|
|
Zeile 11: |
Zeile 11: |
| ===== Weblinks ===== | | ===== Weblinks ===== |
|
| |
|
| = TMP =
| |
| In größeren Institutionen sollte ein Team aus mehreren Zuständigen für Informationssicherheit gebildet werden, um den Informationssicherheitsbeauftragten zu unterstützen.
| |
| * Es ist für die Regelung sämtlicher übergreifender Belange der Informationssicherheit zuständig und koordiniert, berät und kontrolliert die zugehörigen Analysen, Konzepte und Richtlinien.
| |
|
| |
| In einem solchen '''-Management-Team''' sollten der , sofern vorhanden der , -Verantwortliche, Zuständige für Datenschutz sowie Vertreter der Fachverfahren und Geschäftsprozesse zusammenwirken, gegebenenfalls ergänzt durch Informationssicherheitsbeauftragte, die für einzelne Bereiche, Projekte oder -Systeme (etwa die industriellen Steuerungen) benannt wurden.
| |
| * Die nachfolgende Abbildung veranschaulicht eine mögliche Organisationsstruktur:
| |
|
| |
| Die '''Aufgaben des -Management-Teams''' sind:
| |
| * die Sicherheitsziele und -strategien festlegen sowie die Leitlinie zur Informationssicherheit entwickeln,
| |
| * die Umsetzung der Sicherheitsleitlinie überprüfen,
| |
| * den Sicherheitsprozess initiieren, steuern und kontrollieren,
| |
| * bei der Entwicklung des Sicherheitskonzepts mitwirken,
| |
| * überprüfen, ob die im Sicherheitskonzept geplanten Sicherheitsmaßnahmen geeignet und wirksam sind und wie beabsichtigt funktionieren,
| |
| * Schulungs- und Sensibilisierungsprogramme für Informationssicherheit konzipieren sowie
| |
| * die Fachverantwortlichen, den -Betrieb, eventuell die ISB für einzelne Bereiche und den - sowie die Leitungsebene beraten.
| |
|
| |
| Ob es sinnvoll ist, ein -Management-Team einzurichten oder mehrere ISBs für Bereiche oder Projekte zu benennen, hängt von der Größe einer Institution ab.
| |
| * In kleineren Institutionen genügt ein einziger mit den erforderlichen Kompetenzen ausgestatteter .
| |
|
| |
| Modelle zum Aufbau der Sicherheitsorganisation in großen, mittelgroßen und kleinen Institutionen sowie Erläuterungen zu den Aufgaben von , - und -Management-Teams finden Sie in Kapitel 4 Organisation des Sicherheitsprozesses des [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_2.html -Standards 200-2: -Grundschutz-Methodik,] ferner im Baustein [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Kompendium/IT-Grundschutz-Bausteine/Bausteine_Download_Edition_node.html .1 Sicherheitsmanagement] des -Grundschutz-Kompendiums.
| |
|
| |
|
| [[Kategorie:Informationssicherheit:Rollen]] | | [[Kategorie:Informationssicherheit:Rollen]] |
| [[Kategorie:Grundschutz/Kompendium/Rollen]] | | [[Kategorie:Grundschutz/Kompendium/Rollen]] |
| </noinclude> | | </noinclude> |