Icon Suche Icon Formular Icon Info Icon User Icon Sprechblase Zum Inhalt springen

ISMS Informations­­sicher­heits-Management­system

Zweck

Um unsere Dienstleistungen erfolgreich und v.a. auch nachhaltig erbringen zu können, sind Vertraulichkeit, Verfügbarkeit, Integrität sowie Nachvollziehbarkeit unserer Informationswerte von entscheidender Bedeutung.

Zu diesem Zweck haben wir ein Informations­sicherheits-Managementsystem (ISMS) aufgebaut. Es entspricht der BSV-Weisung „Weisungen über die Anforderungen an die Informations­sicherheit und den Datenschutz der Informationssysteme der Durchführungsstellen der 1. Säule/FamZ (W-ISDS)“. Das ISMS wird ab 2025 einer externen Überprüfung unterzogen und entsprechend stetig verbessert.

Dieses Papier beschreibt die wichtigsten Grundsätze für den angemessenen Schutz aller Informationswerte vor Bedrohungen jeglicher Art, ob intern oder extern, ob absichtlich oder versehentlich. Sie bezwecken den Schutz von Informationen im geschäftlich geforderten Masse.

Ziel des ISMS ist der Schutz unserer Informationswerte (Daten, Dokumente, IS-Infrastruktur) bzgl. der 4 Schutzziele vor möglichen Gefährdungen (z.B. Hackerangriff oder versehentliche Publikation vertraulicher Dokumente).

Anwendungsbereich und Abgrenzungen

Anwendungsbereich

Das ISMS gilt für die ganze Ausgleichskasse.

Schutzgruppen

Die hier aufgeführten Schutzziele sind Vorgabe der Kassenleitung bzgl. Vertraulichkeit, Verfügbarkeit und Integrität der Daten. Die hier definierten Stufen bzw. „Schutzgruppen“ werden u.a. zur Typisierung der Werteliste verwendet.

Im Unterschied dazu, dient die Schutzbedarfsanalyse (AKIS) dazu festzustellen, ob ein erhöhter Schutzbedarf vorliegt oder nicht.

Vertraulichkeit

Schutzziel (gem. DSV Art. 2): Zugang nur für einen entsprechend autorisierten Personenkreis.

Verständnis AK: Zu schützen sind sämtliche Personendaten, insbesondere besonders schützenswerte Personendaten gem. DSG Art. 5c. Dazu gehören Daten aus dem Umfeld unserer Kunden sowie auch Daten unsere Mitarbeitenden und Partner. Der Begriff Schutzgruppe umfasst auch weitere schützenswerte Daten wie z.B. Geschäftsgeheimnisse oder auch Projektdaten.

StufeBeschreibungBeispiele
ÖffentlichAlle nicht internen oder vertraulichen InformationenInternetauftrittPosts auf Social MediaNews- und Presseinformationen
InternAlle nicht besonders schützenswerten Personendaten (gem. DSG Art. 5c)Alle internen, nicht vertraulichen Geschäfts- und ProjektdatenDaten der MitarbeitendenAlle übrigen Personendaten wie z.B. Mitarbeitende der Kunden und Geschäftspartner
VertraulichAlle besonders schützenswerten Personendaten (gem. DSG Art. 5c)Alle internen Informationen, deren Publikation die Wettbewerbsfähigkeit oder den Ruf der Kasse schädigen könnten.Daten/Dokumente über IV-Taggelder oder IV-RentenDossier der eigenen MitarbeitendenFinanzbuchhaltungDokumenten GeschäftsleitungNetzwerkpläne der Informatik

Verfügbarkeit

Schutzziel (gem. DSV Art. 2): Informationen stehen für autorisierte Zwecke ausreichend schnell zur Verfügung.

Verständnis AK: Wir wollen für unsere Kunden in einem vernünftigen Ausmass verfügbar sein. Das gilt für unsere persönliche/telefonische Auskunftsbereitschaft und natürlich auch für die Kundenplattform connect. Mit geeigneten Massnahmen (z.B. Backups, Redundanz kritischer Systeme) minimieren wir die Chance von Systemausfällen. Gleichzeitig bereiten wir uns für Katastrophenszenarien vor.

StufeMax. AusfalldauerBeschreibungBeispiele
Normal< 1 TagAlle übrigen Daten 
Hoch> 1 TagAll jene Daten, welche in connect für Mitglieder und künftig Versicherte benötigt werdenAuflistung aller Mitarbeitenden, Kontokorrent

Integrität und Nachvollziehbarkeit

Schutzziel (gem. DSV Art. 2): Daten dürfen nicht unberechtigt oder unbeabsichtigt verändert werden (Integrität). Änderungen von Daten müssen nachvollziehbar sein (Nachvollziehbarkeit).

Verständnis AK: Wir subsummieren in diesem Schutzziel primär die Anforderungen der Nachvollziehbarkeit (bzw. Protokollierung). Unser Kernsystem AKIS umfasst weitreichende Protokollierungsmassnahmen. Spezielle Massnahmen für dieses Schutzziel sind daher nur ausserhalb von AKIS notwendig. Siehe auch DSV Art. 4.

Hinweis: in unserem ISMS wird das Schutzziel der Nachvollziehbarkeit jeweils als Teil des Ziels Integrität subsummiert.

StufeBeschreibungBeispiele
NormalAlle übrigen Daten 
HochAlle Anspruchsdaten für LeistungenAnspruchsdaten für Renten, IV-Taggelder, Familienzulagen u.a.m.Individuelles KontoKontokorrent

Informations­sicherheits­organisation

Die nachstehende Tabelle zeigt die wichtigsten für den Aufbau sowie den Unterhalt des ISMS zuständigen Rollen. Zudem ist hier auch definiert, welchen Anteil (%) eine Vollzeitstelle für den wiederholten Betrieb des ISMS aufwenden sollte.

RolleHauptaufgaben (Ziffern gem. Anhang A der Norm 2022)
ISB (Informations­sicherheits­beauftragter)Gesamtverantwortung für ISMS
 Berät die AK in Themen des Datenschutzes
DSB (Datenschutzberater)Kommunikation in Katastrophenszenarien
 Verantwortlich und Anlaufstelle im Incident Management
Leiter KommunikationPhysische Sicherheit

Sicherheitsprozess

Der Betrieb des ISMS folgt dem PDCA-Prinzip, welches das Grundprinzip der kontinuierlichen Verbesserung ist.

Prüfungen und Messungen sowie Awareness-Trainings für die Mitarbeitenden stellen sicher, dass die Mängel frühzeitig erkannt werden. Ein internes Audit stellt zudem sicher, dass Mängel nicht erst in der ordentlichen Hauptrevision erkannt werden.

Kommunikation

InhaltMitarbeitendeKundenBehördenPresse
Allgemeine Infos zum Thema ISDSISBLeiter AK [1]Leiter AK [1]
Orientierung über SicherheitsvorfälleISBLeiter AK [1]Leiter AK [1]Leiter AK in Absprache mit dem BSV
[1] Wo nötig mit externer Unterstützung (z.B. Vertreter einer Cybersecurity-Versicherung)

Schulung und Bewusstsein

Ein wichtiger Baustein für eine hohe Informations­sicherheit ist das Bewusstsein der Mitarbeitenden zu stärken. In diesem Sinne bieten wir unseren Mitarbeitenden E-Learning Module an.

PersonenkreisZeitpunktMassnahmeZuständig
Mitarbeitende (alle)Neueintritt FirmaInnerhalb der ersten drei Arbeitstage werden dem neuen Mitarbeitenden die IT-Nutzungsbestimmungen erklärt.Leiter HR
Mitarbeitende (alle)Neueintritt FirmaBei der Anstellung werden die aktuellen infosec E-Learning-Module aufgeschaltet und müssen innerhalb eines Monats erledigt.Leiter IT
Mitarbeitende (alle)Neue E-Learning Module werden von IGAKIS aufgeschaltetDie neu aufgeschalteten E-Learning Module werden durch die IT beurteilt und der Zeitaufwand abgeschätzt.ISB
Mitarbeitende (alle)PeriodischInterne InfoveranstaltungenISB
Mitarbeitende (alle)PeriodischAwareness-Trainings (inkl. Tests)ISB

Sicherheitsvorfälle (Incidents)

Sicherheitsvorfälle werden auch dann auftreten, wenn wir geeignete Massnahmen ergriffen haben. Mitarbeitende sind angehalten, jegliche Art von Beobachtungen, Ereignissen oder Vorfällen zu melden.

Wichtige Punkte:

Weitere Bestimmungen

Lieferantenmanagement

Typ LieferantRegelung
Lieferanten der IGAKIS wie z.B. M&SEine sicherheitsmässige Überprüfung dieser Lieferanten erfolgt durch die IGAKIS.
Übrige LieferantenDie in der „Lieferantenliste“ aufgeführten Lieferanten sind jährlich bzgl. der folgenden Punkte zu überprüfen:Vertragliche Regelung vorhandenGeschäftsbeziehung noch aktuellAnsprechpartner mit KoordinatenExistiert eine GeheimhaltungsvereinbarungDie Lieferantenliste ist Teil des sog. Notfallhandbuchs.