Search is not available for this dataset
index int64 | Label string | Identifier string | Description string |
|---|---|---|---|
1 | ISMS.1 Sicherheitsmanagement | null | Informationsverbund/übergeordnete Aspekte R1 |
2 | ISMS.1.A1 Übernahme der Gesamtverantwortung für Informationssicherheit durch die Leitung | ISMS.1.A1 | Insbesondere MUSS sich die Institutionsleitung über mögliche Risiken und Konsequenzen aufgrund fehlender Sicherheitsmaßnahmen informieren lassen. Die Institutionsleitung MUSS die Gesamtverantwortung für Informationssicherheit in der Institution übernehmen. Dies MUSS für alle Beteiligten deutlich erkennbar sein. Die Ins... |
3 | ISMS.1.A10 Erstellung eines Sicherheitskonzepts | ISMS.1.A10 | Für den festgelegten Geltungsbereich (Informationsverbund) SOLLTE ein angemessenes Sicherheitskonzept als das zentrale Dokument im Sicherheitsprozess erstellt werden. Im Sicherheitskonzept MÜSSEN aus den Sicherheitszielen der Institution, dem identifizierten Schutzbedarf und der Risikobewertung konkrete Sicherheitsmaßn... |
4 | ISMS.1.A11 Aufrechterhaltung der Informationssicherheit | ISMS.1.A11 | Darauf aufbauend SOLLTEN Mängel beseitigt und Korrekturmaßnahmen ergriffen werden. Dazu SOLLTEN regelmäßig Vollständigkeits- bzw. Aktualisierungsprüfungen des Sicherheitskonzeptes durchgeführt werden. Dazu SOLLTE geregelt sein, welche Bereiche und Sicherheitsmaßnahmen wann und von wem zu überprüfen sind. Ebenso SOLLTEN... |
5 | ISMS.1.A12 Management-Berichte zur Informationssicherheit | ISMS.1.A12 | Die Maßnahmenvorschläge SOLLTEN mit realistischen Abschätzungen zum erwarteten Umsetzungsaufwand versehen sein. Die Institutionsleitung SOLLTE sich regelmäßig über den Stand der Informationssicherheit informieren, insbesondere über die aktuelle Gefährdungslage sowie die Wirksamkeit und Effizienz des Sicherheitsprozesse... |
6 | ISMS.1.A13 Dokumentation des Sicherheitsprozesses | ISMS.1.A13 | Wichtige Entscheidungen und die Arbeitsergebnisse der einzelnen Phasen wie Sicherheitskonzept, Richtlinien oder Untersuchungsergebnisse von Sicherheitsvorfällen SOLLTEN ausreichend dokumentiert werden. Außerdem SOLLTEN alle Vorgängerversionen zentral archiviert werden. Von den vorhandenen Dokumenten SOLLTE die jeweils ... |
7 | ISMS.1.A14 ENTFALLEN | ISMS.1.A14 | Diese Anforderung ist entfallen. |
8 | ISMS.1.A15 Wirtschaftlicher Einsatz von Ressourcen für Informationssicherheit | ISMS.1.A15 | Werden Sicherheitsmaßnahmen festgelegt, SOLLTEN die dafür erforderlichen Ressourcen beziffert werden. Die für Informationssicherheit eingeplanten Ressourcen SOLLTEN termingerecht bereitgestellt werden. Bei Arbeitsspitzen oder besonderen Aufgaben SOLLTEN zusätzliche interne Mitarbeitenden eingesetzt oder externe Experti... |
9 | ISMS.1.A16 Erstellung von zielgruppengerechten Sicherheitsrichtlinien | ISMS.1.A16 | Neben den allgemeinen SOLLTE es auch zielgruppenorientierte Sicherheitsrichtlinien geben, die jeweils bedarfsgerecht die relevanten Sicherheitsthemen abbilden. |
10 | ISMS.1.A17 Abschließen von Versicherungen | ISMS.1.A17 | Es SOLLTE regelmäßig überprüft werden, ob die bestehenden Versicherungen der aktuellen Lage entsprechen. Es SOLLTE geprüft werden, ob für Restrisiken Versicherungen abgeschlossen werden können. |
11 | ISMS.1.A2 Festlegung der Sicherheitsziele und -strategie | ISMS.1.A2 | Es MÜSSEN konzeptionelle Vorgaben erarbeitet und organisatorische Rahmenbedingungen geschaffen werden, um den ordnungsgemäßen und sicheren Umgang mit Informationen innerhalb aller Geschäftsprozesse des Unternehmens oder Fachaufgaben der Behörde zu ermöglichen. Die Institutionsleitung MUSS die Sicherheitsstrategie und d... |
12 | ISMS.1.A3 Erstellung einer Leitlinie zur Informationssicherheit | ISMS.1.A3 | Die Institutionsleitung MUSS die Leitlinie zur Informationssicherheit allen Mitarbeitenden und sonstigen Mitgliedern der Institution bekannt geben. Die Institutionsleitung MUSS eine übergeordnete Leitlinie zur Informationssicherheit verabschieden. Diese MUSS den Stellenwert der Informationssicherheit, die Sicherheitszi... |
13 | ISMS.1.A4 Benennung eines oder einer Informationssicherheitsbeauftragten | ISMS.1.A4 | Der oder die ISB MUSS bei allen größeren Projekten sowie bei der Einführung neuer Anwendungen und IT-Systeme frühzeitig beteiligt werden. Die Institutionsleitung MUSS einen oder eine ISB benennen. Der oder die ISB MUSS die Informationssicherheit in der Institution fördern und den Sicherheitsprozess mitsteuern und koord... |
14 | ISMS.1.A5 Vertragsgestaltung bei Bestellung eines oder einer externen Informationssicherheitsbeauftragten | ISMS.1.A5 | Die Institutionsleitung MUSS einen externen oder eine externe ISB bestellen, wenn die Rolle des oder der ISB nicht durch einen internen Mitarbeitenden besetzt werden kann. Der Vertrag MUSS eine kontrollierte Beendigung des Vertragsverhältnisses, einschließlich der Übergabe der Aufgaben an die Auftraggebenden, gewährlei... |
15 | ISMS.1.A6 Aufbau einer geeigneten Organisationsstruktur für Informationssicherheit | ISMS.1.A6 | Kommunikationswege MÜSSEN geplant, beschrieben, eingerichtet und bekannt gemacht werden. Es MUSS regelmäßig geprüft werden, ob die Organisationsstruktur für Informationssicherheit noch angemessen ist oder ob sie an neue Rahmenbedingungen angepasst werden muss. Die Aufgaben, Rollen, Verantwortungen und Kompetenzen im Si... |
16 | ISMS.1.A7 Festlegung von Sicherheitsmaßnahmen | ISMS.1.A7 | Die Sicherheitsmaßnahmen SOLLTEN regelmäßig aktualisiert werden. Alle Sicherheitsmaßnahmen SOLLTEN systematisch in Sicherheitskonzepten dokumentiert werden. Im Rahmen des Sicherheitsprozesses MÜSSEN für die gesamte Informationsverarbeitung ausführliche und angemessene Sicherheitsmaßnahmen festgelegt werden. |
17 | ISMS.1.A8 Integration der Mitarbeitenden in den Sicherheitsprozess(umbenannt von Integration der Mitarbeiter in den Sicherheitsprozess in Vorjahres-Edition) | ISMS.1.A8 | Bei der Einführung von Sicherheitsrichtlinien und Sicherheitswerkzeugen MÜSSEN die Mitarbeitenden ausreichend informiert sein, wie diese anzuwenden sind. Alle Mitarbeitenden MÜSSEN in die Lage versetzt werden, Sicherheit aktiv mitzugestalten. Die Mitarbeitenden MÜSSEN darüber aufgeklärt werden, welche Konsequenzen eine... |
18 | ISMS.1.A9 Integration der Informationssicherheit in organisationsweite Abläufe und Prozesse | ISMS.1.A9 | Es MUSS dabei gewährleistet sein, dass nicht nur bei neuen Prozessen und Projekten, sondern auch bei laufenden Aktivitäten alle erforderlichen Sicherheitsaspekte berücksichtigt werden. Informationssicherheit SOLLTE außerdem mit anderen Bereichen in der Institution, die sich mit Sicherheit und Risikomanagement beschäfti... |
20 | ORP.1 Organisation | null | Informationsverbund/übergeordnete Aspekte R1 |
21 | ORP.1.A1 Festlegung von Verantwortlichkeiten und Regelungen | ORP.1.A1 | Die Organisationsstrukturen sowie verbindliche Regelungen MÜSSEN anlassbezogen überarbeitet werden. Die Änderungen MÜSSEN allen Mitarbeitenden bekannt gegeben werden. Innerhalb einer Institution MÜSSEN alle relevanten Aufgaben und Funktionen klar definiert und voneinander abgegrenzt sein. Es MÜSSEN verbindliche Regelun... |
22 | ORP.1.A10 ENTFALLEN | ORP.1.A10 | Diese Anforderung ist entfallen. |
23 | ORP.1.A11 ENTFALLEN | ORP.1.A11 | Diese Anforderung ist entfallen. |
24 | ORP.1.A12 ENTFALLEN | ORP.1.A12 | Diese Anforderung ist entfallen. |
25 | ORP.1.A13 Sicherheit bei Umzügen | ORP.1.A13 | Vor einem Umzug SOLLTEN frühzeitig Sicherheitsrichtlinien erarbeitet bzw. aktualisiert werden. Alle Mitarbeitenden SOLLTEN über die vor, während und nach dem Umzug relevanten Sicherheitsmaßnahmen informiert werden. Nach dem Umzug SOLLTE überprüft werden, ob das transportierte Umzugsgut vollständig und unbeschädigt bzw.... |
26 | ORP.1.A14 ENTFALLEN | ORP.1.A14 | Diese Anforderung ist entfallen. |
27 | ORP.1.A15 Ansprechperson zu Informationssicherheitsfragen(umbenannt von Ansprechpartner zu Informationssicherheitsfragen in Vorjahres-Edition) | ORP.1.A15 | In jeder Institution MUSS es Ansprechpersonen für Sicherheitsfragen geben, die sowohl scheinbar einfache wie auch komplexe oder technische Fragen beantworten können. Die Ansprechpersonen MÜSSEN allen Mitarbeitenden der Institution bekannt sein. Diesbezügliche Informationen MÜSSEN in der Institution für alle verfügbar u... |
28 | ORP.1.A16 Richtlinie zur sicheren IT-Nutzung | ORP.1.A16 | Die Richtlinie SOLLTE allen Benutzenden zur Kenntnis gegeben werden. Es SOLLTE eine Richtlinie erstellt werden, in der für alle Mitarbeitenden transparent beschrieben wird, welche Rahmenbedingungen bei der IT-Nutzung eingehalten werden müssen und welche Sicherheitsmaßnahmen zu ergreifen sind. Benutzende SOLLTEN die Ric... |
29 | ORP.1.A17 Mitführverbot von Mobiltelefonen(neu seit Vorjahres-Edition) | ORP.1.A17 | Falls erforderlich, SOLLTE dies durch Mobilfunk-Detektoren überprüft werden. Mobiltelefone SOLLTEN NICHT zu vertraulichen Besprechungen und Gesprächen mitgeführt werden. |
30 | ORP.1.A2 Zuweisung der Zuständigkeiten | ORP.1.A2 | Für alle Geschäftsprozesse, Anwendungen, IT-Systeme, Räume und Gebäude sowie Kommunikationsverbindungen MUSS festgelegt werden, wer für diese und deren Sicherheit zuständig ist. Alle Mitarbeitenden MÜSSEN darüber informiert sein, insbesondere wofür sie zuständig sind und welche damit verbundenen Aufgaben sie wahrnehmen... |
31 | ORP.1.A3 Beaufsichtigung oder Begleitung von Fremdpersonen | ORP.1.A3 | Die Mitarbeitenden der Institution MÜSSEN institutionsfremde Personen in sensiblen Bereichen beaufsichtigen. Institutionsfremde Personen MÜSSEN von Mitarbeitenden zu den Räumen begleitet werden. Die Mitarbeitenden SOLLTEN dazu angehalten werden, institutionsfremde Personen in den Räumen der Institution nicht unbeaufsic... |
32 | ORP.1.A4 Funktionstrennung zwischen unvereinbaren Aufgaben | ORP.1.A4 | Die Aufgaben und die hierfür erforderlichen Rollen und Funktionen MÜSSEN so strukturiert sein, dass unvereinbare Aufgaben wie operative und kontrollierende Funktionen auf verschiedene Personen verteilt werden. Auch Vertreter MÜSSEN der Funktionstrennung unterliegen. Für unvereinbare Funktionen MUSS eine Funktionstrennu... |
33 | ORP.1.A5 ENTFALLEN | ORP.1.A5 | Diese Anforderung ist entfallen. |
34 | ORP.1.A6 ENTFALLEN | ORP.1.A6 | Diese Anforderung ist entfallen. |
35 | ORP.1.A7 ENTFALLEN | ORP.1.A7 | Diese Anforderung ist entfallen. |
36 | ORP.1.A8 Betriebsmittel- und Geräteverwaltung | ORP.1.A8 | Um den Missbrauch von Daten zu verhindern, SOLLTE die zuverlässige Löschung oder Vernichtung von Geräten und Betriebsmitteln geregelt sein (siehe hierzu CON.6 Löschen und Vernichten). Alle Geräte und Betriebsmittel, die Einfluss auf die Informationssicherheit haben und die zur Aufgabenerfüllung und zur Einhaltung der S... |
37 | ORP.1.A9 ENTFALLEN | ORP.1.A9 | Diese Anforderung ist entfallen. |
38 | ORP.2 Personal | null | Informationsverbund/übergeordnete Aspekte R1 |
39 | ORP.2.A1 Geregelte Einarbeitung neuer Mitarbeitender(umbenannt von Geregelte Einarbeitung neuer Mitarbeiter in Vorjahres-Edition) | ORP.2.A1 | Die Personalabteilung sowie die Vorgesetzten MÜSSEN dafür sorgen, dass Mitarbeitende zu Beginn ihrer Beschäftigung in ihre neuen Aufgaben eingearbeitet werden. Eine Checkliste und ein direkter Ansprechpartner oder Ansprechpartnerin („Pate oder Patin“) kann hierbei hilfreich sein und SOLLTE etabliert werden. Die Mitarbe... |
40 | ORP.2.A10 ENTFALLEN | ORP.2.A10 | Diese Anforderung ist entfallen. |
41 | ORP.2.A11 ENTFALLEN | ORP.2.A11 | Diese Anforderung ist entfallen. |
42 | ORP.2.A12 ENTFALLEN | ORP.2.A12 | Diese Anforderung ist entfallen. |
43 | ORP.2.A13 Sicherheitsüberprüfung | ORP.2.A13 | Diesbezüglich SOLLTE der oder die Informationssicherheitsbeauftragte den Geheimschutzbeauftragten oder die Geheimschutzbeauftragte bzw. Sicherheitsbevollmächtigten oder Sicherheitsbevollmächtigte der Institution einbeziehen. Arbeiten Mitarbeitende mit nach dem Geheimschutz klassifizierten Verschlusssachen, SOLLTEN sich... |
44 | ORP.2.A14 Aufgaben und Zuständigkeiten von Mitarbeitenden(umbenannt von Aufgaben und Zuständigkeiten von Mitarbeitern in Vorjahres-Edition) | ORP.2.A14 | Den Mitarbeitenden MUSS bewusst gemacht werden, die Informationssicherheit der Institution auch außerhalb der Arbeitszeit und außerhalb des Betriebsgeländes zu schützen. Den Mitarbeitenden MUSS der rechtliche Rahmen ihre Tätigkeit bekannt sein. Außerdem MÜSSEN alle Mitarbeitenden darauf hingewiesen werden, dass alle wä... |
45 | ORP.2.A15 Qualifikation des Personals | ORP.2.A15 | Anschließend SOLLTE geprüft werden, ob diese bei den Bewerbenden für die Stelle tatsächlich vorhanden sind. Weiterhin SOLLTE den Mitarbeitenden während ihrer Beschäftigung die Möglichkeit gegeben werden, sich im Rahmen ihres Tätigkeitsfeldes weiterzubilden. In allen Bereichen MUSS sichergestellt werden, dass kein Mitar... |
46 | ORP.2.A2 Geregelte Verfahrensweise beim Weggang von Mitarbeitenden(umbenannt von Geregelte Verfahrensweise beim Weggang von Mitarbeitern in Vorjahres-Edition) | ORP.2.A2 | Verlassen Mitarbeitende die Institution, MUSS der oder die Nachfolgende rechtzeitig eingewiesen werden. Damit alle verbundenen Aufgaben, die beim Ausscheiden des oder der Mitarbeitenden anfallen, erledigt werden, SOLLTE hier ebenfalls eine Checkliste angelegt werden. Zudem SOLLTE es einen festen Ansprechpartner oder An... |
47 | ORP.2.A3 Festlegung von Vertretungsregelungen | ORP.2.A3 | Die Vorgesetzten MÜSSEN dafür sorgen, dass im laufenden Betrieb Vertretungsregelungen umgesetzt werden. Ist es im Ausnahmefall nicht möglich, für einzelne Mitarbeitende einen kompetenten Vertretenden zu benennen oder zu schulen, MUSS frühzeitig entschieden werden, ob externes Personal dafür hinzugezogen werden kann. Is... |
48 | ORP.2.A4 Festlegung von Regelungen für den Einsatz von Fremdpersonal | ORP.2.A4 | Fremdpersonal, das kurzfristig oder einmalig eingesetzt wird, MUSS in sicherheitsrelevanten Bereichen beaufsichtigt werden. Verlässt das Fremdpersonal die Institution, MÜSSEN Arbeitsergebnisse wie bei eigenem Personal geregelt übergeben und eventuell ausgehändigte Zugangsberechtigungen zurückgegeben werden. Auch für di... |
49 | ORP.2.A5 Vertraulichkeitsvereinbarungen für den Einsatz von Fremdpersonal | ORP.2.A5 | Bevor externe Personen Zugang und Zugriff zu vertraulichen Informationen erhalten, MÜSSEN mit ihnen Vertraulichkeitsvereinbarungen in schriftlicher Form geschlossen werden. In diesen Vertraulichkeitsvereinbarungen MÜSSEN alle wichtigen Aspekte zum Schutz von institutionsinternen Informationen berücksichtigt werden. |
50 | ORP.2.A6 ENTFALLEN | ORP.2.A6 | Diese Anforderung ist entfallen. |
51 | ORP.2.A7 Überprüfung der Vertrauenswürdigkeit von Mitarbeitenden(umbenannt von Überprüfung der Vertrauenswürdigkeit von Mitarbeitern in Vorjahres-Edition) | ORP.2.A7 | Dabei SOLLTEN auffällig erscheinende Angaben überprüft werden. Insbesondere SOLLTE sorgfältig geprüft werden, ob der vorgelegte Lebenslauf korrekt, plausibel und vollständig ist. Neue Mitarbeitende SOLLTEN auf ihre Vertrauenswürdigkeit hin überprüft werden, bevor sie eingestellt werden. Soweit möglich, SOLLTEN alle an ... |
52 | ORP.2.A8 ENTFALLEN | ORP.2.A8 | Diese Anforderung ist entfallen. |
53 | ORP.2.A9 ENTFALLEN | ORP.2.A9 | Diese Anforderung ist entfallen. |
54 | ORP.3 Sensibilisierung und Schulung zur Informationssicherheit | null | Informationsverbund/übergeordnete Aspekte R1 |
55 | ORP.3.A1 Sensibilisierung der Institutionsleitung für Informationssicherheit | ORP.3.A1 | Führungskräfte MÜSSEN die Sicherheitsvorgaben umsetzen. Die Institutionsleitung MUSS ausreichend für Sicherheitsfragen sensibilisiert werden. Die Sicherheitskampagnen und Schulungsmaßnahmen MÜSSEN von der Institutionsleitung unterstützt werden. Vor dem Beginn eines Sensibilisierungs- und Schulungsprogramms zur Informat... |
56 | ORP.3.A2 ENTFALLEN | ORP.3.A2 | Diese Anforderung ist entfallen. |
57 | ORP.3.A3 Einweisung des Personals in den sicheren Umgang mit IT | ORP.3.A3 | Werden IT-, ICS- oder IoT-Systeme oder -Dienste in einer Weise benutzt, die den Interessen der Institution widersprechen, MUSS dies kommuniziert werden. Alle Mitarbeitenden und externen Benutzenden MÜSSEN in den sicheren Umgang mit IT-, ICS- und IoT-Komponenten eingewiesen und sensibilisiert werden, soweit dies für ihr... |
58 | ORP.3.A4 Konzeption und Planung eines Sensibilisierungs- und Schulungsprogramms zur Informationssicherheit | ORP.3.A4 | Es SOLLTE regelmäßig überprüft und aktualisiert werden. Dazu SOLLTE eine Zielgruppenanalyse durchgeführt werden. Hierbei SOLLTEN Schulungsmaßnahmen auf die speziellen Anforderungen und unterschiedlichen Hintergründe fokussiert werden können. Es SOLLTE ein zielgruppenorientiertes Sensibilisierungs- und Schulungsprogramm... |
59 | ORP.3.A5 ENTFALLEN | ORP.3.A5 | Diese Anforderung ist entfallen. |
60 | ORP.3.A6 Durchführung von Sensibilisierungen und Schulungen zur Informationssicherheit | ORP.3.A6 | Alle Mitarbeitenden SOLLTEN entsprechend ihren Aufgaben und Verantwortlichkeiten zu Informationssicherheitsthemen geschult werden. |
61 | ORP.3.A7 Schulung zur Vorgehensweise nach IT-Grundschutz | ORP.3.A7 | Innerhalb der Schulung SOLLTE die Vorgehensweise anhand praxisnaher Beispiele geübt werden. Es SOLLTE geprüft werden, ob der oder die Informationssicherheitsbeauftragte sich zu einem BSI IT-Grundschutz-Praktiker qualifizieren lassen sollten. Informationssicherheitsbeauftragte SOLLTEN mit dem IT-Grundschutz vertraut sei... |
62 | ORP.3.A8 Messung und Auswertung des Lernerfolgs | ORP.3.A8 | Die Messungen SOLLTEN sowohl quantitative als auch qualitative Aspekte der Sensibilisierungs- und Schulungsprogramme zur Informationssicherheit berücksichtigen. Der oder die Informationssicherheitsbeauftragte SOLLTE sich regelmäßig mit der Personalabteilung und den anderen für die Sicherheit relevanten Ansprechpartnern... |
63 | ORP.3.A9 Spezielle Schulung von exponierten Personen und Institutionen | ORP.3.A9 | Besonders exponierte Personen SOLLTEN vertiefende Schulungen in Hinblick auf mögliche Gefährdungen sowie geeignete Verhaltensweisen und Vorsichtsmaßnahmen erhalten. |
64 | ORP.4 Identitäts- und Berechtigungsmanagement | null | Informationsverbund/übergeordnete Aspekte R1 |
65 | ORP.4.A1 Regelung für die Einrichtung und Löschung von Benutzenden und Benutzendengruppen(umbenannt von Regelung für die Einrichtung und Löschung von Benutzern und Benutzergruppen in Vorjahres-Edition) | ORP.4.A1 | Alle Benutzenden und Benutzendengruppen DÜRFEN NUR über separate administrative Rollen eingerichtet und gelöscht werden. Benutzendenkennungen, die längere Zeit inaktiv sind, SOLLTEN deaktiviert werden. Es MUSS geregelt werden, wie Benutzendenkennungen und -gruppen einzurichten und zu löschen sind. Nicht benötigte Benut... |
66 | ORP.4.A10 Schutz von Benutzendenkennungen mit weitreichenden Berechtigungen(umbenannt von Schutz von Benutzerkennungen mit weitreichenden Berechtigungen in Vorjahres-Edition) | ORP.4.A10 | Benutzendenkennungen mit weitreichenden Berechtigungen SOLLTEN mit einer Mehr-Faktor-Authentisierung, z. B. mit kryptografischen Zertifikaten, Chipkarten oder Token, geschützt werden. |
67 | ORP.4.A11 Zurücksetzen von Passwörtern | ORP.4.A11 | Bei höherem Schutzbedarf des Passwortes SOLLTE eine Strategie definiert werden, falls Mitarbeitende des IT-Betriebs aufgrund fehlender sicherer Möglichkeiten der Übermittlung des Passwortes die Verantwortung nicht übernehmen können. Für das Zurücksetzen von Passwörtern SOLLTE ein angemessenes sicheres Verfahren definie... |
68 | ORP.4.A12 Entwicklung eines Authentisierungskonzeptes für IT-Systeme und Anwendungen | ORP.4.A12 | Authentisierungsinformationen DÜRFEN NICHT unverschlüsselt über unsichere Netze übertragen werden. Es SOLLTE ein Authentisierungskonzept erstellt werden. Darin SOLLTE für jedes IT-System und jede Anwendung definiert werden, welche Funktions- und Sicherheitsanforderungen an die Authentisierung gestellt werden. Authentis... |
69 | ORP.4.A13 Geeignete Auswahl von Authentisierungsmechanismen | ORP.4.A13 | Die Gesamtdauer eines Anmeldeversuchs SOLLTE begrenzt werden können. Nach Überschreitung der vorgegebenen Anzahl erfolgloser Authentisierungsversuche SOLLTE das IT-System bzw. die IT-Anwendung die Benutzendenkennung sperren. Es SOLLTEN dem Schutzbedarf angemessene Identifikations- und Authentisierungsmechanismen verwen... |
70 | ORP.4.A14 Kontrolle der Wirksamkeit der Benutzendentrennung am IT-System bzw. an der Anwendung(umbenannt von Kontrolle der Wirksamkeit der Benutzertrennung am IT-System bzw. an der Anwendung in Vorjahres-Edition) | ORP.4.A14 | In angemessenen Zeitabständen SOLLTE überprüft werden, ob die Benutzenden von IT-Systemen bzw. Anwendungen sich regelmäßig nach Aufgabenerfüllung abmelden. Ebenso SOLLTE kontrolliert werden, dass nicht mehrere Benutzende unter der gleichen Kennung arbeiten. |
71 | ORP.4.A15 Vorgehensweise und Konzeption der Prozesse beim Identitäts- und Berechtigungsmanagement | ORP.4.A15 | • Berechtigungsprofile verwalten sowie • Rollen verwalten. • Richtlinien verwalten, • Benutzendenkennungen verwalten, • Identitätsprofile verwalten, Für das Identitäts- und Berechtigungsmanagement SOLLTEN folgenden Prozesse definiert und umgesetzt werden: |
72 | ORP.4.A16 Richtlinien für die Zugriffs- und Zugangskontrolle | ORP.4.A16 | Es SOLLTEN Standard-Rechteprofile benutzt werden, die den Funktionen und Aufgaben der Mitarbeitenden entsprechen. Für jedes IT-System und jede IT-Anwendung SOLLTE eine schriftliche Zugriffsregelung existieren. Es SOLLTE eine Richtlinie für die Zugriffs- und Zugangskontrolle von IT-Systemen, IT-Komponenten und Datennetz... |
73 | ORP.4.A17 Geeignete Auswahl von Identitäts- und Berechtigungsmanagement-Systemen | ORP.4.A17 | Das ausgewählte Identitäts- und Berechtigungsmanagement-System SOLLTE den Grundsatz der Funktionstrennung unterstützen. Das Identitäts- und Berechtigungsmanagement-System SOLLTE die in der Institution vorhandenen Vorgaben zum Umgang mit Identitäten und Berechtigungen abbilden können. Beim Einsatz eines Identitäts- und ... |
74 | ORP.4.A18 Einsatz eines zentralen Authentisierungsdienstes | ORP.4.A18 | Dazu SOLLTEN die Sicherheitsanforderungen dokumentiert werden, die für die Auswahl eines solchen Dienstes relevant sind. Um ein zentrales Identitäts- und Berechtigungsmanagement aufzubauen, SOLLTE ein zentraler netzbasierter Authentisierungsdienst eingesetzt werden. Der Einsatz eines zentralen netzbasierten Authentisie... |
75 | ORP.4.A19 Einweisung aller Mitarbeitenden in den Umgang mit Authentisierungsverfahren und -mechanismen(umbenannt von Einweisung aller Mitarbeiter in den Umgang mit Authentisierungsverfahren und -mechanismen in Vorjahres-Edition) | ORP.4.A19 | Alle Mitarbeitende SOLLTEN in den korrekten Umgang mit dem Authentisierungsverfahren eingewiesen werden. Die Mitarbeitenden SOLLTEN über relevante Regelungen informiert werden. Es SOLLTE verständliche Richtlinien für den Umgang mit Authentisierungsverfahren geben. |
76 | ORP.4.A2 Einrichtung, Änderung und Entzug von Berechtigungen | ORP.4.A2 | Zugriffsberechtigungen auf Systemverzeichnisse und -dateien SOLLTEN restriktiv eingeschränkt werden. Benutzendenkennungen und Berechtigungen DÜRFEN NUR aufgrund des tatsächlichen Bedarfs und der Notwendigkeit zur Aufgabenerfüllung vergeben werden (Prinzip der geringsten Berechtigungen, englisch Least Privileges und Erf... |
77 | ORP.4.A20 Notfallvorsorge für das Identitäts- und Berechtigungsmanagement-System | ORP.4.A20 | Es SOLLTEN Vorkehrungen getroffen werden, um bei einem ausgefallenen Identitäts- und Berechtigungsmanagement-System weiterhin arbeitsfähig zu sein. Insbesondere SOLLTE das im Notfallkonzept vorgesehene Berechtigungskonzept weiterhin anwendbar sein, wenn das Identitäts- und Berechtigungsmanagement-System ausgefallen ist... |
78 | ORP.4.A21 Mehr-Faktor-Authentisierung | ORP.4.A21 | Es SOLLTE eine sichere Mehr-Faktor-Authentisierung, z. B. mit kryptografischen Zertifikaten, Chipkarten oder Token, zur Authentisierung verwendet werden. |
79 | ORP.4.A22 Regelung zur Passwortqualität | ORP.4.A22 | Das Passwort DARF NICHT zu kompliziert sein, damit Benutzende in der Lage sind, das Passwort mit vertretbarem Aufwand regelmäßig zu verwenden. In Abhängigkeit von Einsatzzweck und Schutzbedarf MÜSSEN sichere Passwörter geeigneter Qualität gewählt werden. Das Passwort MUSS so komplex sein, dass es nicht leicht zu errate... |
80 | ORP.4.A23 Regelung für passwortverarbeitende Anwendungen und IT-Systeme | ORP.4.A23 | Bei erfolglosen Anmeldeversuchen SOLLTEN die passwortverarbeitenden Anwendungen oder die IT-Systeme keinen Hinweis darauf geben, ob Passwort oder Kennung falsch sind. IT-Systeme oder Anwendungen SOLLTEN NUR mit einem validen Grund zum Wechsel des Passworts auffordern. Bei Kennungen für technische Konten, Dienstkonten, ... |
81 | ORP.4.A24 Vier-Augen-Prinzip für administrative Tätigkeiten | ORP.4.A24 | Administrative Tätigkeiten SOLLTEN nur durch zwei Personen durchgeführt werden können. Bei der Nutzung von Passwörtern SOLLTEN diese in zwei Teile zerlegt werden und jede der zwei Personen enthält einen Teil. Dazu SOLLTEN bei Mehr-Faktor-Authentisierung die Faktoren auf die zwei Personen verteilt werden. |
82 | ORP.4.A3 Dokumentation der Benutzendenkennungen und Rechteprofile(umbenannt von Dokumentation der Benutzerkennungen und Rechteprofile in Vorjahres-Edition) | ORP.4.A3 | Die Dokumentation MUSS vor unberechtigtem Zugriff geschützt werden. Dabei MUSS auch geprüft werden, ob die Rechtevergabe noch den Sicherheitsanforderungen und den aktuellen Aufgaben der Benutzenden entspricht. Die Dokumentation der zugelassenen Benutzendenkennungen, angelegten Benutzendengruppen und Rechteprofile MUSS ... |
83 | ORP.4.A4 Aufgabenverteilung und Funktionstrennung | ORP.4.A4 | Die von der Institution definierten unvereinbaren Aufgaben und Funktionen (siehe Baustein ORP.1 Organisation) MÜSSEN durch das Identitäts- und Berechtigungsmanagement getrennt werden. |
84 | ORP.4.A5 Vergabe von Zutrittsberechtigungen | ORP.4.A5 | Bei längeren Abwesenheiten SOLLTEN berechtigte Personen vorübergehend gesperrt werden. Es MUSS festgelegt werden, welche Zutrittsberechtigungen an welche Personen im Rahmen ihrer Funktion vergeben bzw. ihnen entzogen werden. Die Ausgabe bzw. der Entzug von verwendeten Zutrittsmittel wie Chipkarten MUSS dokumentiert wer... |
85 | ORP.4.A6 Vergabe von Zugangsberechtigungen | ORP.4.A6 | Wenn Zugangsmittel kompromittiert wurden, MÜSSEN sie ausgewechselt werden. Die Zugangsberechtigten SOLLTEN für den korrekten Umgang mit den Zugangsmitteln geschult werden. Bei längeren Abwesenheiten SOLLTEN berechtigte Personen vorübergehend gesperrt werden. Werden Zugangsmittel wie Chipkarten verwendet, so MUSS die Au... |
86 | ORP.4.A7 Vergabe von Zugriffsrechten | ORP.4.A7 | Es MUSS festgelegt werden, welche Zugriffsrechte an welche Personen im Rahmen ihrer Funktion vergeben bzw. ihnen entzogen werden. Die Anwendenden SOLLTEN für den korrekten Umgang mit Chipkarten oder Token geschult werden. Bei längeren Abwesenheiten SOLLTEN berechtigte Personen vorübergehend gesperrt werden. Werden im R... |
87 | ORP.4.A8 Regelung des Passwortgebrauchs | ORP.4.A8 | Sie DÜRFEN NUR den Benutzenden persönlich bekannt sein. Für jedes IT-System bzw. jede Anwendung MUSS ein eigenständiges Passwort verwendet werden. Ein Passwort MUSS gewechselt werden, wenn es unautorisierten Personen bekannt geworden ist oder der Verdacht dazu besteht. Dabei MUSS geprüft werden, ob Passwörter als allei... |
88 | ORP.4.A9 Identifikation und Authentisierung | ORP.4.A9 | Der Zugriff auf alle IT-Systeme und Dienste MUSS durch eine angemessene Identifikation und Authentisierung der zugreifenden Benutzenden, Dienste oder IT-Systeme abgesichert sein. Vorkonfigurierte Authentisierungsmittel MÜSSEN vor dem produktiven Einsatz geändert werden. |
89 | ORP.5 Compliance Management (Anforderungsmanagement) | null | Informationsverbund/übergeordnete Aspekte R3 |
90 | ORP.5.A1 Identifikation der Rahmenbedingungen | ORP.5.A1 | Alle gesetzlichen, vertraglichen und sonstigen Vorgaben mit Auswirkungen auf das Informationssicherheitsmanagement MÜSSEN identifiziert und dokumentiert werden. Die für die einzelnen Bereiche der Institution relevanten gesetzlichen, vertraglichen und sonstigen Vorgaben SOLLTEN in einer strukturierten Übersicht herausge... |
91 | ORP.5.A10 ENTFALLEN | ORP.5.A10 | Diese Anforderung ist entfallen. |
92 | ORP.5.A11 ENTFALLEN | ORP.5.A11 | Diese Anforderung ist entfallen. |
93 | ORP.5.A2 Beachtung der Rahmenbedingungen | ORP.5.A2 | Die Verantwortlichkeiten und Zuständigkeiten für die Einhaltung dieser Vorgaben MÜSSEN festgelegt sein. Die als sicherheitsrelevant identifizierten Anforderungen MÜSSEN bei der Planung und Konzeption von Geschäftsprozessen, Anwendungen und IT-Systemen oder bei der Beschaffung neuer Komponenten einfließen. Führungskräft... |
94 | ORP.5.A3 ENTFALLEN | ORP.5.A3 | Diese Anforderung ist entfallen. |
95 | ORP.5.A4 Konzeption und Organisation des Compliance Managements | ORP.5.A4 | Compliance-Beauftragte und Informationssicherheitsbeauftragte SOLLTEN sich regelmäßig austauschen. Sie SOLLTEN gemeinsam Sicherheitsanforderungen ins Compliance Management integrieren, sicherheitsrelevante Anforderungen in Sicherheitsmaßnahmen überführen und deren Umsetzung kontrollieren. In der Institution SOLLTE ein ... |
96 | ORP.5.A5 Ausnahmegenehmigungen | ORP.5.A5 | Ein entsprechendes Verfahren für die Dokumentation und ein Überprüfungsprozess SOLLTE etabliert werden. Ist es in Einzelfällen erforderlich, von getroffenen Regelungen abzuweichen, SOLLTE die Ausnahme begründet und durch eine autorisierte Stelle nach einer Risikoabschätzung genehmigt werden. Es SOLLTE eine Übersicht üb... |
97 | ORP.5.A6 ENTFALLEN | ORP.5.A6 | Diese Anforderung ist entfallen. |
98 | ORP.5.A7 ENTFALLEN | ORP.5.A7 | Diese Anforderung ist entfallen. |
99 | ORP.5.A8 Regelmäßige Überprüfungen des Compliance Managements | ORP.5.A8 | Es SOLLTE ein Verfahren etabliert sein, wie das Compliance Management und die sich daraus ergebenden Anforderungen und Maßnahmen regelmäßig auf ihre Effizienz und Effektivität überprüft werden (siehe auch DER.3.1 Audits und Revisionen). Es SOLLTE regelmäßig geprüft werden, ob die Organisationsstruktur und die Prozesse ... |
100 | ORP.5.A9 ENTFALLEN | ORP.5.A9 | Diese Anforderung ist entfallen. |
102 | CON.1 Kryptokonzept | null | Informationsverbund/übergeordnete Aspekte R3 |
End of preview. Expand in Data Studio
README.md exists but content is empty.
- Downloads last month
- 5