Article
Vorsicht, streng geheim!
Anforderungen an den Geheimschutz in der Wirtschaft
Private Unternehmen, die Aufträge für die öffentliche Hand bearbeiten, haben in einigen Fällen Zugang zu geheimhaltungsbedürftigen Informationen und Materialien, die als sogenannte Verschlusssachen eingestuft sind. Verpflichtende Geheimschutzmaßnahmen sollen die Geheimhaltung der Verschlusssachen sichern. In diesem Beitrag erklären wir die wichtigsten Begriffe und zeigen auf, was Unternehmen bei der Erstellung eines Geheimschutzkonzeptes zu beachten haben.
Inhaltsübersicht
- 1. Rechtliche Grundlagen
- 2. Verschlusssachen und Geheimhaltungsgrad
- 3. Geheimschutzmaßnahmen
- 4. Geheimschutzbetreuung
- 5. Sicherheitsbevollmächtigter
- 6. Geheimschutzkonzept – Praktische Handlungsempfehlungen
- 7. Frühzeitige Analyse des Geheimschutzbedarfs im Unternehmen
1. Rechtliche Grundlagen
Die rechtlichen Grundlagen für das Thema Geheimschutz finden sich im Wesentlichen in dem Geheimschutzhandbuch des Bundesministeriums für Wirtschaft und Energie (GHB) nebst Anlagen, dem Sicherheitsüberprüfungsgesetz (SÜG) und der Allgemeinen Verwaltungsvorschrift des Bundesministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen (VS-Anweisung – VSA).
Das GHB enthält neben den Grundlagen des Geheimschutzes (Kapitel 1) Regelungen zum Geheimschutzverfahren (Kapitel 2), dem Sicherheitsbevollmächtigten (Kapitel 3), dem personellen Geheimschutz (Kapitel 4), dem Besuchskontrollverfahren (Kapitel 5) und dem materiellen Geheimschutz (Kapitel 7). Bei den 70 Anlagen des GHB handelt es sich insbesondere um formale Erklärungen und Dokumentationsvorlagen, sowie verbindliche Leitfäden zu diversen Einzelthemen des Geheimschutzes.
Weitere rechtliche Verpflichtungen können sich aus vertraglichen Vereinbarungen mit den jeweiligen Auftraggebern und dem Bundesministerium für Wirtschaft und Energie (BMWi) ergeben. Dieses ist nach § 25 SÜG zuständig für die Betreuung und Kontrolle des Geheimschutzes in der Wirtschaft (vgl. Mustervertrag mit dem BMWi).
2. Verschlusssachen und Geheimhaltungsgrad
Verschlusssachen (VS) sind gemäß Ziff. 1.6.1 GHB und § 4 SÜG Tatsachen, Gegenstände oder Erkenntnisse (z.B. Schriftstücke, Zeichnungen, Karten, Lichtbilder, elektronische Datenträger, technische Einrichtungen, Geräte, das gesprochene Wort), die im öffentlichen Interesse geheimhaltungsbedürftig sind. Sie werden von einer amtlichen Stelle je nach dem Grad der Geheimhaltungsbedürftigkeit (Geheimhaltungsgrad) eingestuft.
Der Geheimhaltungsgrad bestimmt sich danach, wie gravierend die Folgen für die Bundesrepublik Deutschland oder eines ihrer Bundesländer sein können, wenn Unbefugte Kenntnis von der VS erlangen. In Deutschland gibt es folgende Geheimhaltungsstufen:
- VS-NUR FÜR DEN DIENSTGEBRAUCH (VS-NfD):
- Die Kenntnisnahme kann für die Interessen nachteilig sein.
- z.B. Unterlagen von Sicherheitsüberprüfungen, Fahndungsunterlagen aus den Bereichen Extremismus / Terrorismus, Geheimschutzdokumentation, besondere Dienstanweisungen und Dienstpläne, Protokolle von Computernetzen Dienststellen bestimmter Behörden, vgl. Ziffer 2.4 Anlage 1 VSA
- VS-VERTRAULICH (VS-Vertr.):
- Die Kenntnisnahme kann für die Interessen schädlich sein.
- z.B. Ermittlungsberichte in Spionageverdachtsfällen, außenpolitische Verhandlungspositionen, Erkenntnisse über extremistische oder terroristische Organisationen, deren Preisgabe die weitere Beobachtung gefährden würde, Unterlagen zu kritischen Infrastrukturen, Staatsverträge und andere bedeutende Verträge der Bundesrepublik Deutschland, Pläne von Computernetzen und Konfigurationsdaten von Dienststellen bestimmter Behörden, vgl. Ziffer 2.3 der Anlage 1 VSA)
- GEHEIM (geh.):
- Die Kenntnisnahme kann den Interessen schweren Schaden zufügen oder die Sicherheit gefährden.
- z.B. Informationen zur Elektronischen Kampfführung oder Teile des Alarmplanes der Bundeswehr, Unterlagen zur kritischen Infrastrukturen, Staatsverträge und andere bedeutende Verträge der Bundesrepublik Deutschland, Kryptodaten für die Verschlüsselung von VS ab der Stufe VS-VERTRAULICH, vgl. Ziffer 2.2 der Anlage 1 VSA)
- STRENG GEHEIM (str. geh.):
- Die Kenntnisnahme gefährdet den Bestand oder lebenswichtige Interessen.
- z.B. Gesamtalarmplan der Bundeswehr, Wirkung entscheidender Waffensysteme, Informationsaufkommen des Bundesnachrichtendienstes, vgl. Ziffer 2.1 der Anlage 1 VSA
Vergleichbare Geheimhaltungsstufen existieren für nichtdeutsche VS internationaler Organisationen, wie der NATO oder der EU, sowie anderer Staaten.
Die Einstufung der VS zieht unterschiedliche Anforderungen an Qualität und Quantität der erforderlichen Geheimschutzmaßnahmen nach sich.
3. Geheimschutzmaßnahmen
Personelle und materielle Geheimschutzmaßnahmen sollen die Geheimhaltung der VS nach dem Grundsatz „Kenntnis nur wenn nötig“ gewährleisten. Die konkreten Anforderungen an die personellen und materiellen Geheimschutzmaßnahmen variieren je nach Geheimhaltungsgrad. Art und Umfang der Geheimschutzmaßnahmen ergeben sich aus dem GHB nebst Anlagen, der VSA und dem SÜG. Weitere Einzelheiten und Konkretisierungen können sich aus vertraglichen Vereinbarungen mit den Auftraggebern und dem BMWi ergeben.
Personeller Geheimschutz
Der personelle Geheimschutz knüpft an die Personen an, die mit VS in Berührung kommen. Mit Hilfe des personellen Geheimschutzes soll sichergestellt werden, dass Personen, bei denen ein Sicherheitsrisiko besteht, keinen Zugang zu VS erhalten.
Personen, die Zugang zu VS mit der Geheimhaltungsstufe VS-NUR FÜR DEN DIENSTGEBRAUCH haben sollen oder sich Zugang zu diesen verschaffen können, müssen nach Ziff. 1.7 GHB zur Einhaltung der im Merkblatt in Anlage 4 GHB festgelegten Regeln verpflichtet werden. Dabei ist sicherzustellen, dass Personen, die sich als zur Einhaltung ungeeignet erweisen oder Personen, die gegen Geheimschutzbedingungen verstoßen haben, keinen Zugriff auf VS haben.
Zugang zu VS mit der Geheimhaltungsstufe VS-VERTRAULICH oder höher dürfen nach Ziff. 4.2.1 GHB und §§ 8 ff SÜG nur Personen erhalten, die eine Sicherheitsüberprüfung (Ü) zur Feststellung ihrer Zuverlässigkeit bestanden haben und denen eine VS-Ermächtigung nach Ziff. 4.3 GHB erteilt wurde.
Eigentümer und Mitglieder der Geschäftsleitung des Unternehmens müssen sich nach Ziff. 4.1.2 GHB ebenfalls einer Sicherheitsüberprüfung unterziehen. Eine Ausnahme gilt nur dann, wenn sie schriftlich auf den Zugang zu VS verzichten und ihre Kenntnisnahme von VS tatsächlich und dauerhaft ausgeschlossen ist.
Ziel einer solchen Sicherheitsüberprüfung ist die Feststellung, ob ein Sicherheitsrisiko in der Person besteht, welches sie für den Umgang mit VS ungeeignet macht. Nach § 5 SÜG liegt ein Sicherheitsrisiko vor, wenn Zweifel an der Zuverlässigkeit der Person bestehen, bei Anbahnungs- und Werbungsversuchen fremder Nachrichtendienste und bei Zweifeln am Bekenntnis der Person zur freiheitlichen demokratischen Grundordnung.
Die Sicherheitsprüfung wird vom BMWi in Kooperation mit dem Bundesamt für Verfassungsschutz durchgeführt, § 25 SÜG, Ziff. 1.1 und 4.2 GHB. In die Überprüfung werden weitere Behörden, wie Verfassungsschutzbehörden, das Bundeszentralregister, das Bundeskriminalamt und andere Polizeidienststellen, Nachrichtendienste, sowie ggf. der Bundesbeauftragte für Stasi-Unterlagen einbezogen, Ziff. 4.2.4 GHB, §§ 7 ff SÜG. Auf Seiten des Unternehmens ist der Sicherheitsbeauftragte (SiBe) nach Ziff. 4 GHB für alle Vorgänge im Zusammenhang mit der Sicherheitsüberprüfung zuständig. Er führt zu jeder sicherheitsüberprüften Person eine Sicherheitsakte, Ziff. 4.7.2.
Basis der Sicherheitsüberprüfung ist eine Sicherheitserklärung der zur überprüfenden Person, siehe Anlagen 19 b und 19 c GHB. In dieser müssen unter Anderem Informationen zu Wohnsitzen und Aufenthalten, zur finanziellen Situation, zu Strafverfahren, Beziehungen zu verfassungsfeindlichen Organisationen und Geheimdiensten offen gelegt werden.
Abhängig von der Geheimhaltungsstufe der VS, mit denen die jeweilige Person in Berührung kommen soll oder kann, unterscheidet sich der Umfang der Sicherheitsüberprüfung (Ü 1 bis Ü 3), vgl. Ziff. 4.2.1 und 4.2.4 GHB, §§ 7 ff SÜG. Während bei der geringschwelligsten Ü 1 (einfache Sicherheitsüberprüfung) für VS mit dem Geheimhaltungsgrad VS-VERTRAULICH nur die Person selbst durch bestimmte Maßnahmen überprüft wird, erfolgt bei der Ü 2 (erweiterte Sicherheitsüberprüfung) für VS mit dem Geheimhaltungsgrad GEHEIM auch eine Überprüfung von Ehegatten, Lebensgefährten und Lebenspartnern. Bei der Ü 3 (erweiterte Sicherheitsüberprüfung mit Sicherheitsermittlungen), die vor allem bei Zugang zu VS mit dem Geheimhaltungsgrad STRENG GEHEIM vorgeschrieben ist, werden darüber hinaus noch Referenzpersonen befragt und ggf. weitere Maßnahmen durchgeführt.
Unbeschadet ihrer individuellen Ermächtigung sind Beschäftigte (eigenes und Fremdpersonal) nach dem Grundsatz „Kenntnis nur, wenn nötig“ zur Kenntnisnahme von VS nur berechtigt, wenn und soweit sie zur Ausübung ihrer Tätigkeit im Unternehmen hiervon Kenntnis benötigen, Ziff. 1.4 und 4.4 GHB.
Materieller Geheimschutz
Der materielle Geheimschutz knüpft an die technischen und organisatorischen Vorkehrungen im Unternehmen zum Schutz der VS an, Ziff. 6.1 GHB. Hierfür sind Maßnahmen z.B. im Hinblick auf Herstellung, Kennzeichnung, Bearbeitung, Vervielfältigung, Verwaltung, Verwahrung, Transport und Weitergabe der VS, sowie ggf. zur Sicherheit von IT-Systemen vorgeschrieben.
Bei VS mit der Einstufung VS-NUR FÜR DEN DIENSTGEBRAUCH richtet sich der materielle Geheimschutz nach den Vorgaben in den Anlagen 4 und 4 a GHB, Ziff. 1.7 GHB.
Bei VS mit der Einstufung VS VERTRAULICH oder höher gelten die darüber hinausgehenden Vorgaben des GHB:
So beinhalten Ziff. 6.4, sowie Anlagen 42 bis 44 GHB konkrete Vorgaben zu Ort, Inhalt, Umfang und Art der Kennzeichnung von VS Materialien. Nach Ziff. 6.4.3 GHB sind z.B. Schriftstücke mit dem Geheimhaltungsgrad STRENG GEHEIM und GEHEIM oben und unten mit roter Farbe als solche zu kennzeichnen. Schriftstücke mit dem Geheimhaltungsgrad VS-VERTRAULICH und sind oben mit blauer oder schwarzer Farbe entsprechend zu kennzeichnen.
Ziff. 6.6 GHB enthält Vorschriften zur Verwaltung und Dokumentation von VS. So ist z.B. ein VS-Bestandsverzeichnis zu führen, in dem Buch über die VS des Unternehmens, sowie über Ausfertigungen und Vervielfältigungen geführt wird. Vorlagen hierzu enthalten die Anlagen 46 bis 56 GHB. Zuständig für die Verwaltung der VS ist ein vom Unternehmen zu bestellender VS-Verwalter, Ziff. 6.6.3 GHB.
VS sind nach Ziff. 6.8 grundsätzlich in personell bewachten oder technisch überwachten VS-Verwahrgelassen (Stahlschränke, die den Anforderungen in Anlage 57 GHB entsprechen, Aktensicherungsräume) oder VS-Sperrzonen (besonders geschützte Räume, Gebäude, Gebäudeteile oder Freilandzonen) zentral zu verwahren. Schlüssel zu den Verwahrgelassen oder Sperrzonen müssen nach Ziff. 9 GHB besonders gesichert aufbewahrt werden.
Werden VS mit Einwilligung des BMWi auf IT-Systemen verarbeitet, ist das Thema IT-Sicherheit von besonderer Relevanz. Nach Ziff. 6.11 GHB müssen besondere Schutzmaßnahmen ergriffen werden, um die Vertraulichkeit, Integrität und Verfügbarkeit der VS zu gewährleisten. Anlage 37 zum GHB beinhaltet IT-Richtlinien (VS-IT-Richtlinien/ Z-VSITR/U), die von den betroffenen Unternehmen umgesetzt werden müssen. Die Richtlinien sehen neben der Ernennung eines IT-VS-Beauftragten auch Vorgaben zur IT-Planung und –Beschaffung, zur Erstellung einer Geheimschutzanweisung (Sicherheitskonzept für die eingesetzte IT) und zum IT-Einsatz vor. Unter die Thematik IT-Einsatz fallen technische und organisatorische Schutzmaßnahmen, z.B. Zugangskontrolle, Zugriffskontrolle, Zugriffsrechte, automatische Beweissicherung und Protokollauswertung, Wiederaufbereitung, Löschung und Vernichtung von VS Daten, Softwareschutz und Testläufe, Systemwartung , Speicherung, Übertragung und Netzanbindung, Schutz von IT-Betriebsräumen und Produkten, Datensicherung, Kontrolle, technische Prüfungen und das Vorgehen bei Sicherheitsvorkommnissen. Nach VSA ist regelmäßig die Umsetzung der IT-Grundschutz-Standards (BSI Standard 100-2) erforderlich.
Anlage 70 GHB enthält verbindliche Richtlinien zur Nutzung von Telekommunikations- oder anderen technischen Kommunikationseinrichtungen (ITK-Einrichtungen) für die Übermittlung von VS (Krypto Richtlinien). Werden VS mit Zustimmung des BMWi über ITK Einrichtungen übermittelt, sind sie zu kryptieren oder durch andere gleichwertige Maßnahmen zu sichern. Die Krypto-Richtlinien beinhalten Bestimmungen über die Handhabung, Verteilung und Nachweisführung von Kryptomitteln, sowie über Schutzmaßnahmen zur Herstellung und Erhaltung der Kryptosicherheit.
4. Geheimschutzbetreuung
Unternehmen, die im Rahmen eines Auftrages für die öffentliche Hand (VS Auftrag) möglicherweise Zugang zu VS mit dem Geheimhaltungsgrad VS-VERTRAULICH oder höher haben, werden auf Vorschlag des Auftraggebers in die Geheimschutzbetreuung des BMWi aufgenommen. Der Zeitraum der Geheimschutzbetreuung kann sich dabei von der Vorbereitung eines Angebots bis zum Ende der vertraglichen Gewährleistungspflichten nach Beendigung des Auftrages und darüber hinausgehender Aufbewahrungspflichten erstrecken, Ziff. 1.8.1 GHB.
Im Rahmen der Geheimschutzbetreuung berät und kontrolliert das BMWi die betroffenen Unternehmen im Hinblick auf Geheimschutzmaßnahmen.
Vertrag mit dem BMWi
Basis der Geheimschutzbetreuung ist ein öffentlich-rechtlicher Vertrag (Vertrag) zwischen dem Unternehmen und dem BMWi, siehe Ziff. 1.3 GHB und Anlage 1 GHB. Der Vertrag sieht vor, dass das Unternehmen die Bestimmungen des GHB einschließlich der Anlagen in der jeweils geltenden Fassung akzeptiert und sich verpflichtet, alle erforderlichen organisatorischen, personellen und materiellen Geheimschutzmaßnahmen nach Maßgabe des GHB zu treffen, Ziff. 2.2 GHB.
Aus dem Mustervertrag ergeben sich insbesondere folgende Pflichten des Unternehmens:
- Durchführung der vom BMWi im Rahmen der Geheimschutzbetreuung verfügten Anordnungen und Maßnahmen,
- Beachtung des Grundsatzes „Kenntnis nur, wenn nötig“,
- Überprüfung und Ermächtigung aller Personen, die im Zusammenhang mit einem VS-Auftrag Verschlusssachen (VS) einsehen, bearbeiten, entwickeln oder schützen sollen, entsprechend dem Geheimhaltungsgrad der VS,
- Regelmäßige Überprüfung (max. fünf Jahre), ob eine VS noch benötigt wird: Andernfalls ist sie zu vernichten oder dem VS-Auftraggeber zurückzugeben,
- Bestellung eines fachlich und persönlich geeigneten Sicherheitsbevollmächtigten (SiBe).
- Informationspflichten (z. B. bei Änderung von Unternehmensangaben, Fälle der Insolvenz etc.),
- Einhaltung der Vorgaben für die Vertragsgestaltung mit Dritten im Rahmen von VS-Aufträgen.
Aufnahme in die Geheimschutzbetreuung
Unternehmen, die von dem öffentlichen Auftraggeber beim BMWi für die Geheimschutzbetreuung vorgeschlagen wurden, müssen ihrerseits einige Maßnahmen treffen, um in die Geheimschutzbetreuung aufgenommen werden zu können (siehe FAQ des BMWi). Dazu gehören nach Ziff. 2.3.1 und 2.4.1.1 GHB:
- Einreichung eines Formulars mit den wesentlichen Angaben zum Unternehmen, z.B. Firmierung, Anschrift und Kontaktdaten, Rechtsform, Gesellschafter, Geschäftsführung, Anzahl der Beschäftigten, vgl. Anlage 9 GHB,
- Einreichung eines Handelsregisterauszuges und Gewerbezentralregisterauszuges,
- Bestellung eines vom BMWi akzeptierten SiBe, mindestens eines Vertreters und ggf. eines Vertreters vor Ort, sowie die Einführung des SiBe in seine Aufgaben durch das BMWi,
- Erfolgreiche Sicherheitsüberprüfung und VS-Ermächtigung der Personen, die mit Verschlusssachen in Berührung kommen und der gesetzlichen Vertreter des Unternehmens,
- Realisierung der erforderlichen materiellen Geheimschutzmaßnahmen (zum Nachweis der Geheimhaltungsmaßnahmen bietet sich die Vorlage eines Geheimschutzkonzeptes an).
Mit dem Erlass eines Sicherheitsbescheides durch das BMWi ist die Aufnahme in die Geheimschutzbetreuung abgeschlossen.
5. Sicherheitsbevollmächtigter
Der Sicherheitsbevollmächtigte (SiBe) ist das zentrale Sicherheitsorgan des Unternehmens. Ihm obliegen nach Ziff. 3.2 und 3.3 GHB die Planung, Genehmigung, Durchführung und Überwachung sämtlicher Maßnahmen zum Schutz von VS. Er fungiert darüber hinaus als Kontaktperson zu dem Auftraggeber und dem BMWi.
Der SiBe ist bereits in die Planungs- und Vorbereitungsphase sowie bei Vertragsverhandlungen über VS-Aufträge einzubeziehen. Er ist darüber hinaus bei Personalmaßnahmen, die den Geheimschutz im Unternehmen berühren, beteiligt. Hierzu gehört das Recht auf Einsichtnahme in die Personalakte.
Zu seinem Aufgabenbereich zählt auch die Beteiligung bei allen Sicherheitsvorkehrungen des Unternehmens (Werkschutz, Informationsschutz, Feuerwehr usw.) sowie bei allen zweckdienlichen Maßnahmen die für den Sicherheitsstatus des Unternehmens von Bedeutung sein können. Er entscheidet über die Anordnungsbefugnis für VS-Vervielfältigungen.
Der SiBe hat Informations-, Belehrungs-, Anordnungs- und Kontrollrechte sowie das jederzeitige Zutrittsrecht zu allen Stellen im Unternehmen in dem für seinen Aufgabenbereich erforderlichen Umfang. Er ist weisungsbefugt gegenüber seinem ständigen Vertreter vor Ort und in dem für den Aufgabenbereich erforderlichen Umfang gegenüber Werkschutz sowie IT- und Kommunikationssicherheit. Zudem verfügt er über Vollmacht für Verhandlungen über Geheimschutzangelegenheiten mit den am Geheimschutzverfahren beteiligten Behörden und Unternehmen.
Der SiBe ist in sämtliche Prozesse im Hinblick auf den Umgang mit VS einzubinden. Er ist nach Ziff. 3.2 GHB direkt der Geschäftsführung zu unterstellen und mit allen Befugnissen auszustatten, die für die ordnungsgemäße Durchführung seiner Aufgaben erforderlich ist.
6. Geheimschutzkonzept – Praktische Handlungsempfehlungen
Inhalt
Das Geheimschutzkonzept ist eine interne verbindliche Richtlinie des Unternehmens zur Umsetzung und Dokumentation der personellen und materiellen Geheimhaltungsmaßnahmen. Es ist damit das zentrale Instrument der Geheimschutzorganisation. Darüber hinaus dient es dem Nachweis angemessener Geheimschutzmaßnahmen gegenüber dem BMWi.
Inhaltlich sollte sich das Geheimschutzkonzept an den Anforderungen des GHB orientieren. Dabei sind die Anlagen des GHB zu integrieren, die eine Vielzahl formaler Erklärungen und Dokumentationsvorlagen, sowie verbindliche Leitfäden enthalten.
Kernthemen eines Geheimschutzkonzeptes sind u.a.
- Funktion, Zuständigkeiten und Prozesse des SiBe, vgl. Ziff. 3 GHB,
- VS-Auftragsverzeichnis (Übersicht aller vorbereiteten, laufenden, durchgeführten und in Abwicklung befindlichen VS-Aufträge), vgl. Ziff. 3.3.2 GHB,
- VS-Bereichsverzeichnis (Übersicht der Unternehmensbereiche, in denen VS bearbeitet oder verwahrt werden), vgl. Ziff. 3.3.2 GHB,
- VS-Personalverzeichnis (Übersicht der VS-Ermächtigungen), vgl. Ziff. 3.3.2 GHB
- VS-Bestandsübersicht (Übersicht der VS),
- Personelle Geheimschutzmaßnahmen (z.B. Belehrungen, Sicherheitsakten, personelle Geheimschutzanweisungen, Liste der zur Kenntnisnahme, Vervielfältigung und Vernichtung von VS befugten Personen, Besuchserlaubnisse und Besuchsverzeichnisse), vgl. Ziff. 4 und 5 GHB,
- Materielle Geheimschutzmaßnahmen zur Gewährleistung der Anforderungen im Hinblick auf Erstellung, Kennzeichnung, Vervielfältigung, Verwaltung, Vernichtung, Verwahrung, Sicherung und Weitergabe von VS, Kontrollzonen, sowie Maßnahmen im Not- Katastrophen, Alarm- und Verteidigungsfall, vgl. Ziff. 6 GHB,
- GGf. materielle Geheimschutzmaßnahmen in Bezug auf IT-Sicherheit (z.B. IT-Grundschutz nach BSI Standard 100-2),
• Verfahren zur regelmäßigen Überprüfung und Anpassung der Geheimschutzmaßnahmen, - Verfahren zu Informationspflichten und Meldungen an das BMWi.
Die Gliederung des GHB kann auch als Leitfaden für die Struktur des Konzeptes dienen. Die jeweilige Überschrift des GHB lässt sich dann entsprechend der unternehmensinternen Gegebenheiten konkretisieren und sich daraus konkrete Richtlinien, Anweisungen etc. ableiten. Hierdurch wird auch die Vollständigkeit der Einhaltung der Anforderungen dokumentiert.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Vielzahl anerkannter Sicherheitskonzepte erarbeitet oder definiert, auf im Regelfall zurückzugreifen ist. Der BSI-Standard 100-1 definiert allgemeine Anforderungen an ein Informationssicherheitsmanagementsystem (ISMS). Er ist kompatibel zum Standard ISO 27001. Der BSI Standard 100-2 ist ein Standard zur IT-Grundschutz Vorgehensweise. Er beschreibt, wie ein ISMS in der Praxis aufgebaut und beschrieben werden kann. Der BSI-Standard 100-3 beinhaltet die Risikoanalyse auf der Basis von IT-Grundschutz. Bei der Erstellung eines Notfallkonzepts kann auf den BSI-Standard 100-4 zurückgegriffen werden.
Erstellung und Umsetzung
Bei der Erstellung eines Geheimschutzkonzepts sollten zunächst die konkreten Anforderungen, die sich aus dem Auftrag, dem Vertrag, sowie dem GHB, dessen Anlagen, dem SÜG und der VSA ergeben, analysiert werden. Anschließend sollte eine Übersicht der Anforderungen erarbeitet werden, die als Basis für die Erstellung konkreter Umsetzungspakete und einer Roadmap dient. Schließlich sollte das Konzept geordnet dokumentiert werden.
Das Thema IT-Grundschutz kann als eigenes Umsetzungspaket realisiert werden. Hier sollten Schnittstellen und Synergien im Zusammenhang mit vorhandenen Konzepten zu IT-Sicherheit und Datenschutz berücksichtigt werden.
Bei der Erstellung und Umsetzung des Geheimschutzkonzeptes kann überdies das Beratungsangebot des BMWi in Anspruch genommen werden.
7. Frühzeitige Analyse des Geheimschutzbedarfs im Unternehmen
Seitens der öffentlichen Auftraggeber wird der Umgang mit VS insbesondere in der VSA geregelt. Die Regelungen haben zur Folge, dass der öffentliche Auftraggeber schon bei der Vergabe von VS-Aufträgen erhöhte Anforderungen zu beachten hat. Je nach Art und Umfang der involvierten VS kann es zum einen sein, dass ein Unternehmen sich bereit erklären muss, ggf. die Aufnahme in die Geheimschutzbetreuung durchzuführen und/oder die mit dem Auftrag befassten Mitarbeiter ihr Einverständnis erklären müssen, sich ggf. einer Sicherheitsüberprüfung zu unterziehen. Es gibt jedoch auch Konstellationen, in denen ein Unternehmen bereits bei Angebotsabgabe/Zuschlag in der Geheimschutzbetreuung sein muss oder/und die mit dem Auftrag befassten Mitarbeiter sicherheitsüberprüft sein müssen (z.B. Aufträge zu Hochsicherheitsthemen, wie Verteidigung oder zeitkritische Aufträge, die einen unmittelbaren Leistungsbeginn).
Unternehmen, die sich im Bereich öffentlicher Aufträge bewegen, sollten sich deshalb bereits frühzeitig mit dem Thema Geheimschutz auseinandersetzen, um schnell auf eventuelle Anforderungen reagieren zu können.