Dieses Dokument befindet sich in aktiver Entwicklung und ist noch nicht finalisiert.
Skip to content

Informationssicherheitspolitik

Zweck

Die Informationssicherheitspolitik definiert den Rahmen für den Schutz aller informationstechnischen Systeme, Komponenten und Prozesse der BAUER GROUP. Sie ist die oberste Leitlinie des ISMS und wird durch die Geschäftsleitung freigegeben.

Schutzziele

SchutzzielDefinitionMaßnahmen
VertraulichkeitInformationen sind nur für autorisierte Personen zugänglichZugriffskontrolle, Verschlüsselung, Klassifizierung
IntegritätInformationen sind vollständig und unverändertHashprüfung, Versionierung, Änderungskontrolle
VerfügbarkeitSysteme und Daten sind bei Bedarf zugänglichRedundanz, Backup, Monitoring
AuthentizitätIdentität von Nutzern und Systemen ist verifiziertMFA, Zertifikate, digitale Signaturen

Geltungsbereich

Die Informationssicherheitspolitik gilt für:

  • Alle Mitarbeiter, Geschäftsleitung und externe Dienstleister mit Systemzugriff
  • Alle informationstechnischen Systeme im Eigenbetrieb und bei Drittanbietern
  • Alle Standorte und Remote-Arbeitsplätze
  • Alle Phasen des Informationslebenszyklus (Erstellung, Verarbeitung, Speicherung, Löschung)

Verantwortlichkeiten

RolleVerantwortung
GeschäftsleitungFreigabe der Politik, Bereitstellung von Ressourcen (§38 BSIG)
ISBErstellung, Pflege und Überwachung der Einhaltung
IT-LeitungTechnische Umsetzung der Vorgaben
Alle MitarbeiterEinhaltung der Richtlinien, Meldung von Verstößen

Überprüfungszyklus

AktivitätIntervallVerantwortlich
Review der PolitikJährlichISB + Geschäftsleitung
Anlassbezogenes ReviewBei wesentlichen Änderungen oder VorfällenISB
FreigabeNach jedem ReviewGeschäftsleitung
KommunikationNach Freigabe an alle MitarbeiterISB

Klassifizierungsschema

StufeBeschreibungBeispieleMaßnahmen
ÖffentlichKeine EinschränkungMarketingmaterial, veröffentlichte DokumentationKeine besonderen Maßnahmen
InternNur für BAUER GROUP MitarbeiterInterne Prozesse, OrganigrammeZugriffskontrolle
VertraulichGeschäftskritisch, eingeschränkter ZugriffKundendaten, Verträge, CredentialsVerschlüsselung + Zugriffskontrolle
Streng vertraulichHöchste SchutzstufeSchlüsselmaterial, SicherheitsarchitekturVerschlüsselung + Need-to-Know + Audit-Trail

Dokumentation lizenziert unter CC BY-NC 4.0 · Code lizenziert unter MIT