2024, 12:34 Uhr

ISMS Management-Team

Beschreibung

Team aus Zuständigen für Informationssicherheit
  • In größeren Institutionen
  • Informationssicherheitsbeauftragten unterstützen

Es ist für die Regelung sämtlicher übergreifender Belange der Informationssicherheit zuständig und koordiniert, berät und kontrolliert die zugehörigen Analysen, Konzepte und Richtlinien.

In einem solchen ISMS-Management-Team sollten der, sofern vorhanden der , -Verantwortliche, Zuständige für Datenschutz sowie Vertreter der Fachverfahren und Geschäftsprozesse zusammenwirken, gegebenenfalls ergänzt durch Informationssicherheitsbeauftragte, die für einzelne Bereiche, Projekte oder -Systeme (etwa die industriellen Steuerungen) benannt wurden.

  • Die nachfolgende Abbildung veranschaulicht eine mögliche Organisationsstruktur:

Aufgaben

  • Sicherheitsziele und -strategien festlegen sowie die Leitlinie zur Informationssicherheit entwickeln
  • Umsetzung der Sicherheitsleitlinie überprüfen
  • Sicherheitsprozess initiieren, steuern und kontrollieren
  • Bei der Entwicklung des Sicherheitskonzepts mitwirken
  • Überprüfen, ob die im Sicherheitskonzept geplanten Sicherheitsmaßnahmen geeignet und wirksam sind und wie beabsichtigt funktionieren
  • Schulungs- und Sensibilisierungsprogramme für Informationssicherheit konzipieren
  • Die Fachverantwortlichen, den -Betrieb, eventuell die ISB für einzelne Bereiche und den - sowie die Leitungsebene beraten.
Ob es sinnvoll ist, ein -Management-Team einzurichten oder mehrere ISBs für Bereiche oder Projekte zu benennen, hängt von der Größe einer Institution ab.
  • In kleineren Institutionen genügt ein einziger mit den erforderlichen Kompetenzen ausgestatteter .
Aufbau der Sicherheitsorganisation

Modelle zum Aufbau der Sicherheitsorganisation in großen, mittelgroßen und kleinen Institutionen sowie Erläuterungen zu den Aufgaben von , - und -Management-Teams finden Sie in Kapitel 4 Organisation des Sicherheitsprozesses des -Standards 200-2: -Grundschutz-Methodik, ferner im Baustein .1 Sicherheitsmanagement des -Grundschutz-Kompendiums.


Anhang

Siehe auch

Links

Weblinks