{"id":9582,"date":"2024-10-08T13:09:06","date_gmt":"2024-10-08T11:09:06","guid":{"rendered":"http:\/\/www.ojmar.com\/richtlinie-zur-informationssicherheit\/"},"modified":"2025-03-26T12:52:31","modified_gmt":"2025-03-26T11:52:31","slug":"richtlinie-zur-informationssicherheit","status":"publish","type":"page","link":"https:\/\/ojmar.com\/de\/richtlinie-zur-informationssicherheit\/","title":{"rendered":"Richtlinie zur Informationssicherheit"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"9582\" class=\"elementor elementor-9582 elementor-4959\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2426023 e-flex e-con-boxed e-con e-parent\" data-id=\"2426023\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d154893 elementor-widget elementor-widget-breadcrumbs\" data-id=\"d154893\" data-element_type=\"widget\" data-widget_type=\"breadcrumbs.default\">\n\t\t\t\t\t<p id=\"breadcrumbs\"><span><span><a href=\"https:\/\/ojmar.com\/de\/inicio\/\">Home<\/a><\/span><\/span><\/p>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f5849ab e-flex e-con-boxed e-con e-parent\" data-id=\"f5849ab\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9d24de2 elementor-widget elementor-widget-heading\" data-id=\"9d24de2\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Richtlinie zur Informationssicherheit<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ca2bb9e cms-page elementor-widget elementor-widget-text-editor\" data-id=\"ca2bb9e\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<h2><strong>1. OBJEKTIV<\/strong><\/h2><p class=\"bodytext\">Ojmar ist sich der Auswirkungen auf die Informationssicherheit bewusst, die mit seinem Betrieb und seinem Engagement f\u00fcr die Stakeholder verbunden sind. Daher besteht der Hauptzweck dieses Dokuments darin, die Informationssicherheitsrichtlinie von Ojmar festzulegen. Der Hauptzweck dieser Richtlinie besteht darin, den ordnungsgem\u00e4\u00dfen Schutz von Informationsbest\u00e4nden und die Kontinuit\u00e4t der angebotenen Dienste zu gew\u00e4hrleisten, indem \u00fcber die erforderlichen Kapazit\u00e4ten zur Verhinderung, Erkennung, Reaktion und Wiederherstellung m\u00f6glicher Sicherheitsvorf\u00e4lle verf\u00fcgt wird. Zu diesem Zweck ergreift die Organisation die notwendigen Sicherheitsma\u00dfnahmen, um ein Risikoniveau aufrechtzuerhalten, das als akzeptabel angesehen wird. Es erkennt auch an, wie wichtig es ist, die Leistung von Diensten zu \u00fcberwachen, identifizierte Schwachstellen zu analysieren und wirksame Reaktionen auf Vorf\u00e4lle zu entwickeln.    <\/p><p class=\"bodytext\">F\u00fcr Ojmar ist es eine Priorit\u00e4t, dass die Informationsdienste ihre Funktionen erf\u00fcllen und die Integrit\u00e4t der Daten ohne Unterbrechungen oder unbefugte \u00c4nderungen bewahren, und dass ein unbefugter Zugriff auf sie nicht gestattet ist. Im Einklang mit diesem Ziel m\u00fcssen die Informationssysteme und Netzwerke des Unternehmens robust genug sein, um versehentlichen Ereignissen oder b\u00f6swilligen Aktionen, die die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t gespeicherter oder \u00fcbertragener Daten sowie von Diensten, die in digitalen Umgebungen verwendet werden, gef\u00e4hrden k\u00f6nnen, zuverl\u00e4ssig zu widerstehen. <\/p><p class=\"bodytext\">Es liegt in der Verantwortung von Ojmar, daf\u00fcr zu sorgen, dass die Sicherheit von Informations- und Kommunikationstechnologien (IKT) in alle Phasen des Lebenszyklus von Informationssystemen integriert wird. Dies reicht von der Konzeption \u00fcber die Stilllegung bis hin zu Entwicklungs- oder Akquisitionsentscheidungen sowie operativen T\u00e4tigkeiten. Die Sicherheitsanforderungen und der Finanzierungsbedarf, die mit jeder Phase verbunden sind, werden identifiziert und in Planungs- und Projektausschreibungen ber\u00fccksichtigt.  <\/p><p class=\"bodytext\">Um die Bestimmungen dieser Informationssicherheitsrichtlinie einzuhalten und das von Ojmar geforderte Sicherheitsniveau zu gew\u00e4hrleisten, erstellt der Ausschuss f\u00fcr Informationssicherheit j\u00e4hrlich einen Bericht, in dem die vom Ausschuss genehmigten Sicherheitsma\u00dfnahmen auf der Grundlage des Risikomanagements aufgef\u00fchrt sind. Diese Ma\u00dfnahmen m\u00fcssen aufgrund ihres wesentlichen Charakters im Laufe des folgenden Haushaltsjahres nach ihrer Genehmigung durchgef\u00fchrt werden. Dar\u00fcber hinaus enth\u00e4lt der Bericht die Ma\u00dfnahmen, die als w\u00fcnschenswert erachtet werden, um die vom Ausschuss entworfene Sicherheitsstrategie voranzubringen.  <\/p><h2><strong>2. GELTUNGSBEREICH<\/strong><\/h2><p class=\"bodytext\">In \u00dcbereinstimmung mit der Informationssicherheitsrichtlinie und den entsprechenden Vorschriften werden Sicherheitsma\u00dfnahmen festgelegt, die gem\u00e4\u00df den in diesen Normen definierten Richtlinien auf alle Systeme, Dienste und Ressourcen im Zusammenhang mit Informations- und Kommunikationstechnologien (IKT) angewendet werden m\u00fcssen, die von Ojmar zur Unterst\u00fctzung seiner organisatorischen Prozesse verwendet werden und die sich auf die verschiedenen damit verbundenen Informationselemente auswirken.<\/p><p class=\"bodytext\">Der Zweck der IKT-Ressourcen des Unternehmens besteht darin, den Gesch\u00e4ftsbetrieb sowie die f\u00fcr den Betrieb des Unternehmens wesentlichen Managementaktivit\u00e4ten zu unterst\u00fctzen. Diese Ressourcen umfassen sowohl zentrale als auch abteilungsbezogene Systeme, Workstations, Computer, Drucker, Ausgabeger\u00e4te und andere Peripherieger\u00e4te, interne und externe Netzwerke, Kommunikationsdienste und Speichersysteme, die sich im Besitz von Ojmar befinden. <\/p><p class=\"bodytext\">In diesem Zusammenhang werden Computer oder pers\u00f6nliche Ger\u00e4te, die nicht von der Organisation gekauft oder auf ihren Namen registriert sind, nicht als Teil der IKT-Ressourcen des Unternehmens betrachtet, obwohl sie gelegentlich f\u00fcr Aktivit\u00e4ten im Zusammenhang mit Gesch\u00e4ftsprozessen verwendet werden k\u00f6nnen. Daher sind sie von der Anwendung dieser Richtlinie sowie von allen Sicherheitserw\u00e4gungen oder -bedenken ausgeschlossen. Jedes pers\u00f6nliche Ger\u00e4t, das sich mit dem Unternehmensnetzwerk verbindet oder Informationen von Ojmar enth\u00e4lt, unterliegt jedoch den Verpflichtungen, die in dieser Informationssicherheitsrichtlinie festgelegt sind, sowie den Vorschriften und Richtlinien, die sie erg\u00e4nzen.  <\/p><p class=\"bodytext\">Diese Richtlinie gilt nicht nur f\u00fcr das interne Personal der Organisation, sondern ist auch f\u00fcr alle internen und externen Personen, Organisationen, Institutionen oder Einheiten und Dienste verbindlich, die IKT-Ressourcen nutzen und Zugang zu den Informationselementen des Unternehmens haben. Dazu geh\u00f6ren diejenigen, die sich direkt oder indirekt mit solchen Ressourcen verbinden, entweder aus der Ferne oder \u00fcber Ger\u00e4te von Drittanbietern, und umfasst insbesondere Dienste, die \u00fcber das Internet angeboten werden. Im Rahmen dieser Aktivit\u00e4t werden diese Personen gem\u00e4\u00df den in dieser Richtlinie festgelegten Bedingungen als Benutzer betrachtet.  <\/p><h2><strong>3. GRUNDS\u00c4TZE DER INFORMATIONSSICHERHEIT<\/strong><\/h2><p class=\"bodytext\">Diese Richtlinie basiert zusammen mit den entsprechenden Vorschriften auf wesentlichen Schutzprinzipien mit dem Ziel, sicherzustellen, dass die Organisation ihre Ziele durch die korrekte Verwaltung von Informationssystemen erreichen kann.<\/p><p class=\"bodytext\">Diese Grundprinzipien, die bei allen Entscheidungen im Zusammenhang mit der Informationssicherheit ber\u00fccksichtigt werden m\u00fcssen, werden im Folgenden beschrieben:<\/p><h3><strong>3.1. Umfassender Sicherheitsansatz <\/strong><\/h3><p class=\"bodytext\">Sicherheit wird als globaler Prozess betrachtet, der alle menschlichen, materiellen, organisatorischen und technologischen Elemente im Zusammenhang mit dem System umfasst. Daher ist es von entscheidender Bedeutung, geeignete Ma\u00dfnahmen zu ergreifen, damit alle am Prozess beteiligten Akteure die Informationssicherheitsrichtlinie kennen und ihre Verantwortlichkeiten in \u00dcbereinstimmung damit wahrnehmen. Die Koordination zwischen allen Beteiligten gilt f\u00fcr alle Initiativen und Aktionen, die von Ojmar durchgef\u00fchrt werden.  <\/p><h3><strong>3.2. Risikomanagement <\/strong><\/h3><p class=\"bodytext\">Risikoanalyse und -management spielen eine entscheidende Rolle bei der Informationssicherheit. Es ist wichtig, das Risikoniveau durch die kontinuierliche Umsetzung geeigneter und aktueller Sicherheitsma\u00dfnahmen in akzeptablen Grenzen zu halten. Dadurch wird die Verh\u00e4ltnism\u00e4\u00dfigkeit zwischen der Art der Daten und Verarbeitungsprozesse, den Risiken, denen sie ausgesetzt sind, und den entsprechenden Sicherheitsma\u00dfnahmen gew\u00e4hrleistet.  <\/p><h3><strong>3.3. Vorbeugung und Wiederherstellung von Vorf\u00e4llen <\/strong><\/h3><p class=\"bodytext\">Die Systemsicherheit sollte die Pr\u00e4vention, Erkennung und Wiederherstellung umfassen, um zu verhindern, dass Bedrohungen auftreten oder erhebliche Auswirkungen auf die von den angebotenen Informationssystemen oder -diensten verarbeiteten Daten haben. Dies wird durch vorbeugende Ma\u00dfnahmen erreicht, einschlie\u00dflich Abschreckung und Verringerung der Exposition; Erkennungsma\u00dfnahmen, die durch wirksame Reaktionen auf Sicherheitsvorf\u00e4lle und Wiederherstellungsma\u00dfnahmen erg\u00e4nzt werden, die die Wiederherstellung von Diensten und Informationen erm\u00f6glichen. Das System gew\u00e4hrleistet die Datenerhaltung und Serviceverf\u00fcgbarkeit w\u00e4hrend des gesamten Informationslebenszyklus.  <\/p><h3><strong>3.4. Mehrere Verteidigungsebenen <\/strong><\/h3><p class=\"bodytext\">Das System muss \u00fcber eine Schutzstrategie verf\u00fcgen, die aus mehreren Sicherheitsebenen besteht, die so angeordnet sind, dass bei einem Ausfall einer von ihnen aufgrund eines unvermeidlichen Vorfalls gen\u00fcgend Zeit f\u00fcr eine angemessene Reaktion bleibt, wodurch die Wahrscheinlichkeit einer Kompromittierung des gesamten Systems verringert und die endg\u00fcltigen Auswirkungen minimiert werden. Diese Verteidigungsebenen umfassen organisatorische, physische und logische Ma\u00dfnahmen. <\/p><h3><strong>3.5. Regelm\u00e4\u00dfige \u00dcberpr\u00fcfung <\/strong><\/h3><p class=\"bodytext\">Ojmar \u00fcberpr\u00fcft und aktualisiert regelm\u00e4\u00dfig die implementierten Sicherheitsma\u00dfnahmen, um sicherzustellen, dass sie angesichts der sich st\u00e4ndig weiterentwickelnden Risiken und Schutzsysteme weiterhin wirksam sind.<\/p><h2><strong>4. F\u00dcHRUNG &amp; ENGAGEMENT<\/strong><\/h2><p class=\"bodytext\">Die Gesch\u00e4ftsleitung von Ojmar demonstriert ihre F\u00fchrungsrolle und ihr Engagement f\u00fcr die Grundprinzipien der Informationssicherheit durch die Implementierung des Informationssicherheitsmanagementsystems (ISMS), f\u00fcr das sie die folgenden Verantwortlichkeiten \u00fcbernimmt:<\/p><ul><li>Festlegen und Anpassen der Informationssicherheitsrichtlinie und der Informationssicherheitsvorschriften an der strategischen Ausrichtung der Organisation.<\/li><li>Sicherstellung, dass die f\u00fcr das wirksame Funktionieren des ISMS erforderlichen Ressourcen zur Verf\u00fcgung stehen.<\/li><li>Kommunizieren Sie die Bedeutung eines effizienten Systemmanagements und der Einhaltung festgelegter Anforderungen auf allen Ebenen des Unternehmens.<\/li><li>Orientierung und Unterst\u00fctzung f\u00fcr die Personen, die zum Betrieb des ISMS beitragen, und F\u00f6rderung einer Kultur der Informationssicherheit.<\/li><li>Zusammenarbeit mit anderen relevanten Managementbereichen, um deren F\u00fchrungsrolle in ihren jeweiligen Verantwortungsbereichen zu st\u00e4rken und die Integration der Informationssicherheit in alle Prozesse sicherzustellen.<\/li><li>Stellen Sie sicher, dass das ISMS die erwarteten Ergebnisse in Bezug auf den Informationsschutz und die Kontinuit\u00e4t der Dienste erzielt.<\/li><li>F\u00f6rderung der kontinuierlichen Verbesserung im Bereich der Informationssicherheit durch Unterst\u00fctzung von Initiativen, die zu mehr Effektivit\u00e4t und Effizienz im Sicherheitsmanagement f\u00fchren.<\/li><\/ul><h2><strong>5. MANAGEMENTPOLITIK UND SICHERHEITSZIELE<\/strong><\/h2><p class=\"bodytext\">Das Management von Ojmar ist sich der Notwendigkeit bewusst, die Einhaltung definierter Vertraulichkeits-, Integrit\u00e4ts- und Verf\u00fcgbarkeitsstufen f\u00fcr seine Informationsbest\u00e4nde zu gew\u00e4hrleisten. Dies ist unerl\u00e4sslich, um die Aktivit\u00e4ten des Unternehmens durchzuf\u00fchren und die strategischen Ziele zu erreichen sowie seine F\u00e4higkeit zu demonstrieren, die den Kunden angebotenen Dienstleistungen effizient zu verwalten. <\/p><p class=\"bodytext\">Um diese Ziele zu erreichen, wurde das Informationssicherheits-Managementsystem (ISMS) entwickelt und implementiert, das einen soliden Rahmen f\u00fcr die sichere Verwaltung des Unternehmensverm\u00f6gens bietet. Dar\u00fcber hinaus dient dieses System als Garantie, um das Vertrauen und die Zufriedenheit aller Beteiligten zu gew\u00e4hrleisten, indem es eine sichere Methodik f\u00fcr die Erbringung von Dienstleistungen integriert. <\/p><p class=\"bodytext\">Um sein Engagement zu verst\u00e4rken und unter Ber\u00fccksichtigung der Tatsache, dass die Informationssicherheit darauf abzielt, die Kontinuit\u00e4t des Betriebs des Unternehmens zu gew\u00e4hrleisten und Risiken zu mindern, indem Sicherheitsvorf\u00e4lle verhindert und gegebenenfalls reduziert werden, legt Ojmar die folgenden strategischen Ziele im Bereich der Informationssicherheit fest:Im Einklang mit dem Kontext und der strategischen Ausrichtung des Unternehmens:<\/p><ul><li>F\u00f6rdern Sie eine Unternehmenskultur, in der Informationssicherheit eine grundlegende S\u00e4ule ist und in allen Managementpraktiken und -prozessen des Unternehmens verankert ist.<\/li><li>Sch\u00fctzen Sie die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t der Unternehmensdaten, um die Gesch\u00e4ftsstrategie zu unterst\u00fctzen und die aktuellen gesetzlichen und vertraglichen Anforderungen zu erf\u00fcllen.<\/li><li>Durchf\u00fchrung von Risikoanalysen und -management mit Schwerpunkt auf Informationssicherheit.<\/li><li>Nutzen Sie Sicherheitsressourcen optimal, um Ihre Gesch\u00e4ftsziele zu unterst\u00fctzen.<\/li><li>Nutzen Sie das vorhandene Sicherheitswissen und die vorhandene Infrastruktur effizient und effektiv.<\/li><li>Sch\u00fctzen Sie die von Ojmar verwendeten Informationsressourcen und Technologien vor internen und externen Bedrohungen, ob absichtlich oder versehentlich.<\/li><li>Richten Sie \u00dcberwachungs- und Berichtsprozesse ein, um die Einhaltung der Informationssicherheitsziele sicherzustellen und eine angemessene Reaktion auf Vorf\u00e4lle zu gew\u00e4hrleisten.<\/li><\/ul><p class=\"bodytext\">Im Einklang mit seiner Strategie und seinem Gesch\u00e4ft definiert Ojmar eine Reihe spezifischer Ziele f\u00fcr die Informationssicherheit:<\/p><h3><strong>5.1. Schutz von Informationsbest\u00e4nden <\/strong><\/h3><p class=\"bodytext\">Die F\u00e4higkeit, Systemressourcen zu sch\u00fctzen, ist eine grundlegende S\u00e4ule in der Strategie von Ojmar. Das Risikomanagement stellt eine der wesentlichsten Grundlagen der Informationssicherheit dar und gilt als Kernpraxis in allen anerkannten Sicherheitsstandards. Daher basieren viele der Bem\u00fchungen, die dem Schutz der Informationen, Verm\u00f6genswerte und Gesch\u00e4fte des Unternehmens gewidmet sind, auf den Ergebnissen, die sich aus der Analyse und Bewertung von Sicherheitsrisiken ergeben.  <\/p><h3><strong>5.2. Logische Zugriffskontrollen und Authentifizierung <\/strong><\/h3><p class=\"bodytext\">Die Sicherstellung, dass das Informationssystem nur f\u00fcr autorisierte Benutzer zug\u00e4nglich ist, ist ein weiterer wichtiger Punkt f\u00fcr Ojmar. Die Implementierung einer starken Authentifizierung ist entscheidend, um das Risiko von Spoofing und anderen betr\u00fcgerischen Zugriffen zu verringern. <\/p><h3><strong>5.3. Schutz der Vertraulichkeit <\/strong><\/h3><p class=\"bodytext\">Die Gew\u00e4hrleistung der Vertraulichkeit von Daten ist ein integraler Bestandteil der Informationssicherheit. Dabei geht es darum, Informationen zu sch\u00fctzen, die zwischen autorisierten Parteien ausgetauscht werden, und sicherzustellen, dass sie nicht unbefugten Dritten zug\u00e4nglich gemacht werden. <\/p><h3><strong>5.4. Integrit\u00e4tsschutz <\/strong><\/h3><p class=\"bodytext\">Die Sicherstellung der Datenintegrit\u00e4t ist entscheidend, um unbefugte \u00c4nderungen oder Manipulationen zu verhindern. Das Unternehmen implementiert Sicherheitsma\u00dfnahmen, um das Risiko von Datenmanipulationen zu mindern, insbesondere in nicht vertrauensw\u00fcrdigen Umgebungen wie \u00f6ffentlichen Netzwerken oder dem Internet. <\/p><h3><strong>5.5. Schutz der Verf\u00fcgbarkeit <\/strong><\/h3><p class=\"bodytext\">Die Aufrechterhaltung der ununterbrochenen Verf\u00fcgbarkeit von Informationssystemen ist von entscheidender Bedeutung. Ojmar legt Verfahren fest, um die Gesch\u00e4ftskontinuit\u00e4t in widrigen Situationen aufrechtzuerhalten, um so die Auswirkungen von St\u00f6rungen zu minimieren und sicherzustellen, dass die Systeme immer verf\u00fcgbar sind. <\/p><h3><strong>5.6. Pr\u00fcfung der Sicherheitsaktivit\u00e4ten <\/strong><\/h3><p class=\"bodytext\">Die kontinuierliche \u00dcberwachung und Aufzeichnung potenzieller Vorf\u00e4lle und verd\u00e4chtiger Aktivit\u00e4ten sind wichtige Ziele, um unerw\u00fcnschte Ereignisse zu verhindern. Dies tr\u00e4gt zur Sicherheit bei, indem Bedrohungen proaktiv erkannt und darauf reagiert wird. <\/p><h2><strong>6. SICHERHEITS-ORGANISATION<\/strong><\/h2><p class=\"bodytext\">Um all diese Ziele in allen Phasen des Informationslebenszyklus zu erreichen und die Verantwortlichkeiten f\u00fcr ihre Umsetzung angemessen zuzuweisen, etabliert Ojmar eine Struktur, die die konsequente Anwendung der Informationssicherheitspolitik f\u00f6rdert. Diese Struktur passt sich effektiv an die h\u00e4ufigen technologischen und organisatorischen Ver\u00e4nderungen in dem Umfeld an, in dem sie ihre Gesch\u00e4ftst\u00e4tigkeit aus\u00fcbt. <\/p><p class=\"bodytext\">Dementsprechend richtet Ojmar das folgende Komitee und die folgende Rolle im Zusammenhang mit der Aufsicht und dem Management der Informationssicherheit ein:<\/p><ul><li>Ausschuss f\u00fcr Informationssicherheit.<\/li><li>Leiter der Sicherheitsabteilung.<\/li><\/ul><h2><strong>7. PERSONENBEZOGENE DATEN<\/strong><\/h2><p class=\"bodytext\">Ojmar f\u00fchrt die Verarbeitung personenbezogener Daten durch und f\u00fchrt ein Verzeichnis der Verarbeitungst\u00e4tigkeiten, in dem diese Prozesse dokumentiert und die entsprechenden Verantwortlichen identifiziert werden. Jedes seiner Informationssysteme entspricht den von den Vorschriften geforderten Sicherheitsniveaus unter Ber\u00fccksichtigung der Art und des Zwecks der betreffenden personenbezogenen Daten. <\/p><p class=\"bodytext\">Die gem\u00e4\u00df dieser Informationssicherheitsrichtlinie umgesetzten Sicherheitsma\u00dfnahmen sowie die zur Einhaltung der Verpflichtungen der Datenschutz-Grundverordnung durchgef\u00fchrten Risikobewertungen werden effektiv mit dem Sicherheitsbeauftragten und dem Informationssicherheitsausschuss abgestimmt. Dadurch wird sichergestellt, dass der Schutz personenbezogener Daten vollst\u00e4ndig in das ISMS-Rahmenwerk integriert ist und die geltenden Datenschutzbestimmungen eingehalten werden. <\/p><h2><strong>8. PFLICHTEN DER NUTZER<\/strong><\/h2><p class=\"bodytext\">Es liegt in der Verantwortung aller Mitglieder von Ojmar, die Informationssicherheitsrichtlinie und die Sicherheitsvorschriften, die sich aus dieser Richtlinie ergeben, zu kennen und strikt einzuhalten. Die Direktion ist daf\u00fcr verantwortlich, dass diese Strategien alle Interessengruppen erreichen und die notwendigen Mittel f\u00fcr ihre Verbreitung und ihr Verst\u00e4ndnis bereitstellen. <\/p><p class=\"bodytext\">Es ist von entscheidender Bedeutung, dass sich alle Mitarbeiter in der Organisation der Bedeutung der Wahrung der Sicherheit von Informationssystemen voll bewusst sind. Jeder Einzelne spielt eine wesentliche Rolle bei der Aufrechterhaltung und Verbesserung der Sicherheit bei Ojmar. <\/p><p class=\"bodytext\">Dementsprechend wird ein kontinuierliches Sensibilisierungsprogramm eingerichtet, das alle Mitglieder der Organisation umfasst, mit besonderem Schwerpunkt auf denen, die k\u00fcrzlich beigetreten sind. Personen, die f\u00fcr die Nutzung, Verwaltung oder den Betrieb von Systemen der Informations- und Kommunikationstechnologie (IKT) verantwortlich sind, erhalten eine spezifische Schulung in der sicheren Verwaltung dieser Systeme, soweit dies zur Erf\u00fcllung ihrer Aufgaben erforderlich ist. Diese Schulung ist obligatorisch, bevor Sie Verantwortung \u00fcbernehmen, entweder in Ihrer ersten Position oder im Falle eines Rollen- oder Verantwortungswechsels innerhalb der Organisation.  <\/p><h2><strong>9. VERANTWORTLICHKEITEN DER NUTZER IM FALLE VON VERST\u00d6SSEN<\/strong><\/h2><p class=\"bodytext\">Das Informationssicherheitskomitee ist befugt zu beurteilen, ob die Benutzer der Organisation gegen eine der in dieser Richtlinie sowie in den damit verbundenen Vorschriften und zus\u00e4tzlichen Anweisungen festgelegten Verpflichtungen versto\u00dfen.<\/p><p class=\"bodytext\">F\u00fcr den Fall, dass eine Nichteinhaltung festgestellt wird, werden sowohl vorbeugende als auch korrigierende Ma\u00dfnahmen ergriffen, mit dem Hauptziel, die Informationssysteme und -netzwerke der Organisation zu erhalten und zu sch\u00fctzen. Diese Ma\u00dfnahmen werden unbeschadet etwaiger disziplinarischer Konsequenzen angewandt. <\/p><p class=\"bodytext\">Sobald ein Versto\u00df gegen die Informationssicherheitsrichtlinie best\u00e4tigt wurde, befolgt das Komitee die festgelegten Verfahren, um geeignete Disziplinarma\u00dfnahmen einzuleiten. Das einzuhaltende Verfahren und die zu verh\u00e4ngenden Sanktionen entsprechen den geltenden Rechtsvorschriften, die das Disziplinarregime des in der Organisation besch\u00e4ftigten Personals regeln. <\/p><h2><strong>10. BEZIEHUNG ZU DRITTEN<\/strong><\/h2><p class=\"bodytext\">Wenn Ojmar Dienstleistungen f\u00fcr andere Organisationen erbringt oder Informationen von ihnen verarbeitet, ist die f\u00fcr diese Beziehung verantwortliche Person daf\u00fcr verantwortlich, sie \u00fcber die Informationssicherheitsrichtlinie sowie \u00fcber die Regeln und Anweisungen zu informieren, die f\u00fcr die Weitergabe erforderlich sind. Dar\u00fcber hinaus werden Kommunikations- und Abstimmungskan\u00e4le zwischen den jeweiligen Informationssicherheitsgremien eingerichtet, um eine effektive Zusammenarbeit in Sicherheitsfragen zu gew\u00e4hrleisten. Dar\u00fcber hinaus werden Verfahren implementiert, um auf potenzielle Sicherheitsvorf\u00e4lle zu reagieren, die eine schnelle und effiziente Reaktion bei Ereignissen erm\u00f6glichen, die die Informationssicherheit gef\u00e4hrden.  <\/p><p class=\"bodytext\">Wenn Ojmar Dienste Dritter in Anspruch nimmt oder Informationen mit ihnen teilt, werden vertragliche Vereinbarungen getroffen, die diese Dritten zur Einhaltung der in diesen Vertr\u00e4gen festgelegten Verpflichtungen und Sicherheitsma\u00dfnahmen verpflichten. Diese Dritten k\u00f6nnen ihre eigenen Betriebsverfahren implementieren, um die Einhaltung dieser Verpflichtungen zu gew\u00e4hrleisten. Dar\u00fcber hinaus k\u00f6nnen spezifische Verfahren festgelegt werden, um Sicherheitsvorf\u00e4lle in Zusammenarbeit mit Dritten zu verhindern, zu erkennen, zu melden und zu beheben. Ziel ist es, sicherzustellen, dass das Personal dieser Dritten in Sicherheitsfragen angemessen informiert und geschult ist, und zwar mindestens auf dem gleichen Niveau wie in dieser Sicherheitspolitik festgelegt.   <\/p><p class=\"bodytext\">Insbesondere m\u00fcssen Dritte die Einhaltung standardbasierter Sicherheitsma\u00dfnahmen sicherstellen, die \u00fcberpr\u00fcfbar sein k\u00f6nnen, und k\u00f6nnen Kontrollen und \u00dcberpr\u00fcfungen durch zertifizierte Dritte unterliegen, die ihre Einhaltung dieser Richtlinien \u00fcberpr\u00fcfen.<\/p><p class=\"bodytext\">Wenn ein Dritter nicht in der Lage ist, einen Aspekt dieser Sicherheitsrichtlinie einzuhalten, wird ein Bericht von seinem Sicherheitsbeauftragten angefordert, in dem die damit verbundenen Risiken und Ma\u00dfnahmen zu deren Behebung aufgef\u00fchrt sind. Dieser Bericht muss von Ojmar genehmigt werden, bevor mit der betreffenden Beziehung oder Dienstleistung fortgefahren werden kann. <\/p><h2><strong>11. REGULIERUNGSRAHMEN<\/strong><\/h2><p class=\"bodytext\">Diese Richtlinie wurde in \u00dcbereinstimmung mit dem folgenden Rechtsrahmen entwickelt und genehmigt:<\/p><ul><li>Verordnung (EU) 2016\/679 des Europ\u00e4ischen Parlaments und des Rates vom 27. April 2016 zum Schutz nat\u00fcrlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95\/46\/EG (Datenschutz-Grundverordnung).<\/li><li>Organgesetz 3\/2018 vom 5. Dezember \u00fcber den Schutz personenbezogener Daten und die Gew\u00e4hrleistung digitaler Rechte.<\/li><li>K\u00f6nigliches Gesetzesdekret 1\/1996 vom 12. April 1996 zur Genehmigung des \u00fcberarbeiteten Textes des Gesetzes \u00fcber geistiges Eigentum (LPI), zur Regelung, Kl\u00e4rung und Harmonisierung der geltenden Bestimmungen in diesem Bereich.<\/li><\/ul><h2><strong>12. GENEHMIGUNG UND INKRAFTTRETEN<\/strong><\/h2><p class=\"bodytext\">Die Gesch\u00e4ftsleitung von Ojmar hat diese Informationssicherheitsrichtlinie am 30. Oktober 2023 genehmigt.<\/p><p class=\"bodytext\">Diese Richtlinie tritt ab dem oben genannten Datum in Kraft und bleibt in Kraft, bis sie durch eine neue Version ersetzt wird.<\/p><p class=\"bodytext\">Alle gleichrangigen oder minderwertigen Bestimmungen, die im Widerspruch zu den Bestimmungen dieser Informationssicherheitsrichtlinie stehen, werden automatisch aufgehoben.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Richtlinie zur Informationssicherheit 1. OBJEKTIV Ojmar ist sich der Auswirkungen auf die Informationssicherheit bewusst, die mit seinem Betrieb und seinem Engagement f\u00fcr die Stakeholder verbunden sind. Daher besteht der Hauptzweck dieses Dokuments darin, die Informationssicherheitsrichtlinie von Ojmar festzulegen. Der Hauptzweck dieser Richtlinie besteht darin, den ordnungsgem\u00e4\u00dfen Schutz von Informationsbest\u00e4nden und die Kontinuit\u00e4t der angebotenen Dienste [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-9582","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Richtlinie zur Informationssicherheit - Ojmar<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ojmar.com\/de\/richtlinie-zur-informationssicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Richtlinie zur Informationssicherheit - Ojmar\" \/>\n<meta property=\"og:description\" content=\"Richtlinie zur Informationssicherheit 1. OBJEKTIV Ojmar ist sich der Auswirkungen auf die Informationssicherheit bewusst, die mit seinem Betrieb und seinem Engagement f\u00fcr die Stakeholder verbunden sind. Daher besteht der Hauptzweck dieses Dokuments darin, die Informationssicherheitsrichtlinie von Ojmar festzulegen. Der Hauptzweck dieser Richtlinie besteht darin, den ordnungsgem\u00e4\u00dfen Schutz von Informationsbest\u00e4nden und die Kontinuit\u00e4t der angebotenen Dienste [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ojmar.com\/de\/richtlinie-zur-informationssicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"Ojmar\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-26T11:52:31+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"14\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ojmar.com\/de\/richtlinie-zur-informationssicherheit\/\",\"url\":\"https:\/\/ojmar.com\/de\/richtlinie-zur-informationssicherheit\/\",\"name\":\"Richtlinie zur Informationssicherheit - Ojmar\",\"isPartOf\":{\"@id\":\"https:\/\/ojmar.com\/de\/#website\"},\"datePublished\":\"2024-10-08T11:09:06+00:00\",\"dateModified\":\"2025-03-26T11:52:31+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ojmar.com\/de\/richtlinie-zur-informationssicherheit\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ojmar.com\/de\/richtlinie-zur-informationssicherheit\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ojmar.com\/de\/richtlinie-zur-informationssicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/ojmar.com\/de\/inicio\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Richtlinie zur Informationssicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ojmar.com\/de\/#website\",\"url\":\"https:\/\/ojmar.com\/de\/\",\"name\":\"Ojmar\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/ojmar.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ojmar.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ojmar.com\/de\/#organization\",\"name\":\"Ojmar\",\"alternateName\":\"Ojmar Locking Systems\",\"url\":\"https:\/\/ojmar.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/ojmar.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ojmar.com\/wp-content\/uploads\/2024\/06\/logo-ojmar-white-locking-systems.svg\",\"contentUrl\":\"https:\/\/ojmar.com\/wp-content\/uploads\/2024\/06\/logo-ojmar-white-locking-systems.svg\",\"width\":49,\"height\":9,\"caption\":\"Ojmar\"},\"image\":{\"@id\":\"https:\/\/ojmar.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/es.linkedin.com\/company\/ojmar\",\"https:\/\/www.youtube.com\/channel\/UCcg47x2TvbONCYzJkQkfVyg\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Richtlinie zur Informationssicherheit - Ojmar","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ojmar.com\/de\/richtlinie-zur-informationssicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Richtlinie zur Informationssicherheit - Ojmar","og_description":"Richtlinie zur Informationssicherheit 1. OBJEKTIV Ojmar ist sich der Auswirkungen auf die Informationssicherheit bewusst, die mit seinem Betrieb und seinem Engagement f\u00fcr die Stakeholder verbunden sind. Daher besteht der Hauptzweck dieses Dokuments darin, die Informationssicherheitsrichtlinie von Ojmar festzulegen. Der Hauptzweck dieser Richtlinie besteht darin, den ordnungsgem\u00e4\u00dfen Schutz von Informationsbest\u00e4nden und die Kontinuit\u00e4t der angebotenen Dienste [&hellip;]","og_url":"https:\/\/ojmar.com\/de\/richtlinie-zur-informationssicherheit\/","og_site_name":"Ojmar","article_modified_time":"2025-03-26T11:52:31+00:00","twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"14\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ojmar.com\/de\/richtlinie-zur-informationssicherheit\/","url":"https:\/\/ojmar.com\/de\/richtlinie-zur-informationssicherheit\/","name":"Richtlinie zur Informationssicherheit - Ojmar","isPartOf":{"@id":"https:\/\/ojmar.com\/de\/#website"},"datePublished":"2024-10-08T11:09:06+00:00","dateModified":"2025-03-26T11:52:31+00:00","breadcrumb":{"@id":"https:\/\/ojmar.com\/de\/richtlinie-zur-informationssicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ojmar.com\/de\/richtlinie-zur-informationssicherheit\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/ojmar.com\/de\/richtlinie-zur-informationssicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/ojmar.com\/de\/inicio\/"},{"@type":"ListItem","position":2,"name":"Richtlinie zur Informationssicherheit"}]},{"@type":"WebSite","@id":"https:\/\/ojmar.com\/de\/#website","url":"https:\/\/ojmar.com\/de\/","name":"Ojmar","description":"","publisher":{"@id":"https:\/\/ojmar.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ojmar.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/ojmar.com\/de\/#organization","name":"Ojmar","alternateName":"Ojmar Locking Systems","url":"https:\/\/ojmar.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/ojmar.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/ojmar.com\/wp-content\/uploads\/2024\/06\/logo-ojmar-white-locking-systems.svg","contentUrl":"https:\/\/ojmar.com\/wp-content\/uploads\/2024\/06\/logo-ojmar-white-locking-systems.svg","width":49,"height":9,"caption":"Ojmar"},"image":{"@id":"https:\/\/ojmar.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/es.linkedin.com\/company\/ojmar","https:\/\/www.youtube.com\/channel\/UCcg47x2TvbONCYzJkQkfVyg"]}]}},"_links":{"self":[{"href":"https:\/\/ojmar.com\/de\/wp-json\/wp\/v2\/pages\/9582","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ojmar.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ojmar.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ojmar.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ojmar.com\/de\/wp-json\/wp\/v2\/comments?post=9582"}],"version-history":[{"count":2,"href":"https:\/\/ojmar.com\/de\/wp-json\/wp\/v2\/pages\/9582\/revisions"}],"predecessor-version":[{"id":10253,"href":"https:\/\/ojmar.com\/de\/wp-json\/wp\/v2\/pages\/9582\/revisions\/10253"}],"wp:attachment":[{"href":"https:\/\/ojmar.com\/de\/wp-json\/wp\/v2\/media?parent=9582"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}