Säule 1NIS2DSGVOTISAXBSI-GRUNDSCHUTZKRITIS

IT-Sicherheitspolicy

Praxis-Szenario

Ein mittelständischer Maschinenbauer wird Opfer eines Ransomware-Angriffs. Bei der Analyse stellt sich heraus: Es gab keine dokumentierte IT-Sicherheitsrichtlinie. Mitarbeiter nutzten private USB-Sticks, Passwörter wurden geteilt, und niemand wusste, wer im Notfall verantwortlich ist. Der Schaden: 3 Wochen Produktionsausfall, 180.000 € direkte Kosten. Ohne verbindliche IT-Sicherheitspolicy fehlt die Grundlage für alle weiteren Maßnahmen — und im Audit-Fall gibt es nichts vorzuweisen.

Rechtsfundament

NIS2NIS2 Art. 21 Abs. 1

Verpflichtung der Geschäftsleitung zur Billigung von Risikomanagementmaßnahmen

DSGVODSGVO Art. 24

Verantwortung des Verantwortlichen für angemessene technische und organisatorische Maßnahmen

TISAXTISAX AL 1.1

Informationssicherheitsleitlinie als Grundlage des ISMS

BSI IT-GrundschutzBSI ISMS.1

Sicherheitsleitlinie als Basis des Informationssicherheitsprozesses

Lösung & Umsetzung

1. Vorlage herunterladen und an Ihre Organisation anpassen (2-3 Seiten reichen) 2. Kernpunkte definieren: Geltungsbereich, Verantwortlichkeiten, Passwort-Regeln, Umgang mit Datenträgern, Meldewege 3. Geschäftsleitung unterschreiben lassen (rechtlich erforderlich nach NIS2) 4. Allen Mitarbeitern bekannt machen (E-Mail + Intranet + Aushang) 5. Jährliche Überprüfung und Aktualisierung einplanen

Ihr Mehrwert

Eine dokumentierte IT-Sicherheitspolicy ist die Basis für jedes Audit und jede Zertifizierung. Sie reduziert das Haftungsrisiko der Geschäftsleitung erheblich und schafft klare Verhältnisse für alle Mitarbeiter. Versicherungen gewähren bis zu 10% Rabatt auf Cyber-Policen.

Nächster Schritt

Erstellen Sie Ihre IT-Sicherheitspolicy mit unserer 2-Seiten-Vorlage. Passen Sie die Vorlage an und lassen Sie sie von der Geschäftsleitung unterschreiben.

Verwandte Maßnahmen