Die IT-Sicherheitsrichtlinien sind nicht nur für den Schutz der Daten notwendig. Bei jeder IT-Sicherheitsrichtlinie ist es wichtig, die Datenschutzziele und Festlegungen aus dem Datenschutzkonzept zu berücksichtigen. Daher sollten Sie als Datenschutzbeauftragte Teil der Unternehmensgruppe sein, die die IT-Sicherheitsrichtlinien erarbeitet, überprüft und erneuert. Seien Sie nicht damit einverstanden, sich an der IT-Sicherheitsrichtlinie "Datenschutz" zu beteiligen:
Stattdessen stellen Sie in allen IT-Sicherheitsrichtlinien die richtige Datenschutzaspekte sicher. Weil das verantwortungsbewusste Management die IT-Sicherheitspolitik definieren muss, die die Basis aller IT-Sicherheitsrichtlinien ist. Wenn die IT-Sicherheitspolitik des Konzerns nur halbwegs den Schutz der Daten verlangt, wird es Ihnen in Zukunft nicht leicht fallen, die IT-Sicherheitsrichtlinien umzusetzen. Daher sollte der Schutz der Daten ein konkretes Element der IT-Sicherheitsrahmenrichtlinie sein.
Er legt die Eckpfeiler der IT-Sicherheitsorganisation fest und legt die individuellen IT-Sicherheitsrichtlinien fest. Bei der Entwicklung, Prüfung und Aktualisierung einzelner IT-Sicherheitsrichtlinien tragen Sie dazu bei, die typischen Irrtümer in den IT-Sicherheitsrichtlinien zu verhindern. Denn nur ein erfolgreiches IT-Sicherheitsunternehmen hat etwas für den Schutz und die Sicherheit seiner Daten erreicht.
In vielen Firmen wird in den IT-Sicherheitsrichtlinien auf den Sicherheitsstandard verwiesen, ohne die Anforderungen an die eigene Lebenssituation anpassen zu müssen. Auch die Datenschutzbehörden werden damit nicht einverstanden sein. IT-Sicherheitsrichtlinien, die intern von allen Parteien abgelehnt werden, versagen. Darüber hinaus wird durch die Erarbeitung der firmenspezifischen IT-Sicherheitsrichtlinien jeder mit dem Themenkomplex Datensicherung und -schutz befasst und damit noch sensibler.
Fordern Sie daher eine individuelle Anpassung der IT-Sicherheitsrichtlinien. Darüber hinaus sind IT-Sicherheitsrichtlinien, die in der Realität nicht umsetzbar sind und deren Erfüllung nicht überprüft werden kann, wenig aussagekräftig. Diese IT-Sicherheitsrichtlinien veranlassen das Management zu der Annahme, dass alles reguliert wurde und dass es sich um eine trügerische Sicherheitsmaßnahme handelt, während die alltägliche Arbeit völlig anders ausfällt.
Darüber hinaus muss der Controller, in der Regel das Management, jede IT-Sicherheitsrichtlinie auslösen. Wie bei jeder Spezifikation und Anweisung darf auch bei einer IT-Sicherheitsrichtlinie die anvisierte Gruppe nicht in den Schatten treten: Denn es gilt zu beachten, dass IT-Sicherheitsrichtlinien zu aktualisieren sind. Die Entwicklung und Prüfung von IT-Sicherheitsrichtlinien ist daher ein kontinuierlicher Prozeß.
Verwenden Sie die Beispielstruktur, die Ihnen die wichtigsten Bestandteile einer IT-Sicherheitsrichtlinie aufzeigt.