Richtlinien¶
Liebe Kolleginnen und Kollegen,
hier finden Sie eine Übersicht, die Ihnen einen zentralen Zugang zu den wichtigsten Unternehmensrichtlinien bietet. Diese Richtlinien dienen als Leitfaden für unser tägliches Handeln und sind von entscheidender Bedeutung, um unsere Unternehmensziele zu erreichen, unsere Werte zu leben und die Integrität unseres Unternehmens zu wahren. Wir bitten Sie, sich Zeit zu nehmen, um die relevanten Richtlinien zu lesen, zu verstehen und zu befolgen. Bei Fragen oder Unsicherheiten stehen Ihnen unsere Ansprechpartner gerne zur Verfügung.
Vielen Dank für Ihr Engagement und Ihre Mitwirkung, um unsere gemeinsamen Ziele zu erreichen und unsere Unternehmenswerte zu leben.
Relevant für jeden Mitarbeitenden im Unternehmen¶
Jede*r muss Kenntnis über den Inhalt dieser Dokumente haben.
| Dokument | Beschreibung |
|---|---|
| Unternehmenspolitik | Optional können Sie hier auf die Unternehmenspolitik auf oberster Ebene ihres Unternehmens verweisen. |
| Informationssicherheitspolitik | Unsere Informationssicherheitspolitik legt den Rahmen für den Schutz unserer Unternehmensdaten fest. Sie ermutigt alle Mitarbeitenden, bewusst mit sensiblen Daten umzugehen und Sicherheitsrichtlinien zu befolgen. Gemeinsam stärken wir die Integrität, Verfügbarkeit und Vertraulichkeit unserer Informationen und tragen zur nachhaltigen Sicherheit unseres Unternehmens bei. |
| Qualitätspolitik | Unsere Qualitätspolitik bildet das Fundament für die kontinuierliche Verbesserung unserer Produkte und Dienstleistungen. Sie betont unsere Verpflichtung zur Einhaltung höchster Qualitätsstandards, zur Kundenorientierung und zur kontinuierlichen Innovation. Indem wir diese Politik leben, streben wir danach, Kundenzufriedenheit zu maximieren und eine starke Wettbewerbsposition zu erreichen. |
| Richtlinie zur Informationssicherheit | In dieser Richtlinie sind allgemeine Regelungen zur Informationssicherheit beschrieben. Dazu zählen z.B. Regelungen zum Virenschutz, zur Passwortsicherheit oder zur Vernichtung von Datenträgern und Dokumenten |
| Richtlinie Klassifizierung von Informationen | In dieser Richtlinie sind Kriterien aufgeführt, nach denen Mitarbeiter Informationen im Hinblick auf deren Vertraulichkeit bewerten, entsprechend klassifizieren und kennzeichnen. Um den Schutz zu gewährleisten, werden außerdem Anforderungen aufgeführt, wie mit Informationen in Abhängigkeit von deren Vertraulichkeit umzugehen ist. |
Spezifische Themen¶
Insbesondere wichtig für einzelne Personen oder bestimmte Fachbereiche im Unternehmen
| Dokument | Beschreibung |
|---|---|
| Richtlinie zur sicheren Cloud Nutzung | In dieser Richtlinie sind Anforderungen an den Cloud-Anbieter und den Cloud-Nutzer formuliert. Es geht um Themen rund um die Anschaffung, Nutzung und Beendigung von Cloud-Diensten. |
| Richtlinie Personal und Berechtigungsmanagement | Diese Richtlinie beschreibt die Vorgaben aus der Informationssicherheit zum Personal- und Berechtigungsmanagement. Insb. Aspekte die "vor", "während" oder "nach der Einstellung" von Mitarbeitern zu beachten sind. |
| Richtlinie Lieferanten, Dienstleister und Fremdfirmen | In diesem Dokument werden die Vorgaben an Dienstleistungen, die durch Dritte erbracht werden, dargestellt. Dritte bzw. Lieferanten sind z.B. Personal- oder IT-Dienstleiter, Berater, Sicherheits- oder Reinigungsunternehmen, etc.. |
Technische Richtlinien¶
Insbesondere wichtig für Mitarbeiter*innen der IT
| Dokument | Beschreibung |
|---|---|
| Richtlinie zum sicheren IT-Betrieb | Zur Sicherstellung eines ordnungsgemäßen IT-Betriebes sind diverse technische und organisatorische Rahmenbedingungen zur Informationssicherheit zu beachten. Hierzu werden in diesem Dokument allgemein gültige technische Vorgaben und wesentliche Vorgaben zur Organisation beschrieben. |
| Richtlinie für sichere Entwicklung | Diese Richtlinie beschreibt generelle Sicherheitsvorgaben für alle (webbasierten) Anwendungen, oder Anwendungskomponenten. |
| Richtlinie Kryptographie | Die Richtlinie Kryptographie regelt die angemessene Nutzung kryptographischer Technologien und Methoden zum Schutz der Vertraulichkeit, Authentizität und Integrität von Informationen. Dafür enthält die Richtlinie Vorgaben für die sichere Speicherung und Übertragung von Informationen sowie für den Einsatz digitaler Signaturen. |
Richtlinien die das IMS betreffen¶
Insbesondere wichtig für Verantwortliche der Managementsysteme
| Dokument | Beschreibung |
|---|---|
| Richtlinie Organisation der Informationssicherheit | Diese Richtlinie beschreibt die Organisation der Informationssicherheit in Bezug auf Rollen, Aufgaben, Kernprozesse der Informationssicherheit und die Sicherstellung der kontinuierlichen Verbesserung. |
| Richtlinie zum Chancen- und Risikomanagement | In diesem Dokument wird die Methodik des Chancen- und Risikomanagements beschrieben, welche dazu dient, eine systematische Vorgehensweise zum Umgang mit Risiken zu etablieren. Das Ziel dabei ist, die Risiken bei der Verarbeitung von Informationen auf ein akzeptables Niveau zu reduzieren. |
| Richtlinie zur Auditierung | In diesem Dokument werden Vorgaben an die interne Auditierung sowie die Auditierung von Dienstleistern dargestellt. |
| Richtlinie zum Umgang mit Sicherheitsvorfällen | Dieses Dokument definiert den Umgang mit Sicherheitsvorfällen.Als Sicherheitsvorfall wird ein Vorfall bezeichnet, welcher die Vertraulichkeit, Verfügbarkeit und Integrität von Informationen, Geschäftsprozessen, IT-Services, IT-Systemen oder IT-Applikationen derart beeinträchtigt, dass ein Schaden für das Unternehmen, die Kunden oder Geschäftspartner entstehen kann. |
| Richtlinie zum Umgang mit Ausnahmegenehmigungen | Dieses Dokument definiert den Umgang mit Ausnahmegenehmigungen.Sollten Anforderungen aus Regelungen zur Informationssicherheit oder dem Qualitätsmanagement (z.B. Richtlinien oder Arbeitsanweisungen) temporär oder auf bestimmte Anwendungsfälle (z.B. IT-Systeme) nicht eingehalten werden können, dann ist dies im Zuge einer Ausnahmegenehmigung zu beantragen. Ausnahmegenehmigungen dürfen nur nach gründlicher Prüfung und in den seltensten Fällen erteilt werden. Ausnahmegenehmigung müssen schriftlich begründet und mit einer zeitlichen Begrenzung versehen werden. |
| Richtlinie zum Umgang mit Nichtkonformitäten | Diese Richtlinie legt fest, dass alle Nichtkonformitäten - Abweichungen von festgelegten Standards oder Anforderungen - in unserem integrierten Managementsystem unverzüglich identifiziert, dokumentiert und korrigiert werden müssen. Ziel ist es, die Qualität unserer Produkte und Dienstleistungen kontinuierlich zu verbessern, Risiken zu minimieren und die Einhaltung der ISO-Normen sicherzustellen. |
Änderungshistorie¶
| Datum | Autor | Änderung |
|---|---|---|
| 2026-02-15 | Visitrans | Execute SPEC-02: YAML frontmatter for 646 files, link conversion, validation |
| 2026-02-15 | Visitrans | Fix table conversion: colspan expansion, header promotion, line breaks |
| 2026-02-14 | Visitrans | Execute SPEC-01: Bulk-Export 646 Confluence pages to Obsidian vault |