Informationssicherheit

Dieses Dokument ist Teil der Anfrage „ZDv A-960/1 (IT-Sicherheit)

/ 259
PDF herunterladen
A-960/1                        Ermittlung und Deckung des Schutzbedarfs InfoSichh-Anforderungen zu beachten und mit geeigneten InfoSichh-Maßnahmen zu erfüllen bzw. ergänzende InfoSichh-Maßnahmen zu ermitteln und umzusetzen. 216.       Die in der Bw anzuwendenden InfoSichh-Maßnahmen werden durch den jeweils aktuellen IT- Grundschutzkatalog der Bw (siehe Anlage 11.1.2) zur Verfügung gestellt und sind unter Berücksichtigung der Grundsätze und Erläuterungen gemäß Anlagen 11.1 bis 11.3 umzusetzen. 217.       Die abschließend festgelegten InfoSichh-Maßnahmen, inklusive der gemäß IT-Grundschutz- Methodik vorgesehenen Begründungen, sind im InfoSichhK zu dokumentieren. Die Umsetzung dieser InfoSichh-Maßnahmen ist grundsätzlich verpflichtend. Können InfoSichh-Maßnahmen nicht oder nur zum Teil umgesetzt werden, so ist dies zu begründen, im Rahmen einer Risikoanalyse (siehe Abschnitt 6.2) zu bewerten und in den entsprechenden InfoSichhK zu dokumentieren. 2.2.2      Ermittlung zusätzlicher bzw. alternativer Informationssicherheits-  st en maßnahmen                                                                sd i ng 218.                                                                 ru In bestimmten Fällen reichen die im IT-Grundschutzkatalog der Bw (siehe Anlage 11.1.2) zur de Herstellung und Gewährleistung der InfoSichh genannten Maßnahmen nicht aus (z. B. nicht Än vorhandene IT-Grundschutz-Bausteine des BSI für eine spezielle Technologie (Fall 1) oder keine m de ergänzende InfoSichh-Maßnahme der Bw vorhanden (Fall 2)) bzw. InfoSichh-Maßnahmen sind ggf. ht ic nicht anwendbar oder umsetzbar (Fall 3). In diesen Fällen ist wie in der Abb. 4 beschrieben zu tn verfahren:                                      eg rli te Fall                   un                       Vorgehen 1. Im Rahmen der Modellierung k Die für die Erstellung von InfoSichhK zuständigen uc nach IT-Grundschutz sind keinedr      Rollenträgerinnen und Rollenträger (siehe Abschnitt 4) geeigneten us InfoSichh-Maß-     können sich an die jeweils für die Beratung, Prüfung bzw. rA nahmen des BSI vorhanden se             Mitzeichnung von InfoSichhK zuständigen Rollenträgerinnen (z. B. existiert für eine spezielle ie              und Rollenträger bzw. Stellen wenden. Diese prüfen in D Technologie kein geeigneter IT-       Abstimmung mit dem Referat InfoSichh im Kommando Grundschutz-Baustein).                Cyber- und Informationsraum (KdoCIR) Abteilung Planung, ob das BSI zeitgerecht geeignete InfoSichh-Maßnahmen oder Bausteine bereitstellen kann. Falls nicht, sind geeignete InfoSichh-Maßnahmen oder Bausteine unter Beachtung der Anlage 11.1.8 zu ermitteln und solange im jeweiligen InfoSichhK zu dokumentieren, bis diese ggf. zentral im IT- Grundschutzkatalog der Bw bereitgestellt werden. Die für die Prüfung bzw. Mitzeichnung von InfoSichhK zuständigen Rollenträgerinnen und Rollenträger bzw. Stellen leiten querschnittlich für die Bw geeignete InfoSichh- Maßnahmen oder Bausteine dem Referat InfoSichh im KdoCIR Abteilung Planung zur Veröffentlichung im IT- Grundschutzkatalog der Bw zu (siehe Anlage 11.1.2 Nr. 5). Seite 24 Stand: März 2019
24

Ermittlung und Deckung des Schutzbedarfs                       A-960/1 Fall                                          Vorgehen KdoCIR prüft fortlaufend in Abstimmung mit dem BSI, ob neue IT-Grundschutz-Bausteine erstellt oder neue InfoSichh- Maßnahmen in bestehende IT-Grundschutz-Bausteine integriert werden sollen und ergreift die notwendigen Maßnahmen zur Bereitstellung im IT-Grundschutzkatalog der Bw ggf. in Abstimmung mit CISOBw. KdoCIR stimmt mit BSI ab, ob diese Bausteine oder InfoSichh-Maßnahmen in den IT-Grundschutz des BSI übernommen oder ausschließlich querschnittlich für die Bw bereitgestellt werden. 2. Es existieren keine ergänzenden   Wenn das Ergebnis der durchzuführenden Risikoanalyse InfoSichh-Maßnahmen im IT-        gemäß Abschnitt 6.2 keine Tolerierbarkeit ergibt bzw. die Grundschutzkatalog der Bw.        InfoSichh-Maßnahmen aus dem IT-Grundschutzkatalog der Bw nicht ausreichen, sind unter Berücksichtigung der st 3. Einzelne InfoSichh-Maßnahmen                                    en gültigen Vorschriften und Regelungen und in Abstimmung mit aus vorhandenen IT-Grund-                                    sd den jeweils für die Prüfung bzw. Mitzeichnung von i schutz-Bausteinen oder aus                                 ng InfoSichhK zuständigen Rollenträgerinnen und Rollenträgern dieser Zentralen Dienstvor-                             ru bzw. Stellen geeignete alternative bzw. zusätzliche de schrift sind nicht anwendbar      InfoSichh-Maßnahmen unter Beachtung der Anlage 11.1.8 Än oder umsetzbar bzw. die           zu ermitteln. Diese InfoSichh-Maßnahmen sind jeweils einem betrachtete IT enthält erkenn- m de der Maßnahmenbereiche (Technik, Organisation, Personal, bare bzw. bekannte Schwach-                 ht Infrastruktur) zuzuordnen und im jeweiligen InfoSichhK zu stellen, die das Wirksamwerden            ic dokumentieren. tn einer Gefährdung besonders           eg Die für die Prüfung bzw. Mitzeichnung von InfoSichhK begünstigen.                        rli zuständigen Rollenträgerinnen und Rollenträger bzw. Stellen te un leiten querschnittlich für die Bw geeignete InfoSichh- k Maßnahmen oder Bausteine dem Referat InfoSichh im uc dr    KdoCIR Abteilung Planung zur Veröffentlichung im IT- us       Grundschutzkatalog der Bw zu (siehe Anlage 11.1.2 Nr. 5). rA se          KdoCIR prüft, ob diese InfoSichh-Maßnahmen oder ie              Bausteine in den IT-Grundschutzkatalog der Bw oder in D                 Abstimmung mit dem BSI in die IT-Grundschutzkataloge des BSI, ggf. in angepasster Form, übernommen werden. Abb. 4: Festlegung zusätzlicher bzw. alternativer InfoSichh-Maßnahmen Seite 25 Stand: März 2019
25

A-960/1                     Informationssicherheitsorganisation in der Bundeswehr 3          Informationssicherheitsorganisation in der Bundeswehr 3.1        Allgemeines 301.       Die     in   diesem           Abschnitt                                   beschriebene                                           Informationssicherheitsorganisation                im Zusammenwirken mit schutzbedarfsverantwortlichen Organisationselementen (siehe Nr. 101) mit ihren Rollenträgerinnen und Rollenträgern und Aufgaben ist zuständig für den in der Bw umzusetzenden Informationssicherheitsmanagementprozess (siehe Nr. 109, Abb. 1). Zum Schutz der Bw müssen die Bereiche InfoSichh, Datenschutz, Geheimschutz und Militärische Sicherheit eng zusammenarbeiten. Um dem Schutzbedarf für die Bw ganzheitlich gerecht zu werden, sollen in den DSt der Bw die Aufgaben des bzw. der ADSB, des bzw. der Beauftragten für den Geheimschutz und der Militärischen Sicherheit und des bzw. der ISB in einem Organisationselement Sicherheitsmanagement – unter 34 st Beibehaltung der zuständigen Fachaufsichten im BMVg                                                                                              – zusammengeführt werden. Dieses   en Organisationselement Sicherheitsmanagement ist in jeder DSt der Bw als Immediatselement                                                                                       sd i       35 dem ng bzw. der für InfoSichh (vgl. Abschnitt 4), Datenschutz und Militärische Sicherheit / Geheimschutz                                                    ru jeweils Verantwortlichen     36 unmittelbar              37 zuzuordnen (siehe nachfolgende Abb. 5). Das unmittelbare de Än Vortragsrecht der einzelnen Rollenträgerinnen und Rollenträger in ihrer Fachtätigkeit in diesem                              m Organisationselement bei der Dienststellenleitung bleibt hiervon unberührt.                                          de ht ic tn Dienststellenleitung       eg rli te un kOrganisationselement uc dr us Militärische Sicherheit                                                            Informationssicherheit rA se Datenschutz                                           (SichhBeauftr)    Geheimschutz   (SichhBeauftr) ie (ADSB) D (ISB) Abb. 5: Organisationselement Sicherheitsmanagement 34   BMVg R III 4 für den Datenschutz, BMVg SE I 1 für die Militärische Sicherheit, BMVg R III 3 für den personellen Geheimschutz, BMVg CIT II 2 für die Informationssicherheit 35   Ein Element mit unmittelbarem Zugangs- und Vortragsrecht bei der höchsten verantwortlichen Person. 36   Die jeweils diese Rollenträgerinnen und Rollenträger bestellenden Personen (für die ISB vgl. Nr. 593), i.d.R. die Dienststellenleitung. 37   Bedeutet, dass das Organisationselement nicht in der Linie, sondern direkt der Dienstellenleitung zugeordnet wird. Seite 26 Stand: März 2019
26

Informationssicherheitsorganisation in der Bundeswehr                          A-960/1 3.2        Zentrale und dezentrale Organisationselemente und Rollen der Bundeswehr, Stellen außerhalb der Bundeswehr und Zuständigkeiten 3.2.1      Allgemeines 38 302.       Der bzw. die CISO Ressort              ist in allen Angelegenheiten der InfoSichh im gesamten Verteidigungsressort weisungsbefugt, soweit die Fachaufsicht anderer Bereiche nicht tangiert ist. In für die Leitung des BMVg relevanten Angelegenheiten hat er bzw. sie im Rahmen seiner bzw. ihrer fachlichen Zuständigkeit ein unmittelbares Vortragsrecht beim Staatssekretär bzw. bei der Staatsekretärin für Planung, Ausrüstung, Informationstechnik und Nutzung. Seine bzw. ihre Aufgaben sind im Detail im Abschnitt 9.1 beschrieben. 303.       Der bzw. die CISOBw ist in allen Angelegenheiten der InfoSichh nach Vorgaben des bzw. der st 39                     en CISO Ressort in der gesamten Bw weisungsbefugt , soweit die Fachaufsicht anderer Bereiche nicht sd i tangiert ist. Seine bzw. ihre Aufgaben sind detailliert im Abschnitt 9.2 beschrieben. ng ru 304.       Zur Unterstützung der Verantwortlichen in den Anwendungsbereichen der InfoSichh sind de Än ISB gemäß den Festlegungen in den Abschnitten 4 und 5.7 zu bestellen. m 305.                                                        de Das IT-SysBw wird durch IT-Betriebsführungseinrichtungen (IT-BtrbFüEinr) und IT- ht Betriebseinrichtungen (IT-BtrbEinr) betrieben. Das Betriebszentrum IT-System der Bundeswehr ic tn   40 (BtrbZ IT-SysBw) bzw. vergleichbare Einrichtungen eg            und die Network Operation Center im Einsatz (NOC i.E.) sind die IT-BtrbFüEinr der Bw.         rli te un IT-BtrbEinr sind Organisationselemente von Bundeswehrdienststellen oder vertraglich durch die Bw k uc verpflichtete Unternehmen (z. B. BWI GmbH), welche unmittelbar die Verantwortung für den Betrieb dr us von IT tragen. IT-BtrbEinr umfassen sowohl die IT selbst, die ggf. notwendige Infrastruktur als auch das rA für den Betrieb der IT verantwortliche IT-Personal. se ie 306.       In jeder IT-BtrbFüEinr und jeder IT-BtrbEinr ist ein bzw. eine ISB Betrieb (ISBBtrb) für den D 41 Betrieb der betreffenden IT-BtrbFüEinr bzw. IT-BtrbEinr zu bestellen . 38   Der bzw. die CISO Ressort nimmt im Verteidigungsressort zugleich die Aufgaben des „IT- Sicherheitsbeauftragten Ressort“ gemäß IT-Steuerung des Bundes wahr. Die Rolle des bzw. der Chief Information Security Officer des Verteidigungsressorts (CISO Ressort) wird vom Unterabteilungsleiter bzw. der Unterabteilungsleiterin CIT II wahrgenommen. Er bzw. sie wird vom Referatsleiter bzw. der Referatsleiterin BMVg CIT II 2 vertreten. 39   Die Rolle des bzw. der Chief Information Security Officers der Bundeswehr (CISOBw) wird von dem Stellvertreter bzw. Stellvertreterin InspCIR wahrgenommen. Er bzw. sie wird durch den Gruppenleiter bzw. die Gruppenleiterin Informationssicherheit in der Abteilung Einsatz im KdoCIR vertreten. Regelungs- und Weisungsbedarf des CISOBw in Angelegenheiten des Datenschutzes und des Geheimschutzes ist über den bzw. die CISO Ressort in den Steuerkreis Informationssicherheit einzubringen. 40   z.B. der Fleet Entry Point der Marine bzw. vergleichbare Einrichtungen 41   In IT-BtrbEinr kann der bzw. die ISBBtrb in Personalunion mit dem bzw. der ISB der betreibenden DSt bestellt werden. Seite 27 Stand: März 2019
27

A-960/1                     Informationssicherheitsorganisation in der Bundeswehr 307.         Wenn IT-Betriebsaufgaben durch andere Behörden oder durch von diesen Behörden vertraglich verpflichtete Unternehmen wahrgenommen werden, so sind im Rahmen von zugehörigen Verwaltungsvereinbarungen Regelungen zu treffen, die eine Wahrnehmung der gemäß dieser Zentralen Dienstvorschrift erforderlichen Aufgaben sicherstellen. Bei der Wahrnehmung von IT- Betriebsaufgaben im Rahmen von Einsätzen durch andere Stellen (z. B. Bündnispartner, beauftragte Unternehmen) sind entsprechende Vereinbarungen zu treffen. 308.         Unternehmen, die Betriebsaufgaben für die Bw übernehmen, sind vertraglich zu verpflichten, gegenüber dem Auftraggeber einen bzw. eine ISB Auftragnehmer (ISBAN) zu benennen, der bzw. die in allen Fragen der • InfoSichh der Ansprechpartner bzw. die Ansprechpartnerin für den bzw. die ISB des Projektes (ISBProj) des Auftraggebers, st • InfoSichhVork an den ISB Projekt wendet,                                          en sd • betrieblichen Anteile der InfoSichh der Ansprechpartner bzw. die Ansprechpartnerin für den bzw. die i ng ISBBtrb und                                                        ru de • vom IT-Betrieb betroffenen DSt / EinsKtgt bzgl. InfoSichh der Ansprechpartner bzw. die Än Ansprechpartnerin für die ISB der Dienststelle (ISBDSt) / ISB im Einsatzgebiet (ISB i.E.) m de ist.                                                      ht ic 309.                                                  tn Für die Überwachung von Kryptomitteln der Bw, die im Rahmen von Projekten oder IT-Betrieb eg und Aufgabenübernahme durch Dritte in der gewerblichen Wirtschaft betrieben werden, ist beim rli te ZCSBw ein bzw. eine ISB Geheimschutzbetreute Wirtschaft (ISBGBW) durch den Kommandeur un bzw. der Kommandeurin ZCSBw zu bestellen.  k uc dr 310.         Konkrete Vorgaben zu den Aufgaben und zur Bestellung der bzw. des ISB sind den us rA Abschnitten 4 und 5.7, die Aufgabenbeschreibungen, Zuständigkeiten und Befugnisse der bzw. des se ISB dem Abschnitt 9 zu entnehmen. ie D 3.2.2        Zentrale Organisationselemente und Rollen der Bundeswehr 311.         Folgende Organisationselemente (siehe Abb. 6) der Bw haben organisationsbereichs- übergreifende Aufgaben und Befugnisse zur InfoSichh: Rolle /                               Wesentliche Zuständigkeit Organisationselement                  (Details siehe Abschnitte 3.3, 3.4 und 3.5) Lenkungs- und Kontrollreferat         Vertreten aller ministeriellen Angelegenheiten der InfoSichh inkl. 42 (LuK) für InfoSichh in der            IT-Risikomanagement (IT-RM)             und Zuarbeit für den bzw. die Abteilung Cyber / Informations-       CISO Ressort, soweit die Fachaufsicht anderer Bereiche nicht technik (CIT) im BMVg (CIT II 2) tangiert ist. 42     BMVg R II 5 ist LuK für Angelegenheiten der InfoSichh des BAMAD. Seite 28 Stand: März 2019
28

Informationssicherheitsorganisation in der Bundeswehr                      A-960/1 Rolle /                             Wesentliche Zuständigkeit Organisationselement                (Details siehe Abschnitte 3.3, 3.4 und 3.5) Fachaufsicht für Datenschutz        Vertreten aller ministeriellen Angelegenheiten des Datenschutzes im BMVg (R III 4)                   Siehe auch Nr. 301 Fachaufsicht für personellen        Vertreten aller ministeriellen Angelegenheiten des personellen Geheimschutz im BMVg                Geheimschutzes (R III 3) Siehe auch Nr. 301 Fachaufsicht für Miltärische        Vertreten aller ministeriellen Angelegenheiten der Militärischen Sicherheit im BMVg                  Sicherheit (SE I 1) Siehe auch Nr. 301 CISO Ressort im BMVg                siehe Nr. 302 st en sd i CISOBw im KdoCIR                    siehe Nr. 303 ng Grp DEUmilSAA im ZCSBw ru Beraten der Leiter bzw. Leiterinnen der Integrierten Projektteams de Än (Ltr IPT) bzw. der ProjLtr in allen Angelegenheiten der InfoSichh. m Beraten der für die Erstellung von InfoSichhKProj zuständigen de Rollenträgerinnen und Rollenträgerinnen in allen Projektphasen. ht ic tn Prüfen und Mitzeichnen von InfoSichhKProj und InfoSichhKFW. eg Akkreditieren von IT. rli te Abteilung CSOCBw im                    un Durchführen der zentralen technischen Überwachung der InfoSichh ZCSBw k uc(24/7). dr us    Führen          der        aktuellen       bundeswehrgemeinsamen rA       Informationssicherheitslage im Auftrag CISOBw. se ie            Zentrale Stelle für die Erfassung, Koordinierung von und D Beratung           bei         Informationssicherheitsvorkommnissen einschließlich deren technische und IT-forensische Bearbeitung. Abteilung                           Durchführen technischer Schwachstellenanalysen. Überprüfung / Unterstützung         Erarbeiten von Vorgaben zu Informationssicherheitsprüfungen (Üprfg / Ustg) im ZCSBw (InfoSichhPrfg)          und       Informationssicherheitsinspektionen (InfoSichhIn) unter Beteiligung der Regionalzentren (RegZ). Regionalzentren des ZCSBw           Durchführen von InfoSichhIn in allen Anwendungsbereichen (Nr. 43 402) . Beraten      der         Dienststellen    in     ihrem     jeweiligen Zuständigkeitsbereich in Angelegenheiten der InfoSichh. 43   Zu Besonderheiten im Einsatz siehe Nr. 312, Abb. 7, ISBEinsatz und ISBEinsatz SpezKr Seite 29 Stand: März 2019
29

A-960/1                Informationssicherheitsorganisation in der Bundeswehr Rolle /                          Wesentliche Zuständigkeit Organisationselement             (Details siehe Abschnitte 3.3, 3.4 und 3.5) National Distribution Agency     Zentrales Kryptomittel- / Schlüsselmanagement für die Bw. (NDA Germany) im ZCSBw           COMSEC-Officer NATO gemäß SDIP 293/1 NATO RESTRICTED „Instructions for the control and safeguarding of NATO crypto- material“ (siehe Bezug Anlage 11.15 (lfdNr. 33)). Abstrahlprüfzentrum der          Durchführen        von        Geräte-,          System-       und Bundeswehr (APZBw) im            Infrastrukturvermessungen. ZCSBw Prüfzentrum IT-Sicherheit Bw     Durchführen technischer Prüfungen und Evaluierungen von IT- (PZITSichhBw) in der Wehr-       Produkten, -Geräten und -Systemen. st technischen Dienststelle (WTD)                                            en 81 / Geschäftsfeld (GF) 210                                             sd i ng Militärischer Abschirmdienst     Maßnahmen der IT-Abschirmung sowie Beratung von Dienststellen ru (MAD)                                                         de und Projekten in Belangen des materiellen Geheimschutzes. Än ISB Geheimschutzbetreute                                  m Ausüben der Fachaufsicht Krypto / COMSEC gegenüber der de Wirtschaft (ISBGBW) im           geheimschutzbetreuten ht      Wirtschaft     in   der   Bundesrepublik ZCSBw                                            ic Deutschland für die Unternehmen, die Kryptomittel der Bw tn einsetzen.   eg rli Durchführen bzw. Koordinieren von InfoSichhIn, InfoSichhPrfg te un und Informationssicherheitskontrollen (InfoSichhKtr) bei der k uc geheimschutzbetreuten Wirtschaft. dr us Abb. 6 Zentrale Organisationselemente und Rollen der Bw zur InfoSichh und wesentliche rA se             Zuständigkeiten ie D Seite 30 Stand: März 2019
30

Informationssicherheitsorganisation in der Bundeswehr                          A-960/1 3.2.3       Dezentrale Organisationselemente und Rollen der Bundeswehr 312.        Folgende Organisationselemente (siehe Abb. 7) der Bw haben organisationsbereichs-, einsatz-, dienststellen-, projekt- und betriebsspezifische Aufgaben und Befugnisse zur InfoSichh: Rolle /                                    Wesentliche Zuständigkeit                   Fachliche / organisa- Organisationselement                       (Details siehe Abschnitte 3.3,              torische Zuordnung 3.4 und 3.5) Informationssicherheitsbeauftragte         Beraten und Unterstützen des OrgBer Organisationsbereiche (ISBOrgBer)          bzw.        der          bestellenden Vorgesetzten             in         allen Angelegenheiten der InfoSichh inkl. des IT-RM. Führen       der         organisations-st bereichsspezifischen en sd i Informationssicherheitslage   ng     und IT-Risikolandkarte .44    ru de Auswerten          der Än             Lage- informationen  m         aus         der de bundeswehrgemeinsamen ht ic Informationssicherheitslage tn hinsichtlich Relevanz für den eg rli Organisationsbereich (OrgBer) .       45 te Informationssicherheitsbeauftragte   un    Beraten und Unterstützen der k BMVg (ISBBMVg) und              uc         Bevollmächtigten              Vertreterin dr Militärischer Abschirmdienst us              bzw. Vertreter (BV) ihrer DSt im (ISBMAD).               rA                 Integrierten Projektteam (IPT) se Diese sind innerhalb dieser Zentralen      sowie       der      Leitung           in ie D Dienstvorschrift im Rahmen der             Angelegenheiten der InfoSichh InfoSichh den ISBOrgBer                    inkl. des IT-RM. 46 gleichgestellt .                           Überwachen der InfoSichh des BMVg       bzw.     des         BAMAD einschließlich MAD-Stellen. 44   Risikomatrix mit Kennzahlen. Kann auch über IT-Unterstützung (ITU) realisiert werden. 45   Der bzw. die ISBSKB berät und unterstützt zusätzlich die dem Generalinspekteur bzw. der Generalinspekteurin der Bundeswehr truppendienstlich unmittelbar unterstellten Dienststellen. 46   Sofern nicht explizit darauf hingewiesen wird, gelten somit die in dieser Zentralen Dienstvorschrift gemachten Angaben für ISBOrgBer analog für den bzw. die ISBBMVg und den bzw. die ISBMAD. Seite 31 Stand: März 2019
31

A-960/1                       Informationssicherheitsorganisation in der Bundeswehr Rolle /                                  Wesentliche Zuständigkeit                   Fachliche / organisa Organisationselement                     (Details siehe Abschnitte 3.3, 3.4          torische Zuordnung und 3.5) Kryptobereichsleitstellen der            Beraten und Unterstützen der DSt/ Teilstreitkräfte (TSK)                   EinsKtgt, die Kryptoverfahren nutzen. Informationssicherheitsbeauftragter      Beraten des Befehlshabers bzw. der Einsatz bzw. Informationssicherheits-            Befehlshaberin        EinsFüKdoBw      in 47 beauftragte Einsatz (ISBEinsatz)         Angelegenheiten der InfoSichh inkl. des IT-RM. Auswerten der Lageinformationen aus der bundeswehrgemeinsamen Informationssicherheitslage hin- sichtlich Relevanz für den Einsatz. st en sd Terminliche Planung der InfoSichhIn  i in den deutschen EinsKtgt in    ng ru Abstimmung mit Regionalzentrum de OST im ZCSBw .   48     Än Informationssicherheitsbeauftragter      Durchführung     von m InfoSichhIn    in de bzw. Informationssicherheits-            Einsätzen von SpezKr der Bw im ht ic beauftragte Einsatz Spezialkräfte        Ausland in Abstimmung mit ZCSBw. tn (ISBEinsatzSpezKr) eg rli Informationssicherheitsbeauftragter          te Beraten des Kontingentführers bzw. un bzw. Informationssicherheits-            der k          Kontingentführerin         in uc beauftragte im Einsatzgebiet (ISB dr     Angelegenheiten der InfoSichh inkl. us i.E.). Dieser bzw. diese kann ISB        des IT-RM. rA des deutschen Einsatzkontingentes Überwachen der InfoSichh im se ie (ISB DEU EinsKtgt, zuständig für         EinsKtgt / EinsStO. D alle Einsatzstandorte des Einsatzkontingentes) oder ISB am Einsatzstandort (ISB EinsStO, zuständig für einen Einsatzstandort des Einsatzkontingentes) sein 47   Befh EinsFüKdoBw stellt sicher, dass die Aufgaben gemäß Abschnitt 9.3 dieser Zentralen Dienstvorschrift für alle Kräfte im Einsatz – einschließlich Spezialkräfte (SpezKr) – wahrgenommen werden. Er bestellt dazu neben dem bzw. der ISBEinsatz einen bzw. eine ISBEinsatzSpezKr und regelt deren Aufgabenwahrnehmung, Abgrenzung der Zuständigkeiten und die Zusammenarbeit (einschließlich Berichtswesen an CISOBw). Am Erlass der Regelungen sowie bei Änderungen sind CISO Ressort bzw. CISOBw im Sinne der Nr. 315 dieser Zentralen Dienstvorschrift zu beteiligen. Die Bezeichnung ISB Einsatz beinhaltet, soweit nicht explizit anders aufgeführt, immer ISB Einsatz und ISB Einsatz SpezKr. 48   Schwerpunkte der InfoSichhIn und Erstellung des Berichtes erfolgen in Federführung Regionalzentrum OST des ZCSBw in Abstimmung mit ISBEinsatz. Seite 32 Stand: März 2019
32

Informationssicherheitsorganisation in der Bundeswehr                A-960/1 Informationssicherheitsbeauftragter    Beraten des bzw. der DStLtr in allen Dienststelle bzw. Informationssicherheits-          Angelegenheiten der InfoSichh inkl. beauftragte Dienststelle (ISBDSt)      des IT-RM. Informationssicherheitsbeauftragter    Überwachen       der      InfoSichh        in bzw. Informationssicherheits-          Dienststellen / bei Übungen beauftragte Übung (ISBÜb) CISO Rüstung                           Beraten der Leitung des BAAINBw Projekt / Vorhaben und aller Ltr IPT / ProjLtr im OrgBer AIN      in     allen          projekt-     / programmbezogenen Fragen zur InfoSichh inkl. des IT-RM. Führen der Gesamtlage InfoSichh st in Projekten des BAAINBw als              en Lagebeitrag ZCSBw / CISOBw.         sd i ng CISO Infrastruktur                     Beraten der Leitung des BAIUDBw, ru aller                     de Infrastruktur-referate           im Än BAIUDBw einschließlich der KompZ m BauMgmt       und de         der     DSt      mit ht Infrastruktur / Bauaufgaben in allen ic tn Fragen zur InfoSichh inkl. des IT-RM eg mit rli    Bezug       zu     IT       in / aus te Infrastrukturprojekten. un k     Führen der Gesamtlage InfoSichh uc dr         in Vorhaben des BAIUDBw als us           Lagebeitrag ZCSBw / CISOBw. rA Informationssicherheitsbeauftragter se                Beraten des bzw. der Ltr IPT / ie bzw. Informationssicherheits-          ProjLtr in allen Angelegenheiten der D beauftragte Projekt (ISBProj)          InfoSichh inkl. des IT-RM. Informationssicherheitsbeauftragter    Beraten des bzw. der Ltr des bzw. Informationssicherheits-          entsprechenden Vorhabens in allen beauftragte Forschung und              Angelegenheiten der InfoSichh inkl. Wissenschaft (ISBFW)                   des IT-RM. Informationssicherheitsbeauftragter    Ansprechpartner bzw. Ansprech- bzw. Informationssicherheits-          partnerin des Auftragnehmers für beauftragte Auftragnehmer              die Bw in Angelegenheiten der (ISBAN)                                InfoSichh inkl. des IT-RM. Seite 33 Stand: März 2019
33

Zur nächsten Seite