<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.isms-ratgeber.info/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Mario+W.</id>
	<title>ISMS-Ratgeber WiKi - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.isms-ratgeber.info/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Mario+W."/>
	<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/wiki/Spezial:Beitr%C3%A4ge/Mario_W."/>
	<updated>2026-04-16T12:33:37Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Geheimschutz&amp;diff=597</id>
		<title>Geheimschutz</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Geheimschutz&amp;diff=597"/>
		<updated>2023-09-12T05:59:37Z</updated>

		<summary type="html">&lt;p&gt;Mario W.: /* Einleitung */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{#seo:&lt;br /&gt;
|title=Geheimschutz Klassifizierung von Informationen&lt;br /&gt;
|keywords=ISMS,Klassifizierung,Informationen,Geheimschutz,Vertraulichkeit,Definition&lt;br /&gt;
|description=Klassifikation von Informationen im Geheimschutz und in der Privatwirtschaft.&lt;br /&gt;
}}&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Allgemein zielt der Geheimschutz darauf ab Informationen oder Daten vor unbefugtem Zugriff, deren Veränderung, Verlust oder Zerstörung zu schützen. Somit gibt es zunächst keinen Unterschied zur klassischen Informationssicherheit. Der Begriff Geheimschutz im Speziellen wird allerdings überwiegend dann verwendet, wenn es sich um staatlich eingestufte und somit für den Staat (z.B. Bundesrepublik Deutschland) schützenswerte Informationen handelt. Somit ist der Informationseigentümer der Staat. Werden hierbei die Schutzziele (Vertraulichkeit, Verfügbarkeit und Integrität) verletzt, kann es für den Staat und seine Interessen negative Folgen nach sich ziehen. Es entsteht ein klassischer Schaden. Daher bedient sich der Geheimschutz, je nach Kritikalität und der sog. Einstufung seiner schützenswerten Information, sehr konkreter sowohl organisatorischer, technischer als auch physischer Schutzmaßnahmen, um diesem Schaden vorzubeugen.  &lt;br /&gt;
&lt;br /&gt;
Im Unterschied zur allg. Informationssicherheit und einem risikoorientierten Ansatz Schutzmaßnahmen auszuwählen und anzuwenden, sind Maßnahmen im Geheimschutz oftmals mandatorisch und nicht abzuwählen. Dies macht den Geheimschutz in der Wirtschaft mit unter aufwändig in der Umsetzung. Die Einstufung einer Information und somit deren Schutzbedarf legt z.B. in Deutschland das Sicherheitsüberprüfungsgesetz fest (SÜG). Man spricht dann von einer Verschlusssache. Nach der Einstufung einer Information richten sich die anzuwendenden Schutzmaßnahmen, die dann in:&lt;br /&gt;
&lt;br /&gt;
* Verschlusssachenanweisungen (des Landes oder des Bundes) oder&lt;br /&gt;
* dem Geheimschutzhandbuch in der Wirtschaft festgelegt sind.&lt;br /&gt;
&lt;br /&gt;
== Rechtsgrundlagen ==&lt;br /&gt;
In Deutschland gibt es verschiedene Rechtsgrundlagen für den Geheimschutz, je nachdem, in welchem Bereich er angewendet wird:&lt;br /&gt;
&lt;br /&gt;
* Grundgesetz (GG)&lt;br /&gt;
* Bundesverfassungsschutzgesetz  (BVerfSchG)&lt;br /&gt;
* Gesetz über den Verfassungsschutz (VerfSchG)&lt;br /&gt;
* Gesetz über den Schutz von Gesellschaftsgeheimnissen (GeschGehG)&lt;br /&gt;
* Strafgesetzbuch (StGB), insbesondere die §§ 353 (Geheimnisverrat) und 353a (Spionage)&lt;br /&gt;
* Sicherheitsüberprüfungsgesetz (SÜG)&lt;br /&gt;
* Verschlusssachenanweisung (VSA; kein Gesetz lediglich eine Anweisung im Geltungsbereich von Ländern und dem Bund)&lt;br /&gt;
&lt;br /&gt;
== Verschlusssachen ==&lt;br /&gt;
Verschlusssachen sind vertrauliche oder geheime Informationen, die nur von autorisierten Personen eingesehen, genutzt oder weitergegeben werden dürfen. Diese Informationen können auf Papier, auf Datenträgern oder in elektronischer Form vorliegen und sind in der Regel durch Gesetze, Verordnungen oder interne Regelungen geschützt.&lt;br /&gt;
&lt;br /&gt;
Die Bezeichnung &amp;quot;Verschlusssachen&amp;quot; wird in Deutschland hauptsächlich im Verteidigungs- und Sicherheitsbereich verwendet, zum Beispiel bei der Bundeswehr oder dem Verfassungsschutz.&lt;br /&gt;
&lt;br /&gt;
Einige Beispiele für als Verschlusssache klassifizierte Informationen sind:&lt;br /&gt;
&lt;br /&gt;
* Informationen über geheime Waffensysteme oder Ausrüstung&lt;br /&gt;
* Informationen über geheime diplomatische Initiativen&lt;br /&gt;
* Informationen über geheime politische Entscheidungen&lt;br /&gt;
* Informationen über geheime Ermittlungen oder Strafverfahren&lt;br /&gt;
* Informationen über geheime wirtschaftliche Interessen&lt;br /&gt;
&lt;br /&gt;
Die Behandlung von Verschlusssachen erfordert in der Regel besondere Vorsichtsmaßnahmen, wie z.B. die Einhaltung von Sicherheitsrichtlinien, die regelmäßige Überwachung von Zugriffsrechten und die Durchführung von Sicherheitsüberprüfungen.&lt;br /&gt;
&lt;br /&gt;
In Deutschland sind folgende Geheimhaltungsstufen für Verschlusssachen definiert:&lt;br /&gt;
&lt;br /&gt;
=== Verschlusssache – Nur für den Dienstgebrauch ===&lt;br /&gt;
(kurz: VS-nur für den Dienstgebrauch, VS-NfD)&lt;br /&gt;
&lt;br /&gt;
Die Kenntnisnahme durch Unbefugte kann für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder nachteilig sein.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Kennzeichnung:&#039;&#039; Auf Schriftstücken blauer oder schwarzer Stempelabdruck oder Druck in der Kopfzeile.&lt;br /&gt;
&lt;br /&gt;
=== Verschlusssache - Vertraulich ===&lt;br /&gt;
(kurz: VS-Vertraulich, VS-Vertr.)&lt;br /&gt;
&lt;br /&gt;
Die Kenntnisnahme durch Unbefugte kann für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder schädlich sein.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Kennzeichnung:&#039;&#039; Auf Schriftstücken blauer oder schwarzer Stempelabdruck oder Druck in der Kopfzeile.&lt;br /&gt;
&lt;br /&gt;
=== Geheim ===&lt;br /&gt;
(kurz: geh.; auch: Stufe I)&lt;br /&gt;
&lt;br /&gt;
Die Kenntnisnahme durch Unbefugte kann die Sicherheit der Bundesrepublik Deutschland oder eines ihrer Länder gefährden oder ihren Interessen schweren Schaden zufügen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Kennzeichnung:&#039;&#039; Auf Schriftstücken roter Stempelabdruck oder Druck in der Kopf- und Fußzeile.&lt;br /&gt;
&lt;br /&gt;
=== Streng Geheim ===&lt;br /&gt;
(kurz: str. geh.; auch: Stufe II)&lt;br /&gt;
&lt;br /&gt;
Die Kenntnisnahme durch Unbefugte kann den Bestand oder lebenswichtige Interessen der Bundesrepublik Deutschland oder eines ihrer Länder gefährden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Kennzeichnung:&#039;&#039; Auf Schriftstücken roter Stempelabdruck oder Druck in der Kopf- und Fußzeile.&lt;br /&gt;
&lt;br /&gt;
== Vergleich der Geheimschutz-Klassifizierung in anderen Ländern ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Deutschland&lt;br /&gt;
|&#039;&#039;&#039;&amp;lt;pre style=&amp;quot;color: blue&amp;quot;&amp;gt;VS–Nur für den Dienstgebrauch&amp;lt;/pre&amp;gt;&#039;&#039;&#039;||&#039;&#039;&#039;&amp;lt;pre style=&amp;quot;color: blue&amp;quot;&amp;gt;VS–Vertraulich&amp;lt;/pre&amp;gt;&#039;&#039;&#039;||&#039;&#039;&#039;&amp;lt;pre style=&amp;quot;color: red&amp;quot;&amp;gt;Geheim&amp;lt;/pre&amp;gt;&#039;&#039;&#039;||&#039;&#039;&#039;&amp;lt;pre style=&amp;quot;color: red&amp;quot;&amp;gt;Streng Geheim&amp;lt;/pre&amp;gt;&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
!Großbritannien&lt;br /&gt;
|Restricted||Confidential||Secret||Top Secret&lt;br /&gt;
|-&lt;br /&gt;
!Frankreich&lt;br /&gt;
|Diffusion restreinte||Confidentiel défense||Secret défense||Très secret défense&lt;br /&gt;
|-&lt;br /&gt;
!Spanien&lt;br /&gt;
|Difusión Limitada||Confidencial||Secreto||Máximo Secreto&lt;br /&gt;
|-&lt;br /&gt;
!Österreich&lt;br /&gt;
|Eingeschränkt||Vertraulich||Geheim||Streng Geheim&lt;br /&gt;
|-&lt;br /&gt;
!USA&lt;br /&gt;
|Restricted||Confidential||Secret||Top Secret&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Geheimschutz in der Privatwirtschaft ==&lt;br /&gt;
Unter bestimmten Voraussetzungen kann der Geheimschutz auch in der Privatwirtschaft relevant sein, immer dort, wo privatwirtschaftliche Unternehmen für staatliche Stellen tätig sind und im Rahmen ihrer Tätigkeit mit Verschlusssachen in Berührung kommen.&lt;br /&gt;
&lt;br /&gt;
== Außerhalb von Geheimschutz ==&lt;br /&gt;
Unabhängig von den geheimschutzrelevanten Verschlusssachen, sind Informationen in der öffentlichen Verwaltung, ähnlich wie in der Privatwirtschaft, in der jeweiligen Organisation individuell zu regeln.&lt;br /&gt;
&lt;br /&gt;
Um Verwechslungen mit geheimschutzrelevanten Verschlusssachen zu vermeiden, sollte auf die Begriffe &amp;quot;Verschlusssache&amp;quot; und &amp;quot;geheim&amp;quot; in der organisationseigenen Klassifizierung von Informationen möglichst verzichtet werden.&lt;br /&gt;
Empfehlungen für die Klassifizierung von Informationen in Unternehmen und Organisationen jenseits des Geheimschutz findet ihr im Artikel &amp;quot;[[Klassifizierung]] von Informationen&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Weitere hilfreiche Artikel zum Löschen und Vernichten von Informationen findet ihr in den Artikeln zur [[Datenlöschung]] und [[Datenvernichtung]].&lt;br /&gt;
[[Kategorie:Artikel]]&lt;/div&gt;</summary>
		<author><name>Mario W.</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Geheimschutz&amp;diff=596</id>
		<title>Geheimschutz</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Geheimschutz&amp;diff=596"/>
		<updated>2023-09-12T05:56:54Z</updated>

		<summary type="html">&lt;p&gt;Mario W.: /* Einleitung */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{#seo:&lt;br /&gt;
|title=Geheimschutz Klassifizierung von Informationen&lt;br /&gt;
|keywords=ISMS,Klassifizierung,Informationen,Geheimschutz,Vertraulichkeit,Definition&lt;br /&gt;
|description=Klassifikation von Informationen im Geheimschutz und in der Privatwirtschaft.&lt;br /&gt;
}}&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Allgemein zielt der Geheimschutz darauf ab Informationen oder Daten vor unbefugtem Zugriff, deren Veränderung, Verlust oder Zerstörung zu schützen. Somit gibt es zunächst keinen Unterschied zur klassischen Informationssicherheit. Der Begriff Geheimschutz im Speziellen wird allerdings überwiegend dann verwendet, wenn es sich um staatlich eingestufte und somit für den Staat (z.B. Bundesrepublik Deutschland) schützenswerte Informationen handelt. Somit ist der Informationseigentümer der Staat. Werden hierbei die Schutzziele (Vertraulichkeit, Verfügbarkeit und Integrität) verletzt, kann es für den Staat und seine Interessen negative Folgen nach sich ziehen. Es entsteht ein klassischer Schaden. Daher bedient sich der Geheimschutz, je nach Kritikalität und der sog. Einstufung seiner schützenswerten Information, sehr konkreter sowohl organisatorischer, technischer als auch physischer Schutzmaßnahmen, um diesem Schaden vorzubeugen.  &lt;br /&gt;
&lt;br /&gt;
Im Unterschied zur allg. Informationssicherheit und einem risikoorientierten Ansatz Schutzmaßnahmen auszuwählen und anzuwenden, sind Maßnahmen im Geheimschutz oftmals mandatorisch und nicht abzuwählen. Dies macht den Geheimschutz in der Wirtschaft mit unter aufwändig in der Umsetzung. Die Einstufung einer Information und somit deren Schutzbedarf legt z.B. in Deutschland das Sicherheitsüberprüfungsgesetz fest (SÜG). Man spricht dann von einer Verschlusssache. Nach der Einstufung einer Information richten sich die anzuwendenden Schutzmaßnahmen, die dann in:&lt;br /&gt;
&lt;br /&gt;
* Verschlusssachenanweisungen (des Land oder des Bund) oder&lt;br /&gt;
* dem Geheimschutzhandbuch in der Wirtschaft festgelegt sind.&lt;br /&gt;
&lt;br /&gt;
== Rechtsgrundlagen ==&lt;br /&gt;
In Deutschland gibt es verschiedene Rechtsgrundlagen für den Geheimschutz, je nachdem, in welchem Bereich er angewendet wird:&lt;br /&gt;
&lt;br /&gt;
* Grundgesetz (GG)&lt;br /&gt;
* Bundesverfassungsschutzgesetz  (BVerfSchG)&lt;br /&gt;
* Gesetz über den Verfassungsschutz (VerfSchG)&lt;br /&gt;
* Gesetz über den Schutz von Gesellschaftsgeheimnissen (GeschGehG)&lt;br /&gt;
* Strafgesetzbuch (StGB), insbesondere die §§ 353 (Geheimnisverrat) und 353a (Spionage)&lt;br /&gt;
* Sicherheitsüberprüfungsgesetz (SÜG)&lt;br /&gt;
* Verschlusssachenanweisung (VSA; kein Gesetz lediglich eine Anweisung im Geltungsbereich von Ländern und dem Bund)&lt;br /&gt;
&lt;br /&gt;
== Verschlusssachen ==&lt;br /&gt;
Verschlusssachen sind vertrauliche oder geheime Informationen, die nur von autorisierten Personen eingesehen, genutzt oder weitergegeben werden dürfen. Diese Informationen können auf Papier, auf Datenträgern oder in elektronischer Form vorliegen und sind in der Regel durch Gesetze, Verordnungen oder interne Regelungen geschützt.&lt;br /&gt;
&lt;br /&gt;
Die Bezeichnung &amp;quot;Verschlusssachen&amp;quot; wird in Deutschland hauptsächlich im Verteidigungs- und Sicherheitsbereich verwendet, zum Beispiel bei der Bundeswehr oder dem Verfassungsschutz.&lt;br /&gt;
&lt;br /&gt;
Einige Beispiele für als Verschlusssache klassifizierte Informationen sind:&lt;br /&gt;
&lt;br /&gt;
* Informationen über geheime Waffensysteme oder Ausrüstung&lt;br /&gt;
* Informationen über geheime diplomatische Initiativen&lt;br /&gt;
* Informationen über geheime politische Entscheidungen&lt;br /&gt;
* Informationen über geheime Ermittlungen oder Strafverfahren&lt;br /&gt;
* Informationen über geheime wirtschaftliche Interessen&lt;br /&gt;
&lt;br /&gt;
Die Behandlung von Verschlusssachen erfordert in der Regel besondere Vorsichtsmaßnahmen, wie z.B. die Einhaltung von Sicherheitsrichtlinien, die regelmäßige Überwachung von Zugriffsrechten und die Durchführung von Sicherheitsüberprüfungen.&lt;br /&gt;
&lt;br /&gt;
In Deutschland sind folgende Geheimhaltungsstufen für Verschlusssachen definiert:&lt;br /&gt;
&lt;br /&gt;
=== Verschlusssache – Nur für den Dienstgebrauch ===&lt;br /&gt;
(kurz: VS-nur für den Dienstgebrauch, VS-NfD)&lt;br /&gt;
&lt;br /&gt;
Die Kenntnisnahme durch Unbefugte kann für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder nachteilig sein.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Kennzeichnung:&#039;&#039; Auf Schriftstücken blauer oder schwarzer Stempelabdruck oder Druck in der Kopfzeile.&lt;br /&gt;
&lt;br /&gt;
=== Verschlusssache - Vertraulich ===&lt;br /&gt;
(kurz: VS-Vertraulich, VS-Vertr.)&lt;br /&gt;
&lt;br /&gt;
Die Kenntnisnahme durch Unbefugte kann für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder schädlich sein.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Kennzeichnung:&#039;&#039; Auf Schriftstücken blauer oder schwarzer Stempelabdruck oder Druck in der Kopfzeile.&lt;br /&gt;
&lt;br /&gt;
=== Geheim ===&lt;br /&gt;
(kurz: geh.; auch: Stufe I)&lt;br /&gt;
&lt;br /&gt;
Die Kenntnisnahme durch Unbefugte kann die Sicherheit der Bundesrepublik Deutschland oder eines ihrer Länder gefährden oder ihren Interessen schweren Schaden zufügen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Kennzeichnung:&#039;&#039; Auf Schriftstücken roter Stempelabdruck oder Druck in der Kopf- und Fußzeile.&lt;br /&gt;
&lt;br /&gt;
=== Streng Geheim ===&lt;br /&gt;
(kurz: str. geh.; auch: Stufe II)&lt;br /&gt;
&lt;br /&gt;
Die Kenntnisnahme durch Unbefugte kann den Bestand oder lebenswichtige Interessen der Bundesrepublik Deutschland oder eines ihrer Länder gefährden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Kennzeichnung:&#039;&#039; Auf Schriftstücken roter Stempelabdruck oder Druck in der Kopf- und Fußzeile.&lt;br /&gt;
&lt;br /&gt;
== Vergleich der Geheimschutz-Klassifizierung in anderen Ländern ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Deutschland&lt;br /&gt;
|&#039;&#039;&#039;&amp;lt;pre style=&amp;quot;color: blue&amp;quot;&amp;gt;VS–Nur für den Dienstgebrauch&amp;lt;/pre&amp;gt;&#039;&#039;&#039;||&#039;&#039;&#039;&amp;lt;pre style=&amp;quot;color: blue&amp;quot;&amp;gt;VS–Vertraulich&amp;lt;/pre&amp;gt;&#039;&#039;&#039;||&#039;&#039;&#039;&amp;lt;pre style=&amp;quot;color: red&amp;quot;&amp;gt;Geheim&amp;lt;/pre&amp;gt;&#039;&#039;&#039;||&#039;&#039;&#039;&amp;lt;pre style=&amp;quot;color: red&amp;quot;&amp;gt;Streng Geheim&amp;lt;/pre&amp;gt;&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
!Großbritannien&lt;br /&gt;
|Restricted||Confidential||Secret||Top Secret&lt;br /&gt;
|-&lt;br /&gt;
!Frankreich&lt;br /&gt;
|Diffusion restreinte||Confidentiel défense||Secret défense||Très secret défense&lt;br /&gt;
|-&lt;br /&gt;
!Spanien&lt;br /&gt;
|Difusión Limitada||Confidencial||Secreto||Máximo Secreto&lt;br /&gt;
|-&lt;br /&gt;
!Österreich&lt;br /&gt;
|Eingeschränkt||Vertraulich||Geheim||Streng Geheim&lt;br /&gt;
|-&lt;br /&gt;
!USA&lt;br /&gt;
|Restricted||Confidential||Secret||Top Secret&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Geheimschutz in der Privatwirtschaft ==&lt;br /&gt;
Unter bestimmten Voraussetzungen kann der Geheimschutz auch in der Privatwirtschaft relevant sein, immer dort, wo privatwirtschaftliche Unternehmen für staatliche Stellen tätig sind und im Rahmen ihrer Tätigkeit mit Verschlusssachen in Berührung kommen.&lt;br /&gt;
&lt;br /&gt;
== Außerhalb von Geheimschutz ==&lt;br /&gt;
Unabhängig von den geheimschutzrelevanten Verschlusssachen, sind Informationen in der öffentlichen Verwaltung, ähnlich wie in der Privatwirtschaft, in der jeweiligen Organisation individuell zu regeln.&lt;br /&gt;
&lt;br /&gt;
Um Verwechslungen mit geheimschutzrelevanten Verschlusssachen zu vermeiden, sollte auf die Begriffe &amp;quot;Verschlusssache&amp;quot; und &amp;quot;geheim&amp;quot; in der organisationseigenen Klassifizierung von Informationen möglichst verzichtet werden.&lt;br /&gt;
Empfehlungen für die Klassifizierung von Informationen in Unternehmen und Organisationen jenseits des Geheimschutz findet ihr im Artikel &amp;quot;[[Klassifizierung]] von Informationen&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Weitere hilfreiche Artikel zum Löschen und Vernichten von Informationen findet ihr in den Artikeln zur [[Datenlöschung]] und [[Datenvernichtung]].&lt;br /&gt;
[[Kategorie:Artikel]]&lt;/div&gt;</summary>
		<author><name>Mario W.</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Geheimschutz&amp;diff=592</id>
		<title>Geheimschutz</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Geheimschutz&amp;diff=592"/>
		<updated>2023-09-11T14:51:35Z</updated>

		<summary type="html">&lt;p&gt;Mario W.: /* Einleitung */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{#seo:&lt;br /&gt;
|title=Geheimschutz Klassifizierung von Informationen&lt;br /&gt;
|keywords=ISMS,Klassifizierung,Informationen,Geheimschutz,Vertraulichkeit,Definition&lt;br /&gt;
|description=Klassifikation von Informationen im Geheimschutz und in der Privatwirtschaft.&lt;br /&gt;
}}&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Allgemein zielt der Geheimschutz darauf ab Informationen oder Daten vor unbefugtem Zugriff, deren Veränderung, Verlust oder Zerstörung zu schützen. Somit gibt es zunächst keinen Unterschied zur klassischen Informationssicherheit. Der Begriff Geheimschutz im Speziellen wird allerdings überwiegend dann verwendet, wenn es sich um staatlich eingestufte und somit für den Staat (z.B. Bundesrepublik Deutschland) schützenswerte Informationen handelt. Somit ist der Informationseigentümer der Staat. Werden hierbei die Schutzziele (Vertraulichkeit, Verfügbarkeit und Integrität) verletzt, kann es für den Staat und seine Interessen negative Folgen nach sich ziehen. Es entsteht ein klassischer Schaden. Daher bedient sich der Geheimschutz, je nach Kritikalität und der sog. Einstufung einer schützenswerten Information, sehr konkreter sowohl organisatorischer, technischer als auch physischer Schutzmaßnahmen, um diesem Schaden vorzubeugen.  &lt;br /&gt;
&lt;br /&gt;
Im Unterschied zur allg. Informationssicherheit und einem risikoorientierten Ansatz Schutzmaßnahmen auszuwählen und anzuwenden, sind Maßnahmen im Geheimschutz oftmals mandatorisch und nicht abzuwählen. Dies macht den Geheimschutz in der Wirtschaft mit unter aufwändig in der Umsetzung. Die Einstufung einer Information und somit deren Schutzbedarf legt z.B. in Deutschland das Sicherheitsüberprüfungsgesetz fest (SÜG). Man spricht dann von einer Verschlusssache. Nach der Einstufung einer Information richten sich die anzuwendenden Schutzmaßnahmen, die dann in:&lt;br /&gt;
&lt;br /&gt;
* Verschlusssachenanweisungen (des Land oder des Bund) oder&lt;br /&gt;
* dem Geheimschutzhandbuch in der Wirtschaft festgelegt sind.&lt;br /&gt;
&lt;br /&gt;
== Rechtsgrundlagen ==&lt;br /&gt;
In Deutschland gibt es verschiedene Rechtsgrundlagen für den Geheimschutz, je nachdem, in welchem Bereich er angewendet wird:&lt;br /&gt;
&lt;br /&gt;
* Grundgesetz (GG)&lt;br /&gt;
* Bundesverfassungsschutzgesetz  (BVerfSchG)&lt;br /&gt;
* Gesetz über den Verfassungsschutz (VerfSchG)&lt;br /&gt;
* Gesetz über den Schutz von Gesellschaftsgeheimnissen (GeschGehG)&lt;br /&gt;
* Strafgesetzbuch (StGB), insbesondere die §§ 353 (Geheimnisverrat) und 353a (Spionage)&lt;br /&gt;
* Sicherheitsüberprüfungsgesetz (SÜG)&lt;br /&gt;
* Verschlusssachenanweisung (VSA; kein Gesetz lediglich eine Anweisung im Geltungsbereich von Ländern und dem Bund)&lt;br /&gt;
&lt;br /&gt;
== Verschlusssachen ==&lt;br /&gt;
Verschlusssachen sind vertrauliche oder geheime Informationen, die nur von autorisierten Personen eingesehen, genutzt oder weitergegeben werden dürfen. Diese Informationen können auf Papier, auf Datenträgern oder in elektronischer Form vorliegen und sind in der Regel durch Gesetze, Verordnungen oder interne Regelungen geschützt.&lt;br /&gt;
&lt;br /&gt;
Die Bezeichnung &amp;quot;Verschlusssachen&amp;quot; wird in Deutschland hauptsächlich im Verteidigungs- und Sicherheitsbereich verwendet, zum Beispiel bei der Bundeswehr oder dem Verfassungsschutz.&lt;br /&gt;
&lt;br /&gt;
Einige Beispiele für als Verschlusssache klassifizierte Informationen sind:&lt;br /&gt;
&lt;br /&gt;
* Informationen über geheime Waffensysteme oder Ausrüstung&lt;br /&gt;
* Informationen über geheime diplomatische Initiativen&lt;br /&gt;
* Informationen über geheime politische Entscheidungen&lt;br /&gt;
* Informationen über geheime Ermittlungen oder Strafverfahren&lt;br /&gt;
* Informationen über geheime wirtschaftliche Interessen&lt;br /&gt;
&lt;br /&gt;
Die Behandlung von Verschlusssachen erfordert in der Regel besondere Vorsichtsmaßnahmen, wie z.B. die Einhaltung von Sicherheitsrichtlinien, die regelmäßige Überwachung von Zugriffsrechten und die Durchführung von Sicherheitsüberprüfungen.&lt;br /&gt;
&lt;br /&gt;
In Deutschland sind folgende Geheimhaltungsstufen für Verschlusssachen definiert:&lt;br /&gt;
&lt;br /&gt;
=== Verschlusssache – Nur für den Dienstgebrauch ===&lt;br /&gt;
(kurz: VS-nur für den Dienstgebrauch, VS-NfD)&lt;br /&gt;
&lt;br /&gt;
Die Kenntnisnahme durch Unbefugte kann für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder nachteilig sein.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Kennzeichnung:&#039;&#039; Auf Schriftstücken blauer oder schwarzer Stempelabdruck oder Druck in der Kopfzeile.&lt;br /&gt;
&lt;br /&gt;
=== Verschlusssache - Vertraulich ===&lt;br /&gt;
(kurz: VS-Vertraulich, VS-Vertr.)&lt;br /&gt;
&lt;br /&gt;
Die Kenntnisnahme durch Unbefugte kann für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder schädlich sein.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Kennzeichnung:&#039;&#039; Auf Schriftstücken blauer oder schwarzer Stempelabdruck oder Druck in der Kopfzeile.&lt;br /&gt;
&lt;br /&gt;
=== Geheim ===&lt;br /&gt;
(kurz: geh.; auch: Stufe I)&lt;br /&gt;
&lt;br /&gt;
Die Kenntnisnahme durch Unbefugte kann die Sicherheit der Bundesrepublik Deutschland oder eines ihrer Länder gefährden oder ihren Interessen schweren Schaden zufügen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Kennzeichnung:&#039;&#039; Auf Schriftstücken roter Stempelabdruck oder Druck in der Kopf- und Fußzeile.&lt;br /&gt;
&lt;br /&gt;
=== Streng Geheim ===&lt;br /&gt;
(kurz: str. geh.; auch: Stufe II)&lt;br /&gt;
&lt;br /&gt;
Die Kenntnisnahme durch Unbefugte kann den Bestand oder lebenswichtige Interessen der Bundesrepublik Deutschland oder eines ihrer Länder gefährden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Kennzeichnung:&#039;&#039; Auf Schriftstücken roter Stempelabdruck oder Druck in der Kopf- und Fußzeile.&lt;br /&gt;
&lt;br /&gt;
== Vergleich der Geheimschutz-Klassifizierung in anderen Ländern ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Deutschland&lt;br /&gt;
|&#039;&#039;&#039;&amp;lt;pre style=&amp;quot;color: blue&amp;quot;&amp;gt;VS–Nur für den Dienstgebrauch&amp;lt;/pre&amp;gt;&#039;&#039;&#039;||&#039;&#039;&#039;&amp;lt;pre style=&amp;quot;color: blue&amp;quot;&amp;gt;VS–Vertraulich&amp;lt;/pre&amp;gt;&#039;&#039;&#039;||&#039;&#039;&#039;&amp;lt;pre style=&amp;quot;color: red&amp;quot;&amp;gt;Geheim&amp;lt;/pre&amp;gt;&#039;&#039;&#039;||&#039;&#039;&#039;&amp;lt;pre style=&amp;quot;color: red&amp;quot;&amp;gt;Streng Geheim&amp;lt;/pre&amp;gt;&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
!Großbritannien&lt;br /&gt;
|Restricted||Confidential||Secret||Top Secret&lt;br /&gt;
|-&lt;br /&gt;
!Frankreich&lt;br /&gt;
|Diffusion restreinte||Confidentiel défense||Secret défense||Très secret défense&lt;br /&gt;
|-&lt;br /&gt;
!Spanien&lt;br /&gt;
|Difusión Limitada||Confidencial||Secreto||Máximo Secreto&lt;br /&gt;
|-&lt;br /&gt;
!Österreich&lt;br /&gt;
|Eingeschränkt||Vertraulich||Geheim||Streng Geheim&lt;br /&gt;
|-&lt;br /&gt;
!USA&lt;br /&gt;
|Restricted||Confidential||Secret||Top Secret&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Geheimschutz in der Privatwirtschaft ==&lt;br /&gt;
Unter bestimmten Voraussetzungen kann der Geheimschutz auch in der Privatwirtschaft relevant sein, immer dort, wo privatwirtschaftliche Unternehmen für staatliche Stellen tätig sind und im Rahmen ihrer Tätigkeit mit Verschlusssachen in Berührung kommen.&lt;br /&gt;
&lt;br /&gt;
== Außerhalb von Geheimschutz ==&lt;br /&gt;
Unabhängig von den geheimschutzrelevanten Verschlusssachen, sind Informationen in der öffentlichen Verwaltung, ähnlich wie in der Privatwirtschaft, in der jeweiligen Organisation individuell zu regeln.&lt;br /&gt;
&lt;br /&gt;
Um Verwechslungen mit geheimschutzrelevanten Verschlusssachen zu vermeiden, sollte auf die Begriffe &amp;quot;Verschlusssache&amp;quot; und &amp;quot;geheim&amp;quot; in der organisationseigenen Klassifizierung von Informationen möglichst verzichtet werden.&lt;br /&gt;
Empfehlungen für die Klassifizierung von Informationen in Unternehmen und Organisationen jenseits des Geheimschutz findet ihr im Artikel &amp;quot;[[Klassifizierung]] von Informationen&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Weitere hilfreiche Artikel zum Löschen und Vernichten von Informationen findet ihr in den Artikeln zur [[Datenlöschung]] und [[Datenvernichtung]].&lt;br /&gt;
[[Kategorie:Artikel]]&lt;/div&gt;</summary>
		<author><name>Mario W.</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Geheimschutz&amp;diff=591</id>
		<title>Geheimschutz</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Geheimschutz&amp;diff=591"/>
		<updated>2023-09-11T14:47:28Z</updated>

		<summary type="html">&lt;p&gt;Mario W.: /* Einleitung */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{#seo:&lt;br /&gt;
|title=Geheimschutz Klassifizierung von Informationen&lt;br /&gt;
|keywords=ISMS,Klassifizierung,Informationen,Geheimschutz,Vertraulichkeit,Definition&lt;br /&gt;
|description=Klassifikation von Informationen im Geheimschutz und in der Privatwirtschaft.&lt;br /&gt;
}}&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Allgemein zielt der Geheimschutz darauf ab Informationen oder Daten vor unbefugtem Zugriff, deren Veränderung, Verlust oder Zerstörung zu schützen. Somit gibt es zunächst keinen Unterschied zur klassischen Informationssicherheit. Der Begriff Geheimschutz im Speziellen wird allerdings überwiegend dann verwendet, wenn es sich um staatlich eingestufte und somit für den Staat (z.B. Bundesrepublik Deutschland) schützenswerte Informationen handelt. Somit ist der Informationseigentümer der Staat. Werden hierbei die Schutzziele (Vertraulichkeit, Verfügbarkeit und Integrität) verletzt, kann es für den Staat und seine Interessen negative Folgen nach sich ziehen. Es entsteht ein klassischer Schaden. Daher bedient sich der Geheimschutz, je nach Kritikalität und der sog. Einstufung einer schützenswerten Information, sehr konkreter sowohl organisatorischer, technischer als auch physischer Schutzmaßnahmen, um diesem Schaden vorzubeugen. &lt;br /&gt;
&lt;br /&gt;
Im Unterschied zur allg. Informationssicherheit und einem risikoorientierten Ansatz Schutzmaßnahmen auszuwählen und anzuwenden, sind Maßnahmen im Geheimschutz oftmals mandatorisch und nicht abzuwählen. Dies macht den Geheimschutz in der Wirtschaft mit unter aufwändig in der Umsetzung. Die Einstufung einer Information und deren Schutzbedarf legt z.B. in Deutschland das Sicherheitsüberprüfungsgesetz fest (SÜG). Danach richten sich ebenfalls die anzuwendenden Schutzmaßnahmen, die dann in:&lt;br /&gt;
&lt;br /&gt;
* Verschlusssachenanweisungen (des Land oder des Bund) oder&lt;br /&gt;
* dem Geheimschutzhandbuch in der Wirtschaft festgelegt sind.&lt;br /&gt;
&lt;br /&gt;
== Rechtsgrundlagen ==&lt;br /&gt;
In Deutschland gibt es verschiedene Rechtsgrundlagen für den Geheimschutz, je nachdem, in welchem Bereich er angewendet wird:&lt;br /&gt;
&lt;br /&gt;
* Grundgesetz (GG)&lt;br /&gt;
* Bundesverfassungsschutzgesetz  (BVerfSchG)&lt;br /&gt;
* Gesetz über den Verfassungsschutz (VerfSchG)&lt;br /&gt;
* Gesetz über den Schutz von Gesellschaftsgeheimnissen (GeschGehG)&lt;br /&gt;
* Strafgesetzbuch (StGB), insbesondere die §§ 353 (Geheimnisverrat) und 353a (Spionage)&lt;br /&gt;
* Sicherheitsüberprüfungsgesetz (SÜG)&lt;br /&gt;
* Verschlusssachenanweisung (VSA)&lt;br /&gt;
&lt;br /&gt;
== Verschlusssachen ==&lt;br /&gt;
Verschlusssachen sind vertrauliche oder geheime Informationen, die nur von autorisierten Personen eingesehen, genutzt oder weitergegeben werden dürfen. Diese Informationen können auf Papier, auf Datenträgern oder in elektronischer Form vorliegen und sind in der Regel durch Gesetze, Verordnungen oder interne Regelungen geschützt.&lt;br /&gt;
&lt;br /&gt;
Die Bezeichnung &amp;quot;Verschlusssachen&amp;quot; wird in Deutschland hauptsächlich im Verteidigungs- und Sicherheitsbereich verwendet, zum Beispiel bei der Bundeswehr oder dem Verfassungsschutz.&lt;br /&gt;
&lt;br /&gt;
Einige Beispiele für als Verschlusssache klassifizierte Informationen sind:&lt;br /&gt;
&lt;br /&gt;
* Informationen über geheime Waffensysteme oder Ausrüstung&lt;br /&gt;
* Informationen über geheime diplomatische Initiativen&lt;br /&gt;
* Informationen über geheime politische Entscheidungen&lt;br /&gt;
* Informationen über geheime Ermittlungen oder Strafverfahren&lt;br /&gt;
* Informationen über geheime wirtschaftliche Interessen&lt;br /&gt;
&lt;br /&gt;
Die Behandlung von Verschlusssachen erfordert in der Regel besondere Vorsichtsmaßnahmen, wie z.B. die Einhaltung von Sicherheitsrichtlinien, die regelmäßige Überwachung von Zugriffsrechten und die Durchführung von Sicherheitsüberprüfungen.&lt;br /&gt;
&lt;br /&gt;
In Deutschland sind folgende Geheimhaltungsstufen für Verschlusssachen definiert:&lt;br /&gt;
&lt;br /&gt;
=== Verschlusssache – Nur für den Dienstgebrauch ===&lt;br /&gt;
(kurz: VS-nur für den Dienstgebrauch, VS-NfD)&lt;br /&gt;
&lt;br /&gt;
Die Kenntnisnahme durch Unbefugte kann für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder nachteilig sein.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Kennzeichnung:&#039;&#039; Auf Schriftstücken blauer oder schwarzer Stempelabdruck oder Druck in der Kopfzeile.&lt;br /&gt;
&lt;br /&gt;
=== Verschlusssache - Vertraulich ===&lt;br /&gt;
(kurz: VS-Vertraulich, VS-Vertr.)&lt;br /&gt;
&lt;br /&gt;
Die Kenntnisnahme durch Unbefugte kann für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder schädlich sein.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Kennzeichnung:&#039;&#039; Auf Schriftstücken blauer oder schwarzer Stempelabdruck oder Druck in der Kopfzeile.&lt;br /&gt;
&lt;br /&gt;
=== Geheim ===&lt;br /&gt;
(kurz: geh.; auch: Stufe I)&lt;br /&gt;
&lt;br /&gt;
Die Kenntnisnahme durch Unbefugte kann die Sicherheit der Bundesrepublik Deutschland oder eines ihrer Länder gefährden oder ihren Interessen schweren Schaden zufügen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Kennzeichnung:&#039;&#039; Auf Schriftstücken roter Stempelabdruck oder Druck in der Kopf- und Fußzeile.&lt;br /&gt;
&lt;br /&gt;
=== Streng Geheim ===&lt;br /&gt;
(kurz: str. geh.; auch: Stufe II)&lt;br /&gt;
&lt;br /&gt;
Die Kenntnisnahme durch Unbefugte kann den Bestand oder lebenswichtige Interessen der Bundesrepublik Deutschland oder eines ihrer Länder gefährden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Kennzeichnung:&#039;&#039; Auf Schriftstücken roter Stempelabdruck oder Druck in der Kopf- und Fußzeile.&lt;br /&gt;
&lt;br /&gt;
== Vergleich der Geheimschutz-Klassifizierung in anderen Ländern ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Deutschland&lt;br /&gt;
|&#039;&#039;&#039;&amp;lt;pre style=&amp;quot;color: blue&amp;quot;&amp;gt;VS–Nur für den Dienstgebrauch&amp;lt;/pre&amp;gt;&#039;&#039;&#039;||&#039;&#039;&#039;&amp;lt;pre style=&amp;quot;color: blue&amp;quot;&amp;gt;VS–Vertraulich&amp;lt;/pre&amp;gt;&#039;&#039;&#039;||&#039;&#039;&#039;&amp;lt;pre style=&amp;quot;color: red&amp;quot;&amp;gt;Geheim&amp;lt;/pre&amp;gt;&#039;&#039;&#039;||&#039;&#039;&#039;&amp;lt;pre style=&amp;quot;color: red&amp;quot;&amp;gt;Streng Geheim&amp;lt;/pre&amp;gt;&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
!Großbritannien&lt;br /&gt;
|Restricted||Confidential||Secret||Top Secret&lt;br /&gt;
|-&lt;br /&gt;
!Frankreich&lt;br /&gt;
|Diffusion restreinte||Confidentiel défense||Secret défense||Très secret défense&lt;br /&gt;
|-&lt;br /&gt;
!Spanien&lt;br /&gt;
|Difusión Limitada||Confidencial||Secreto||Máximo Secreto&lt;br /&gt;
|-&lt;br /&gt;
!Österreich&lt;br /&gt;
|Eingeschränkt||Vertraulich||Geheim||Streng Geheim&lt;br /&gt;
|-&lt;br /&gt;
!USA&lt;br /&gt;
|Restricted||Confidential||Secret||Top Secret&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Geheimschutz in der Privatwirtschaft ==&lt;br /&gt;
Unter bestimmten Voraussetzungen kann der Geheimschutz auch in der Privatwirtschaft relevant sein, immer dort, wo privatwirtschaftliche Unternehmen für staatliche Stellen tätig sind und im Rahmen ihrer Tätigkeit mit Verschlusssachen in Berührung kommen.&lt;br /&gt;
&lt;br /&gt;
== Außerhalb von Geheimschutz ==&lt;br /&gt;
Unabhängig von den geheimschutzrelevanten Verschlusssachen, sind Informationen in der öffentlichen Verwaltung, ähnlich wie in der Privatwirtschaft, in der jeweiligen Organisation individuell zu regeln.&lt;br /&gt;
&lt;br /&gt;
Um Verwechslungen mit geheimschutzrelevanten Verschlusssachen zu vermeiden, sollte auf die Begriffe &amp;quot;Verschlusssache&amp;quot; und &amp;quot;geheim&amp;quot; in der organisationseigenen Klassifizierung von Informationen möglichst verzichtet werden.&lt;br /&gt;
Empfehlungen für die Klassifizierung von Informationen in Unternehmen und Organisationen jenseits des Geheimschutz findet ihr im Artikel &amp;quot;[[Klassifizierung]] von Informationen&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Weitere hilfreiche Artikel zum Löschen und Vernichten von Informationen findet ihr in den Artikeln zur [[Datenlöschung]] und [[Datenvernichtung]].&lt;br /&gt;
[[Kategorie:Artikel]]&lt;/div&gt;</summary>
		<author><name>Mario W.</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Dokumentenerstellung&amp;diff=590</id>
		<title>Dokumentenerstellung</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Dokumentenerstellung&amp;diff=590"/>
		<updated>2023-09-11T12:47:34Z</updated>

		<summary type="html">&lt;p&gt;Mario W.: /* (Geschäfts)Prozess */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{#seo:&lt;br /&gt;
|title=Hilfe bei der Erstellung von sicherheitsrelevanten Dokumenten&lt;br /&gt;
|keywords=ISMS,BSI,IT-Grundschutz,Informationssicherheit,Muster,Beispiele,WiKi,Hilfe,Vorlagen,Richtlinien,Leitlinien,Leitfaden,Konzepte,IT-Sicherheit,Dokumente,Dokumentation&lt;br /&gt;
|description=Dieser Artikel gibt allgemeine Unterstützung bei der Erstellung sicherheitsrelevanter Dokumente (was schreibe ich wie, warum, für wen?).&lt;br /&gt;
}}&lt;br /&gt;
Dieser Artikel gibt allgemeine Hinweise und Tipps zur Erstellung sicherheitsrelevanter Dokumente, von der Richtlinie über das Konzept bis zur Checkliste (was schreibe ich wie, warum, für wen?) und zeigt häufige Fehler auf.&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Die Erstellung von klarer, verständlicher, aussagekräftiger und qualitativ hochwertiger Dokumentation ist von entscheidender Bedeutung, ob es sich nun um Betriebsdokumentation, Anleitungen und Konzepte oder um organisatorische Richtlinien und Anweisungen handelt. Eine gut erstellte Dokumentation trägt nicht nur zur Effizienz bei, sondern hilft auch, Missverständnisse zu vermeiden und das Wissen innerhalb einer Organisation zu bewahren. Dieser Artikel beschreibt Schritte und bewährte Methoden sowie häufige Fehler bei der Erstellung qualitativ hochwertiger Dokumente, die sowohl den Anforderungen der Zielgruppe als auch den Zielen des Dokuments gerecht werden.&lt;br /&gt;
&lt;br /&gt;
== Begriffsklärung ==&lt;br /&gt;
Zum besseren Verständnis hier einige allgemeine Definitionen der häufig verwendeten Begriffe und Dokumentarten.&lt;br /&gt;
&lt;br /&gt;
=== IT-Sicherheit vs. Informationssicherheit ===&lt;br /&gt;
In der einschlägigen Literatur werden die beiden Begriffe oft synonym verwendet, aber gibt es einen Unterschied?&lt;br /&gt;
&lt;br /&gt;
Ja, grundsätzlich gilt: Informationssicherheit ist mehr als &amp;quot;nur&amp;quot; IT-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Der Begriff IT-Sicherheit ist älter und stammt aus den Anfängen der IT. Er ist stärker auf die reine Technik fokussiert und beschreibt häufig die technischen und funktionalen Sicherheitsaspekte der IT. Informationssicherheit hingegen hat einen ganzheitlicheren Ansatz und betrachtet den gesamten Prozess der Informationsverarbeitung, von dem die reine IT nur eine - wenn auch meist große - Teilmenge darstellt.&lt;br /&gt;
&lt;br /&gt;
Moderne Bedrohungen beschränken sich aber längst nicht mehr auf die reine Technik.&lt;br /&gt;
&lt;br /&gt;
=== Dokument vs. Aufzeichnung ===&lt;br /&gt;
Ein Dokument und eine Aufzeichnung sind beide schriftliche oder digitale Aufzeichnungen, die im allgemeinen Sprachgebrauch auch beide als Dokumente bezeichnet werden, aber sie haben unterschiedliche Bedeutungen und Verwendungszwecke:&lt;br /&gt;
&lt;br /&gt;
Ein &#039;&#039;&#039;Dokument&#039;&#039;&#039; ist eine schriftliche oder elektronische Darstellung von Informationen, die bestimmte Inhalte, Daten oder Konzepte aufzeichnet. Dokumente können Texte, Grafiken, Tabellen, Diagramme oder Multimedia-Inhalte enthalten. Sie werden häufig erstellt, um Informationen zu erfassen, zu kommunizieren, zu speichern oder zu teilen. Dokumente können strukturiert oder unstrukturiert sein und verschiedene Formate haben, je nach ihrem Zweck und ihrer Zielgruppe. Beispiele für Dokumente sind Handbücher, Konzepte, Verträge, Richtlinien und andere schriftliche Inhalte.&lt;br /&gt;
&lt;br /&gt;
Eine &#039;&#039;&#039;Aufzeichnung&#039;&#039;&#039; bezieht sich auf eine dokumentierte oder protokollierte Aufnahme von Informationen, Ereignissen oder Aktivitäten. Aufzeichnungen werden in der Regel erstellt, um Beweise zu liefern, Vorgänge nachzuvollziehen, Abläufe zu überwachen oder rechtliche Anforderungen zu erfüllen. Sie sind oft datums- und zeitgestempelt und können in verschiedenen Formen wie Text, Audio, Video oder elektronischen Datensätzen vorliegen. Beispiele für Aufzeichnungen sind Protokolle, Transaktionsaufzeichnungen oder Checklisten.&lt;br /&gt;
&lt;br /&gt;
Der Hauptunterschied zwischen einem Dokument und einer Aufzeichnung liegt in ihrer Funktion: Ein Dokument dient dazu, Informationen zu präsentieren oder zu vermitteln, während eine Aufzeichnung dazu dient, Ereignisse oder Aktivitäten festzuhalten und später als Nachweis oder Referenz verwendet zu werden. &lt;br /&gt;
&lt;br /&gt;
=== (Geschäfts)Prozess ===&lt;br /&gt;
Ein Prozess bezieht sich auf eine geordnete Abfolge von Aktivitäten oder Schritten, die ausgeführt werden, um ein bestimmtes Ziel zu erreichen. Ein &#039;&#039;&#039;Geschäftsprozess&#039;&#039;&#039; ist eine systematische Abfolge von Aktivitäten, um ein bestimmtes Geschäftsziel zu erreichen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kernprozesse&#039;&#039;&#039; (oder Hauptprozesse) sind die zentralen Prozesse der Organisation, die direkt zur Wertschöpfung beitragen und damit essentiell für das Kerngeschäft sind. Sie stellen die Haupttätigkeiten dar, die die Organisation ausführen muss, um seine Produkte oder Dienstleistungen zu erstellen oder bereitzustellen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hilfsprozesse&#039;&#039;&#039;, oder auch Supportprozesse genannt, sind Prozesse, die nicht direkt zur Wertschöpfung beitragen, sondern die Organisation in seiner Tätigkeit unterstützen und optimieren sollen. Sie stellen damit eine indirekte Unterstützung des Kerngeschäfts dar.&lt;br /&gt;
&lt;br /&gt;
=== Anwendung ===&lt;br /&gt;
Eine Anwendung (auch als Softwareanwendung oder App abgekürzt) ist eine Software, die entwickelt wurde, um bestimmte Aufgaben oder Funktionen auf einem Computer, Mobilgerät oder anderen elektronischen Geräten auszuführen. Anwendungen reichen von einfachen Textverarbeitungsprogrammen bis hin zu komplexen Anwendungen wie Grafikdesign-Tools, Kommunikations-Apps oder Spiele. Eine Anwendung kann auch aus einem Zusammenspiel mehrerer einzelner Programme bestehen.&lt;br /&gt;
&lt;br /&gt;
=== Verfahren ===&lt;br /&gt;
Ein Verfahren bezieht sich auf eine festgelegte Abfolge von Schritten oder Regeln, die befolgt werden, um eine bestimmte Aufgabe, Aktivität oder einen Vorgang durchzuführen. Verfahren sind oft spezifisch und detailliert und dienen dazu, konsistente Ergebnisse zu erzielen und eine effiziente Durchführung von Aufgaben sicherzustellen. &lt;br /&gt;
&lt;br /&gt;
In der Informationssicherheit wird der Begriff &amp;quot;Verfahren&amp;quot; oft als Synonym für &amp;quot;Anwendung&amp;quot; verwendet, wobei das Verfahren mehr auf die Aufgabe (was) und die Anwendung mehr auf die Software (wie) ausgerichtet ist.&lt;br /&gt;
&lt;br /&gt;
=== Programm ===&lt;br /&gt;
Ein Programm bezieht sich auf eine Sammlung von Anweisungen oder Befehlen, die in einer bestimmten Programmiersprache geschrieben wurden, um einem Computer oder einer Maschine zu sagen, welche Aufgaben ausgeführt werden sollen. Programme können vielfältig sein, von einfachen Skripten bis hin zu komplexen Softwareanwendungen, die komplexe Aufgaben oder Berechnungen durchführen können.&lt;br /&gt;
&lt;br /&gt;
=== Arten von Dokumenten ===&lt;br /&gt;
Je nach Größe der Organisation finden sich typischerweise folgende Arten von Dokumenten&lt;br /&gt;
&lt;br /&gt;
==== Leitlinien ====&lt;br /&gt;
Eine Leitlinie ist ein allgemeines, übergeordnetes Dokument, das die grundlegenden Prinzipien, Ziele und Vorgehensweisen für die gesamte Organisation und für ein bestimmtes Thema festlegt und als Leitfaden für Entscheidungen und Maßnahmen dient (z. B. Leitlinie zur Informationssicherheit oder Leitlinie zum Datenschutz). Eine Leitlinie sollte allgemein und unabhängig von konkreten Produkten und technischen Lösungen formuliert werden.&lt;br /&gt;
&lt;br /&gt;
==== Richtlinien ====&lt;br /&gt;
Eine Richtlinie ist ein Dokument, das produkt- und verfahrensunabhängig für einen bestimmten Geltungsbereich klare Regeln, Verfahren oder Standards für das Verhalten, die Entscheidungsfindung oder die Aufgabenerfüllung in einer Organisation festlegt. Sie dient als Richtschnur, um einheitliche Vorgehensweisen zu gewährleisten und sicherzustellen, dass die Mitarbeitenden in Übereinstimmung mit den definierten Vorgaben handeln.&lt;br /&gt;
&lt;br /&gt;
==== Konzepte ====&lt;br /&gt;
Ein Konzept ist eine strukturierte Darstellung einer Idee oder eines Vorhabens, in der die Ziele, die Vorgehensweise und die möglichen Wege der Umsetzung unter Einhaltung der relevanten Richtlinien beschrieben werden.&lt;br /&gt;
&lt;br /&gt;
Konzepte sind der Ausgangspunkt für eine detailliertere Planung und Umsetzung. Sie ermöglichen es, eine gemeinsame Vision zu entwickeln und sicherzustellen, dass alle Beteiligten das gleiche Verständnis von den Zielen und der Vorgehensweise haben, bevor mit der Umsetzung begonnen wird.&lt;br /&gt;
&lt;br /&gt;
==== Leitfäden ====&lt;br /&gt;
Ein Leitfaden ist ein praxisorientiertes Dokument, das Schritt-für-Schritt-Anleitungen, Tipps und Empfehlungen für die Durchführung bestimmter Aufgaben oder Prozesse enthält.&lt;br /&gt;
&lt;br /&gt;
==== Betriebshandbücher ====&lt;br /&gt;
Ein Betriebshandbuch ist ein Dokument, das detaillierte Anweisungen, Verfahren und  technische Informationen für den Betrieb, die Wartung und die Fehlerbehebung von Systemen oder Geräten enthält. Es konzentriert sich auf die technischen Aspekte eines Systems, einer Anlage oder eines Prozesses. Ein Betriebshandbuch kann Informationen wie technische Spezifikationen, Wartungspläne, Prozessbeschreibungen und Verfahren zur Fehlerbehebung enthalten. Es richtet sich an technisches Personal, das mit der praktischen Durchführung betrieblicher Aufgaben betraut ist.&lt;br /&gt;
&lt;br /&gt;
==== Betriebsführungshandbücher ====&lt;br /&gt;
Ein Betriebsführungshandbuch (ggf auch Betriebskonzept) geht über rein technische Aspekte hinaus und umfasst auch (oder nur) organisatorische und verwaltungstechnische Elemente. Es enthält Anweisungen, Verfahren und Vorgaben zur Steuerung und Verwaltung der Betriebsaktivitäten, einschließlich organisatorischer Strukturen, Zuständigkeiten, Kommunikationswege und Koordinationsprozesse. Ein Betriebsführungshandbuch kann Aspekte wie Personalmanagement, Budgetierung, Planung, Koordination zwischen verschiedenen Abteilungen und die Einhaltung von Unternehmensrichtlinien behandeln. Es richtet sich an Führungskräfte und Manager, die die Betriebsführung und -verwaltung verantworten.&lt;br /&gt;
&lt;br /&gt;
==== Anweisungen ====&lt;br /&gt;
Eine Anweisung oder Arbeitsanweisung ist ein präzises Dokument, das klare Anweisungen oder Vorgaben für bestimmte Tätigkeiten oder Aufgaben in einer Organisationseinheit enthält.&lt;br /&gt;
&lt;br /&gt;
==== Checklisten ====&lt;br /&gt;
Eine Checkliste ist eine strukturierte Liste von Kriterien, die abgehakt werden, um sicherzustellen, dass bestimmte Schritte, Standards oder Anforderungen ggf. auch in einer bestimmten Reihenfolge erfüllt werden.&lt;br /&gt;
&lt;br /&gt;
==== Reports ====&lt;br /&gt;
Ein Report ist ein Bericht oder Auszug, der Daten, Informationen, Analysen oder Ergebnisse zu einem bestimmten Thema oder einer spezifischen Untersuchung zusammenfasst und präsentiert.&lt;br /&gt;
 &lt;br /&gt;
[[Datei:Pyramide.png|alternativtext=Dokumentenpyramide|rechts|rahmenlos|200x200px]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es kann andere Arten von Dokumenten in der Organisation geben oder bestimmte Arten können nicht vorhanden sein.&lt;br /&gt;
&lt;br /&gt;
Typischerweise sind die einzelnen Dokumentenarten pyramidenförmig gestaffelt, beginnend mit einer oder wenigen organisationsweiten Richtlinien bis hin zu einer Vielzahl von operativen Dokumenten und Aufzeichnungen für jeden einzelnen Prozess.&lt;br /&gt;
&lt;br /&gt;
Auch die technische Komplexität und die Änderungshäufigkeit der Dokumente nehmen nach unten hin zu.&amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Häufige Fehler bei der Erstellung von Dokumenten ==&lt;br /&gt;
&lt;br /&gt;
=== Der Elfenbeinturm ===&lt;br /&gt;
Dokumente werden erstellt, ohne sich mit anderen Bereichen abzustimmen. Z.B. wird eine Richtlinie oder ein Konzept von einem externen Berater für die Organisation erstellt und von der Leitung in Kraft gesetzt, ohne diese noch einmal intern in den betroffenen Bereichen abzustimmen oder das Feedback der Fachbereiche wird ignoriert, weil es nicht für relevant gehalten wird. Das ist eine sichere Methode wie es häufig schief geht.&lt;br /&gt;
&lt;br /&gt;
=== Unklare Zielgruppe ===&lt;br /&gt;
Wenn nicht klar ist, für wen das Dokument geschrieben ist, können die einen vom Inhalt überfordert sein, die anderen fühlen sich nicht ernst genommen oder zweifeln an der Kompetenz des Verfassers.&lt;br /&gt;
&lt;br /&gt;
=== Zuviel Prosa ===&lt;br /&gt;
Dokumente sollten so lang wie nötig und so kurz wie möglich sein. Wer sich durch fünf Seiten einführende Prosa kämpfen muss, um dann erst festzustellen, dass das Dokument für ihn eigentlich nicht relevant ist oder nicht die Information enthält, die er braucht, wird das nächste Dokument dieser Art gleich ungelesen beiseite gelegt.&lt;br /&gt;
&lt;br /&gt;
=== Falsche Ansprache ===&lt;br /&gt;
&amp;quot;Der Ton macht die Musik&amp;quot;. Oberlehrerhafte oder übergriffige Formulierungen können beim Leser eine natürliche Abwehrhaltung auslösen.&lt;br /&gt;
&lt;br /&gt;
Formulierungen wie z.B:&lt;br /&gt;
&lt;br /&gt;
„Es ist nicht erlaubt...“&lt;br /&gt;
&lt;br /&gt;
„Unterlassen Sie ....“&lt;br /&gt;
&lt;br /&gt;
„Es ist strengstens verboten...“&lt;br /&gt;
&lt;br /&gt;
sollten sparsam eingesetzt und, wo nötig, gut begründet werden.&lt;br /&gt;
&lt;br /&gt;
=== Fehlende Praxisrelevanz ===&lt;br /&gt;
Was in der Theorie in einer Richtlinie oder einem Konzept logisch klingt, ist in der Praxis nicht immer umsetzbar.&lt;br /&gt;
&lt;br /&gt;
Ein Satz wie „Es dürfen nur freigegebene USB-Sticks verwendet werden“ liest sich in einer IT-Sicherheitsrichtlinie plausibel. In der Praxis wirft er jedoch viele Fragen auf:&lt;br /&gt;
* Was ist ein „freigegebener USB-Stick“ und woran erkenne ich, dass er freigegeben ist?&lt;br /&gt;
* Was mache ich, wenn ein Kunde oder Dienstleister einen USB-Stick mit Daten mitbringt? Gibt es ein praktikables Verfahren, wie die Daten darauf sicher in die Organisation gelangen?&lt;br /&gt;
* Darf ein „freigegebener USB-Stick“ der Organisation auch von Kunden oder Dienstleistern genutzt werden?&lt;br /&gt;
Eine vermeintlich logische und sinnvolle Regelung kann in der Praxis mehr Fragen aufwerfen als Klarheit schaffen.&lt;br /&gt;
&lt;br /&gt;
=== Redundanzen ===&lt;br /&gt;
Wenn ein Sachverhalt mehrfach in verschiedenen Dokumenten geregelt ist, führt dies oft zu widersprüchlichen Regelungen.&lt;br /&gt;
&lt;br /&gt;
=== Maximalanforderungen ===&lt;br /&gt;
Ein weiterer häufiger Fehler sind unrealistische Ziele und Anforderungen in Richtlinien, die zwangsläufig zu Regelverstößen oder einer Vielzahl von Ausnahmeregelungen führen. Manchmal ist weniger mehr.&lt;br /&gt;
&lt;br /&gt;
Alle in einem Dokument formulierten Ziele und Anforderungen müssen auch in der Praxis realistisch und mit vertretbarem Aufwand umsetzbar sein.&lt;br /&gt;
&lt;br /&gt;
=== Tote Verweise ===&lt;br /&gt;
Verweise auf andere Dokumente sollten sehr sparsam genutzt werden und möglichst in einem Kapitel oder Anhang leicht pflegbar zusammen gefasst sein.&lt;br /&gt;
&lt;br /&gt;
Der Verweis auf ein anderes Dokument sollte nur erfolgen, wenn der Betreff des Verweises ein elementares Kernthema des Dokuments ist, auf das verwiesen wird.&lt;br /&gt;
&lt;br /&gt;
Tiefergehende Verweise auf Kapitel oder Unterkapitel sollten vermieden werden, diese werden auf Dauer nicht pflegbar sein.&lt;br /&gt;
&lt;br /&gt;
=== Unklare Entscheidungen und Beweggründe ===&lt;br /&gt;
Insbesondere bei einschränkenden oder aufwendigen Vorgaben und Anweisungen ist es für eine breite Akzeptanz wichtig, dem Leser die Beweggründe zu vermitteln, die zu dieser Vorgabe geführt haben. Nur wenn die Mitarbeitenden verstehen, warum sie dies nicht dürfen oder jenes tun müssen, werden sie solche Vorgaben auch befolgen. Scheinbar unsinnige oder nicht nachvollziehbare Vorgaben - insbesondere wenn sie mit erhöhtem Aufwand verbunden sind - werden gerne mit dem Hinweis auf fehlende Zeit oder Ressourcen ignoriert.&lt;br /&gt;
&lt;br /&gt;
=== Vermischte Dokumenttypen ===&lt;br /&gt;
Je nach Herkunft des Verfassers finden sich in Richtlinien oft konkrete technische oder produktspezifische Umsetzungen und in Konzepten oder Betriebshandbüchern allgemeine &amp;quot;könnte&amp;quot;, &amp;quot;sollte&amp;quot; und &amp;quot;müsste&amp;quot; Formulierungen.&lt;br /&gt;
&lt;br /&gt;
Dies entspricht nicht dem Charakter der jeweiligen Dokumentart. Eine Richtlinie sollte grundsätzliche Anforderungen und Vorgaben enthalten, ein Konzept oder Betriebshandbuch konkrete Umsetzungen.&lt;br /&gt;
&lt;br /&gt;
== Weitere Tipps für gute Dokumente ==&lt;br /&gt;
&lt;br /&gt;
=== Bedarf prüfen ===&lt;br /&gt;
Wird das Dokument wirklich benötigt? Je größer die Anzahl der Dokumente in einer Organisation ist, desto größer ist die Wahrscheinlichkeit, dass sie nicht mehr (alle) gelesen werden. Prüfe daher, ob das Dokument wirklich benötigt wird und wenn ja, ob es wirklich ein eigenes Dokument sein muss, oder ob es nicht ein Dokument zu einem ähnlichen Thema gibt, wo dieses Thema ergänzt werden kann.&lt;br /&gt;
&lt;br /&gt;
=== Klar abgegrenztes Thema ===&lt;br /&gt;
Das Thema des Dokuments sollte klar abgegrenzt und beschrieben werden, und das gesamte Dokument sollte sich ausschließlich auf dieses Thema konzentrieren. Dies vermeidet ausufernde Dokumente, die &amp;quot;von Höcksken zu Stöksken&amp;quot; kommen.&lt;br /&gt;
&lt;br /&gt;
Definiere auch den Zweck des Dokuments. Soll es informieren, anleiten, regeln, schulen, Anweisungen geben oder etwas anderes erreichen? Ein klarer Zweck führt zu zielgerichteterem Schreiben.&lt;br /&gt;
&lt;br /&gt;
=== Eindeutigen Titel wählen ===&lt;br /&gt;
Der Titel des Dokuments sollte den Inhalt kurz und prägnant wiedergeben, so dass das Thema und die Relevanz des Inhalts aus dem Titel hervorgehen. Dies erleichtert die Suche nach relevanten Dokumenten erheblich.&lt;br /&gt;
&lt;br /&gt;
=== Zielgruppe definieren ===&lt;br /&gt;
Die Zielgruppe muss klar definiert sein. Eine Richtlinie, die sich an Anwender richtet, muss anders formuliert werden als eine Richtlinie für Administratoren oder eine Richtlinie für Entscheider und Führungskräfte.&lt;br /&gt;
&lt;br /&gt;
=== Regelungen für Dokumentation beachten ===&lt;br /&gt;
Wenn es in der Organisation eine [[RiLi-Dokumentenlenkung|Richtlinie für die Lenkung von Dokumenten]] gibt, muss diese befolgt werden. Diese Richtlinie regelt, wie Dokumente in der Organisation erstellt, geprüft und freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Gleiches gilt für die Verwendung von eventuell vorhandenen Dokumentvorlagen (Templates) und das Corporate Design der Organisation.&lt;br /&gt;
&lt;br /&gt;
=== Dokument klassifizieren ===&lt;br /&gt;
Nicht jedes Dokument ist für die Öffentlichkeit bestimmt. Bereits bei der Erstellung muss berücksichtigt werden, für welche Zielgruppe das Dokument bestimmt ist und ob es sich um öffentliche, interne oder gar sicherheitskritische bzw. vertrauliche Informationen handelt.&lt;br /&gt;
&lt;br /&gt;
=== Logische Struktur und Gliederung ===&lt;br /&gt;
Zuerst sollte eine Gliederung mit Überschriften erstellt werden, die die Hauptabschnitte und Unterkategorien der Dokumentation logisch und übersichtlich auflistet, erst dann sollten die einzelnen Abschnitte mit Inhalt gefüllt werden. Eine klare und logische Struktur hilft dem Leser, sich im Dokument zurechtzufinden.&lt;br /&gt;
&lt;br /&gt;
=== Kurz, klar und sachlich schreiben ===&lt;br /&gt;
Die Dokumente sollten eine einfache, klare und präzise Sprache verwenden. Fachjargon und ausschmückende Prosa sind zu vermeiden. Generell müssen Sprache, Ausdrucksweise und fachliche Tiefe der Zielgruppe angemessen sein.&lt;br /&gt;
&lt;br /&gt;
=== Rechliche Regelungen, Normen und Standards beachten ===&lt;br /&gt;
Die Dokumentation muss alle für das jeweilige Thema oder die Organisation geltenden Gesetze, Regelungen, Normen und Standards berücksichtigen und darf diesen inhaltlich nicht widersprechen.&lt;br /&gt;
&lt;br /&gt;
=== Sinnvolle Visualisierung ===&lt;br /&gt;
Ein Bild sagt mehr als tausend Worte. Gerade Prozesse und Abläufe lassen sich mit einem Ablaufdiagramm besser und verständlicher darstellen als mit viel Text.&lt;br /&gt;
&lt;br /&gt;
=== Ablage und Verteilung ===&lt;br /&gt;
Die Dokumentation sollte nur in der jeweils gültigen Version in einem geeigneten Format (z.B. PDF) an einem zentralen Ort abgelegt werden, der für die Zielgruppe jederzeit zugänglich und bekannt ist.&lt;br /&gt;
&lt;br /&gt;
Je nach Einstufung der Dokumentation ist der Zugriff auf die jeweils Berechtigten zu beschränken.&lt;br /&gt;
&lt;br /&gt;
Über neue oder überarbeitete Dokumente muss die betroffene Zielgruppe in geeigneter Weise zeitnah informiert werden (Email, Intranet, Gruppenrunden).&lt;br /&gt;
&lt;br /&gt;
Eine Notfalldokumentation muss auch offline verfügbar sein (z.B. als Kopie auf lokalen Geräten oder in Papierform).&lt;br /&gt;
&lt;br /&gt;
=== Behauptungen ===&lt;br /&gt;
Dokumente geben in der Regel einen Sachstand wieder. Sachstände sollten, sofern es sich nicht um allgemeingültige Aussagen handelt, für den Leser nachvollziehbar sein. Anderenfalls kann der Adressat eines Dokumentes die Inhalte als Willkür oder als nicht relevant interpretieren. &lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Artikel]]&lt;/div&gt;</summary>
		<author><name>Mario W.</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Dokumentenerstellung&amp;diff=589</id>
		<title>Dokumentenerstellung</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Dokumentenerstellung&amp;diff=589"/>
		<updated>2023-09-11T12:30:56Z</updated>

		<summary type="html">&lt;p&gt;Mario W.: /* Häufige Fehler bei der Erstellung von Dokumenten */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{#seo:&lt;br /&gt;
|title=Hilfe bei der Erstellung von sicherheitsrelevanten Dokumenten&lt;br /&gt;
|keywords=ISMS,BSI,IT-Grundschutz,Informationssicherheit,Muster,Beispiele,WiKi,Hilfe,Vorlagen,Richtlinien,Leitlinien,Leitfaden,Konzepte,IT-Sicherheit,Dokumente,Dokumentation&lt;br /&gt;
|description=Dieser Artikel gibt allgemeine Unterstützung bei der Erstellung sicherheitsrelevanter Dokumente (was schreibe ich wie, warum, für wen?).&lt;br /&gt;
}}&lt;br /&gt;
Dieser Artikel gibt allgemeine Hinweise und Tipps zur Erstellung sicherheitsrelevanter Dokumente, von der Richtlinie über das Konzept bis zur Checkliste (was schreibe ich wie, warum, für wen?) und zeigt häufige Fehler auf.&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Die Erstellung von klarer, verständlicher, aussagekräftiger und qualitativ hochwertiger Dokumentation ist von entscheidender Bedeutung, ob es sich nun um Betriebsdokumentation, Anleitungen und Konzepte oder um organisatorische Richtlinien und Anweisungen handelt. Eine gut erstellte Dokumentation trägt nicht nur zur Effizienz bei, sondern hilft auch, Missverständnisse zu vermeiden und das Wissen innerhalb einer Organisation zu bewahren. Dieser Artikel beschreibt Schritte und bewährte Methoden sowie häufige Fehler bei der Erstellung qualitativ hochwertiger Dokumente, die sowohl den Anforderungen der Zielgruppe als auch den Zielen des Dokuments gerecht werden.&lt;br /&gt;
&lt;br /&gt;
== Begriffsklärung ==&lt;br /&gt;
Zum besseren Verständnis hier einige allgemeine Definitionen der häufig verwendeten Begriffe und Dokumentarten.&lt;br /&gt;
&lt;br /&gt;
=== IT-Sicherheit vs. Informationssicherheit ===&lt;br /&gt;
In der einschlägigen Literatur werden die beiden Begriffe oft synonym verwendet, aber gibt es einen Unterschied?&lt;br /&gt;
&lt;br /&gt;
Ja, grundsätzlich gilt: Informationssicherheit ist mehr als &amp;quot;nur&amp;quot; IT-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Der Begriff IT-Sicherheit ist älter und stammt aus den Anfängen der IT. Er ist stärker auf die reine Technik fokussiert und beschreibt häufig die technischen und funktionalen Sicherheitsaspekte der IT. Informationssicherheit hingegen hat einen ganzheitlicheren Ansatz und betrachtet den gesamten Prozess der Informationsverarbeitung, von dem die reine IT nur eine - wenn auch meist große - Teilmenge darstellt.&lt;br /&gt;
&lt;br /&gt;
Moderne Bedrohungen beschränken sich aber längst nicht mehr auf die reine Technik.&lt;br /&gt;
&lt;br /&gt;
=== Dokument vs. Aufzeichnung ===&lt;br /&gt;
Ein Dokument und eine Aufzeichnung sind beide schriftliche oder digitale Aufzeichnungen, die im allgemeinen Sprachgebrauch auch beide als Dokumente bezeichnet werden, aber sie haben unterschiedliche Bedeutungen und Verwendungszwecke:&lt;br /&gt;
&lt;br /&gt;
Ein &#039;&#039;&#039;Dokument&#039;&#039;&#039; ist eine schriftliche oder elektronische Darstellung von Informationen, die bestimmte Inhalte, Daten oder Konzepte aufzeichnet. Dokumente können Texte, Grafiken, Tabellen, Diagramme oder Multimedia-Inhalte enthalten. Sie werden häufig erstellt, um Informationen zu erfassen, zu kommunizieren, zu speichern oder zu teilen. Dokumente können strukturiert oder unstrukturiert sein und verschiedene Formate haben, je nach ihrem Zweck und ihrer Zielgruppe. Beispiele für Dokumente sind Handbücher, Konzepte, Verträge, Richtlinien und andere schriftliche Inhalte.&lt;br /&gt;
&lt;br /&gt;
Eine &#039;&#039;&#039;Aufzeichnung&#039;&#039;&#039; bezieht sich auf eine dokumentierte oder protokollierte Aufnahme von Informationen, Ereignissen oder Aktivitäten. Aufzeichnungen werden in der Regel erstellt, um Beweise zu liefern, Vorgänge nachzuvollziehen, Abläufe zu überwachen oder rechtliche Anforderungen zu erfüllen. Sie sind oft datums- und zeitgestempelt und können in verschiedenen Formen wie Text, Audio, Video oder elektronischen Datensätzen vorliegen. Beispiele für Aufzeichnungen sind Protokolle, Transaktionsaufzeichnungen oder Checklisten.&lt;br /&gt;
&lt;br /&gt;
Der Hauptunterschied zwischen einem Dokument und einer Aufzeichnung liegt in ihrer Funktion: Ein Dokument dient dazu, Informationen zu präsentieren oder zu vermitteln, während eine Aufzeichnung dazu dient, Ereignisse oder Aktivitäten festzuhalten und später als Nachweis oder Referenz verwendet zu werden. &lt;br /&gt;
&lt;br /&gt;
=== (Geschäfts)Prozess ===&lt;br /&gt;
Ein Prozess bezieht sich auf eine geordnete Abfolge von Aktivitäten oder Schritten, die ausgeführt werden, um ein bestimmtes Ziel zu erreichen. Ein &#039;&#039;&#039;Geschäftsprozess&#039;&#039;&#039; ist eine systematische Abfolge von Aktivitäten, um ein bestimmtes Geschäftsziel zu erreichen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kernprozesse&#039;&#039;&#039; sind die zentralen Prozesse der Organisation, die direkt zur Wertschöpfung beitragen und damit essentiell für das Kerngeschäft sind. Sie stellen die Haupttätigkeiten dar, die die Organisation ausführen muss, um seine Produkte oder Dienstleistungen zu erstellen oder bereitzustellen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hilfsprozesse&#039;&#039;&#039;, oder auch Supportprozesse genannt, sind Prozesse, die nicht direkt zur Wertschöpfung beitragen, sondern die Organisation in seiner Tätigkeit unterstützen und optimieren sollen. Sie stellen damit eine indirekte Unterstützung des Kerngeschäfts dar.&lt;br /&gt;
&lt;br /&gt;
=== Anwendung ===&lt;br /&gt;
Eine Anwendung (auch als Softwareanwendung oder App abgekürzt) ist eine Software, die entwickelt wurde, um bestimmte Aufgaben oder Funktionen auf einem Computer, Mobilgerät oder anderen elektronischen Geräten auszuführen. Anwendungen reichen von einfachen Textverarbeitungsprogrammen bis hin zu komplexen Anwendungen wie Grafikdesign-Tools, Kommunikations-Apps oder Spiele. Eine Anwendung kann auch aus einem Zusammenspiel mehrerer einzelner Programme bestehen.&lt;br /&gt;
&lt;br /&gt;
=== Verfahren ===&lt;br /&gt;
Ein Verfahren bezieht sich auf eine festgelegte Abfolge von Schritten oder Regeln, die befolgt werden, um eine bestimmte Aufgabe, Aktivität oder einen Vorgang durchzuführen. Verfahren sind oft spezifisch und detailliert und dienen dazu, konsistente Ergebnisse zu erzielen und eine effiziente Durchführung von Aufgaben sicherzustellen. &lt;br /&gt;
&lt;br /&gt;
In der Informationssicherheit wird der Begriff &amp;quot;Verfahren&amp;quot; oft als Synonym für &amp;quot;Anwendung&amp;quot; verwendet, wobei das Verfahren mehr auf die Aufgabe (was) und die Anwendung mehr auf die Software (wie) ausgerichtet ist.&lt;br /&gt;
&lt;br /&gt;
=== Programm ===&lt;br /&gt;
Ein Programm bezieht sich auf eine Sammlung von Anweisungen oder Befehlen, die in einer bestimmten Programmiersprache geschrieben wurden, um einem Computer oder einer Maschine zu sagen, welche Aufgaben ausgeführt werden sollen. Programme können vielfältig sein, von einfachen Skripten bis hin zu komplexen Softwareanwendungen, die komplexe Aufgaben oder Berechnungen durchführen können.&lt;br /&gt;
&lt;br /&gt;
=== Arten von Dokumenten ===&lt;br /&gt;
Je nach Größe der Organisation finden sich typischerweise folgende Arten von Dokumenten&lt;br /&gt;
&lt;br /&gt;
==== Leitlinien ====&lt;br /&gt;
Eine Leitlinie ist ein allgemeines, übergeordnetes Dokument, das die grundlegenden Prinzipien, Ziele und Vorgehensweisen für die gesamte Organisation und für ein bestimmtes Thema festlegt und als Leitfaden für Entscheidungen und Maßnahmen dient (z. B. Leitlinie zur Informationssicherheit oder Leitlinie zum Datenschutz). Eine Leitlinie sollte allgemein und unabhängig von konkreten Produkten und technischen Lösungen formuliert werden.&lt;br /&gt;
&lt;br /&gt;
==== Richtlinien ====&lt;br /&gt;
Eine Richtlinie ist ein Dokument, das produkt- und verfahrensunabhängig für einen bestimmten Geltungsbereich klare Regeln, Verfahren oder Standards für das Verhalten, die Entscheidungsfindung oder die Aufgabenerfüllung in einer Organisation festlegt. Sie dient als Richtschnur, um einheitliche Vorgehensweisen zu gewährleisten und sicherzustellen, dass die Mitarbeitenden in Übereinstimmung mit den definierten Vorgaben handeln.&lt;br /&gt;
&lt;br /&gt;
==== Konzepte ====&lt;br /&gt;
Ein Konzept ist eine strukturierte Darstellung einer Idee oder eines Vorhabens, in der die Ziele, die Vorgehensweise und die möglichen Wege der Umsetzung unter Einhaltung der relevanten Richtlinien beschrieben werden.&lt;br /&gt;
&lt;br /&gt;
Konzepte sind der Ausgangspunkt für eine detailliertere Planung und Umsetzung. Sie ermöglichen es, eine gemeinsame Vision zu entwickeln und sicherzustellen, dass alle Beteiligten das gleiche Verständnis von den Zielen und der Vorgehensweise haben, bevor mit der Umsetzung begonnen wird.&lt;br /&gt;
&lt;br /&gt;
==== Leitfäden ====&lt;br /&gt;
Ein Leitfaden ist ein praxisorientiertes Dokument, das Schritt-für-Schritt-Anleitungen, Tipps und Empfehlungen für die Durchführung bestimmter Aufgaben oder Prozesse enthält.&lt;br /&gt;
&lt;br /&gt;
==== Betriebshandbücher ====&lt;br /&gt;
Ein Betriebshandbuch ist ein Dokument, das detaillierte Anweisungen, Verfahren und  technische Informationen für den Betrieb, die Wartung und die Fehlerbehebung von Systemen oder Geräten enthält. Es konzentriert sich auf die technischen Aspekte eines Systems, einer Anlage oder eines Prozesses. Ein Betriebshandbuch kann Informationen wie technische Spezifikationen, Wartungspläne, Prozessbeschreibungen und Verfahren zur Fehlerbehebung enthalten. Es richtet sich an technisches Personal, das mit der praktischen Durchführung betrieblicher Aufgaben betraut ist.&lt;br /&gt;
&lt;br /&gt;
==== Betriebsführungshandbücher ====&lt;br /&gt;
Ein Betriebsführungshandbuch (ggf auch Betriebskonzept) geht über rein technische Aspekte hinaus und umfasst auch (oder nur) organisatorische und verwaltungstechnische Elemente. Es enthält Anweisungen, Verfahren und Vorgaben zur Steuerung und Verwaltung der Betriebsaktivitäten, einschließlich organisatorischer Strukturen, Zuständigkeiten, Kommunikationswege und Koordinationsprozesse. Ein Betriebsführungshandbuch kann Aspekte wie Personalmanagement, Budgetierung, Planung, Koordination zwischen verschiedenen Abteilungen und die Einhaltung von Unternehmensrichtlinien behandeln. Es richtet sich an Führungskräfte und Manager, die die Betriebsführung und -verwaltung verantworten.&lt;br /&gt;
&lt;br /&gt;
==== Anweisungen ====&lt;br /&gt;
Eine Anweisung oder Arbeitsanweisung ist ein präzises Dokument, das klare Anweisungen oder Vorgaben für bestimmte Tätigkeiten oder Aufgaben in einer Organisationseinheit enthält.&lt;br /&gt;
&lt;br /&gt;
==== Checklisten ====&lt;br /&gt;
Eine Checkliste ist eine strukturierte Liste von Kriterien, die abgehakt werden, um sicherzustellen, dass bestimmte Schritte, Standards oder Anforderungen ggf. auch in einer bestimmten Reihenfolge erfüllt werden.&lt;br /&gt;
&lt;br /&gt;
==== Reports ====&lt;br /&gt;
Ein Report ist ein Bericht oder Auszug, der Daten, Informationen, Analysen oder Ergebnisse zu einem bestimmten Thema oder einer spezifischen Untersuchung zusammenfasst und präsentiert.&lt;br /&gt;
 &lt;br /&gt;
[[Datei:Pyramide.png|alternativtext=Dokumentenpyramide|rechts|rahmenlos|200x200px]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es kann andere Arten von Dokumenten in der Organisation geben oder bestimmte Arten können nicht vorhanden sein.&lt;br /&gt;
&lt;br /&gt;
Typischerweise sind die einzelnen Dokumentenarten pyramidenförmig gestaffelt, beginnend mit einer oder wenigen organisationsweiten Richtlinien bis hin zu einer Vielzahl von operativen Dokumenten und Aufzeichnungen für jeden einzelnen Prozess.&lt;br /&gt;
&lt;br /&gt;
Auch die technische Komplexität und die Änderungshäufigkeit der Dokumente nehmen nach unten hin zu.&amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Häufige Fehler bei der Erstellung von Dokumenten ==&lt;br /&gt;
&lt;br /&gt;
=== Der Elfenbeinturm ===&lt;br /&gt;
Dokumente werden erstellt, ohne sich mit anderen Bereichen abzustimmen. Z.B. wird eine Richtlinie oder ein Konzept von einem externen Berater für die Organisation erstellt und von der Leitung in Kraft gesetzt, ohne diese noch einmal intern in den betroffenen Bereichen abzustimmen oder das Feedback der Fachbereiche wird ignoriert, weil es nicht für relevant gehalten wird. Das ist eine sichere Methode wie es häufig schief geht.&lt;br /&gt;
&lt;br /&gt;
=== Unklare Zielgruppe ===&lt;br /&gt;
Wenn nicht klar ist, für wen das Dokument geschrieben ist, können die einen vom Inhalt überfordert sein, die anderen fühlen sich nicht ernst genommen oder zweifeln an der Kompetenz des Verfassers.&lt;br /&gt;
&lt;br /&gt;
=== Zuviel Prosa ===&lt;br /&gt;
Dokumente sollten so lang wie nötig und so kurz wie möglich sein. Wer sich durch fünf Seiten einführende Prosa kämpfen muss, um dann erst festzustellen, dass das Dokument für ihn eigentlich nicht relevant ist oder nicht die Information enthält, die er braucht, wird das nächste Dokument dieser Art gleich ungelesen beiseite gelegt.&lt;br /&gt;
&lt;br /&gt;
=== Falsche Ansprache ===&lt;br /&gt;
&amp;quot;Der Ton macht die Musik&amp;quot;. Oberlehrerhafte oder übergriffige Formulierungen können beim Leser eine natürliche Abwehrhaltung auslösen.&lt;br /&gt;
&lt;br /&gt;
Formulierungen wie z.B:&lt;br /&gt;
&lt;br /&gt;
„Es ist nicht erlaubt...“&lt;br /&gt;
&lt;br /&gt;
„Unterlassen Sie ....“&lt;br /&gt;
&lt;br /&gt;
„Es ist strengstens verboten...“&lt;br /&gt;
&lt;br /&gt;
sollten sparsam eingesetzt und, wo nötig, gut begründet werden.&lt;br /&gt;
&lt;br /&gt;
=== Fehlende Praxisrelevanz ===&lt;br /&gt;
Was in der Theorie in einer Richtlinie oder einem Konzept logisch klingt, ist in der Praxis nicht immer umsetzbar.&lt;br /&gt;
&lt;br /&gt;
Ein Satz wie „Es dürfen nur freigegebene USB-Sticks verwendet werden“ liest sich in einer IT-Sicherheitsrichtlinie plausibel. In der Praxis wirft er jedoch viele Fragen auf:&lt;br /&gt;
* Was ist ein „freigegebener USB-Stick“ und woran erkenne ich, dass er freigegeben ist?&lt;br /&gt;
* Was mache ich, wenn ein Kunde oder Dienstleister einen USB-Stick mit Daten mitbringt? Gibt es ein praktikables Verfahren, wie die Daten darauf sicher in die Organisation gelangen?&lt;br /&gt;
* Darf ein „freigegebener USB-Stick“ der Organisation auch von Kunden oder Dienstleistern genutzt werden?&lt;br /&gt;
Eine vermeintlich logische und sinnvolle Regelung kann in der Praxis mehr Fragen aufwerfen als Klarheit schaffen.&lt;br /&gt;
&lt;br /&gt;
=== Redundanzen ===&lt;br /&gt;
Wenn ein Sachverhalt mehrfach in verschiedenen Dokumenten geregelt ist, führt dies oft zu widersprüchlichen Regelungen.&lt;br /&gt;
&lt;br /&gt;
=== Maximalanforderungen ===&lt;br /&gt;
Ein weiterer häufiger Fehler sind unrealistische Ziele und Anforderungen in Richtlinien, die zwangsläufig zu Regelverstößen oder einer Vielzahl von Ausnahmeregelungen führen. Manchmal ist weniger mehr.&lt;br /&gt;
&lt;br /&gt;
Alle in einem Dokument formulierten Ziele und Anforderungen müssen auch in der Praxis realistisch und mit vertretbarem Aufwand umsetzbar sein.&lt;br /&gt;
&lt;br /&gt;
=== Tote Verweise ===&lt;br /&gt;
Verweise auf andere Dokumente sollten sehr sparsam genutzt werden und möglichst in einem Kapitel oder Anhang leicht pflegbar zusammen gefasst sein.&lt;br /&gt;
&lt;br /&gt;
Der Verweis auf ein anderes Dokument sollte nur erfolgen, wenn der Betreff des Verweises ein elementares Kernthema des Dokuments ist, auf das verwiesen wird.&lt;br /&gt;
&lt;br /&gt;
Tiefergehende Verweise auf Kapitel oder Unterkapitel sollten vermieden werden, diese werden auf Dauer nicht pflegbar sein.&lt;br /&gt;
&lt;br /&gt;
=== Unklare Entscheidungen und Beweggründe ===&lt;br /&gt;
Insbesondere bei einschränkenden oder aufwendigen Vorgaben und Anweisungen ist es für eine breite Akzeptanz wichtig, dem Leser die Beweggründe zu vermitteln, die zu dieser Vorgabe geführt haben. Nur wenn die Mitarbeitenden verstehen, warum sie dies nicht dürfen oder jenes tun müssen, werden sie solche Vorgaben auch befolgen. Scheinbar unsinnige oder nicht nachvollziehbare Vorgaben - insbesondere wenn sie mit erhöhtem Aufwand verbunden sind - werden gerne mit dem Hinweis auf fehlende Zeit oder Ressourcen ignoriert.&lt;br /&gt;
&lt;br /&gt;
=== Vermischte Dokumenttypen ===&lt;br /&gt;
Je nach Herkunft des Verfassers finden sich in Richtlinien oft konkrete technische oder produktspezifische Umsetzungen und in Konzepten oder Betriebshandbüchern allgemeine &amp;quot;könnte&amp;quot;, &amp;quot;sollte&amp;quot; und &amp;quot;müsste&amp;quot; Formulierungen.&lt;br /&gt;
&lt;br /&gt;
Dies entspricht nicht dem Charakter der jeweiligen Dokumentart. Eine Richtlinie sollte grundsätzliche Anforderungen und Vorgaben enthalten, ein Konzept oder Betriebshandbuch konkrete Umsetzungen.&lt;br /&gt;
&lt;br /&gt;
== Weitere Tipps für gute Dokumente ==&lt;br /&gt;
&lt;br /&gt;
=== Bedarf prüfen ===&lt;br /&gt;
Wird das Dokument wirklich benötigt? Je größer die Anzahl der Dokumente in einer Organisation ist, desto größer ist die Wahrscheinlichkeit, dass sie nicht mehr (alle) gelesen werden. Prüfe daher, ob das Dokument wirklich benötigt wird und wenn ja, ob es wirklich ein eigenes Dokument sein muss, oder ob es nicht ein Dokument zu einem ähnlichen Thema gibt, wo dieses Thema ergänzt werden kann.&lt;br /&gt;
&lt;br /&gt;
=== Klar abgegrenztes Thema ===&lt;br /&gt;
Das Thema des Dokuments sollte klar abgegrenzt und beschrieben werden, und das gesamte Dokument sollte sich ausschließlich auf dieses Thema konzentrieren. Dies vermeidet ausufernde Dokumente, die &amp;quot;von Höcksken zu Stöksken&amp;quot; kommen.&lt;br /&gt;
&lt;br /&gt;
Definiere auch den Zweck des Dokuments. Soll es informieren, anleiten, regeln, schulen, Anweisungen geben oder etwas anderes erreichen? Ein klarer Zweck führt zu zielgerichteterem Schreiben.&lt;br /&gt;
&lt;br /&gt;
=== Eindeutigen Titel wählen ===&lt;br /&gt;
Der Titel des Dokuments sollte den Inhalt kurz und prägnant wiedergeben, so dass das Thema und die Relevanz des Inhalts aus dem Titel hervorgehen. Dies erleichtert die Suche nach relevanten Dokumenten erheblich.&lt;br /&gt;
&lt;br /&gt;
=== Zielgruppe definieren ===&lt;br /&gt;
Die Zielgruppe muss klar definiert sein. Eine Richtlinie, die sich an Anwender richtet, muss anders formuliert werden als eine Richtlinie für Administratoren oder eine Richtlinie für Entscheider und Führungskräfte.&lt;br /&gt;
&lt;br /&gt;
=== Regelungen für Dokumentation beachten ===&lt;br /&gt;
Wenn es in der Organisation eine [[RiLi-Dokumentenlenkung|Richtlinie für die Lenkung von Dokumenten]] gibt, muss diese befolgt werden. Diese Richtlinie regelt, wie Dokumente in der Organisation erstellt, geprüft und freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Gleiches gilt für die Verwendung von eventuell vorhandenen Dokumentvorlagen (Templates) und das Corporate Design der Organisation.&lt;br /&gt;
&lt;br /&gt;
=== Dokument klassifizieren ===&lt;br /&gt;
Nicht jedes Dokument ist für die Öffentlichkeit bestimmt. Bereits bei der Erstellung muss berücksichtigt werden, für welche Zielgruppe das Dokument bestimmt ist und ob es sich um öffentliche, interne oder gar sicherheitskritische bzw. vertrauliche Informationen handelt.&lt;br /&gt;
&lt;br /&gt;
=== Logische Struktur und Gliederung ===&lt;br /&gt;
Zuerst sollte eine Gliederung mit Überschriften erstellt werden, die die Hauptabschnitte und Unterkategorien der Dokumentation logisch und übersichtlich auflistet, erst dann sollten die einzelnen Abschnitte mit Inhalt gefüllt werden. Eine klare und logische Struktur hilft dem Leser, sich im Dokument zurechtzufinden.&lt;br /&gt;
&lt;br /&gt;
=== Kurz, klar und sachlich schreiben ===&lt;br /&gt;
Die Dokumente sollten eine einfache, klare und präzise Sprache verwenden. Fachjargon und ausschmückende Prosa sind zu vermeiden. Generell müssen Sprache, Ausdrucksweise und fachliche Tiefe der Zielgruppe angemessen sein.&lt;br /&gt;
&lt;br /&gt;
=== Rechliche Regelungen, Normen und Standards beachten ===&lt;br /&gt;
Die Dokumentation muss alle für das jeweilige Thema oder die Organisation geltenden Gesetze, Regelungen, Normen und Standards berücksichtigen und darf diesen inhaltlich nicht widersprechen.&lt;br /&gt;
&lt;br /&gt;
=== Sinnvolle Visualisierung ===&lt;br /&gt;
Ein Bild sagt mehr als tausend Worte. Gerade Prozesse und Abläufe lassen sich mit einem Ablaufdiagramm besser und verständlicher darstellen als mit viel Text.&lt;br /&gt;
&lt;br /&gt;
=== Ablage und Verteilung ===&lt;br /&gt;
Die Dokumentation sollte nur in der jeweils gültigen Version in einem geeigneten Format (z.B. PDF) an einem zentralen Ort abgelegt werden, der für die Zielgruppe jederzeit zugänglich und bekannt ist.&lt;br /&gt;
&lt;br /&gt;
Je nach Einstufung der Dokumentation ist der Zugriff auf die jeweils Berechtigten zu beschränken.&lt;br /&gt;
&lt;br /&gt;
Über neue oder überarbeitete Dokumente muss die betroffene Zielgruppe in geeigneter Weise zeitnah informiert werden (Email, Intranet, Gruppenrunden).&lt;br /&gt;
&lt;br /&gt;
Eine Notfalldokumentation muss auch offline verfügbar sein (z.B. als Kopie auf lokalen Geräten oder in Papierform).&lt;br /&gt;
&lt;br /&gt;
=== Behauptungen ===&lt;br /&gt;
Dokumente geben in der Regel einen Sachstand wieder. Sachstände sollten, sofern es sich nicht um allgemeingültige Aussagen handelt, für den Leser nachvollziehbar sein. Anderenfalls kann der Adressat eines Dokumentes die Inhalte als Willkür oder als nicht relevant interpretieren. &lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Artikel]]&lt;/div&gt;</summary>
		<author><name>Mario W.</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Schutzbedarf&amp;diff=577</id>
		<title>Schutzbedarf</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Schutzbedarf&amp;diff=577"/>
		<updated>2023-09-01T18:09:01Z</updated>

		<summary type="html">&lt;p&gt;Mario W.: /* Einleitung */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{#seo:&lt;br /&gt;
|title=Durchführung einer Schutzbedarfsfeststellung&lt;br /&gt;
|keywords=ISMS,BSI,IT-Grundschutz,Informationssicherheit,WiKi,Hilfe,Schutzbedarf,Schutzbedarfsfeststellung,IT-Sicherheit&lt;br /&gt;
|description=Verfahren zur Durchführung einer Schutzbedarfsfeststellung für die zu verarbeitenden Informationen.&lt;br /&gt;
&lt;br /&gt;
}}&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Ein zentraler Bestandteil bei der Erstellung einer Sicherheitskonzeption nach der Methodik des BSI Standards 200-2 und dem damit verbunden Aufbau eines ISMS ist u.a. die Durchführung einer Schutzbedarfsfeststellung für die zu verarbeitenden Informationen.&lt;br /&gt;
&lt;br /&gt;
Die Schutzbedarfsfeststellung muss für jede(n) Geschäftsprozess und/oder Anwendung getrennt durchgeführt werden und der festgestellte Schutzbedarf vererbt sich auf die folgenden Zielobjekte (Anwendungen, Netze, IT-Systeme) die von dem jeweiligen Geschäftsprozess oder der Anwendung genutzt werden.&lt;br /&gt;
&lt;br /&gt;
 Bei Informationsverbünden für die die Basis-Absicherung gewählt wurde, entfällt die Schutzbedarfsfeststellung, da die Basis-Absicherung grundsäztlich von einem Schutzbedarf &amp;quot;normal&amp;quot; in allen Grundwerten ausgeht.  &lt;br /&gt;
&lt;br /&gt;
== Grundwerte ==&lt;br /&gt;
Die Schutzbedarfsfeststellung erfolgt getrennt für die drei Grundwerte &#039;&#039;&#039;Vertraulichkeit&#039;&#039;&#039;, &#039;&#039;&#039;Integrität&#039;&#039;&#039; und &#039;&#039;&#039;Verfügbarkeit&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Vertraulichkeit: Keine unbefugte Kentnisnahme oder Weitergabe von Informationen.&lt;br /&gt;
&lt;br /&gt;
Integrität: Die Korrektheit von Informationen und der Funktionsweise von Systemen.&lt;br /&gt;
&lt;br /&gt;
Verfügbarkeit: Uneingeschränkter Zugriff auf Informationen und Systemen.&lt;br /&gt;
&lt;br /&gt;
Die drei Grundwerte müssen durchgängig getrennt betrachtet werden, da sich diese auch in den Maßnahmen grundlegend unterscheiden.&lt;br /&gt;
&lt;br /&gt;
== Schutzbedarfskategorien ==&lt;br /&gt;
Zunächst sind Schutzbedarfskategorien (Schutzstufen) zu definieren. Durch das BSI werden folgende drei Schutzbedarfskategorien vorgeschlagen:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;normal&#039;&#039;&#039; (Die Schadensauswirkungen sind begrenzt und beherrschbar)&lt;br /&gt;
* &#039;&#039;&#039;hoch&#039;&#039;&#039; (Die Schadensauswirkungen können beträchtlich sein)&lt;br /&gt;
* &#039;&#039;&#039;sehr hoch&#039;&#039;&#039; (Die Schadensauswirkungen können existenzbedrohend sein)&lt;br /&gt;
&lt;br /&gt;
Es können auch hiervon abweichende oder zusätzliche Schutzbedarfskategorien definiert werden. Mehr als 3-4 Schutzstufen erscheint jedoch nicht sinnvoll, da die Einstufung selten an klar definierten Kennzahlen erfolgen kann und daher oft subjektiv geprägt ist.&lt;br /&gt;
&lt;br /&gt;
 Die Grenze zwischen &amp;quot;normal&amp;quot; und &amp;quot;hoch&amp;quot; ist zu beachten! Die Kategorie &amp;quot;normal&amp;quot; darf nicht wesentlich von der Beispieldefinition des BSI im Standard 200-2 abweichen, da sich die Anforderungen der Standardabsicherung an dieser Definition orientieren.&lt;br /&gt;
 Bei unterschiedlicher Benennung der Kategorien muss erkennbar sein, welche Kategorie dem &amp;quot;normal&amp;quot; des BSI-Standards entspricht.&lt;br /&gt;
&lt;br /&gt;
== Schadensszenarien ==&lt;br /&gt;
Zur besseren Bewertbarkeit werden die Schutzbedarfe in verschiedenen Schadensszenarien betrachtet. Für jedes Schadensszenario werden die Schutzbedarfskategorien einzeln definiert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!&lt;br /&gt;
!Schadnsszenario&lt;br /&gt;
!normal&lt;br /&gt;
!hoch&lt;br /&gt;
!sehr hoch&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;1.&#039;&#039;&#039; &lt;br /&gt;
|Verstoß gegen Gesetze, Vorschriften, Verträge&lt;br /&gt;
|Verstöße gegen Vorschriften und Gesetze mit geringfügigen Konsequenzen. Geringfügige Vertragsverletzungen mit maximal geringen Konventionalstrafen.&lt;br /&gt;
|Verstöße gegen Vorschriften und Gesetze mit erheblichen Konsequenzen. Vertragsverletzungen mit hohen Konventionalstrafen.&lt;br /&gt;
|Fundamentaler Verstoß gegen Vorschriften und Gesetze. Vertragsverletzungen, deren Haftungsschäden ruinös sind.&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;2.&#039;&#039;&#039; &lt;br /&gt;
|Beeinträchtigung des informationellen Selbstbestimmungsrechts (personenbezogene Daten)&lt;br /&gt;
|Es handelt sich um personenbezogene Daten, durch deren Verarbeitung der Betroffene in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen beeinträchtigt werden kann. &lt;br /&gt;
|Es handelt sich um personenbezogene Daten, bei deren Verarbeitung der Betroffene in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen erheblich beeinträchtigt werden kann. &lt;br /&gt;
|Es handelt sich um personenbezogene Daten, bei deren Verarbeitung eine Gefahr für Leib und Leben oder die persönliche Freiheit des Betroffenen gegeben ist. &lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;3.&#039;&#039;&#039; &lt;br /&gt;
|Beeinträchtigung der persönlichen Unversehrtheit&lt;br /&gt;
|Eine Beeinträchtigung erscheint nicht möglich. &lt;br /&gt;
|Eine Beeinträchtigung der persönlichen Unversehrtheit kann nicht absolut ausgeschlossen werden. &lt;br /&gt;
|Gravierende Beeinträchtigungen der persönlichen Unversehrtheit sind möglich. Gefahr für Leib und Leben.&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;4.&#039;&#039;&#039; &lt;br /&gt;
|Beeinträchtigung der Aufgabenerfüllung&lt;br /&gt;
|Die Beeinträchtigung würde von den Betroffenen als tolerabel eingeschätzt werden und verstößt gegen keine Verträge, Fristen oder Gesetze. &lt;br /&gt;
|Die Beeinträchtigung würde von einzelnen Betroffenen als nicht tolerabel eingeschätzt. Es werden lediglich interne Verträge oder Fristen verletzt. &lt;br /&gt;
|Die Beeinträchtigung würde von allen Betroffenen als nicht tolerabel eingeschätzt werden. Verträge oder Fristen können nicht mehr erfüllt werden. &lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;5.&#039;&#039;&#039; &lt;br /&gt;
|Negative Innen- oder Außenwirkung&lt;br /&gt;
|Eine geringe bzw. nur interne Ansehens- oder Vertrauensbeeinträchtigung ist zu erwarten. &lt;br /&gt;
|Eine breite Ansehens- oder Vertrauensbeeinträchtigung ist zu erwarten.&lt;br /&gt;
|Eine landesweite Ansehens- oder Vertrauensbeeinträchtigung, eventuell sogar existenzgefährdender Art, ist denkbar. &lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;6.&#039;&#039;&#039; &lt;br /&gt;
|Finanzielle Auswirkungen&lt;br /&gt;
|Der finanzielle Schaden bleibt für die Institution tolerabel. &lt;br /&gt;
|Der Schaden bewirkt beachtliche finanzielle Verluste, die aber noch innerhalb der Institution aufgefangen werden können. &lt;br /&gt;
|Der finanzielle Schaden ist für die Institution existenzbedrohend. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Vererbungsprinzipen ==&lt;br /&gt;
Die folgenden Vererbungsprinzipen des Schutzbedarfs können je nach Bedarf angewendet werden:&lt;br /&gt;
&lt;br /&gt;
====== Maximalprinzip ======&lt;br /&gt;
Im Maximumprizip (Standard) wird der jeweils höchste Einzelwert betrachtet, d.h. wenn mehrere unterschiedliche Schutzstufen gemeinsam betrachtet werden, zählt nur die höchste Einzel-Stufe für das Gesamtsystem. Z.B. Nutzen drei Systeme unterschiedlichen Schutzbedarfs im Grundwert Verfügbarkeit eine Netzkomponente, erhält diese gemeinsame Netzkomponente die höchste Schutzbedarfsstufe der drei einzelnen Systeme.&lt;br /&gt;
&lt;br /&gt;
====== Verteilungseffekt ======&lt;br /&gt;
Der Verteilungseffekt bedeutet das sich das Risiko über mehrere Systeme verteilen kann und daher die Schutzstufe des Gesamtsystems sinkt.&lt;br /&gt;
&lt;br /&gt;
Z.B.: Wenn der Schutzbedarf eines einzelnen Systems im Grundwert Verfügbarkeit &amp;quot;hoch&amp;quot; ist, davon aber mehrere Systeme vorhanden sind, die sich gegenseitig ersetzen können, kann der Schutzbedarf im Gesamtsystem auf &amp;quot;normal&amp;quot; sinken, da der Ausfall eines einzelnen System im Gesamtsystem kompensiert werden kann.&lt;br /&gt;
&lt;br /&gt;
====== Kumulationseffekt ======&lt;br /&gt;
Der Kumulationseffekt ist das Gegenteil vom Verteilungseffekt, hier kann die Kumulation mehrerer Systeme zu einer Erhöhung des Schutzbedarfs des Gesamtsystems führen. Z.B.: Auf einem Server laufen viele Anwendungen mit dem Schutzbedarf &amp;quot;normal&amp;quot;, Der Ausfall einer einzelnen Anwendung ist unkritisch. Fällt dagegen der Server aus, fallen auch alle Anwendungen auf dem Server aus, was für das Gesamtsystem kritisch ist, daher bekommt der Server aufgrund des Kumulationseffekts den Schutzbedarf &amp;quot;hoch&amp;quot; auch wenn jede einzelne Anwendung nur einen normalen Schutzbedarf vererbt.&lt;br /&gt;
&lt;br /&gt;
==== Vererbungsprinzipien in der Praxis ====&lt;br /&gt;
[[Datei:Vererbung.png|alternativtext=Vererbungsprinzipien|mini|Vererbungsprinzipien]]&lt;br /&gt;
Im Beispiel rechts sind die Vererbungsprinzipien grafisch dargestellt.&lt;br /&gt;
&lt;br /&gt;
Der Prozess (P1) benötigt die Anwendungen (A1) und (A2) und vererbt seinen Schutzbedarf 1:1 an beide Anwendungen.&lt;br /&gt;
&lt;br /&gt;
Die Anwendung (A2) läuft auf dem Server (S4) und vererbt ihren Schutzbedarf 1:1 an den Server (S4).&lt;br /&gt;
&lt;br /&gt;
Die Anwendung (A1) läuft lastverteilt auf den Servern (S1, S2, S3). Alle drei Server können sich gegenseitig zu ersetzen. Der Schutzbedarf für den Grundwert &amp;lt;u&amp;gt;Verfügbarkeit&amp;lt;/u&amp;gt; verteilt sich auf alle drei Server, da der Ausfall eines Servers nicht zum Ausfall der Anwendung führt, die Anforderungen an die Verfügbarkeit jedes einzelnen Servers also geringer sind als die der Anwendung (&#039;&#039;&#039;Verteilungseffekt&#039;&#039;&#039;). Die Grundwerte Vertraulichkeit und Integrität bleiben unverändert und vererben sich 1:1 auf jeden der drei Server.&lt;br /&gt;
&lt;br /&gt;
Alle vier Server (S1 bis S4) verwenden den Storage (ST1). Das Storage erbt den Schutzbedarf aller vier Server nach dem &#039;&#039;&#039;Maximalprizip&#039;&#039;&#039;. D.h. der jeweils höchste einzelne Schutzbedarf der vier Server (S1 bis S4) gilt für das gesamte Storage.&lt;br /&gt;
&lt;br /&gt;
Da der Ausfall des Storage (ST1) zum Ausfall aller vier Server (S1 bis S4) führt (und damit zum Ausfall beider Anwendungen (A1) und (A2)), kommt hier ggf. auch der &#039;&#039;&#039;Kumulationseffekt&#039;&#039;&#039; zum Tragen. D.h. die einzelnen Schutzbedarfe kumulieren sich im Storage (ST1) und können hier in Summe zu einem höheren Schutzbedarf für den Grundwert Verfügbarkeit führen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;(In diesem kleinen Beispiel wäre dies in der Praxis nicht relevant, da es nur eine Quelle für den Schutzbedarf gibt, den Prozess (P1) und es keinen Sinn machen würde, dass eine einzelne Komponente einen höheren Schutzbedarf erhält als die zugrunde liegende Information).&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Schutzbedarfsfeststellung ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Auswirkungen auf weitere Schritte ==&lt;br /&gt;
Bei einem Schutzbedarf über &amp;quot;normal&amp;quot; muss im Rahmen einer [[RiLi-Risikoanalyse|Riskoanalyse]] festgestellt werden ob die Standard-Anforderungen des Grundschutz ausreichend sind oder ob (und wo) zusätzliche Maßnahmen erforderlich sind.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:Entwurf]]&lt;/div&gt;</summary>
		<author><name>Mario W.</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Schutzbedarf&amp;diff=576</id>
		<title>Schutzbedarf</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Schutzbedarf&amp;diff=576"/>
		<updated>2023-09-01T18:08:11Z</updated>

		<summary type="html">&lt;p&gt;Mario W.: /* Einleitung */ Kleinigkeit editiert zum Test.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{#seo:&lt;br /&gt;
|title=Durchführung einer Schutzbedarfsfeststellung&lt;br /&gt;
|keywords=ISMS,BSI,IT-Grundschutz,Informationssicherheit,WiKi,Hilfe,Schutzbedarf,Schutzbedarfsfeststellung,IT-Sicherheit&lt;br /&gt;
|description=Verfahren zur Durchführung einer Schutzbedarfsfeststellung für die zu verarbeitenden Informationen.&lt;br /&gt;
&lt;br /&gt;
}}&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Ein zentraler Bestandteil bei Erstellung einer Sicherheitskonzeption und dem damit verbunden ISMS ist u.a. die Durchführung einer Schutzbedarfsfeststellung für die zu verarbeitenden Informationen.&lt;br /&gt;
&lt;br /&gt;
Die Schutzbedarfsfeststellung muss für jede(n) Geschäftsprozess und/oder Anwendung getrennt durchgeführt werden und der festgestellte Schutzbedarf vererbt sich auf die folgenden Zielobjekte (Anwendungen, Netze, IT-Systeme) die von dem jeweiligen Geschäftsprozess oder der Anwendung genutzt werden.&lt;br /&gt;
&lt;br /&gt;
 Bei Informationsverbünden für die die Basis-Absicherung gewählt wurde, entfällt die Schutzbedarfsfeststellung, da die Basis-Absicherung grundsäztlich von einem Schutzbedarf &amp;quot;normal&amp;quot; in allen Grundwerten ausgeht.  &lt;br /&gt;
&lt;br /&gt;
== Grundwerte ==&lt;br /&gt;
Die Schutzbedarfsfeststellung erfolgt getrennt für die drei Grundwerte &#039;&#039;&#039;Vertraulichkeit&#039;&#039;&#039;, &#039;&#039;&#039;Integrität&#039;&#039;&#039; und &#039;&#039;&#039;Verfügbarkeit&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Vertraulichkeit: Keine unbefugte Kentnisnahme oder Weitergabe von Informationen.&lt;br /&gt;
&lt;br /&gt;
Integrität: Die Korrektheit von Informationen und der Funktionsweise von Systemen.&lt;br /&gt;
&lt;br /&gt;
Verfügbarkeit: Uneingeschränkter Zugriff auf Informationen und Systemen.&lt;br /&gt;
&lt;br /&gt;
Die drei Grundwerte müssen durchgängig getrennt betrachtet werden, da sich diese auch in den Maßnahmen grundlegend unterscheiden.&lt;br /&gt;
&lt;br /&gt;
== Schutzbedarfskategorien ==&lt;br /&gt;
Zunächst sind Schutzbedarfskategorien (Schutzstufen) zu definieren. Durch das BSI werden folgende drei Schutzbedarfskategorien vorgeschlagen:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;normal&#039;&#039;&#039; (Die Schadensauswirkungen sind begrenzt und beherrschbar)&lt;br /&gt;
* &#039;&#039;&#039;hoch&#039;&#039;&#039; (Die Schadensauswirkungen können beträchtlich sein)&lt;br /&gt;
* &#039;&#039;&#039;sehr hoch&#039;&#039;&#039; (Die Schadensauswirkungen können existenzbedrohend sein)&lt;br /&gt;
&lt;br /&gt;
Es können auch hiervon abweichende oder zusätzliche Schutzbedarfskategorien definiert werden. Mehr als 3-4 Schutzstufen erscheint jedoch nicht sinnvoll, da die Einstufung selten an klar definierten Kennzahlen erfolgen kann und daher oft subjektiv geprägt ist.&lt;br /&gt;
&lt;br /&gt;
 Die Grenze zwischen &amp;quot;normal&amp;quot; und &amp;quot;hoch&amp;quot; ist zu beachten! Die Kategorie &amp;quot;normal&amp;quot; darf nicht wesentlich von der Beispieldefinition des BSI im Standard 200-2 abweichen, da sich die Anforderungen der Standardabsicherung an dieser Definition orientieren.&lt;br /&gt;
 Bei unterschiedlicher Benennung der Kategorien muss erkennbar sein, welche Kategorie dem &amp;quot;normal&amp;quot; des BSI-Standards entspricht.&lt;br /&gt;
&lt;br /&gt;
== Schadensszenarien ==&lt;br /&gt;
Zur besseren Bewertbarkeit werden die Schutzbedarfe in verschiedenen Schadensszenarien betrachtet. Für jedes Schadensszenario werden die Schutzbedarfskategorien einzeln definiert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!&lt;br /&gt;
!Schadnsszenario&lt;br /&gt;
!normal&lt;br /&gt;
!hoch&lt;br /&gt;
!sehr hoch&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;1.&#039;&#039;&#039; &lt;br /&gt;
|Verstoß gegen Gesetze, Vorschriften, Verträge&lt;br /&gt;
|Verstöße gegen Vorschriften und Gesetze mit geringfügigen Konsequenzen. Geringfügige Vertragsverletzungen mit maximal geringen Konventionalstrafen.&lt;br /&gt;
|Verstöße gegen Vorschriften und Gesetze mit erheblichen Konsequenzen. Vertragsverletzungen mit hohen Konventionalstrafen.&lt;br /&gt;
|Fundamentaler Verstoß gegen Vorschriften und Gesetze. Vertragsverletzungen, deren Haftungsschäden ruinös sind.&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;2.&#039;&#039;&#039; &lt;br /&gt;
|Beeinträchtigung des informationellen Selbstbestimmungsrechts (personenbezogene Daten)&lt;br /&gt;
|Es handelt sich um personenbezogene Daten, durch deren Verarbeitung der Betroffene in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen beeinträchtigt werden kann. &lt;br /&gt;
|Es handelt sich um personenbezogene Daten, bei deren Verarbeitung der Betroffene in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen erheblich beeinträchtigt werden kann. &lt;br /&gt;
|Es handelt sich um personenbezogene Daten, bei deren Verarbeitung eine Gefahr für Leib und Leben oder die persönliche Freiheit des Betroffenen gegeben ist. &lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;3.&#039;&#039;&#039; &lt;br /&gt;
|Beeinträchtigung der persönlichen Unversehrtheit&lt;br /&gt;
|Eine Beeinträchtigung erscheint nicht möglich. &lt;br /&gt;
|Eine Beeinträchtigung der persönlichen Unversehrtheit kann nicht absolut ausgeschlossen werden. &lt;br /&gt;
|Gravierende Beeinträchtigungen der persönlichen Unversehrtheit sind möglich. Gefahr für Leib und Leben.&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;4.&#039;&#039;&#039; &lt;br /&gt;
|Beeinträchtigung der Aufgabenerfüllung&lt;br /&gt;
|Die Beeinträchtigung würde von den Betroffenen als tolerabel eingeschätzt werden und verstößt gegen keine Verträge, Fristen oder Gesetze. &lt;br /&gt;
|Die Beeinträchtigung würde von einzelnen Betroffenen als nicht tolerabel eingeschätzt. Es werden lediglich interne Verträge oder Fristen verletzt. &lt;br /&gt;
|Die Beeinträchtigung würde von allen Betroffenen als nicht tolerabel eingeschätzt werden. Verträge oder Fristen können nicht mehr erfüllt werden. &lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;5.&#039;&#039;&#039; &lt;br /&gt;
|Negative Innen- oder Außenwirkung&lt;br /&gt;
|Eine geringe bzw. nur interne Ansehens- oder Vertrauensbeeinträchtigung ist zu erwarten. &lt;br /&gt;
|Eine breite Ansehens- oder Vertrauensbeeinträchtigung ist zu erwarten.&lt;br /&gt;
|Eine landesweite Ansehens- oder Vertrauensbeeinträchtigung, eventuell sogar existenzgefährdender Art, ist denkbar. &lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;6.&#039;&#039;&#039; &lt;br /&gt;
|Finanzielle Auswirkungen&lt;br /&gt;
|Der finanzielle Schaden bleibt für die Institution tolerabel. &lt;br /&gt;
|Der Schaden bewirkt beachtliche finanzielle Verluste, die aber noch innerhalb der Institution aufgefangen werden können. &lt;br /&gt;
|Der finanzielle Schaden ist für die Institution existenzbedrohend. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Vererbungsprinzipen ==&lt;br /&gt;
Die folgenden Vererbungsprinzipen des Schutzbedarfs können je nach Bedarf angewendet werden:&lt;br /&gt;
&lt;br /&gt;
====== Maximalprinzip ======&lt;br /&gt;
Im Maximumprizip (Standard) wird der jeweils höchste Einzelwert betrachtet, d.h. wenn mehrere unterschiedliche Schutzstufen gemeinsam betrachtet werden, zählt nur die höchste Einzel-Stufe für das Gesamtsystem. Z.B. Nutzen drei Systeme unterschiedlichen Schutzbedarfs im Grundwert Verfügbarkeit eine Netzkomponente, erhält diese gemeinsame Netzkomponente die höchste Schutzbedarfsstufe der drei einzelnen Systeme.&lt;br /&gt;
&lt;br /&gt;
====== Verteilungseffekt ======&lt;br /&gt;
Der Verteilungseffekt bedeutet das sich das Risiko über mehrere Systeme verteilen kann und daher die Schutzstufe des Gesamtsystems sinkt.&lt;br /&gt;
&lt;br /&gt;
Z.B.: Wenn der Schutzbedarf eines einzelnen Systems im Grundwert Verfügbarkeit &amp;quot;hoch&amp;quot; ist, davon aber mehrere Systeme vorhanden sind, die sich gegenseitig ersetzen können, kann der Schutzbedarf im Gesamtsystem auf &amp;quot;normal&amp;quot; sinken, da der Ausfall eines einzelnen System im Gesamtsystem kompensiert werden kann.&lt;br /&gt;
&lt;br /&gt;
====== Kumulationseffekt ======&lt;br /&gt;
Der Kumulationseffekt ist das Gegenteil vom Verteilungseffekt, hier kann die Kumulation mehrerer Systeme zu einer Erhöhung des Schutzbedarfs des Gesamtsystems führen. Z.B.: Auf einem Server laufen viele Anwendungen mit dem Schutzbedarf &amp;quot;normal&amp;quot;, Der Ausfall einer einzelnen Anwendung ist unkritisch. Fällt dagegen der Server aus, fallen auch alle Anwendungen auf dem Server aus, was für das Gesamtsystem kritisch ist, daher bekommt der Server aufgrund des Kumulationseffekts den Schutzbedarf &amp;quot;hoch&amp;quot; auch wenn jede einzelne Anwendung nur einen normalen Schutzbedarf vererbt.&lt;br /&gt;
&lt;br /&gt;
==== Vererbungsprinzipien in der Praxis ====&lt;br /&gt;
[[Datei:Vererbung.png|alternativtext=Vererbungsprinzipien|mini|Vererbungsprinzipien]]&lt;br /&gt;
Im Beispiel rechts sind die Vererbungsprinzipien grafisch dargestellt.&lt;br /&gt;
&lt;br /&gt;
Der Prozess (P1) benötigt die Anwendungen (A1) und (A2) und vererbt seinen Schutzbedarf 1:1 an beide Anwendungen.&lt;br /&gt;
&lt;br /&gt;
Die Anwendung (A2) läuft auf dem Server (S4) und vererbt ihren Schutzbedarf 1:1 an den Server (S4).&lt;br /&gt;
&lt;br /&gt;
Die Anwendung (A1) läuft lastverteilt auf den Servern (S1, S2, S3). Alle drei Server können sich gegenseitig zu ersetzen. Der Schutzbedarf für den Grundwert &amp;lt;u&amp;gt;Verfügbarkeit&amp;lt;/u&amp;gt; verteilt sich auf alle drei Server, da der Ausfall eines Servers nicht zum Ausfall der Anwendung führt, die Anforderungen an die Verfügbarkeit jedes einzelnen Servers also geringer sind als die der Anwendung (&#039;&#039;&#039;Verteilungseffekt&#039;&#039;&#039;). Die Grundwerte Vertraulichkeit und Integrität bleiben unverändert und vererben sich 1:1 auf jeden der drei Server.&lt;br /&gt;
&lt;br /&gt;
Alle vier Server (S1 bis S4) verwenden den Storage (ST1). Das Storage erbt den Schutzbedarf aller vier Server nach dem &#039;&#039;&#039;Maximalprizip&#039;&#039;&#039;. D.h. der jeweils höchste einzelne Schutzbedarf der vier Server (S1 bis S4) gilt für das gesamte Storage.&lt;br /&gt;
&lt;br /&gt;
Da der Ausfall des Storage (ST1) zum Ausfall aller vier Server (S1 bis S4) führt (und damit zum Ausfall beider Anwendungen (A1) und (A2)), kommt hier ggf. auch der &#039;&#039;&#039;Kumulationseffekt&#039;&#039;&#039; zum Tragen. D.h. die einzelnen Schutzbedarfe kumulieren sich im Storage (ST1) und können hier in Summe zu einem höheren Schutzbedarf für den Grundwert Verfügbarkeit führen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;(In diesem kleinen Beispiel wäre dies in der Praxis nicht relevant, da es nur eine Quelle für den Schutzbedarf gibt, den Prozess (P1) und es keinen Sinn machen würde, dass eine einzelne Komponente einen höheren Schutzbedarf erhält als die zugrunde liegende Information).&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Schutzbedarfsfeststellung ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Auswirkungen auf weitere Schritte ==&lt;br /&gt;
Bei einem Schutzbedarf über &amp;quot;normal&amp;quot; muss im Rahmen einer [[RiLi-Risikoanalyse|Riskoanalyse]] festgestellt werden ob die Standard-Anforderungen des Grundschutz ausreichend sind oder ob (und wo) zusätzliche Maßnahmen erforderlich sind.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Artikel]]&lt;br /&gt;
[[Kategorie:Entwurf]]&lt;/div&gt;</summary>
		<author><name>Mario W.</name></author>
	</entry>
</feed>