DE | FR | EN

Schon wieder ein Jahr mehr?

Machen Sie aus Ihrem Geburtstag ein unvergessliches Erlebnis und feiern Sie Ihren nächsten Geburtstag im Grand Casino Bern. Mit dem exklusiven Gratis-Package ab 6 Personen.

Autojackpot

Im Autojackpot wartet das Modell BMW 218i Coupé auf einen glücklichen Gewinner!

Gents Night

Jeden Mittwoch von 18.00 Uhr bis Mitternacht gilt: Je mehr Herren Sie sind, desto günstiger wird's.

Nervenkitzel

Erleben Sie puren Nervenkitzel mit der Chance einen echten Gewinn zu erzielen.

 
Informationssicherheit

1. Ausgangslage
Die Grand Casino Kursaal Bern AG (GCKB) zertifiziert sich nach der ISO Norm 27001:2013. Dabei umfasst der Geltungsbereich der Zertifizierung sämtliche Geschäftstätigkeiten und Prozesse an allen Standorten


2. Ziele der Informationssicherheit
Die GCKB hat sich folgende Ziele gesetzt:
• Angemessener Schutz von Informationen und Werten in Bezug auf Verfügbarkeit, Vertraulichkeit sowie Integrität (CIA).
• Erfüllung der gesetzlichen, vertraglichen und internen Vorgaben im Bereich Informationssicherheit.
• ISO 27001 als Alltagswerkzeug zur Qualitätssicherung und konstanten Weiterentwicklung der Firma nutzen.

3. Das ISMS des Grand Casino Bern
Im Informationssicherheits-Managementsystem der GCKB werden alle Verfahren und Regeln dokumentiert, welche dazu dienen, die Informationssicherheit der GCKB gegenüber ihren Anspruchsgruppen zu gewährleisten. Das ISMS wird laufend kommuniziert und stufengerecht geschult. Die Anwendung dieser Regelungen ist zwingend und verbindlich.


4. Kontinuierliche Verbesserung
Das ISMS der GCKB wird laufend überprüft und den aktuellen Gegebenheiten angepasst. Im Sinn einer kontinuierlichen Verbesserung werden die Kompetenzen aller beteiligten Stellen laufend weiterentwickelt.


5. Organisation und Verantwortlichkeiten
5.1 Interne Mitarbeitende / Generell
Alle Mitarbeitenden der GCKB, welche Tätigkeiten im Geltungsbereich des ISMS verrichten sind für die Informationssicherheit in ihrem Fachbereich verantwortlich. Die Vorgesetzten aller Hierarchiestufen sind verpflichtet, die dafür nötigen Ressourcen und Skills zur Verfügung zu stellen. Sie sind verpflichtet, sämtliche notwendigen Sicherheitsmassnahmen im Rahmen ihres Verantwortungsbereiches nachhaltig umzusetzen. Sie leiten ihre Mitarbeitenden an und schulen sie bedarfsgerecht.
5.2 CISO
Der CISO ist verantwortlich für die Erarbeitung und Definition, Überwachung, Steuerung und Betrieb und kontinuierliche Verbesserung des ISMS. Er rapportiert an die Geschäftsleitung.
5.3 Asset Owner
Asset Owner legen Regeln für den zulässigen Gebrauch von ihnen zugeteilten Informationen und Werten fest, dokumentieren diese und wenden sie an.
5.4 Risk Owner
Risk Owner führen den Prozess zur Informationssicherheitsrisikobeurteilung und –Behandlung für ihre zugeteilten Risiken. Sie analysieren und bewerten die Risiken und legen entsprechende Massnahmen fest.
5.5 Lieferanten Manager
Der Lieferantenmanager organisiert und betreibt die Schnittstelle zwischen den ihm zugewiesenen Lieferanten und der internen Organisation.


6. Kontrollen
Die GCKB überprüft die Informationssicherheit in geplanten und regelmässigen Abständen mit internen und externen Audits. Die Ergebnisse dieser Kontrollen fliessen in die kontinuierliche Verbesserung ein.


7. Sanktionen
Die GCKB vereinbart mit Dritten Konventionalstrafen, welche bei wiederholten oder einzelnen schwerwiegenden Verstössen gegen die Sicherheitsvorschriften und –Weisungen eingefordert werden können. Bei den internen Mitarbeitenden kommen in solchen Fällen die arbeitsrechtlichen Sanktionen zur Anwendung.


8. Begriffsdefinitionen
8.1 Informationssicherheit
Unter der Informationssicherheit werden alle Massnahmen verstanden, die zur Aufrechterhaltung von Vertraulichkeit, Integrität und Verfügbarkeit von Informationen angeordnet, durchgeführt, überprüft und kontinuierlich verbessert werden. Diese Massnahmen können u. a. organisatorischer, technischer oder baulicher Natur sein.
• Vertraulichkeit: Gewährleistung des Zugangs zu Informationen nur für die Zugangsberechtigten.
• Integrität: Sicherstellen der Unversehrtheit und Vollständigkeit von Informationen und deren Verarbeitungsmethoden.
• Verfügbarkeit: Gewährleistung des bedarfsorientierten Zugangs zu Informationen und den zugehörigen Werten für berechtigte Benutzer.

8.2 Informationssicherheits Managementsystem (ISMS)
Unter einem ISMS wird verstanden:
• Sämtliche Regeln, Verfahren und Prozesse innerhalb des Anwendungsbereichs, welche die Informationssicherheit definieren, steuern, durchführen, überprüfen, aufrechterhalten und kontinuierlich verbessern.
• Die Dokumentation erfolgt mittels ISMS Framework, den Controls der SOA (Anwendbarkeitserklärung) und mit entsprechenden Policies, Prozessübersichten und weiteren Nachweisdokumenten.

8.3 CISO (Chief Information Security Officer)
Der CISO ist verantwortlich für die Informationssicherheit in seinem zugewiesenen Geltungsbereich.

Grand Casino Kursaal Bern AG, 2. März 2019