Modul "Management der Informationssicherheit"

Modul
Management der
Informationssicherheit
Studienbrief 1: Einleitung und Motivation
Studienbrief 2: Governance im Bereich der IS
Studienbrief 3: Risikomanagement im Bereich IS
Studienbrief 4: Umsetzung im IS-Programm
Studienbrief 5: Vorfallsmanagement im Bereich der IS
Studienbrief 6: Vorgehensweise nach BSI IT-Grundschutz
Studienbrief 7: Zusammenfassung und Fazit
Autor:
Dr. Christoph Wegener,
CCSK, CISA, CISM, CRISC, GDDcert
1. Auflage
Ruhr-Universität Bochum
© 2014 Dr. Christoph Wegener
Ruhr-Universität Bochum
Fakultät für Elektrotechnik und Informationstechnik
Gebäude ID 1/148
44780 Bochum
1. Auflage (1. Oktober 2014)
Didaktische und redaktionelle Bearbeitung:
Der Autor bedankt sich bei zahlreichen Personen, die ihn durch konstruktive
Kritik bei der Erarbeitung des vorliegenden Moduls unterstützt haben.
Das Werk einschließlich seiner Teile ist urheberrechtlich geschützt. Jede Verwendung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne
Zustimmung der Verfasser unzulässig und strafbar. Das gilt insbesondere
für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen.
Um die Lesbarkeit zu vereinfachen, wird auf die zusätzliche Formulierung
der weiblichen Form bei Personenbezeichnungen verzichtet. Wir weisen deshalb darauf hin, dass die Verwendung der männlichen Form explizit als
geschlechtsunabhängig verstanden werden soll.
Inhaltsverzeichnis
Seite 3
Inhaltsverzeichnis
Einleitung zu den Studienbriefen
I.
Abkürzungen der Randsymbole und Farbkodierungen . . . . . . . . . . . . . . . . . . . . . . . .
II. Zu den Autoren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
III. Modullehrziele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
Studienbrief 1 Einleitung und Motivation
1.1 Informationssicherheit vs. IT-Sicherheit .
1.2 Standards zur Informationssicherheit . .
1.3 BSI-Standards zur Informationssicherheit
1.4 Wichtige Prinzipien . . . . . . . . . . . .
1.5 Ausblick auf die folgenden Kapitel . . .
1.6 Studienbegleitende Literatur . . . . . .
9
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Studienbrief 2 Governance im Bereich der IS
2.1 Aufbau und Aufrechterhaltung einer IS-Strategie . . . . . . . .
2.2 Aufbau und Aufrechterhaltung eines IS-Governance Frameworks
2.3 Integration der IS-Governance in die Corporate Governance . .
2.4 Aufbau und Fortschreibung eines IS-Policy Frameworks . . . . .
2.5 Business Cases - Entwicklung von praxisnahen Beispielen . . .
2.6 Berücksichtigung von internen und externen Faktoren . . . . .
2.7 Einholen der Unterstützung des Managements . . . . . . . . .
2.8 Festlegen von Rollen und Verantwortlichkeiten . . . . . . . . .
2.9 Grundlagen für die Kommunikation mit dem Management . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Studienbrief 3 Risikomanagement im Bereich IS
3.1 Prozess zur Klassifizierung der Informationswerte . . . .
3.2 Rechtliche und regulatorische Randbedingungen . . . .
3.3 Regelmäßiges Risikoassessment . . . . . . . . . . . . .
3.4 Möglichkeiten der Risikominimierung . . . . . . . . . . .
3.5 Kontrollen im Bereich Informationssicherheit . . . . . . .
3.6 Der Prozess des Risikomanagements . . . . . . . . . . .
3.7 Einbindung in die normalen “Prozesse” der Organisation
3.8 Monitoring von Risiken . . . . . . . . . . . . . . . . . . .
3.9 Bericht von Compliance-Verletzungen . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Studienbrief 4 Umsetzung im IS-Programm
4.1 Ausrichtung des IS-Programms an den übrigen “Prozessen” der Organisation
4.2 Bestimmung von internen und externen Ressourcen . . . . . . . . . . . . .
4.3 Architektur der Informationssicherheit . . . . . . . . . . . . . . . . . . . . .
4.4 Standards, Arbeitsanweisungen und Handlungsempfehlungen . . . . . . . .
4.5 Security Awareness und Security Training . . . . . . . . . . . . . . . . . . .
4.6 Integration in die Geschäftsprozesse . . . . . . . . . . . . . . . . . . . . . .
4.7 Berücksichtigung von Verträgen . . . . . . . . . . . . . . . . . . . . . . . .
4.8 Aufbau eines Monitoring- und Reportingsystems unter Nutzung von Metriken
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Studienbrief 5 Vorfallsmanagement im Bereich der IS
5.1 Festlegung “Was ist ein Sicherheitsvorfall?” . . . . . . . . . . . . . . . .
5.2 Entwicklung und Aufrechterhaltung eines Incident Response-Plans . . .
5.3 Aufbau eines Prozesses, der die Erkennung von Vorfällen sicher stellt . .
5.4 Aufbau eines Prozesses zur Untersuchung von Sicherheitsvorfällen . . .
5.5 Aufbau eines Prozesses zur Eskalation und Kommunikation von Vorfällen
5.6 Aufbau und Training der Incident Response-Teams . . . . . . . . . . . . .
5.7 Regelmäßige Übungen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.8 Aufbau von Kommunikationsprozessen . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5
6
7
9
11
12
13
13
14
15
21
23
23
24
27
29
31
32
34
37
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
44
45
46
47
48
50
50
51
52
53
55
56
57
57
62
63
66
69
73
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
74
75
77
78
79
80
81
82
Seite 4
Inhaltsverzeichnis
5.9 Durchführen von Nachvorfallsbehandlungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.10Integration in Desaster Recovery- und Business Continuity-Prozesse . . . . . . . . . . . . . . . .
Studienbrief 6 Vorgehensweise nach BSI IT-Grundschutz
6.1 Initiierung des Informationssicherheitsprozesses . . . .
6.2 Erstellung einer Sicherheitskonzeption . . . . . . . . . .
6.3 Schutzbedarfsfeststellung . . . . . . . . . . . . . . . . .
6.4 Umsetzung der Sicherheitskonzeption . . . . . . . . . .
6.5 Aufrechterhaltung und Verbesserung . . . . . . . . . . .
6.6 Zertifizierung . . . . . . . . . . . . . . . . . . . . . . . .
Studienbrief 7 Zusammenfassung und Fazit
83
84
85
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
87
94
95
99
101
103
105
Verzeichnisse
107
8.1 Abbildungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
8.2 Literatur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Einleitung zu den Studienbriefen
Seite 5
Einleitung zu den Studienbriefen
I. Abkürzungen der Randsymbole und Farbkodierungen
Axiom
A
Beispiel
B
Definition
D
Exkurs
E
Kontrollaufgabe
K
Merksatz
M
Quelle
Q
Satz
S
Übung
Ü
Seite 6
Einleitung zu den Studienbriefen
II. Zu den Autoren
Dr. Christoph Wegener (CCSK, CISA, CISM, CRISC, GDDcert) ist seit 1999
als freiberuflicher Berater mit der wecon.it-consulting in den Bereichen Informationssicherheit, Datenschutz und Open Source aktiv. Zudem ist er nach
mehr als achtjähriger Tätigkeit am Horst Görtz Institut für IT-Sicherheit (HGI)
an der Ruhr-Universität Bochum nun der IT-Leiter der dortigen Fakultät für
Elektrotechnik und Informationstechnik. In dieser Position verantwortet er
insbesondere die Themen Informationssicherheit und Datenschutz.
Herr Dr. Wegener ist Autor zahlreicher Fachbeiträge und Sprecher auf nationalen und internationalen Konferenzen und engagiert sich in der Ausbildung
im Bereich der Informationssicherheit. Darüber hinaus ist er Mitglied des Beirats
der Zeitschrift "Datenschutz und Datensicherheit – DuD", Gründungsmitglied der
Arbeitsgruppe Identitätsschutz im Internet (a-i3) und des German Chapters der
Cloud Security Alliance (CSA) und dort, sowie von 2007 bis 2014 in der German
Unix User Group (GUUG), Mitglied des Vorstands.
Modullehrziele
Seite 7
III. Modullehrziele
Informationssicherheit ist mehr als (die Umsetzung der technischen Aspekte im Rahmen der) IT-Sicherheit.
Neben den technischen Fragen müssen auch die Aspekte “Personen” und “Prozesse” mit berücksichtigt
werden. Darüber hinaus stehen jeder Organisation nur begrenzte Ressourcen zur Verfügung, allein dies
schließt das Erreichen von 100 %iger Sicherheit aus und macht deutlich, dass Informationssicherheit
wie IT-Sicherheit als Dienstleistungsfunktionen verstanden werden müssen, die sich dem eigentlichen
“Geschäftsprozess” einer Organisation unterordnen.
Im Rahmen dieses Moduls sollen nun -auf Basis der Vorgehensweisen der amerikanischen Information Systems Audit and Control Association (kurz: ISACA) [7] bzw. der des deutschen “Bundesamts für Sicherheit
in der Informationstechnik” (kurz: “BSI”) [2]- die Grundlagen des Managements der Informationssicherheit
vermittelt werden. Dazu gehört zunächst ein Verständnis für die Fragen der “Governance”, damit die
Informationssicherheit von vorneherein an den Prozessen der Organisation ausgerichtet wird. Daneben
spielt auch das “Risikomanagement” eine wichtige Rolle, das die Grundlagen für die zahlreichen Entscheidungen im Kontext “Wann sollen welche Maßnahmen wie umgesetzt werden?” und damit im Bereich des
Managements der Informationssicherheit liefert.
Auf dieser Basis wird dann vermittelt, wie die Informationssicherheit in der Organisation verankert
werden kann, es wird ein “Programm zur Informationssicherheit” etabliert. Da es aber -allen Vorbereitungen
zum Trotz- dennoch zu Sicherheitsvorfällen kommen kann, muss die Organisation auch darauf entsprechend
vorbereitet sein. Hierzu wird auf Grundlage der Frage rund um den Aspekt “Was ist ein Sicherheitsvorfall?”
vermittelt, was zu einer angemessenen Vorbereitung auf diese Problemfälle zu zählen ist.
Schließlich gibt es mit dem BSI-Standard 100-2 eine -insbesondere in Deutschland- etablierte Vorgehensweise
für die Umsetzung der Informationssicherheit, dessen Grudnzüge ebefalls vermittelt werden.
Studienbrief 1 Einleitung und Motivation
Seite 9
Studienbrief 1 Einleitung und Motivation
Obwohl schwer “greifbar”, stellen Informationen die eigentlichen Werte für Unternehmen und Behörden dar. Gehen Informationen verloren, drohen Unternehmen
und Behörden nicht nur entsprechende rechtliche Konsequenzen oder ein schwer
messbarer Imageschaden, auch der Betrieb an sich wird negativ beeinträchtigt und
das, obwohl die die Informationen verarbeitenden Systeme vielleicht sogar noch
völlig intakt sind.
Informationen repräsentieren enorme Werte
Interessanterweise bestreitet heute niemand mehr, dass die Systeme, die die Informationen verarbeiten, also die Informationstechnologie (IT) im Unternehmen
entsprechend zu schützen sind. Informationen liegen aber eben gerade nicht nur
als Bits und Bytes auf den Speichermedien der IT vor, sondern tauchen in Unternehmen und Behörden an vielfältigen Stellen auf. Beispielhaft seien hier die
immer noch existierenden Papierakten und sonstige Informationen auf Papier oder
auch die Informationen in den Köpfen der Mitarbeiter genannt. Da mit den oben
genannten Auswirkungen des Verlustes von Informationen regelmäßig auch hohe
Kosten verbunden sein werden, sind Informationen daher in allen Phasen der
Prozesse einer Organisation und an allen Stellen der Organisation zu schützen.
Informationen finden sich
an vielfältigen Stellen
Die Vergangenheit hat allerdings gezeigt, dass ein adäquates Sicherheitsniveau
für Informationswerte oft nicht vorhanden ist. Dies hat vorrangig damit zu tun,
dass Informationen - im Gegensatz zur eigentlichen IT - nur schwer greifbar sind.
Daher findet man häufig gute technische Schutzvorkehrungen für die technischen
Systeme (und ggf. damit auch für die auf den Systemen befindlichen Informationswerte), für Informationen in anderen Phasen der betrieblichen Prozesse liegt aber
meist kein oder zumindest kein adäquates Sicherheitsmanagement vor. Oftmals
verbessert aber gerade die Einführung bzw. die Optimierung des Sicherheitsmanagements die Informationssicherheit in einem höheren Ausmaße bzw. trägt zu
einer Effektivitätssteigerung der Informationssicherheit bei.
Sicherheitsniveau ist oft
nicht angemessen
Bevor die Fragen des angemessenen Sicherheitsniveaus betrachtet werden, soll die
Informationssicherheit nun von der IT-Sicherheit (in technischer Sicht) abgegrenzt
werden.
1.1 Informationssicherheit vs. IT-Sicherheit
IT-Sicherheit steht zunächst einmal für den Schutz der IT-Systeme, spricht also vor
allem technische Maßnahmen an und beschäftigt sich damit schwerpunktmäßig
mit dem Schutz elektronisch gespeicherter Informationen und deren Verarbeitung.
Wenngleich der Begriff IT-Sicherheit oft synonym für den Begriff Informationssicherheit verwendet wird, soll hier doch klar zwischen beiden Begrifflichkeiten
unterschieden werden, wenn im Rahmen eines modernen Sicherheitsmanagements
von Sicherheitsmaßnahmen die Rede ist.
Informationssicherheit ist im Vergleich zur IT-Sicherheit nicht auf den Schutz
elektronisch gespeicherter Informationen beschränkt, sondern berücksichtigt Informationen in allen Phasen der Geschäftsprozesse. Dabei werden als klassische
Grundwerte der Informationssicherheit häufig die drei Begriffe Vertraulichkeit,
Integrität und Verfügbarkeit bezeichnet. Im englischen Sprachraum fasst man diese
drei Begriffe auch unter dem Akronym CIA-Triade (vgl. Abbildung 1.1) zusammen,
als Kurzform für die Anfangsbuchstaben der englischen Begriffe confidentiality,
integrity und availability.
Informationssicherheit vs.
IT-Sicherheit
CIA-Triade
Seite 10
Abb. 1.1: Illustration der
CIA-Triade zur Darstellung der drei Schutzziele
Vertraulichkeit, Integrität und Verfügbarkeit.
Studienbrief 1 Einleitung und Motivation
C I A
onfidentiality
ntegrity
vailability
• Vertraulichkeit (engl.: confidentiality) bezeichnet den Umstand, dass Informationen nur Berechtigten zur Verfügung stehen. Durch Schutzmaßnahmen
wie beispielsweise einer angemessenen Zugriffskontrolle wird dabei verhindert, dass Nicht-Berechtigte Zugriff auf Informationen erhalten.
• Integrität (engl.: integrity) bezeichnet die Unversehrtheit einer Information.
Dabei kann allerdings nicht der Umstand der Unversehrtheit selbst, sondern nur die Nicht-Erkennung der Verletzung der Unversehrtheit durch
Maßnahmen ermöglicht werden.
• Verfügbarkeit (engl.: availability) bezeichnet den Umstand, dass Informationen den Berechtigten (vgl. dazu auch Vertraulichkeit) innerhalb einer
angemessenen Zeit zur Verfügung stehen.
Mögliche Verletzung
der Schuztziele
Für mögliche Verletzungen der genannten Schutzziele geben wir nun einige ausgewählte Beispiele an, die stellvertretend für die Vielzahl von potentiellen Gefährdungen stehen:
• Fälle, in denen die Verfügbarkeit beeinträchtigt wird, sind: Datenträger
und/oder IT-Systeme werden durch höhere Gewalt zerstört; nach einem
notwendigen Software-Update funktionieren wichtige Anwendungen nicht
mehr; ein Mitarbeiter erkrankt, dadurch verzögert sich ein wichtiger Geschäftsprozess.
• Fälle, in denen aufgrund einer fehlenden Integritätssicherungsmaßnahme
die Integrität der Daten beeinträchtigt wird, sind: Ein (böswilliger) Mitarbeiter manipuliert wichtige Produktionsdaten, dadurch entsteht wirtschaftlicher Schaden, da die produzierten Güter nicht verwertbar sind.
• Fälle, in denen die Vertraulichkeit der Daten beeinträchtigt wird, sind: Vertrauliche Informationen werden unverschlüsselt über das Internet übertragen; personenbezogene Daten werden unverschlüsselt auf einem USB-Stick
verschickt, dieser geht jedoch auf dem Transportweg verloren.
Zutritts-, Zugriffs- und
Zugangskontrollen
Zur Sicherherstellung der Schutzziele kommen zudem unterschiedliche Kontrollen
in Frage, die im weiteren Verlauf dieses Moduls noch eine wichtige Rolle spielen
werden und daher bereits an dieser Stelle kurz erläutert werden sollen:
• Zutritt (engl.: physical access) bezeichnet die Möglichkeit des Betretens bspw.
eines Serverraums. Allgemeiner kann man Zutritt auch damit erklären,
dass der Zutritt jemanden in die Lage versetzt, die Gegenstände im Raum
anfassen zu können. Eine typische Zutrittskontrolle stelle ein Schloss an der
Tür zum Serverraum dar.
• Zugang (engl.: logical access) bezeichnet die Möglichkeit, sich an einem System, bspw. dem Betriebssystem eines Rechners, anmelden zu können. Eine
typische Zugriffskontrolle ist bspw. die Passwort-Eingabe bei der Anmeldung am Betriebssystem.
• Zugriff (engl.: data access) bezeichnet die Möglichkeit, Zugriff auf die Daten
auf einem System nehmen zu können. Eine typische Zugriffskontrolle ist
die Abbildung der entsprechenden Dateirechte im Dateisystem und deren
Kontrolle durch die Sicherheitsfunktionen des Betriebssystems
1.2 Standards zur Informationssicherheit
Seite 11
Die Schutzziele können dabei sowohl durch vorsätzliche Handlungen (gezieltes
Abhören/Abfangen von Informationen) als auch Formen von “höherer Gewalt”
beeinträchtigt werden. Da die Verarbeitung von Informationen in der heutigen
Zeit meist elektronisch erfolgt und nahezu alle Lebensbereiche durchdrungen
hat, macht eine Unterscheidung, ob Informationen elektronisch mit Hilfe von ITSystemen, mittels Kommunikationstechnik oder auf Papier verarbeitet werden,
keinen Sinn mehr.
Abb. 1.2: Darstellung des
Säulen-Modells zur Informationssicherheit: Die
Informationssicherheit
fußt auf den drei Säulen
“Personen”, “Prozesse”
und “Technik”.
Technik
Prozesse
Informationssicherheit
Personen
Mögliche Gefährdungen
Daher geht man vom Begriff der IT-Sicherheit über zum Begriff der Informationssicherheit, die sich auf alle Informationen in allen Phasen des Geschäftsprozesses
bezieht. Dabei werden Aspekte der drei Säulen berücksichtigt, neben der rein technischen Sicht (Säule: “Technik”) auch die Fragestellungen bzgl. der Geschäftsprozesse (Säule: “Prozesse”) und der Mitarbeiter (Säule: “Mensch”).
Drei Säulen-Modell
1.2 Standards zur Informationssicherheit
Im Bereich Informationssicherheit haben sich seit längerer Zeit einige (internationale) Standards etabliert, die im Folgenden kurz vorgestellt werden sollen. Auch
wenn diese Standards aufgrund ihrer historischen Entwicklung zum Teil unterschiedliche Ausrichtung haben, so erleichtern sie doch die strukturierte Planung
und Umsetzung der Informationssicherheit in einer Organisation.
Standards zur
Informationssicherheit
Im Bereich der Internationalen Organisation für Normung (kurz: ISO) existiert
eine ganze Reihe von Standards im Bereich der Informationssicherheit, die so
genannten 27000er-Reihe.
ISO-Standards zur
Informationssicherheit
• ISO 27000 “Information security management systems - Overview and vocabulary”
gibt einen Überblick über Managementsysteme für Informationssicherheit
(ISMS) und die Zusammenhänge zwischen den Standards der 2700x-Reihe.
Zudem werden in der ISO 27000 die wesentlichen Begriffe, Definitionen
und Prinzipien für ISMS erläutert.
ISO 27000
• ISO 27001 “Information technology - Security techniques - Information security
management systems - Requirements” beschreibt auf knappen zehn Seiten die
Anforderungen an die Einführung, den Betrieb und die ständige Verbesserung eines dokumentierten Managementsystems zur Informationssicherheit
(ISMS) und bildet die Grundlage für eine Zertifizierung. Dabei werden auch
die Risiken für die Informationssicherheit innerhalb der gesamten Organisation berücksichtigt. Der Standard selbst gibt keine Kontrollmaßnahmen
ISO 27001
Seite 12
Studienbrief 1 Einleitung und Motivation
zur Erreichung dieses Zieles an (diese werden vielmehr im Standard ISO
27002 beschrieben), sondern spricht lediglich allgemeine Empfehlungen
zum Einsatz eines ISMS aus.
ISO 27002
• ISO 27002 “Code of practice for information security management” ergänzt die
ISO 27001 und beinhaltet Empfehlungen für diverse Kontrollmechanismen.
Da es sich hierbei aber um reine Empfehlungen handelt, ist eine Zertifizierung auf Grundlage dieses Standards grundsätzlich nicht möglich, diese
erfolgt immer auf Grundlage der ISO 27001.
Weitere ISO-Normen
Darüber hinaus gibt es noch weitere Normen, die hier nur der Vollständigkeit
halber kurz erwähnt werden sollen. Dazu gehören die ISO 27003 “Information
security management systems - Implementation Guidelines”, die ISO 27004 “Information
security management measurements”, die ISO 27005 “Information security risk management”, die ISO 27006 “Information technology - Security techniques - Requirements
for bodies providing audit and certification of information security management systems”,
die ISO 27007 “Information technology - Security techniques - Guidelines for information
security management systems auditing” und die ISO TR 27008 “Information technology
- Security techniques - Guidance for auditors on information security management systems
controls”.
Weitere Subnormen
Hinzu kommen die Normen ISO 27010 bis ISO 27019, die als fachspezifische
Subnormen die ISO 27002 ergänzen. Darunter finden sich mit der ISO TR 27016
“Auditing and Reviews” eher allgemein gehaltene Normen, aber auch sehr spezielle,
wie bspw. die ISO 27017 “Security techniques — Code of practice for information security
controls for cloud computing services”.
Normen für
technische Aspekte
Die Normen ISO 27030 bis ISO 27044 sollen schließlich die technischen Aspekte
der IS abdecken, dazu gehören bspw. ISO 27031 “Business Continuity” oder ISO
27033-1 bis 27033-5 zu den Themen der Netzwerksicherheit.
1.3 BSI-Standards zur Informationssicherheit
IT-Grundschutzhandbuch
BSI-Standards zur
Informationssicherheit
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit dem ITGrundschutzhandbuch eine Vorgehensweise entwickelt, die Betreiber der IT innerhalb einer Organisation dabei unterstützt, Sicherheitsmaßnahmen zu identifizieren
und umzusetzen. Zielsetzung ist dabei nicht eine 100 %ige Sicherheit zu erreichen,
sondern vielmehr Maßnahmen zu ergreifen, die angemessen sind und ein ausreichendes Schutzniveau realisieren. Im Rahmen der Umstrukturierung im Jahre
2006 wurden die Standards von den IT-Grundschutz-Katalogen separiert.
Aktuell gibt es insgesamt die folgenden vier Standards:
• BSI-Standard 100-1 “Managementsysteme für Informationssicherheit (ISMS)” [1]
• BSI-Standard 100-2 “IT-Grundschutz-Vorgehensweise” [2]
• BSI-Standard 100-3 “Risikoanalyse auf der Basis von IT-Grundschutz” [3]
• BSI-Standard 100-4 “Notfallmanagement” [4]
Auf den BSI-Standard 100-2 “IT-Grundschutz-Vorgehensweise” gehen wir in Studienbrief 6 noch gesondert im Detail ein.
1.4 Wichtige Prinzipien
Seite 13
1.4 Wichtige Prinzipien
Im Rahmen der Umsetzung der Informationssicherheit spielen einige wesentliche
Konzepte immer wieder eine Rolle. Im Folgenden sollen drei ausgewählte Konzepte, auf die wir im Verlauf dieses Moduls noch zurück kommen werden, kurz
erläutert werden.
Grundlegende Konzepte
Oft wird Informationssicherheit als (singuläres) Projekt betrachtet - doch dies
erweist sich allerdings als der grundlegend falsche Ansatz. Wird Informationssicherheit nicht als kontinuierlicher Prozess verstanden, so läuft eine Organisation
Gefahr, dass die Informationssicherheit zwar zu einem definierten Zeitpunkt ausreichend war, danach aber immer weniger den Anforderungen der Organisation
genügt, da sich die Randbedingungen stetig ändern, die Maßnahmen im Bereich
der Informationssicherheit aber aufgrund des fehlenden Prozessansatzes nicht
oder nur in unzureichendem Maße angepasst werden.
Lebenszyklus
Informationssicherheit
als Prozess
Ein weiterer wichtiger und häufig diskutierter Aspekt ist die Frage nach der angemessene Sicherheit. 100 %ige Sicherheit ist allein aufgrund der begrenzten Ressourcen und einem dabei ins unermessliche steigenden Aufwand nicht erreichbar. Auf
diese Fragestellung gehen wir bspw. in Studienbrief 3 und Studienbrief 6 nochmals
genauer ein.
Angemessene Sicherheit
Auch das Konzept der “Verteidung in mehreren Ebenen” (engl.: Layered Defense)
ist ein wichtiger Grundsatz im Rahmen der Informationssicherheit. Es bedeutet,
dass nicht auf singuläre Schutzmechanismen gesetzt, sondern vielmehr versucht
wird, Maßnahmen auf unterschiedlichen Ebenen parallel umzusetzen. Es ähnelt
damit dem mittelalterlichen Ansatz der Verteidigung von Burganlagen, bei dem
auch ein Burggraben, eine hohe Mauer und ggf. noch weitere Abwehrmaßnahmen
parallel eingesetzt wurden. Zielsetzung ist wie damals auch, dass dem Angreifer,
der eine Maßnahme überwunden hat, dennoch der Weg -in usnerem Fall also
bspw. der Zugriff auf die Informationen- verbaut ist. Auf diesen Ansatz gehen wir
im Studienbrief 2 nochmals genauer ein.
Konzept der Layered
Defense
Darüber hinaus ist bspw. noch der Ansatz des “Need-to-know-Prinzips” zu nennen,
nach dem Informationen bzw. Zugriffsrechte auf dieselbem nur im zur Ausführung
der zugewiesenen Prozesse bzw. Tatigkeiten erforderlichen Umfang und nur an
die wirklich Berechtigten zugeteilt werden.
Need-to-know-Prinzip
Zusätzlich wären zahlreiche weitere Konzepte zu nennen, was den Rahmen dieses
Studienbriefs sprengen würde. Der interessieret Leser wird in diesem Zusammenhang insbesondere auf die Grundlagenliteratur, bspw. die des BSI [1], verwiesen.
Weitere Konzepte
1.5 Ausblick auf die folgenden Kapitel
Nun folgt ein kurzer Überblick über die folgenden Studienbriefe dieses Moduls:
Ausblick auf die folgenden Kapitel
• Im Studienbrief 2 “Governance im Bereich der IS” lernen wir die wesentlichen Konzepte und Ideen der Governance im Bereich der Informationssicherheit kennen. Dabei werden sowohl die wesentlichen Elemente der
Governance behandelt als auch aufgezeigt, wie eine effektive Governance
betrieben werden kann.
Governance im Bereich
der IS
• Im Studienbrief 3 “Risikomanagement im Bereich der IS” lernen wir anschließend die Grundzüge des Risikomanagements kennen. Nach einem
einleitenden Teil, der unter anderem die grundlegenden Begrifflichkeiten
Risikomanagement im
Bereich der IS
Seite 14
Studienbrief 1 Einleitung und Motivation
vermittelt, wird dabei aufgezeigt, wie der Prozess des Risikomanagements
im Bereich der Informationssicherheit betrieben werden sollte.
Umsetzung im
IS-Programm
• Nach einführenden Überlegungen zum Thema IS-Programm gliedert sich
der Studienbrief 4 “Umsetzung im IS-Programm” in zwei wesentliche
Abschnitte. Dabei wird zunächst der Prozess der “Entwicklung eines ISProgramms” behandelt. In diesem Abschnitt wird vermittelt, aus welchen
Komponenten ein IS-Programm besteht und was beim Aufbau eines ISProgramms beachtet werden muss. Anschließend geht der zweite Abschnitt
auf das Thema “Management eines IS-Programms” ein. Dabei werden unter anderem die Fragen, wie ein IS-Programm aufrecht erhalten werden
kann und welche Prozesse dafür aufzubauen sind, behandelt. Insbesondere
wird aber auch thematisiert, wie gewährleistet werden kann, dass die zur
Verfügung stehenden Ressourcen möglichst effizient eingesetzt werden.
Vorfallsmanagement
im Bereich der IS
• Im Studienbrief 5 “Vorfallsmanagement im Bereich der IS” wird vermittelt,
was “im Falle eines Falles” zu tun ist. Dabei werden vor allem die Fallkonstellationen behandelt, die im Rahmen des Risikomanagement nicht bzw.
nicht ausreichend berücksichtigt werden konnten und die somit “unvorhergesehene” Ereignisse darstellen.
Vorgehensweise nach
BSI IT-Grundschutz
• Im Studienbrief 6 “Vorgehensweise nach BSI IT-Grundschutz” wird abschließend vermittelt, was beim Aufbau eines InformationssicherheitsManagementsystems auf Basis von BSI IT-Grundschutz zu beachten ist.
1.6 Studienbegleitende Literatur
Grundlagen
dieses Moduls
Studienbrief 2 bis Studienbrief 5 dieses Moduls sind im Rahmen des Aufbaus
eines IS-Managements eng an die etablierten Vorgehensweise der amerikanischen
Information Systems Audit and Control Association (kurz: ISACA) [7] angelehnt1 , der
Studienbrief 6 orientiert sich an den Vorgaben des “Bundesamts für Sicherheit in
der Informationstechnik” (kurz: “BSI”) nach BSI-Standard 100-2 “IT-GrundschutzVorgehensweise” [2].
Begleitende Literatur
Daher wird die studienbegleitende Lektüre der zugehörigen Literatur empfohlen. Darüber hinaus ist es für ein tieferes Verständnis der Thematik hilfreich, die
grundlegenden Fragestellungen der “Governance” und des “Risikomanagements”
anhand weiterer einschlägiger Literatur zu erarbeiten.
1 Im
Rahmen der Ausbildung zum Certified Information Security Manager (kurz: CISM) wird diese
Vorgehensweise seit vielen Jahren erfolgreich angewendet.
Studienbrief 2 Governance im Bereich der IS
Seite 15
Studienbrief 2 Governance im Bereich der IS
In diesem Kapitel soll ein Verständnis für die Anforderungen einer effektiven
Information Security Governance (kurz: IS-Governance), sowie Kenntnis der Elemente und Vorgehensweisen bei der Entwicklung und Implementierung einer
Information Security Strategie (kurz: IS-Strategie) vermittelt werden. Damit wird in
diesem Kapitel auch die Grundlage für eine angemessene Betrachtung von Risiken
gelegt, und die Voraussetzungen dafür geschaffen, dass das IS-Management die
notwendige Rückendeckung bei der Entwicklung und Implementierung einer organisationsweiten Informationssicherheit von Seiten des Management bekommt.
Ziele dieses Kapitels
Grundlagen der Information Security Governance
Unter Information Security Governance versteht man eine Sammlung von Verantwortlichkeiten (engl.: responsibilities) und Vorgehensweisen (engl.: practices) des
Vorstands bzw. der Aufsichtsgremien und dem Management (engl.: board) bzw.
der Geschäftsführung (engl.: executive managament) einer Organisation, die die
Zielsetzung haben, die Organisation in der Art und Weise strategisch auszurichten, dass die (betrieblichen) Ziele der Organisation erreicht werden und dabei
gleichzeitig die Risiken gemanagt und alle Ressourcen verantwortungsbewusst
eingesetzt werden.
Begrifflichkeit
Information Security
Governance
In diesem Kapitel werden wir - wie bereits der Beschreibung der Ziele zu entnehmen - die Grundlagen kennen lernen, auf deren Basis die IS organisationsweit
effektiv aufgebaut werden kann. Der Manager der Informationssicherheit, kurz:
IS-Manager1 , treibt diesen Prozess voran und ist dafür verantwortlich, dass die hier
zunächst zusammenfassend dargestellten und in den folgenden Abschnitten weiter
ausgeführten Teilschritte umgesetzt werden. Dabei (vgl. dazu auch [7]) handelt es
sich um
Wichtige Teilschritte zum
Aufbau der IS
1. die Erstellung einer Strategie im Bereich der Informationssicherheit, die an
den Geschäftszielen und den Geschäftszwecken des Unternehmens ausgerichtet ist,
2. den Aufbau und die Aufrechterhaltung eines IS-Rahmenwerks, das alle Aktivitäten so steuert, dass sie die IS-Strategie unterstützen,
3. die Ausrichtung der IS-Strategie an der Unternehmensstrategie
(engl.: Corporate Governance),
4. den Aufbau und Aufrechterhaltung von IS-Leitlinien,
5. die Entwicklung von geschäftlich relevanten Fällen, die die IS-Investitionen
stützen und rechtfertigen,
6. die Identifizierung aktueller und zukünftig möglicher rechtlicher und regulatorischer Anforderungen bzw. Randbedingungen bei der IS-Einführung,
7. die Identifizierung möglicher treibender Kräfte,
8. die Definition von Rollen und Verantwortlichkeiten und
1 Der
Begriff “Informationssicherheit” wird im weiteren Verlauf des Textes insbesondere aufgrund
der besseren Lesbarkeit durch die Abkürzung “IS” ersetzt.
Koordination durch den
IS-Manager
Seite 16
Studienbrief 2 Governance im Bereich der IS
9. den Aufbau von internen und externen Kommunikationskanälen.
Die weiteren Abschnitte dieses Kapitels gehen nun auf die konkreten Fragen bei
der Umsetzung dieser einzelnen Teilschritte ein. Dabei werden wir uns zunächst
mit der Frage beschäftigen, warum eine IS-Governance notwendig ist, welche
Aufgaben der IS-Manager übernehmen muss und welche spezifischen Aufgaben
im Bereich der IS-Governance eine Rolle spielen. Zur besseren Einordnung in den
Gesamtkontext werden wir auch die wesentlichen Sicherheitskonzepte nochmals
kurz stichpunktartig wiederholen.
Die Idee des Managementprozesses
Phasen eines
Managementprozesses
Jeder Managementprozess besteht aus vier grundlegenden, in der nachfolgenden
Abbildung 2.1 dargestellten Schritten.
Planung
a) Jeder Zyklus eines Managementprozesses beginnt mit der Planung. In diesem
Teilschritt werden die Anforderungen, die der Prozess erfüllen soll erhoben
und auf Basis dieser die Leistungsmerkmal des Prozesses festgelegt. Gleichzeitig wird auch definiert, wie eine nachfolgende Bewertung des Erfolgs bei
der Umsetzung des Prozesses erfolgen soll.
Vorbereitung
zur Umsetzung
Umsetzung
Kontrolle
b) Nach der im ersten Schritt beschriebenen Planungsphase folgt die konkrete
Vorbereitung zur Umsetzung.
c) Hieran schließt sich die Phase der Umsetzung an.
d) Der letzte Schritt besteht aus der Kontrolle der Umsetzung und der Reaktion
auf geänderte Rahmenbedingungen. Wichtig ist aber nun, dass mit dieser
Phase der Prozess nicht zu Ende ist. Vielmehr entsteht ein Kreislauf: Der
Gesamtzyklus wird, wenn immer es notwendig ist, wiederholt. Dadurch
erreicht man eine kontinuierliche Anpassung des Prozesses an geänderte
Bedingungen und somit einen kontinuierlichen Verbesserungsprozess.
Abb. 2.1: Schematische
Darstellung des PDCAZyklus mit den vier
Phasen “Plan”, “Do”,
“Check” und “Act” [5].
Plan
Act
Do
Check
PDCA-Zyklus
Dieser Managementprozess wird alternativ oft auch als PDCA-Zyklus beschrieben,
wenngleich die Bezeichnung der einzelnen Phasen hier etwas anders definiert ist.
Von William Edwards Deming [5] auf Grundlage der Arbeiten von Walter Andrew
Shewhart [10] eingeführt, beschreibt der PDCA-Kreislauf mit seinen vier Phasen
“Plan”, “Do”, “Check” und “Act” einen ähnlichen Ansatz.
Studienbrief 2 Governance im Bereich der IS
Seite 17
Ursprünglich ging es Deming darum, betriebswirtschaftlich sinnvolle Abläufe bei
der Einführung von Software im Unternehmen zu schaffen2 . Es liegt auf der Hand,
dass vor Entwicklung der Software eine Erhebung stattfinden sollte, was die Software überhaupt leisten soll (“Plan”). Im anschließenden “Do” ist dann -entgegen
der häufig getroffenen Annahme- nicht das Roll-out gemeint, vielmehr geht es
darum, die Anforderungen und die Leistungsfähigkeit der Software abzugleichen
und potentielle Lücken zu identifizieren. Man kann daher beim “Do” auch von
einem Test in kleiner Umgebung sprechen, dieser Tatsache wird heute im Bereich
der IT durch Testumgebungen Rechnung getragen. Der Teilschritt des “Check”
überprüft nun, ob die im “Plan” gesetzten Anforderungen durch die im “Do”
ausgerollte Software erfüllt werden können. Erst im folgenden Schritt des “Act”
hat Deming vorgesehen, dass die Software nunmehr ausgerollt wird, nachdem
die während des “Check” aufgedeckten Defizite beseitigt wurden. Der Kreislauf
schließt sich und der Prozess ist - ebenso wie im klassischen Managementprozess kontinuierlich. Dieser Aspekt ist gerade im Bereich der IT besonders relevant, da
hier bedingt durch neue IT-Prozess und beispielsweise durch Software-Releases
häufig geänderte Bedingungen vorliegen.
Historie des PDCA-Zyklus
Nachdem nun klar geworden ist, warum das Management der IT und insbesondere
auch der IS keine einmalige Angelegenheit ist, sondern einen kontinuierlichen
Prozess darstellt, bleibt noch offen, wie oft die Phasen der Vorbereitung der Umsetzung, der Umsetzung und der Kontrolle der Umsetzung durchlaufen werden
sollen. Dies ist eine oft und zudem kontrovers diskutierte Frage, denn letztendlich benötigt auch der Management-Prozess Ressourcen und darf daher nicht
überstrapaziert werden.
IS ist ein Prozess
Als “Goldene Regel” hat sich folgendes Vorgehen etabliert: Immer wenn es zu
Änderungen in den Geschäftsprozessen kommt, mindestens aber einmal pro Jahr,
werden alle Managamentprozesse auf ihre Wirksamkeit hin überprüft. Bei der
Vielzahl der in einer Organisation anzutreffenden Teilprozesse muss dabei aber
ebenfalls strategisch vorgegangen werden: Es ist eine “priorisierte Liste” notwendig,
da ansonsten nicht sicher gestellt werden kann, dass bei der Vielzahl der Prozesse
auch wirklich alle wesentlichen Prozesse angemessen berücksichtigt werden. Die
Priorisierung innerhalb dieser Liste kann wiederum auf unterschiedlichsten Parametern beruhen, beispielsweise der Relevanz des zu betrachtenden Prozesses für
das Unternehmen.
Goldenen Regel:
Wie oft wird ein PDCAZyklus durchlaufen?
Bei der Umsetzung einer IS-Governance leistet der IS-Manager Hilfestellung. Damit dies sinnvoll funktionieren kann, sollte er einige Voraussetzungen erfüllen:
Zunächst ist die Kenntnis der Anforderungen des Geschäftsbetriebs eine unabdingbare Voraussetzung für den Aufbau einer IS-Governance und den sich daraus
ergebenden weiteren Aspekten im Bereich IS-Management. Wenngleich oft falsch
verstanden, verfolgt die IT einer Organisation keinen Selbstzweck - sie dient vielmehr zur Unterstützung des Geschäftsbetriebs und erfüllt damit eine Dienstleitung.
Dadurch folgt sie den Anforderungen, die sich aus den Anforderungen der Organisation ergeben. Selbiges gilt nun auch für die IS, die sowohl der IT als auch
den Anforderungen aus dem Geschäftsbetrieb folgt - und ebenfalls keinen Selbstzweck verfolgt. Dieser Grundsatz muss bei allen weiteren Planungen entsprechend
berücksichtigt werden.
2 Eine
gute Übersicht zur Entwicklungsgeschichte des Deming-Zyklus findet sich unter
http://apiweb.org/circling-back.pdf
Priorisierung notwendig
IT und IS sind kein
Selbstzweck, sondern
Dienstleistungsfunktionen
Seite 18
Studienbrief 2 Governance im Bereich der IS
Die Rolle des IS-Managers
Aufgaben des IS-Manager
Leitlinien, Standards und Co.
Verständnis für den
Geschäftsbetrieb
Rolle des IS-Manager
Eine der wesentlichen Aufgaben des IS-Manager ist es, dafür Sorge zu tragen,
dass die Maßnahmen im Rahmen des Aufbaus des ISMS umgesetzt werden, und
zudem fortlaufend zu kontrollieren, dass die Sicherheitsleitlinien, -standards und
-arbeitsanweisungen die Geschäftsziele des Unternehmens unterstützen und damit
an der Geschäftsstrategie ausgerichtet sind. Dazu muss der IS-Manager natürlicherweise die Anforderungen des Geschäftsbetriebs verstehen und -das ist jetzt
der wesentliche Schritt- diese in Bezug auf das Thema Sicherheit so umsetzen,
dass die notwendigen Sicherheitsmaßnahmen etabliert werden. Neben dem "Verständnis"der Governance muss der IS-Manager zudem dazu in der Lage sein, die
entsprechenden Anforderungen an die Beteiligten kommunizieren zu können.
Dieser Aspekt ist vor allem deswegen relevant, weil nicht der IS-Manager alle notwendigen Schritte selbst umsetzen wird. Vielmehr ist er der Vermittler (zwischen
den Anforderungen des Geschäftsbetriebs und den eigentlichen Akteuren) und
Kontrolleur (der Einhaltung der Anforderungen, die sich aus der IS-Governance
ergeben).
IS-Governance im Überblick
IS-Governance
im Überblick
Im Rahmen der IS-Governance werden alle (am Prozess) Beteiligten darüber informiert, was von ihnen erwartet wird und welche Regeln dabei einzuhalten sind.
Damit wird gleichzeitig die Basis für kontinuierliche und wiederholbare Prozesse
in der Organisation gelegt. Da die Anforderungen dokumentiert sind, wird zugleich auch ein “moving target” vermieden und es stehen entsprechende Kriterien
für ein Audit zur Verfügung. Darüber hinaus übernimmt die Managementebene
auch die Verantwortung und demonstriert ggb. Mitarbeitern, Geschäftspartner,
Kunden und weiteren Interessensgruppen die “angemessene Sorgfalt” (engl.: due
care).
Zahlreiche
Governance-Aktivitäten
Entsprechende Governance-Aktivitäten, insbesondere die Festlegung formalisierter Regeln, sind in allen (Geschäfts-)prozessen einer Organisation unabdingbar,
bspw. in den Ein- und Verkaufsprozessen oder den Prozessen zur Neu-Anstellung
bzw. Versetzung von Mitarbeitern. Dies gilt auch -sogar insbesondere- im Bereich
der IS, wo die Komplexität der Regeln höher ist und daher ein besonderes Augenmerk darauf zu legen ist, diese den Mitarbeitern “nahe zu bringen” (Stichwort:
Training und Awareness).
Governance ist
Technik-neutral
Beachtet werden muss dabei aber, dass Governance auf Prinzipien bzw. Grundsätzen basiert, die “Technologie-neutral” und vielmehr in “vernünftigen” Zielen und
Idealen verankert sind. So ist bspw. die Anforderung, dass “Informationswerte
vor unbefugtem Zugriff zu schützen sind”, Technologie-neutral formuliert und
geht vielmehr davon aus, dass zum jeweiligen Zeitpunkt eine dazu angemessene
Technologie (früher rein Passwort-basierte Systeme, heute eher Systeme mit einer
Zwei-Faktor-Authentifizierung) eingesetzt wird.
Finanzierung der
Governance-Aktivitäten
Wer in der Organisation die Aktivitäten im Bereich der IS-Governance finanziert,
an wen also der Verantwortliche für den Bereich IS berichtet, hängt von der Eingliederung der IS in der Organisation ab. Generell gilt, dass das Reporting so
hoch wie möglich im Management angesiedelt sein sollte. Allerdings wird dies je
nach Organisationsstruktur unterschiedlch gehandhabt, teilweise berichten die
IS-Verantwortlichen (engl.: Chief Information Security Officer) dem Security-Komittee
oder der Rechtsabteilung, häufig aber auch direkt an die Geschäftsführung bzw.
Leitungsspitze.
Studienbrief 2 Governance im Bereich der IS
Zu den wesentlichen Zielen der IS-Governance zählen
Seite 19
Wesentliche Ziele der
IS-Governance
a) Strategische Ausrichtung (engl.: strategic alignment) an der Strategie der Organisation, um auch im Rahmen der IS die Ziele der Strategie der Organisation
zu unterstützen.
Strategische Ausrichtung
b) Risikomanagement (engl.: risk management), das dazu dient, die Risiken so
weit zu reduzieren, dass ihre Auswirkungen “tragbar” sind.
Risikomanagement
c) Schaffung von Mehrwerten (engl.: value delivery) durch Investitionen in IS,
die die (strategischen) Ziele der Organisation optimal unterstützen.
Mehrwerte schaffen
d) Ressourcenmanagement (engl.: ressource management), dass dazu dient, Wissen und Infrastruktur im Bereich der IS effektiv und effzient zu nutzen.
Ressourcenmanagement
e) Messen der Leistung (engl.: performance management), um die Zielerreichung
durch regelmäßige/kontinuierliche Überwachung und Dokumentation sicher zu stellen.
Leistung messen
f) Einbinden von “Sicherungsfunktionen” (engl.: assurance integration), um
sicher zu stellen, dass die Prozesse wie vorgesehen funktionieren.
Sicherheitsfunktionen
Wichtige Sicherheitskonzepte
Da die Umsetzung des IS-Prozesses ohne entsprechende Maßnahmen nicht möglich ist, diese aber auf grundlegenden Sicherheitskonzepten beruhen, ist ein Verstädnis dieser Konzepte für eine effektive Arbeit des IS-Managers eine unerlässliche
Voraussetzung. Daher wollen wir im Folgenden die wichtigsten Konzepte kurz
zuammenfassend darstellen:
Wichtige
Sicherheitskonzepte
• Vertraulichkeit (engl.: confidentiality) ist die Tatsache, dass sicher gestellt
werden kann, dass nur Berechtigte Zugriff auf Informationen haben. Zur
Sicherstellung der Vertraulichkeit werden häufig kryptographische Mechanismen (bspw. Verschlüsselung) eingesetzt.
Vertraulichkeit
• Integrität (engl.: integrity) ist das Verhindern von unbemerkten Veränderungen durch Integritätssicherungsmaßnahmen. Diese stellen sicher, dass es
nicht zu unbemerkten Veränderungen während sämtlicher Phasen des Lebenszyklusses von Daten kommen kann. Wichtig ist, dass die Veränderung
selber nicht verhindert werden kann, wohl aber Methoden zur Verfügung
gestellt werden können, die es erlauben, eine Veränderung zu bemerken.
Häufig kommen zur Sicherstellung der Integrität kryptographische Maßnahmen, beispielsweise im Zuge einer Digitale Signatur, zum Einsatz.
Integrität
• Verfügbarkeit (engl.: availability) :Im Rahmen der Verfügbarkeit muss sicher
gestellt werden, dass Befugte in angemessener Zeit auf die Daten zugreifen
können. Wichtig sind hier die Aspekte, dass der Zugriff nur für Befugte
möglich sein darf, und dass die Frage, wie schnell auf die Daten zugegriffen
werden können muss, von der Kritikalität des Geschäftsprozesses abhängt,
der diese Daten benötigt.
Verfügbarkeit
• Nicht-Abstreitbarkeit (engl.: non-repudiation) beinhaltet zwei Aussagen: Der
empfangende Kommunikationspartner kann sicher sein, dass die Nachricht
auch tatsächlich vom Absender stammt, und dieser kann nicht bestreiten,
die Nachricht verschickt zu haben. Zur Umsetzung der Nicht-Abstreitbarkeit
Nicht-Abstreitbarkeit
Seite 20
Studienbrief 2 Governance im Bereich der IS
werden häufig kryptographische Mechanismen, insbesondere Digitale Signaturen, eingesetzt.
• Authentifizierung (engl.: authentication) ist die Überprüfung der Identität.
Dies kann anhand von “Wissen” (etwa einem Passwort), “Besitz” (etwa
einer Chipkarte) oder “Sein” (etwa einem Fingerabdruck) geschehen. Je nach
Anzahl der verwendeten Merkmale spricht man von einer Einfaktor- oder
Zwei-/Mehrfaktorauthentifizierung. Der Unterschied zur Authentisierung
besteht darin, dass die agierende Partei eine andere ist. Während sich der
Nutzer an einem System “authentisiert”, “authentifiziert” das System den
Nutzer.
Zugangskontrolle
• Zugangskontrolle (engl.: access control) meint im Deutschen i.d.R. die Überprüfung von Berechtigungen an einem System, also beispielsweise den
Login-Prozess an einem Betriebssystem. Soll dieser Sachverhalt im Englischen ausgedrückt werden, so spricht man -um Missverständnisse zu
vermeiden- auch von “logical access control”. Demgegenüber steht die Zutrittskontrolle (engl.: physical access control), die beim Zutritt zu Räumlichkeiten zum Einsatz kommt. Der eigentliche Zugriff auf Daten wird durch
die Zugriffskontrolle (engl.: data access control) beschränkt.
Authorisierung
• Authorisierung (engl.: authorization) legt fest, welches Subjekt wie auf welches Objekt zugreifen bzw. wie es dieses benutzen darf. Authorisierungsinformationen werden bspw. im Betriebssystem (etwa in Form der Metadaten
im Dateisystem) abgelegt und dann im Rahmen des Zugriffsversuchs überprüft. Dazu muss sicher 1gestellt sein, dass das Subjekt
einwandfrei iden3
tifiziert worden ist - was durch eine ordnungsgemäße Authentifizierung
FW
erreicht werden kann. FW
IDS
IDS
• Layered Defense ist der Ansatz in der IS, Sicherheitsmaßnahmen in unterschiedlichen Schichten des Gesamtsystems einzubringen. Betrachtet man
4
dazu etwa das ISO/OSI-Modell, 2so bedeutet Layered Defense
in diesem Fall,
dass bspw. sowohl auf der Vermittlungsschicht (engl.: network layer, Layer
3), als auch auf der Transportschicht (engl.: transport layer, Layer 4) und der
Anwendungsschicht (engl.: application layer, Layer 7) Sicherheitsmaßnahmen
eingesetzt werden. Dadurch wird sicher gestellt, dass bei Versagen einer
der Sicherheitsmaßnahmen weiterhin verhindert wird, dass ein Angreifer
auf die “Nutzdaten” zugreifen kann. Zu beachten ist dabei allerdings, dass
ein Versagen von Sicherheitsmaßnahmen in einer der unteren Schichten
nicht mehr durch Sicherheitsmaßnahmen in einer der höheren Schichten
kompensiert werden kann.
Layered Defense
DMZ
Abb. 2.2: ”Layered Defense” am Beispiel
der Absicherung oberhalb und unterhalb der
Betriebssystemebene.
Applikation
Zugriffskontrolle
Middleware
Absicherung der DB
Betriebssystem
LAN
Authentifizierung
Zugangskontrolle
Hardware
Zutrittskontrolle
Netzwerk
Network Admission Control
Ein weiteres Besipiel ist in Abbildung 2.2 gezeigt, bei dem in Sicherheitsmechanismen nicht nur im Betriebssystem, sondern auch in den darunter und
darüber liegenden Schichten eingebracht werden.
2.1 Aufbau und Aufrechterhaltung einer IS-Strategie
• Auditierbarkeit (engl.: auditabiliy) :Ein Audit ist ein Instrument für eine systematische, unabhängige und dokumentierte Untersuchung bei der festgestellt
werden soll, ob die geplanten Anforderungen und Ziele eingehalten werden.
Der Begriff Auditierbarkeit bezeichnet also die Tatsache, dass das Auditobjekt über klar definierte Merkmale verfügt und dass entsprechende Kriterien
zur Überprüfung bereits im Vorfeld eines Audits festgelegt werden. Im Rahmen der Auditierbarkeit spielt auch die so genannten Policy-Pyramide eine
Rolle.
Seite 21
Auditierbarkeit
Die Policy-Pyramide
Wie bereits angesprochen bilden die IS-Leitlinie, IS-Standards, sowie ISArbeitsanweisung und IS-Handlungsempfehlungen die so genannte PolicyPyramide3 . Von der Spitze zur Basis nimmt die Änderungshäufigkeit und der
Detailgrad der Dokumente zu. Die IS-Leitlinie ist demnach eher allgemein und
übergreifend formuliert und wird sich -auch weil sie aus der IS-Strategie abgeleitet
ist- eher im 3-5 Jahrestakt ändern. Aufgrund des geringen Detailgrads reichen die
Vorgaben der IS-Leitlinie aber somit auch nicht für ein Audit aus. Im Gegensatz
dazu geben die IS-Arbeitsanweisungen im Detail an, wie die Mitarbeiter vorzugehen haben; sie definieren also, wie die Mitarbeiter die Anforderungen, die sich
aus IS-Standards und letztendlich auch aus der IS-Leitlinie ergeben, zu verstehen
haben. Daraus wird auch ersichtlich, dass sich die IS-Arbeitsanweisungen häufiger
ändern werden, etwa, weil sich die Parametrisierung von kryptographischen
Algorithmen geändert hat. Auditierbarkeit ist ab der Ebene der IS-Standards
gegeben, IS-Handlungsempfehlungen werden als “echte” Empfehlung verstanden
und müssen nicht zwingend befolgt werden.
Policy-Pyramide
Beispielhafte Eigenschaften
Wenden wir uns -nach dieser Darstellung der Grundlagen im Bereich ISGovernance- im nächsten Abschnitt nun den anfangs bereits angesprochenen
Teilschritten zu.
2.1 Aufbau und Aufrechterhaltung einer IS-Strategie
Der Aufbau und die Aufrechterhaltung einer an den Unternehmenszwecken und
vor allem Unternehemnszielen ausgerichteten IS-Strategie ist eines der Kernkonzepte im Bereich des ISMS und vor allem während des Aufbaus eines ISMS wichtig.
Ausgehend von der IS-Strategie wird das IS-Programm aufgebaut und entsprechend fortgeschrieben. Somit bildet die IS-Strategie die wesentliche Grundlage für
alle Elemente des IS-Programms. Unterlaufen dem IS-Manager bzw. den sonstigen
Verantwortlichen bei der Entwicklung der IS-Strategie Fehler, so pflanzen sich
diese in allen Elementen des IS-Programms fort und verursachen damit erhebliche
Korrekturaufwände.
Von der IS-Strategie zum
IS-Programm
Grundlegend ist zunächst die Frage, was überhaupt als Strategie verstanden wird.
Dass sich die IS-Strategie aus der Unternehmensstrategie ableitet, wurde bereits
erwähnt. Was aber bedeutet “Strategie” in diesem Fall? Hier kann man unterschiedliche Perspektiven der Bedeutung aufzeigen: Zum einen ist eine Strategie
im Gegensatz zu taktischen und operativen Maßnahmen grundsätzlich durch
einen übergreifenden, längerfristigen und großflächigeren Ansatz geprägt. Auf der
anderen Seite bezeichnet eine Strategie aber auch in weniger formaler Hinsicht eine
Was ist die IS-Strategie?
3 Für
die detaillierte Diskussion zur IS-Policy-Pyramide siehe auch Abschnitt “Aufbau und Fortschreibung eines IS-Policy Frameworks“
Seite 22
Studienbrief 2 Governance im Bereich der IS
Sammlung von Sicherheitszielen, Prozessen sowie Methoden, Werkzeugen und
technischen Verfahren. Letztendlich führen aber beide Bedeutungen im Bereich des
ISMS in die gleiche Richtung: Der Schaffung von übergreifenden Lösungsansätzen
für spezifische Probleme.
IS-Strategie ist kongruent
zur Geschäftsstrategie
Anerkennung durch
die Mitarbeiter
Ein wichtiger Aspekt ist, dass sich die IS-Strategie kongruent zur Geschäftsstrategie und damit zu den übrigen Geschäftsprozessen ausrichten muss. Konträre
oder nicht angemessene Ansätze sind zum Scheitern verurteilt, da die Notwendigkeit nicht erkannt bzw. die Ansätze als Hemmnisse gesehen werden. So würde
Sicherheit auf einem Niveau, das typischerweise im Bankensektor vorzufinden
ist, von großen Teilen der mittelständischen Industrie schlichtweg nicht akzeptiert
werden. Im Gegensatz dazu begünstigt eine an den sonstigen Geschäftsprozessen ausgerichtete IS-Strategie (und damit auch ein entsprechend ausgerichtetes
IS-Programm) die Akzeptanz und damit letztendlich auch die (finanzielle) Unterstützung durch das Management. Nicht weniger wichtig ist aber auch der Aspekt,
dass auch die Mitarbeiter einer Organisation erkennen, dass die Elemente eines
ISMS sie nicht bei ihrer Arbeit hemmen, sondern letztendlich die Geschäftsprozesse sogar unterstützen. Erst dadurch wird die IS auch von den IT-Nutzern und den
Mitarbeitern umgesetzt, sie wird im Unternehmen gelebt.
Anforderungen an
den IS-Manager
Damit das Ziel, die IS-Strategie an der Unternehmensstrategie auszurichten, erreicht werden kann, muss der IS-Manager derjenige sein, der allen voran ein
Verständnis für die Sichtweise, den Auftrag und die Werte des Geschäftsbetriebs
entwickelt. Insbesondere ist es auch wichtig, dass er die Geschäftsziele und die
dazu notwendigen (kritischen) Geschäftsprozesse versteht. Nur dadurch kann
letztendlich auch die IS-Strategie sinnvoll an den Geschäftszielen ausgerichtet
werden. Informationen zur Geschäftsstrategie finden sich in Unternehmen in unterschiedlichsten Bereichen, meist existiert aber keine spezielle Beschreibung der
Unternehmensstrategie bzw. keine Übersicht zu den bereits vorhandenen Informationen.
Elemente der Strategie
Einzelne und ggf. auch explizite Aussagen zur Strategie finden sich aber etwa in
unterschiedlichen Äußerungen des Unternehmens. So kann als interne Quelle etwa
das Mitarbeiterhandbuch dienen, als externe zugängliche Quelle kommen etwa
Aussagen in den Jahresabschlüssen oder auch auf der Webseite des Unternehmens
in Frage. Eine besondere Schwierigkeit für den IS-Manager stellt nun die Sichtung
all dieser Aussagen dar, denn häufig werden sich die Verfasser der einzelnen Quellen nicht mehr daran erinnern, dass sie Aussagen zur Strategie der Organisation
getroffen haben. Neben “echten” strategischen Elementen können auch eher technische Fragestellungen im Kontext des IS-Management als strategisch bezeichnet
werden. Dies trifft beispielsweise für die Aspekte der Authentifizierung (Stichwort:
Identity Management), der Authorisierung (Stichwort: rollenbasiert) oder auch der
Administration (Stichwort: Einsatz eines Helpdesk) zu. Darüber hinaus kommen
aber eher übergeordnete Aspekte, wie etwa die Frage von “Enabling Technologies”
oder der Organisationsstruktur (etwa anhand der Fragestellung “Wo ist der CISO
angesiedelt?”) in Betracht.
Strategische Elemente
Desired State
Abbildung der Strategie
Die IS-Strategie bildet -wie bereist erläutert- die längerfristige Perspektive im
Bereich des ISMS ab. Zur konkreten Umsetzung ist es nun aber erforderlich, Werkzeuge zu nutzen, die die Abbildung der strategischen Ziele messbar machen. Dazu
können unterschiedlichste Ansätze genutzt werden, bspw. die der ISO 27000erSerie, die Vorgaben im Bereich IS aus den Control Objectives for IT (COBIT) [6], dem
Ansatz der Balanced Scorecard [8] oder auch nach dem Capability Maturity Model
(CMM) [11].
Mögliche Probleme
Wie immer kann es auch bei der Entwicklung der IS-Strategie zu Problemen kommen. Insbesondere im Falle, dass der IS-Manager die strategische Ausrichtung
2.2 Aufbau und Aufrechterhaltung eines IS-Governance Frameworks
Seite 23
und Ziele der Organisation nicht oder falsch verstanden hat, wird die IS-Strategie
in die falsche Richtung laufen. Hier kann aber auch fehlendes Engagement der
Geschäftsleitung ein Problem sein, wenn diese nicht genügend Input bei der Ableitung der IS-Strategie liefert. Umgekehrt ist es auch problematisch, wenn der
IS-Manager seine Ergebnisse nicht oder in falscher Form an das Management
zurück kommuniziert. Letztendlich führen beide Aspekte in der Regel früher oder
später zu dem Problem, dass das Management nicht genügend Unterstützung gibt
und im Krisenfall die Aspekte der IS nicht ausreichend Berücksichtigung finden.
2.2 Aufbau und Aufrechterhaltung eines IS-Governance
Frameworks
Zur Umsetzung der aus der IS-Strategie abgeleiteten Aktivitäten ist ein Governance
Framework sehr hilfreich. Diese unterstützt den IS-Manager bei der Aufgabe, die
einzelnen Aktivitäten so zu lenken, dass sicher gestellt werden kann, dass es nicht
zu konträren Entwicklungen kommt. Zu diesem Governance Framework gehören
mehrere Komponenten:
Unterstützung durch ein
IS-Governance Framework
a) Eine übergreifende Sicherheitsstrategie, die mit den Geschäftszielen verknüpft ist und die Unterstützung (im Sinne von Entscheidungsbefugnissen
und Ressourcen) durch das Management erfährt,
IS-Strategie
b) Sicherheitsleitlinien, die alle Aspekte der Strategie adressieren,
IS-Leitlinien
c) Standards zu jeder Leitlinie, die sicherstellen, dass die aus dem Standard
abgeleiteten Arbeitsanweisungen und Orientierungshilfen zur Leitlinie und
damit auch zur Strategie passen, und
IS-Standards
d) Metriken und Monitoring-Prozesse, die sicher stellen, dass kontinuierlich
und prozessbasiert die Effektivität der Umsetzung der IS-Strategie gemessen
werden kann und dem Management dadurch eine Entscheidungsgrundlage
zur Verfügung gestellt wird.
IS-Metriken
IS-Monitoring
Auf die einzelnen Elemente dieses Governance Frameworks gehen wir in den
weiteren Abschnitte noch im Detail ein.
Probleme in diesem Bereich sind häufig durch ein mangelhaftes Verständnis der
Geschäftsziele und Geschäftszwecke begründet. Dies führt i.d.R. dazu, dass die ISStrategie nicht oder nur unzureichend an der Geschäftsstrategie ausgerichtet ist. Ein
weiteres Problem besteht in einem mangelnden Verständnis der regulatorischen
Anforderungen.
Mögliche Probleme
2.3 Integration der IS-Governance in die Corporate
Governance
Effektive Prozesse im Bereich der IS lassen sich dadurch schaffen, dass die Prozesse
der IS in die Standardprozesse der Organisation integriert werden. Dadurch kann
letztendlich sicher gestellt werden, dass das IS Programm die Ziele und Zwecke der
Organisation unterstützt - es wird vermieden, dass sich eine Parallelwelt entwickelt,
in der die IS ihr Ding macht. Stattdessen versucht man nun, bereits existierende
Prozesse wieder zu benutzen.
Grundlage einer
effektiven IS
Seite 24
Studienbrief 2 Governance im Bereich der IS
Vorhandene Strukturen nutzen
Entwicklungsstand
IS-Governance
Vorteile der Ausrichtung an der Corporate Governance
So haben viele Organisation aufgrund der Corporate Governance bereits ein verabschiedetes Governance Framework. Dazu gehören definierte Strukturen, Prozesse
also bspw. entsprechende Freigabe- und Zustimmungsmechanismen, zugeordnete
Verantwortlichkeiten und Eigentümerschaften. Diese Strukturen können und sollten im Bereich der IS-Governance nun wieder aufgriffen werden. Wenngleich die
IS-Governance an der Corporate Governance ausgerichtet sein sollte, stellt man
doch immer wieder fest, dass die IS-Governance in Organisationen am weitesten
entwickelt ist. Die Gründe hierfür liegen vor allem in den zahlreichen rechtlichen und regulatorischen Anforderungen im Bereich der IT und der IS. So kann
unter Umständen auch die IS-Governance als Vorbild für Elemente der Corporate Governance dienen, in IT-spezifischen Feldern einer Organisation, aber auch
außerhalb.
Falls es gelingt, die IS-Governance an der Corporate Governance auszurichten,
resultieren daraus eine Reihe von Vorteilen, die in unterschiedlichen Ebenen der
Organisation anzusiedeln sind. Dazu gehören bspw.
• eine erweiterte Möglichkeit der Steuerung und des Monitoring von Prozessen,
• reduzierte Kosten durch eine höhere Standardisierung,
• eine größere Akzeptanz durch Anwendung anerkannter Standards,
• eine Steigerung des (nutzbaren) Potentials der Mitarbeiter durch angemessenes Training sowie
• die Reduktion bzw. Vermeidung von Fehlern und Risiken.
Mögliche Probleme
Das Hauptproblem in diesem Bereich besteht darin, dass die Anforderungen der
Organisation nicht ausreichend in der IS-Governance berücksichtigt sind oder dass
die kritischen Anforderungen im Bereich der IS nicht ausreichend berücksichtigt
werden, weil die Aspekte der Governance nicht verstanden bzw. nicht akzeptiert
sind oder schlichtweg ignoriert werden. Ein weiteres Problem besteht darin, dass
bereits bestehende Prozesse (bspw. für Reviews oder Updates) oder auch die
vorhandene Infrastruktur nicht genutzt werden.
2.4 Aufbau und Fortschreibung eines IS-Policy Frameworks
Policy Framework
Zur Kommunikation der vom Management der Organisation aufgestellten Leitlinien an die Arbeitsebene und damit letztendlich auch zur Umsetzung der in den
Leitlinien vorgegebenen Ziele ist ein Policy Framework unverzichtbar. Erst durch
die Erstellung von angepassten Standards, Arbeitsanweisungen und Handlungsempfehlungen kommen die notwendigen Konzepte bei den Mitarbeitern der Organisation an, die diese auch in der Praxis umsetzen müssen. Die IS-Policy-Pyramide4
bildet gleichzeitig aber auch die Grundlage dafür, dass dokumentierte, sowie messund wiederholbare IS-Prozess in einer Organisation geschaffen werden. Erst durch
formale IS-Prozesse wird wiederum die Grundlage für eine effektive und effiziente
Umsetzung der Ziele im Bereich der IS gelegt.
Policy-Pyramide
Innerhalb der Policy-Pyramide bestehen unterschiedliche Ebenen, die nun im
folgenden näher batrchtet werden sollen. Abbildung 2.3 stellt die Policy-Pyramide
schematisch dar.
4 Im
Folgenden verwenden wir den Begriff “Policy-Pyramide” synonym für “IS-Policy-Pyramide”,
sowie die Bezeichnungen der einzelnen Ebenen der Policy-Pyramide in gleichwertiger Form ohne
den Zusatz “IS”.
2.4 Aufbau und Fortschreibung eines IS-Policy Frameworks
Gehen wir nun im Detail auf die einzelnen Elementen der Policy-Pyramide ein:
Seite 25
Elemente der
Policy-Pyramide
Leitlinen
• Die zweite Ebene der Policy-Pyramide bilden die Standards (engl.: standards),
die die Grundlagen zur Umsetzung der Leitlinien liefern. Standards müssen
so geschrieben sein, dass sie die Leitlinien vollständig abdecken und keinerlei Widersprüche erzeugen. Gleichzeitig bieten Standards auch messbare
Kriterien (vgl. dazu auch Abbildung 2.4), mit denen sich die Effektivität und
Effizienz der Prozesse im Bereich der IS bestimmen lässt.
Standards
• Auf der dritten Ebene liegen die Arbeitsanweisungen (engl.: procedures).
Diese enthalten konkrete Anweisungen zur Umsetzung der Standards.
Arbeitsanweisungen
• Auf der untersten Ebene finden sich schließlich die Handlungsempfehlungen (engl.: guidelines) in denen Hilfestellungen zur Umsetzung der Arbeitsanweisungen gegeben werden.
Handlungsempfehlungen
zunehmende
Detaillierung
Policy
Standards
Procedures
zunehmende
Änderungshäufigkeit
• Auf der ersten Ebene und damit an der Spitze einer Policy-Pyramide stehen die Leitlinien (engl.: policies), die die wesentliche Ziele im Bereich der
Informationssicherheit wiederspiegeln; sie werden von der Leitung der
Organisation verabschiedet.
Abb. 2.3: Schematische
Darstellung der PolicyPyramide mit den vier
Elementen “Policies”,
“Standards”, “Procedures” und “Guidelines”.
Guidelines
Darüber hinaus gibt es auch die Darstellungsvariante, in der die IS-Strategie auf
oberster Ebene oberhalb der Pyramide steht. Damit wird zusätzlich verdeutlicht,
dass die IS-Strategie letztendlich die Grundlage zur Ableitung der Dokumente der
Policy-Pyramide darstellt.
IS-Strategie als Basis
Bei der Erstellung der Dokumente der Policy-Pyramide sind zunächst einige grundlegende Anforderungen zu berücksichtigen, die im weiteren noch im Detail beschrieben werden. Wichtiges Kriterium ist unter anderem, dass die Dokumente
der unteren Hierachieebenen so gestaltet werden müssen, dass sie die Dokumente
der jeweils darüber liegende Ebene vollständig abdecken und dabei auch keinerlei inhaltliche Widersprüche entstehen. So muss etwa für jede Leitlinie ein Satz
von Standards geschaffen werden, der die Ziele der Leitlinie verdeutlicht und
gleichzeitig eine Schnittstelle zur Umsetzung der Leitlinie mit Hilfe von Arbeitsanweisungen und Handlungsempfehlungen schafft. Für jeden Standard ist wiederum
ein Satz von Arbeitsanweisungen zu erstellen, der nunmehr konkret vorgibt, wie
die Anforderungen aus den Standards und damit letztendlich die Ziele der Leitlinie in der Praxis realisiert werden sollen. Die Handlungsempfehlungen schließlich
geben denjenigen, die die Arbeitsanweisungen umsetzen, weitere Hilfestellung,
wie dies möglichst effizient realisiert werden kann.
Anforderungen an die
Dokumente der PolicyPyramide
Während die Leitlinien allgemeine Aussagen treffen und daher einen eher geringen
Detailgrad aufweisen, nimmt der Detaillierungsgrad bis zu den unterliegenden
Detaillierungsgrad
Seite 26
Studienbrief 2 Governance im Bereich der IS
Durchführung
von Änderungen
Basisdokumenten, bspw. den Handlungsempfehlungen, immer weiter zu. Gleichzeitig werden diese Dokumente, die ja auch die Basis der Policy-Pyramide bilden,
auch wesentlich häufiger geändert werden. Dies ergibt sich nicht zuletzt auch
aus dem Umstand, dass in den Arbeitsanweisungen und Handlungsempfehlungen bspw. detaillierte Konfigurationen der verwendeten Software dokumentiert
sind, die sich aber mit einem Update der Software ändern können. In der Folge sind dann etwa die Handlungsempfehlungen anzupassen, wobei darauf zu
achten ist, dass die geänderten Handlungsempfehlungen immer noch die Arbeitsanweisungen abdecken. Sollte dies nicht mehr der Fall sein, sind zunächst die
Handlungsempfehlungen zu überarbeiten. Falls auch dadurch keine Kongruenz
zu den Arbeitsanweisungen mehr erreicht werden kann, sind die Arbeitsanweisungen selbst zu überarbeiten. Dabei ist wiederum darauf zu achten, dass diese
Änderungen nicht dazu führen, dass die Arbeitsanweisungen nicht mehr kongruent zu den Standards sind. Für die Standards gilt wiederum das gleich in Bezug
auf die Leitlinien.
Messbarkeit
der Umsetzung
Die Leitlinien enthalten - wie bereits weiter oben beschrieben - Anforderungen auf
einem hohen Abstraktionsgrad. Dadurch bedingt lässt sich der Umsetzungsgrad
dieser Anforderungen aber nicht mehr direkt messen, es fehlen schlichtweg sinnvolle Kriterien. Erst mit den Standards werden messbare Kriterien eingeführt, die
dazu dienen können, den Umsetzungsgrad und auch die Effektivität und Effizienz
der IS-Prozesse zu bestimmen. Dieser Vorgang wird im Rahmen der Betrachtung
des IS-Programms noch von wesentlicher Bedeutung sein.
Verpflichtung
oder Empfehlung
Auch bezüglich der Frage, bis zu welcher Ebene der Policy-Pyramide die Anforderungen in den Dokumenten auch tatsächlich verpflichtend umzusetzen sind,
lässt sich häufig keine scharfe Grenze ziehen, Abbildung 2.4 verdeutlicht diesen
Sachverhalt. Während die Anforderungen der Leitlinien in jedem Fall verpflichtend
(enlgl.: must comply) umzusetzen sind, werden Teile der Standards und die Arbeitsanweisungen häufig nur noch als eine mögliche Form der Umsetzung verstanden
werden (engl.: should comply).
Guidelines
freiwillig
Procedures
Standards
verpflichtend
Policy
Abb. 2.4: Veranschaulichung der Kriterien
“Umsetzungsverpflichtung” und “Messbarkeit”
für die einzelnen Elemente der Policy-Pyramide.
Vorgaben sind messbar
Damit wird ein gewisser Spielraum bei der konkreten Umsetzung der Anforderungen aus den Leitlinien eingeräumt. Die Handlungsempfehlungen sind schließlich
als reine Empfehlung zu verstehen, die eine effiziente Umsetzung der Anforderungen aus den Arbeitsanweisungen ermöglicht.
Gestaltung einer
Policy-Pyramide
Die Bezeichnungen der Dokumente der einzelnen Ebenen der Policy-Pyramide
variieren durchaus von Organisation zu Organisation. Eine Hilfestellung, welcher
Ebene ein konkretes Dokument zuzuordnen ist, kann vielmehr aus der Fragestellung entnommen werden, wie der Detailgrad des Dokumentes ggb. anderen
2.5 Business Cases - Entwicklung von praxisnahen Beispielen
Seite 27
Dokumenten aus der Policy-Pyramide ist und ob die konkrete Umsetzung verpflichtend ist. Auch die Anzahl der durch Dokumente manifestierten Ebenen einer
Policy-Pyramide ist in gewissen Grenzen variabel; dabei sollte es aber aus Gründen
der Übersichtlichkeit und Handhabbarkeit im Normalfall nicht weniger als zwei
und nicht mehr als vier Ebenen geben.
Probleme in diesem Bereich sind häufig durch eine fehlende Einbindung der
Anforderungen im Bereich der IS begründet. Dadurch kommt es bereits bei der
Entwicklung der IS Leitlinien zu Fehlern, die sich dann in allen Dokumenten
auswirken. Bei der Erstellung der Leitlinien muss daher besonders sorgsam und
überlegt vorgegangen werden, um sehr zeitaufwendige Korrekturen in den darunter liegenden Dokumenthierarchien zu vermeiden. Zudem mangelt es häufig
auch an ausreichendem Verständnis der grundlegenden Prozesse. Dadurch wiederum werden falsche Zielvorstellungen kommuniziert, die sich ebenfalls durch
fehlerhafte Leitlinien manifestieren.
Mögliche Probleme
2.5 Business Cases - Entwicklung von praxisnahen
Beispielen
Ressourcen sind in jeder Organisation ein knappes Gut. Allein aus dieser einfachen,
aber im Einzelfall sehr häufig übersehenen Tatsache ergibt sich die Notwendigkeit,
bei der Umsetzung der Anforderungen der IS möglichst effektiv und effizient
vorzugehen. Dazu sind als Basis bspw. auch die Ergebnisse des Risikomanagement
ein wichtiger Faktor, die im folgenden Kapitel erarbeitet werden sollen. In dem
folgenden Abschnitt gehen wir zunächst auf die Frage ein, wie der IS-Manager
das Management von der Notwendigkeit und Sinnhaftigkeit von Maßnahmen im
Bereich der IS überzeugen kann.
Notwendigkeit von
Business Cases
Um das Management von der Notwendigkeit der Finanzierung von Maßnahmen
im Bereich der IS oder im allgemeinen von der Bereitstellung von Ressourcen zu
überzeugen, muss der IS-Manager in allererster Linie die richtige Sprache treffen.
Es nützt im Allgemeinen nur sehr wenig, wenn dem Management die technischen
Vorzüge einzelner Maßnahmen erläutert werden und das Gesamtbild für die Organisation dabei auf der Strecke bleibt. Viel sinnvoller ist es, die Lösungen für
Probleme im Bereich der IS anhand von konkreten und aus Sicht des Managements sinnvollen Praxisbeispielen (engl.: Business Case) aufzuzeigen; dabei sollte
möglichst prägnant dargestellt werden, dass der Nutzen die Kosten übersteigt.
Meist taucht dabei doch das Problem auf, dass sich die Kosten für Maßnahmen im
Bereich der IS in der Regel einfacher angeben lassen, als deren konkreter Nutzen;
auf diesen Sachverhalt werden wir bei der Betrachtung des Return on Security
Investment (kurz: RoSI) noch genauer eingehen.
Überzeugung des
Managements
Zudem ist bei der Betrachtung der Vorteile der Maßnahmen im Bereich des ISManagement zwischen quantifizierbaren Kosteneinsparungen, quantifizierbaren
Reduktion von Risiken und rein qualitativ messbaren Vorteilen zu unterscheiden.
Fall 1 “quantifizierbaren Kosteneinsparungen” stellt die optimale Ausgangsbasis
für einen Business Case dar, Beispiele sind etwa eine automatisierte Nutzerverwaltung bzw. generell Werkzeuge, die quantifizierbare Vorteile (im Bereich ISManagement) haben. Fall 2 “quantifizierbaren Reduktion von Risiken” bedeutet in
der Regel, dass durch die Maßnahmen im IS-Management die Wahrscheinlichkeit
des erfolgreichen Ausnutzens spezifischer Sicherheitslücken und/oder das Auftreten von Sicherheitsverstößen reduziert wird. Hier lassen sich aber keine direkten
Einsparungen messen, vielmehr handelt es sich um indirekte Einsparungen bzw.
Quantifizierbare Kosteneinsparungen
Quantifizierbare Reduktion von Risiken
Seite 28
Studienbrief 2 Governance im Bereich der IS
Rein qualitativ
messbare Vorteile
das reine Vermeiden von Wertabflüssen. Fall 3 mit “rein qualitativ messbaren Vorteilen” bietet zwar bzgl. der Überzeugung des Managements die größten Probleme.
Auf der anderen Seite lassen sich für diesen Fall aber auch die meisten Beispiele
finden (hohe Integrität der Daten, schnelle Reaktion auf Sicherheitsvorfälle, ...).
Vielfältige
Einflussfaktoren
Im Rahmen der Erstellung eines Business Case sind vielfältige Einflussfaktoren
zu berücksichtigen. Wichtigen Input liefern unter anderem die Ergebnisse des
Monitoring bzw. Auditing, etwa von Compliance-relevanten Prozessen. Gerade
Compliance-relevanten Fragestellungen finden Gehör auf der Entscheiderebene,
da mittlerweile bekannt ist, welche Verpflichtungen und Verantwortlichkeiten in
diesem Bereich angesiedelt sind. Der IS-Manager kann so auch seine Belange im
Bereich der IS besser platzieren, da eine entsprechende Kommunikationsstruktur
beim Management bereits vorhanden ist. Für die konkrete Darstellung des Business
Case sind zudem weitere Faktoren wichtig. So müssen auch Voraussetzungen -wie
bspw. bereits definierte Verantwortlichkeiten und Zuständigkeiten- sowie mögliche
Folgen der Investitionen in den Bereich IS berücksichtigt werden. Zu letzterem
gehören etwa die Notwendigkeit für Schulungs- und Trainingsmaßnahmen und
die Definition von Meilensteinen und Ermittlung der notwendigen Ressourcen.
Entwicklung und
Gestaltung eines
Business Cases
Da der Business Case dazu dient, die notwendigen Ressourcen für die Umsetzung
von Sicherheitsmaßnahmen zu bekommen und sich daher an die Entscheiderebene im Unternehmen wendet, ist bei der Zusammenstellung des Business Case
besonderes Augenmerk auf “Verständlichkeit” zu richten. Vor allem technische
Details sollten eine untergeordnete Rolle spielen und eher ergänzend betrachtet
werden. Die Überzeugung und Unterstützung durch das Management kann positiv beeinflusst werden, wenn der Praxisbezug des Business Case hoch ist und
erkennbar ist, dass er an den Geschäftszielen des Unternehmens ausgerichtet ist.
Weiter unterstützend wirken sich die Anwendung von allgemein anerkannten
Messkriterien aus, hier sind Scorecard-Modelle und die Kennzahlen RoI bzw. RoSI
zu nennen.
Zur Ableitung des RoSI
Um eine Kennzahl für den (positiven) Nutzen von Maßnahmen im Bereich der
Informationssicherheit zu haben, wurde die Kennzahl des Return on Security Investment (kurz: RoSI) entwickelt. Diese ist angelehnt an den Return on Investment (RoI)
und gibt letztendlich an, wie hoch die Rendite einer Investition -in unserem Falle
im Bereich der IS- ist. In einfachster Betrachtung lässt sich der RoSI dabei wie folgt
bestimmen: Wenn S der (durch den Einsatz der Sicherheitsmaßnahmen) vermiedene Schaden (engl.: savings) ist, und T die Kosten für die Sicherheitsmaßnahmen
(engl.: toolcosts), dann gilt RoSI = S - T. Vom vermiedenen Schaden (den Savings)
müssen noch die Kosten (die Toolcosts) abgezogen werden und so erhält man den
Return on Security Investment.
Aufbau eines
Business Case
Jeder Business Case besteht i.d.R. aus wiederkehrenden Elementen: Nach einem
Executive Summary, die dem Management in knapper Form die wesentliche Inhalte und damit eine erste Entscheidungsgrundlage liefern soll, wird zunächst
das Problem anhand der Beschreibung des aktuellen Zustandes geschildert. Die
folgende Projektbeschreibung gibt die einzelnen Schritte des geplanten Projektes
wieder und zeigt die Lösung für die anfangs geschilderten Probleme auf. Zur
besseren Einschätzung durch das Management wird die Projektplanung durch
eine Kosten-Nutzen-Analyse und einen Zeitplan zur Umsetzung ergänzt. Eine
kritische Betrachtung und Risikobewertung, sowie abschließende Empfehlungen
bilden die letzten Bestandteile eines Business Case.
Bestimmung
der Toolcosts
Die Kosten, die bei Umsetzung der zu betrachtenden Sicherheitsmaßnahmen entstehen, sind meist einfach zu bestimmen. Lediglich bei den Kosten, die nur anteilig
anfallen, ist eine Abgrenzung ggb. den normalen “Betriebskosten” ohne Sicherheitsmaßnahmen oft nicht einfach zu realisieren. In der Praxis ist aber vor allem die
Bestimmung der Savings
2.6 Berücksichtigung von internen und externen Faktoren
Bestimmung des vermiedenen Schadens schwierig, denn Sicherheitsinvestitionen
haben in den allermeisten Fällen keinen unmittelbar quantifizierbaren Nutzen,
sondern vermeiden lediglich Wertabflüsse. Zudem sind für die Ermittlung des
vermiedenen Schadens regelmäßig die Ergebnisse einer Risikoanalyse notwendig. Für eine sinnvolle Risikoabschätzung werden aber -neben Bedrohungen und
Schwachstellen- Eintrittswahrscheinlichkeiten von Schadenereignissen benötigt,
die häufig nicht oder nur unzureichend vorliegen. Dadurch wird aber auch die
Ermittlung des Schadenswertes, der durch ein eingetretenes Risiko verursacht
werden kann, nur schwer kalkulierbar. Auf diese Problematik gehen wir im Studienbrief 3 “Risikomanagement” noch genauer ein.
Neben den angesprochenen Schwierigkeiten bei der Bestimmung und Bewertung
der Maßzahlen im Bereich der Sicherheitsinvestitionen besteht ein weiteres Hauptproblem bei der Darstellung des Business Case und Kommunikation desselben
mit dem Management. Insbesondere wenn der IS-Manager technischen Hintergrund hat, muss unbedingt darauf geachtet werden, dass technische Details im
Business Case nicht die entscheidende Rolle spielen. Ohne ausreichende KostenNutzen-Analyse, die einen quantifizierbaren Nutzen darlegt, wird das Projekt in
vielen Fällen nicht akzeptiert werden. Ursache ist aber meist nicht der fehlende,
quantifizierbare Nutzen, Ursache ist vielmehr eine fehlerhafte Kommunikation mit
Konzentration auf Nicht-Management-Faktoren. Rein qualitative Aspekte zählen
nicht, sie werden das Management nicht von der Sinnhaftigkeit überzeugen.
Seite 29
Problem:
Eintrittswahrscheinlichkeiten
Mögliche Probleme
2.6 Berücksichtigung von internen und externen Faktoren
Neben der Berücksichtigung von Geschäftszielen und der zugrunde liegenden
Geschäftsstrategie gibt es eine Reihe weiterer interner, aber auch externer Einflussfaktoren, die bei der Entwicklung der IS-Strategie eine Rolle spielen. Dazu zählen
zum einen Faktoren, die direkte Auswirkungen auf die Sicherheitsfragestellungen
in den Unternehmen haben, aber auch Faktoren, bei denen eine eher indirekte
Beeinflussung gegeben ist.
Interne und externe
Einflussfaktoren
Direkten Einfluss auf die Sicherheitsfragestellungen in der Organisation haben
sowohl wirtschaftliche, als auch technologische Fragestellungen.
Wirtschaftliche und
technische Aspekte
• Zu den eher wirtschaftlichen Aspekten zählen in erster Linie die Aspekte Fusionen und Zukäufe, sowie die Thematik rund um das Outsourcing.
Neben diesen Aspekten sind aber auch die Fragen rund um die Risikotoleranz, sowie des gesamten Risikoprofils der Organisation zu betrachten,
hinzu kommen aber auch aktuelle Sicherheitstrends (hier aus der nichttechnischen Seite), die die Organisation zu einer Anpassung ihrer eigenen
Sicherheitsmaßnahmen veranlassen.
• Bei den technischen Aspekten ist vor allem der Bereich der “Sicherheit” der
genutzten Betriebsumgebung und der verwendeten Werkzeuge zu nennen,
auch der Reifegrad der IT-Umgebung spielt eine Rolle. Hinzu kommen weitere technische Aspekte, wie beispielsweise die Netzwerkanbindung (sowohl
intern als auch extern), aber die auch die Verwendung von Sicherheitstools.
Neben diesen wirtschaftlichen und technischen Aspekten spielen im Rahmen
der IS-Governance einer Organisation auch die rechtlichen und regulatorischen
Fragen eine immer größere Rolle. Der IS-Manager hat dabei Sorge zu tragen, dass
die möglichen Auswirkungen der zahlreichen rechtlichen und regulatorischen
Aspekte im Bereich der IS entsprechend berücksichtigt werden. Er hat zudem
sicher zu stellen, dass die entsprechenden Regeln umgesetzt werden - er überwacht
Rechtliche und
regulatorische Aspekte
Seite 30
Studienbrief 2 Governance im Bereich der IS
also diejenigen, die die Umsetzung selbst vornehmen. Insbesondere im Bereich
Datenschutz und Datensicherheit sind in den letzten Jahren die Anforderungen
gestiegen. Dies ist zum einen auf direkte gesetzliche Regelungen zurück zu führen,
zum anderen haben sich aber auch in verschiedenen Bereichen der IT-Wirtschaft
industriespezifische Compliance-Anforderungen etabliert.
PCI DSS als Beispiel einer
industriespezifischen
Compliance-Anforderung
Im Rahmen der industriespezifischen Compliance-Anforderungen ist vor allem
der Payment Card Industrie Data Security Standard (PCI DSS) [9] des PCI Council zu
nennen. Er legt die Sicherheitsmaßnahmen fest, die Organisationen, die Kreditkartendaten prozessieren (wollen), umsetzen müssen, damit sie nicht für etwaige
Schäden voll haften und wird federführend von den beiden Kreditkartenunternehmen Mastercard und VISA vorangetrieben. PCI DSS beinhaltet strenge Regelungen
für den Aufbau der IT, die die Kreditkartendaten prozessieren soll, und beinhaltet
die folgenden sechs wesentlichen Bereiche:
• Aufbau und Weiterentwicklung eines sicheren Netzwerkes, bspw. durch
Nutzung einer Firewall und Ersetzen der Hersteller-spezifischen DefaultPassworte
• Schutz der Kreditkarteninformationen, bspw. durch Schutz der Kreditkarteninformationen durch Verschlüsselung während Transport und Speicherung
• Aufbau eines Programms zum Management von Schwachstellen, bspw.
durch Einsatz von Anti-Malware-Programmen und dem Einsatz sicherer
Software
• Einsatz von starken Mechanismen zur Zugangskontrolle, bspw. durch strikte
Umsetzung des Need-to-know-Prinzips beim Zugriff auf die Kreditkarteninformationen
• Regelmäßiges Monitoring und Test der Netzwerkinfrastruktur, bspw. durch
Einsatz einer automatisierten Netzwerküberwachung mittels Softwaretools
• Einsatz einer Security Policy, bspw. durch Entwicklung einer Policy, die auch
die Sicherheitsanforderungen bei eigenen Angestellten aber auch Vertragspartner mit berücksichtigt
Weitere rechtliche und
regulatorische Aspekte
Neben den bereits genannten Anforderungen im Bereich des Datenschutzes spielen
weitere rechtliche Fragestellungen eine nicht weniger wichtige Rolle. Die Priorität
der hier im einzelnen genannten Anforderungen ist dabei natürlich stark von
der Ausrichtung der aktuell betrachteten Organisation abhängig. Zu nennen sind
etwa:
• Steuerrechtliche Fragestellungen, bspw. im Rahmen etwaiger Aufbewahrungsfristen und der langfristigen Datenspeicherung
• Regeln bzgl. des Im- und Exports von Waren und Dienstleistungen, bspw.
im Rahmen des Kriegswaffenkontrollgesetzes oder der Kryptoregulierung
• Aspekte der Patentregelungen und Urheberrechtsfragen, bspw. bei der allgemeinen Nutzung von Informationen
• Spezielle nationale Standards, bspw. im Rahmen internationaler Geschäftsprozesse im Bereich Datenschutz
• Aspekte bzgl. der Fragen der Lawful Interception, bspw. im Rahmen der Bereitstellung von entsprechenden Zugriffsmechanismen für staatliche Stellen
Mögliche Probleme
Auch mögliche Problemstellungen in diesem Bereich können vielfältiger Natur
sein. Besonders relevant ist - gerade aufgrund der vielfältigen Einflussfaktoren
2.7 Einholen der Unterstützung des Managements
- eine unzureichende Weitsicht des IS-Manager und eine daraus resultierende
Fehlentwicklung im Bereich der IS. Hinzu kommen mögliche Probleme durch eine
verminderte Sicherheit der Organisation, die sich durch Änderungen - interne wie
externe - ergeben, weil nicht (rechtzeitig) auf diese Veränderungen reagiert worden
ist. Nicht zuletzt spielen auch Aspekte der Non-Compliance eine große Rolle,
die für eine Organisation in unterschiedlichen finanziellen Verlusten resultieren
können.
Seite 31
Aspekt
Non-Compliance
2.7 Einholen der Unterstützung des Managements
Im Rahmen der Einführung der IS-Strategie spielt die Unterstützung durch das
Senior Management der Organisation eine entscheidende Rolle. Nur wenn das
Senior Management in Zusammenarbeit mit allen anderen wichtigen Akteuren
die Einführung und Umsetzung der IS-Strategie unterstützt, wird diese auch
Erfolg haben können. Im folgenden Abschnitt wird nun erläutert, warum diese
Unterstützung so wichtig ist und wie der IS-Manager sie bekommen kann.
Unterstützung durch das
Management
als Erfolgfaktor
Im Rahmen der Unterstützung durch das Management einer Organisation wird
gerne auch von einem so genannten Top-Down-Ansatz gesprochen. Dies bedeutet,
dass die obere Management-Ebene der Organisation die Richtung vorgibt und
die Einführung und Umsetzung der IS-Strategie in der Organisation treiben muss.
Neben den CxO sollten -je nach Form der Organisation- auch ein möglicher Beirat,
Aufsichtsrat oder andere Kontrollgremien mit eingebunden werden. Dadurch wird
sicher gestellt, dass alle wesentlichen Interessenvertreter innerhalb der Unternehmung die IS-Strategie mit tragen und so auch zu einer erfolgreichen Umsetzung
beitragen. Darüber hinaus kann die Einbindung dieser Aufsichtsgremien im Konfliktfall auch dazu genutzt werden, einen Interessensausgleich, etwa zwischen
Betrieb und IS herbeizuführen.
Top-Down-Ansatz als
Erfolgsfaktor
Existieren in der Organisation zudem entsprechende Kommunikationskanäle, findet dann auch eine - mehr oder weniger gefilterte - Weitergabe der Grundzüge
der IS-Strategie an das mittlere und letztendlich auch das untere Management
statt. Dies begünstigt die konkrete Umsetzung der IS-Strategie weiter, da die Anforderungen zum einen von der nächst höheren -und damit weisungsbefugtenManagement-Ebene kommen, zum anderen aber auch, weil die Sprache stimmt,
da hier Management mit Management redet. Bei all diesen Vorzügen muss allerdings auch berücksichtigt werden, dass es dadurch zu einer Aufweichung der
IS-Strategie kommen kann, hier muss der IS-Manager ggf. entsprechend regulierend eingreifen.
Kommunikation der
IS-Strategie
Unterstützung bekommt dieser Ansatz durch die konsequente Anwendung von
grundlegenden Management-Prinzipien, bspw. durch die Annahme, dass letztendlich eine Verantwortlichkeit (des Managements) existiert, und der Einführung
von Kontrollen, die dem jeweiligen Risikoniveau angemessen sind. Neben diesen
indirekten Mechanismen kann das Management seine Unterstützung aber auch
ganz konkret ausdrücken. Dazu gehört etwa die Möglichkeit, dem Bereich der IS
ausreichende Ressourcen zuzuweisen und im Konfliktfall eine ausgewogene Entscheidung zu treffen. Weitere Möglichkeiten sind eine regelmäßige Überprüfung
der Effizienz der IS und die generelle Einbindung der IS in das ManagementFramework und die Mechanismen der Management-Kontrollen.
Einsatz grundlegender
Management-Prinzipien
Die Gründe für eine fehlende oder mangelhafte Unterstützung durch das Senior Management sind vielfältig. Insbesondere die Komplexität der IS verbunden
damit, dass das Management in der Regel ganz andere Aufgaben hat, spielt eine
wesentliche Rolle. Durch Unverständnis beim Management wird IS häufig als
Gründe für fehlende
Unterstützung des
Management
Seite 32
Studienbrief 2 Governance im Bereich der IS
reiner Kostenfaktor angesehen, fehlende Sicherheitsvorfälle suggerieren zudem
ein falsches Gefühl von Sicherheit. Das Unverständnis selbst ist meist durch einen
unzureichenden Zugang des IS-Manager zum Management begründet, der ISManager hat nicht die richtige “Position” im Unternehmen, sondern ist in der
Hierarchie zu weit unten angesiedelt. Darüber hinaus kann aber auch eine falsche
Kommunikationsform der komplexen Inhalte eine Ursache sein, bspw. wenn die
Strategie zu wenig fokussiert oder viel zu technisch dargestellt wird.
Überzeugung des Senior Management
Es gibt aber einige Mechanismen, die dem IS-Manager erleichtern, die Unterstützung durch das Management sicher zu stellen. Zunächst ist es förderlich, wenn der
IS-Manager die Anforderungen im Bereich der IS dem Management in Form von
praxisnahen Fällen -möglichst aus der eigenen Organisation- darstellt. Dadurch
kann er die Ausrichtung der IS am Geschäftsprozess zeigen und dem Management
vermitteln, dass die IS zu den Geschäftsprozessen dazu gehört. Die Anwendung
von allgemein anerkannten Metriken erleichtert das Verständnis beim Management, dies gilt insbesondere, wenn die Metriken auch aus dem Nicht-IS-Bereich
bekannt sind. Zudem sollten auch alle Projekte im Bereich der IS wie ein normales
Projekt der Organisation gemanagt werden; dies beinhaltet bspw. die Zuordnung
von Zurechenbarkeiten, das Aufstellen von Meilensteinen und Auditkriterien zu
Beginn des Projektes.
Einbindung des
Management
Auch eine kontinuierliche Einbindung des Managements sichert seine Unterstützung für Projekte im Bereich der IS. Dazu gehört sowohl der Aufbau eines entsprechend zugeschnittenen Awareness-Programms, aber auch die regelmäßige
Teilnahme des IS-Manager an Abteilungs-, Bereichs- und Geschäftsführungsmeetings. So bekommt der IS-Manager die Möglichkeit, die Interessen der IS frühzeitig
zu kommunizieren und dabei auch Fehlentwicklungen und Missverständnissen
vorzubeugen.
Mögliche Probleme
Die Hauptprobleme bei der Sicherstellung der Unterstützung durch das Management liegen in dem meist zu kleinen Zeitfenster, das das Management dem Thema
IS einräumt. Dadurch werden die üblichen Probleme, denen sich der IS-Manager
in der Kommunikation mit dem Management konfrontiert sieht, weiter verstärkt.
Letztendlich führt die daraus resultierende mangelhafte Unterstützung dann zu
unzureichender Ressourcen-Zuteilung und damit auch zu einer unzureichenden
Compliance. Gerade der letzte Aspekt ist aber auch wieder ein Punkt, den der
IS-Manager nutzen kann, um für das Verständnis beim Management zu werben.
2.8 Festlegen von Rollen und Verantwortlichkeiten
Rollen und
Verantwortlichkeiten
Um klare Zuständigkeiten bzw. entsprecheden Zurechenbarkeiten (engl.: accountability) etablieren zu können, ist die Definition und Kommunikation von Rollen und
Verantwortlichkeiten in der gesamten Organisation wichtig. Die Verantwortlichkeit
für die IS bildet dabei eine Ausnahme: Während die meisten anderen Bereiche
einer Organisation Einzelpersonen und/oder kleinen Gruppen zugeordnet sind,
liegt die IS im Verantwortungsbereich von allen Mitarbeitern und Partnern einer
Organisation.
Verantwortlichkeiten der Beteiligten
Dabei werden den unterschiedlichen Akteuren unterschiedliche Teilverantwortlichkeiten zugeschrieben:
• Das Executive Management hat die übergreifende Verantwortung, die Sicherheit der Informationswerte der Organisation sicher zu stellen.
2.8 Festlegen von Rollen und Verantwortlichkeiten
Seite 33
• Die Prozessverantwortlichen (engl.: process owner) stellen sicher, dass die
Sicherheitsmaßnahmen in den von ihnen verantworteten Prozessen in Übereinstimmung mit der Leitlinie sind und aufrecht erhalten werden.
• Die Dateneigner (engl.: data owner) legen die Klassifizierungsstufe der Informationswerte fest und stellen damit sicher, dass diese mit angemessenen
Maßnahmen vor Verlust der Vertraulichkeit, Integrität und/oder Verfügbarkeit geschützt werden.
• IT-Entwickler berücksichtigen die Anforderungen im Bereich der IS bereits
bei der System-/Anwendungsprogrammierung.
• Die Anwender akzeptieren und befolgen die Leitlinie und die daraus abgeleiteten Dokumente der Policy-Pyramide, sie beachten die Arbeitsanweisungen
und Handlungsempfehlungen.
• Auditoren stellen eine unabhängige Expertise bzw. Bewertung der Angemessenheit und Effektivität/Effizienz der Ziele im Bereich der IS zur Verfügung.
• Das Security Steering Committee besteht aus Vertretern aller Interessensgruppen und sorgt dafür, dass die Anforderungen im Bereich der IS sinnvoll
gestaltet und im Sinne der Organisation umgesetzt werden.
Im Rahmen der Sicherheitsorganisation, also der Frage, wie die IS in der Organisation organisiert werden soll, sind einige Aspekte zu beachten. Wichtig ist, dass das
Thema IS im Management möglichst hoch aufgehängt werden sollte. Dadurch wird
gewährleistet, dass die Durchsetzungskraft -insbesondere bei Eskalationsfällen,
wenn Vorgaben nicht befolgt werden- sicher gestellt ist. Darüber hinaus sollte das
Thema entsprechend unabhängig aufgehängt sein, um Interessenskonflikte von
vorne herein möglichst ausschließen zu können.
Die IS-Organisation
Ausgangspunkt für die IS-Organisation ist die IS-Governance, in einem ersten
Schritt werden dabei die Schutzziele festgestellt und mit der Unternehmensstrategie in Übereinstimmung gebracht. Dazu werden dann globale Leitlinien, Standards,
Arbeitsanweisungen und Handlungsempfehlungen entwickelt und implementiert.
Ggf. sind dazu weitere Rollen und Verantwortlichkeiten zu schaffen.
Ausgangspunkt ISGovernance
Ein wichtiger Aspekt ist außerdem die Awareness für die Mitarbeiter, insbesondere für neu eingestellte oder innerhalb der Organisation versetzte Mitarbeiter.
Auch wenn Sätze wie “IS geht alle an!” mehr als abgedroschen wirken, stellen
sie eines der wesentlichen Konzepte im Bereich der IS dar, dass nämlich alle in
ihren jeweiligen Bereichen zur IS beitragen müssen. Um die Mitarbeiter dabei zu
unterstützen, sollten die IS relevanten Themen in die Arbeitsplatzbeschreibungen
mit aufgenommen werden. Bei der Vergabe/Ausgabe von Authentisierungstoken
bzw. Nutzerberechtigungen sollten ebenfalls Hinweise erteilt werden, wie die Organisation den ordnungsgemäßen Umgang damit geregelt hat. Zudem können
auch Hinweise bei der (täglichen) Nutzung -etwa durch Pop-up-Meldungen- die
Awareness stärken und zu einem sicherheitsbewussten Umgang führen.
Awareness
Die wesentliche Fragestellung bei der Etablierung der Sicherheitsfunktionen innerhalb der Organisation besteht in der Entscheidung, ob diese zentral oder dezentral
aufgehängt sein soll. Dabei sind unterschiedliche Aspekte zu berücksichtigen:
Zentrale vs. dezentrale
Organisation
• Für eine zentrale Organisation der IS spricht, dass sich Leitlinien besser
durchsetzen lassen und der Umsetzungsgrad besser kontrolliert werden
kann. Zudem ist durch eine zentrale Vorgabe auch sicher gestellt, dass die
Vorgaben aus dem Gesamtkontext der Organisation entwickelt werden.
Nachteilig ist, dass die Anforderungen “weit weg von den lokalen Anforderungen” sind und daher ggf. die Akzeptanz bei den Mitarbeitern leidet.
Zentrale IS
Seite 34
Studienbrief 2 Governance im Bereich der IS
Dezentrale IS
• Für eine dezentrale Organisation der IS spricht, dass die Anforderungen
in den einzelnen Lokationen schneller umgesetzt werden können. Darüber
hinaus ist die IS näher am Prozess, was in der Regel zu einer erhöhten
Akzeptanz bei den Mitarbeitern führt - aber auch die Gefahr birgt, dass
jede Lokation ihre eigenen -ggf. deutlich schwächer ausgeprägten und rein
auf die lokalen Gegebenheiten abgestimmten- Vorgaben umsetzt, die für
die jeweiligen Gefährdungen im Gesamtkontext nicht angemessen sind.
Dadurch kann auch schnell ein Zustand der “Anarchie” entstehen.
Wahl gut überlegen
Die Entscheidung muss allerdings gut überlegt sein, wirkt sie sich doch auf eine
ganze Reihe von Bereichen aus, bspw. die Mechanismen zur Authentifizierung
und Authorisierung, das Patch-Management und Change-Managament oder auch
die IS-Monitoring- und Incident Response-Prozesse. Bei der Entscheidung sollte
zudem die Struktur der Organisation im Rahmen der sonstigen Prozessen berücksichtigt werden, damit Synergien möglichst genutzt werden.
Mögliche Probleme
Ein wesentliches Problem besteht darin, dass die (Anforderungen der) Sicherheit
nicht respektiert wird. Dadurch ergeben sich Folgeprobleme, bspw. dass die erforderlichen und festgelegten Maßnahmen nicht befolgt und die Informationswerte
der Organisation dadurch ggf. gefährdet werden. Voraussetzung für die Akzeptanz der IS ist allerdings, dass die Mitarbeiter die Anforderungen und die sich
daraus für sie ergebenden Verpflichtungen überhaupt kennen. Hinzu kommt, dass
das Management die Umsetzung der Anforderungen auch durchsetzen muss inklusive der Tatsache, dies auch im Konflikfall entsprechend zu vertreten.
2.9 Grundlagen für die Kommunikation mit dem
Management
Direkte Kommunikation
mit dem Management
Um das Management mit Daten bzgl. der Effektivität und Effizienz der Umsetzung
der IS-Strategie zu versorgen, muss der IS-Manager entsprechende Metriken aufbauen, monitoren und regelmäßig auswerten. Die Kommunikationskanäle zum
Management sollten dabei so gestaltet sein, dass die Informationen möglichst
ungefiltert auf einer möglichst hohen Hierechiestufe ankommen. Dazu sind bspw.
Treffen der Abteilungsleiter bzw. Vorstandsmitglieder, Treffen des Audit- und/oder Sicherheitskomitees geeignet, wobei der IS-Manager dann die entsprechenden,
geeigneten Metriken wählen sollte, um seine Informationen zu präsentieren. Neben der Kommunikation mit dem Management darf aber die Kommunikation mit
den Mitarbeitern der Organisation nicht außer acht gelassen werden, hier eignen
sich bspw. (regelmäßige) Newsletter, Darstellungen der Aktivitäten im Bereich der
IS im Intranet der Organisation und auch Schulungsmaßnahmen.
Security SteeringKomitee
Eine entscheidende Funktion kommt dem so genannten Security Steering-Komitee
zu. Dieses agiert analog zum IT Steering-Komitee und besteht aus Vertretern der
einzelnen Geschäftsbereiche, häufig aus den Geschäftsbereichsleitern selbst, und
lenkt und unterstützt den IS-Prozess. Gleichzeitig steigert es auch das so genannte
“buy in” im IS-Bereich und unterstütz beim Risikomanagement bzw. den daraus
notwendigen Entscheidungen. Ermöglicht wird dies, da das Security Steering Komitee ein hervorragender Mechanismus ist, um den Geschäftsbereichsleitern einen
Kontakt zum Thema IS zu bieten. Dadurch erhalten sie nicht nur Informationen
und eine verbesserte Awareness, sondern bekommen auch die Gelegenheit, ihre
Bedenken bzgl. des Einsatzes der IS zu kommunizieren. Dem IS-Manager ermöglicht es auf der anderen Seite, die Anforderungen, die sich aus dem Bereich der
IS ergeben, zu kommunizieren und bei Bedenken bzgl. ihrer Umsetzung direkt
Alternativvorschläge zu unterbreiten bzw. weitere Erläuterungen abzugeben.
2.9 Grundlagen für die Kommunikation mit dem Management
Im folgenden sollen drei wesentliche Ansätze kurz dargestellt werden:
Seite 35
Beispielhafte Metriken
• Key Goal Indikatoren (kurz: KGI), die dem Management aufzeigen, ob ein
Prozess die Anforderungen erfüllt. Sie können erst nachgelagert erfasst
werden und tragen daher auch die engl. Bezeichnung lag indicator.
KGI
• Key Performance-Indikatoren (kurz: KPI), die bestimmen lassen, wie gut
die Umsetzungsgeschwindigkeit eines Prozesses bei der Zielerreichung ist.
Als so genannte Frühindikatoren bieten sie die Möglichkeit, noch während
des Prozesses festzustellen, ob ein Ziel erreicht wird oder nicht; sie werden
im Englischen auch als lead indicators bezeichnet.
KPI
• Key Risk-Indikatoren (kurz: ), die als Frühwarnparameter das Risiko eines
Prozesses messen lassen. Im Gegensatz zum KPI (der aufzeigt, wie gut etwas
ist) zeigt ein KRI (die Wahrscheinlichkeit für) eine mögliche zukünftige
negative Auswirkung an.
KRI
Ohne entsprechende Kommunikation der Aktivitäten im Bereich der IS wird die
Unterstützung durch das Management nur von kurzer Dauer sein, es gilt das Motto
“Tu Gutes und rede darüber”. Wenn der IS-Manager nicht ausreichend erklärt, was
er tut und wofür seine Tätigkeit überhaupt gut ist (also was sie der Organisation
ganz konkret bringt), wird dies in einer unzureichenden Unterstützung durch
das Management, aber auch in unzureichender Umsetzung der Anforderungen
der IS durch die Mitarbeiter und einer damit einhergehenden unzureichenden
Compliance resultieren.
Mögliche Probleme
Zusammenfassung dieses Studienbriefs
Die IS-Governance richtet sich an der IS-Strategie der Organisation aus und schafft
damit die Grundlage, die Aktivitäten im Bereich der IS im Sinne der Organisation zu steuern. Erst dadurch wird eine effektive und effiziente Umsetzung der
Anforderungen im Bereich der IS möglich, die die Prozesse der Organisation voll
unterstützt. Die IS-Governance schafft das dazu notwendige Framework, bspw.
durch die Dokumentenhierarchie der Policy-Pyramide. Im nächsten Studienbrief
werden wir nun die Grundlagen des Risikomanagements kennen lernen, das als
Steuerungsinstrument verstanden wird und durch das die Entscheidungsgrundlage für eine effektive und effiziente IS gelegt wird.
Zusammenfassung
Studienbrief 3 Risikomanagement im Bereich IS
Seite 37
Studienbrief 3 Risikomanagement im Bereich IS
Wie bereits im Studienbrief 2 “IS-Governance” angesprochen, spielt die Frage der
zielgerichteten Investition auch im Bereich der IS eine entscheidende Rolle. Insbesondere bei der Fragestellung, wie das Management nachhaltig von den -zunächst
als oft als nutzlose Belastung gesehen- Ausgaben für den Bereich IS überzeugt
werden kann, ist es wichtig, die konkreten Vorteile dieser für die Organisation
aufzuzeigen. Auf diesen Sachverhalt wurde bereits detailliert eingegangen. In
diesem Kapitel soll nun das Risikomanagement (engl.: risk management)im Unternehmen näher betrachtet werden. Dies ermöglicht, Investitionen zielgerichtet dort
vorzunehmen, wo die potentiellen Schäden für die Organisation am größten sind.
Die Risikobewertung, auf im Rahmen dieses Kapitels noch im Detail eingegangen
werden wird, ist einer der wesentlichen Faktoren für eine effektive IS-Strategie.
Beim Risikomanagement spielt der Umsetzungsgrad der im Studienbrief 2 angesprochenen IS-Governance allerdings nur eine untergeordnete Rolle, vielmehr sind
die Risiken unabhängig davon zu betrachten.
Risikomanagement als
Grundlage für zielgerichtete Investitionen
Grundlagen des Risikomanagements
Unter Risikomanagement versteht man nun im Allgemeinen einen Prozess, der
gewährleistet, dass die Auswirkungen von auf Bedrohungen abzielenden Schwachstellen für die Organisation innerhalb von akzeptablen Grenzen, also in einfachster
Betrachtung bei akzeptablen Kosten, bleiben. Risiken sind allerdings inhärenter
Bestandteil jeglicher Aktivität - sie lassen sich daher auch niemals auf Null reduzieren. Vielmehr geht es darum, möglichst alle Risiken zu erfassen und sie
dann so zu managen, dass die Geschäftsprozesse der Organisation nicht erheblich
beeinträchtigt werden. Die wesentlichen Ergebnisse eines (effektiven) Risikomanagements sind unterschiedlicher Natur. Neben einem allgemeinen Verständnis für
das Risikoprofil, dem sich eine Organisation ausgesetzt sieht, und den entsprechenden Bedrohungen und Schwachstellen spielt auch das Bewusstsein für mögliche
Konsequenzen einer Kompromittierung von Systemen und Informationen der Organisation eine wichtige Rolle. Weiterhin schafft ein adäquates Risikomanagement
auch das Bewusstsein für die Priorisierung von Maßnahmen und die Akzeptanz
von Restrisiken - und damit auch die Grundlage für zielgerichtete und nachhaltige
Investitionen im Bereich der IS. Obwohl in diesem Abschnitt die Methoden des
Risikomanagements allgemein gehalten sind und damit auf unterschiedlichste
Geschäftsprozesse und Bereiche der Organisation angewendet werden könnten,
werden wir uns auf die Risiken im IS-Bereich konzentrieren.
Im Fokus des Risikomanagements steht im Bereich der IS der Schutz der Informationswerte einer Organisation, hier sind insbesondere die klassischen drei Sicherheitsziele Vertraulichkeit, Integrität und Verfügbarkeit zu nennen. Die Aspekte, mit
denen sich das Risikomanagement beschäftigt, sind vor allem die Frage nach den
wesentlichen Risiken im Bereich der IS verbunden mit möglichen Auswirkungen
dieser Risiken auf die Organisation, die Frage nach Maßnahmen, die ergriffen
werden, um diese Risiken auf einem akzeptablen Niveau zu halten, und die Frage nach der Funktionalität und Effektivität des Risikomanagementprogramms.
Das Risikomanagementprogramm hat dabei die Aufgabe, ein Rahmenwerk für
das Management von Risiken zu geben und dafür Leitlinien und Standards zu
entwickeln. Die Standards haben dabei die Aufgabe, die Leitlinie mit Leben zu
füllen und dabei für die Ausrichtung des Risikomanagements anhand der Strategie
der Organisation zu ermöglichen. Gerade der Aspekt “Wann ist ein Restrisiko
akzeptabel?” spielt dabei eine wesentliche Rolle und damit geben die Standards
Definition
Risikomanagement
Risikoprofil
Akzeptanz
von Restrisiken
Schutz der
Informationswerte
hier im Fokus
Risikomanagementprogramm
Standards für das
Risikomanagement
Seite 38
Studienbrief 3 Risikomanagement im Bereich IS
den Verantwortlichen in den einzelnen Bereichen der Organisation eine wichtige
Hilfestellung bei der Beantwortung dieser oft schwer zu entscheidenden Fragestellung. Die Standards legen darüber hinaus aber auch fest, wer der Verantwortliche
für das Risikomanagement ist.
Wesentliche Elemente
des Risikomanagements
Das Themenfeld des Risikomanagements beinhaltet einige wichtige Elemente, die
im zunächst als Grundlage für die folgenden Abschnitte kurz erläutert werden
sollen. Allgemein gesprochen wägt das Risikomanagement die Folgekosten der
Risikobelastung gegen die Kosten der Risikominderungsstrategie, also die Kosten,
die durch die Maßnahmen zur Verminderung von Risiken entstehen, ab. Um die
Risiken auf ein für die Organisation akzeptables Niveau zusenken, werden sowohl
Kontrollen als auch Gegenmaßnahmen genutzt. Während Kontrollen einen eher
allgemeinen Charakter haben und bspw. beschreiben, wie auf Prozessebene Risiken reduziert werden können, sind Gegenmaßnahmen spezifische Mechanismen,
Risiken im konkreten Fall, bspw. durch eine spezifische technische Maßnahme, zu
reduzieren.
Verwirrende Terminologie
Bedauerlicherweise kommt es beim Thema Risikomanagement aber immer wieder
zu Missverständnissen, die häufig in unklaren Definitionen und falsch benutzten
Terminologien ihre Ursache haben. Zunächst ist klar zwischen Risiken, Bedrohungen und Schwachstellen zu unterscheiden. Weiterhin muss auch berücksichtigt
werden, dass es unterschiedliche Ansätze bei der Ermittlung von Risiken gibt, hier
kann grob zwischen einer qualitativen und einer quantitativen Vorgehensweise
unterschieden werden. Erschwerend kommt hinzu, dass das Thema Risikomanagement auch innerhalb einer Organisation völlig unterschiedlich verstanden
werden kann und sich zudem auch noch auf unterschiedlichen Ebenen (strategisch,
operationell, projektbasiert) abspielt. All dies macht das Thema Risikomanagement
daher häufig zu einem Problemfeld innerhalb der Organisation, der IS-Manager
hat hier dann die Aufgabe, klare Strukturen und Vorgehensweisen vorzugeben
und zudem die einzelnen Beteiligten bei der Kommunikation zu unterstützen und
dadurch Missverständnissen vorzubeugen.
Risiken, Bedrohungen
und Schwachstellen
Aufgabe des IS-Managers
Wichtige Begrifflichkeiten
Um im weiteren Verlauf dieses Studienbriefs mit bekannten und vor allem einheitlichen Begrifflichkeiten arbeiten zu können, sollen diese im Folgenden eingeführt
werden:
Wirtschaftsgut
• Als Wirtschaftsgut (engl.: asset) bezeichnen wir etwas, das einen materiellen
oder immateriellen Wert für die Organisation hat, den es zu schützen gilt.
Bedrohung
• Eine Bedrohung (engl.: threat) ist eine mögliche Ursache für ein nicht gewolltes Ereignis (engl. incident), das der Organisation Schaden zufügen kann.
Schwachstelle
• Eine Schwachstelle (engl.: vulnerability) ist eine Schwäche eines Systems, die
von einer Bedrohung “ausgenutzt” werden kann.
Ereignis
• Ein Ereignis (engl.: event) ist eine Begebenheit oder Situation, die an einem
bestimmten Ort zu einer bestimmten Zeit auftritt.
inhärente Risiken
• Inhärente Risiken (engl.: inherent risks) sind Risiken, die dem normalen
Geschäftsprozess innewohnen und spezifisch für den jeweiligen Prozess
sind.
Restrisiken
• Restrisiken (engl.: residual risks) sind die Risiken, die auch nach Einsatz der
ausgewählten Kontrollen und Gegenmaßnahmen übrig bleiben.
Begriff des Risikos
Diese Begrifflichkeiten helfen uns nun, den Begriff des Risikos besser zu verstehen
bzw. definieren zu können. Als Risiko bezeichnen wir “die Möglichkeit, dass eine
Bedrohung eine Schwachstelle für einen Unternehmenswert oder eine Gruppe
von Unternehmenswerten ausnutzt”. Die Auswirkung bzw. Schwere eines Risi-
Studienbrief 3 Risikomanagement im Bereich IS
Seite 39
kos ist proportional zum möglichen Schaden und damit proportional zum Wert
des betroffenen Unternehmenswertes und der Häufigkeit der Bedrohung. Ein
Risiko kann also in Form der Auswirkung (eines einzelnen Ereignisses) und der
Wahrscheinlichkeit (des Eintritts des Ereignisses) gemessen werden.
Es bleiben allerdings zwei Dinge festzuhalten:
1. Es gibt keinen Geschäftsprozess ohne jegliches Risiko, Risiken gehören zum
alltäglichen Leben und damit auch Geschäftsleben einfach dazu.
Kein Prozess ohne Risiko
2. Es gibt keinen Geschäftsprozess ohne Restrisiko: Irgendwann ist der Grenznutzen der Gegenmaßnahmen erreicht, d.h. eine weitere Maßnahme würde
das Risiko zwar noch weiter senken, der Wert des vermiedenen Risikos wäre
aber kleiner als die Kosten für diese weitere Maßnahme. Damit wird die Gegenmaßnahme unwirtschaftlich und sollte demzufolge nicht durchgeführt
werden. Somit verbleibt ein -allerdings akzeptables- Restrisiko.
Kein Prozess mit null
Restrisiko
Teilschritte des Risikomanagements
Bevor wir uns den einzelnen Schritten im Rahmen des Risikomanagements zuwenden, wollen wir noch einige etablierte Ansätze im Bereich des Risikomanagements
aufzeigen. Ein Risikomanagementprogramm im Bereich der IS besteht in der Regel
aus unterschiedlichen Teilschritten. Dazu gehören (vgl. dazu auch [7]) bspw.
Teilschritte des Risikomanagements
• die Festlegung und Definition von Zweck und Umfang der Aktivitäten,
• die Identifizierung und Klassifizierung von Informationswerten,
• die Identifizierung von Bedrohungen und Schwachstellen,
• die Analyse des Risikos als Faktor aus Wahrscheinlichkeit und Auswirkung,
• die Evaluierung aller Risiken inklusive Priorisierung,
• das Management der Risiken durch zielgerichtete Kontrollen und Maßnahmen,
• das Monitoring des Gesamtprozesses, regelmäßige Reviews und
• die regelmäßige Kommunikation der Ergebnisse.
Eine Basis-Risikoanalyse beinhaltet im Wesentlichen zwei Komponenten: Der
Bestimmung der (Eintritts-)wahrscheinlichkeit, die immer mit Unsicherheiten
behaftet sein wird, und der Ermittlung des Ausmaßes eines möglichen Schadens,
falls dieses Risiko “Realität wird”.
Elemente der BasisRisikoanalyse
Die weitere Analyse konzentriert sich dann vor allem auf die Risiken mit großem
Potential, also solche mit einer hohen Eintrittswahrscheinlichkeit oder einem
hohen potentiellen Schaden. Bei etwaigen Maßnahmen sind immer die Kosten
gegen das Risiko (bzw. den sich aus dem Risiko möglicherweise ergebenden
Schaden) abzuwägen.
Hohe Risiken im Fokus
Abbildung 3.1 zeigt schematisch die Bewertung von Risiken anhande der Eintrittswahrscheinlichkeit und der möglichen Auswirkungen. Insbesondere die Risiken,
die rechts oberhalb der (in diesem Fall nur exemplarisch gelegten) gestrichelten
Linie liegen, müssen im Rahmen des Risikomanagaments mit hoher Priorität betrachtet werden, dabei gilt: je weiter rechts und je höher das Risiko liegt, desto
höher sollte seine Behandlung priorisiert werden.
Risikobewertung
Seite 40
Studienbrief 3 Risikomanagement im Bereich IS
Abb. 3.1: Risikobewertung anhand der Parameter “Eintrittswahrscheinlichkeit” und “Auswirkungen” (angelehnt an [7]).
Risikobewertung
Hoch
Mittel
Hoch
Auswirkung
Niedrig
Mittel
Niedrig
Niedrig
Mögliche Auswirkungen
Eintrittswahrscheinlichkeit
Hoch
Die möglichen Auswirkungen sind sehr vielfältiger Natur, bspw.
• direkter finanzieller Verlust oder Strafzahlungen, bspw. wegen ComplianceVerstößen,
• Rechtsverstöße und sich daraus ergebende straf- und zivilrechtliche Konsequenzen, sowie
• Verlust der Reputation oder Verlust von Marktanteilen und dadurch bedingte Verringerung des Aktienkurses
T
und vielen weiteren möglichen Aspekten. Zu beachten ist, dass in der Regel vor
allem die Auswirkungen, die sich erminate
nicht oder nur schwer quantitativ erfassen lassen
ransfer
(bspw. Verluste durch Imageschäden),
die potentiell größten Schäden verursachen
reat
können.
olerate
NIST 800-30 als Beispiel
Der Standard
NIST 800-30
Ein bekannter Standard in diesem Bereich ist etwa der Standard NIST 800-30 “Risk
Management Guide for Information Technology Systems” des National Institute for
Standards and Technology (NIST)1 . Dieser gliedert den Risikomanagementprozess
in insgesamt neun Teile, die im folgenden jeweils kurz dargestellt werden sollen.
Abbildung 3.2 stellt die Abfolge im Rahmen des NIST 800-30 dar; gehen wir nun
auf die Bedeutungen der einzelnen Schritte im Detail ein.
System charakterisieren
1. Charakterisierung des betreffenden Systems
In diesem Teilschritt werden zunächst alle verfügbaren Informationen über
das betreffenden System. Dazu zählen Informationen über die auf diesem
System gespeicherten Daten, die genutzte Hard- und Software, die vom
System angebotenen Dienste, zugehörige Dokumente und das zum Betrieb
benötigte Personal. Ergebnis ist das “Verständnis” für das entsprechende
IT-System, das die Voraussetzung für die weiteren Schritte im Rahmen des
Risikomangementprozesses ist.
Bedrohungen
identifizieren
2. Identifizierung der Bedrohungen
Zu den Bedrohungen gehören potentiell alle Ereignisse, die möglicherweise
Schaden an den IT-Systemen bzw. Informationswerten verursachen können. Zu den Bedrohungen zählen insbesondere mögliche Systemfehler (engl.
errors) und -ausfälle (engl. hardware failure), durch Menschen verursachte
1 Wir
stellen hier aus didaktischen Gründen bewusst die alte Version dieses Standards vor.
Studienbrief 3 Risikomanagement im Bereich IS
1
4
Charakterisierung
des Systems
Analyse der
Kontrollen
Seite 41
7
Ermittlung der
Risiken
2
5
8
Analyse der
Bedrohungen
Ermittlung der
Eintrittswahrscheinlichkeit
Empfehlungen
zu Kontrollen
3
Analyse der
Schwachstellen
6
9
Analyse der
Auswirkungen
Dokumentation
der Ergebnisse
Abb. 3.2: Schematische
Darstellung der neun
Schritte beim Risikomanagement nach dem
Standard “NIST 800-30”
(Stand: Juli 2002) [12].
bösartige Handlungen (engl. malicious damage/attack), sowie Diebstahl (engl.
theft) und Betrug (engl. fraud) oder auch Ereignisse höhere Gewalt, wie bspw.
Naturkatastrophen. Ergebnis dieses Teilschrittes ist eine möglichst vollständige Liste aller Bedrohungen; ob diese Liste nur Bedrohungen enthält, zu denen
sich in Schritt 3 auch eine Schwachstelle finden lässt, oder grundsätzlich alle
möglichen Bedrohungen auflistet, wird unterschiedlich diskutiert.
3. Identifizierung der Schwachstellen
Zu den Schwachstellen zählen alle Eigenschaften von Informationsressourcen, die durch Bedrohungen ausgenutzt werden können, wodurch letztendlich ein Schaden für die Organisation entsteht. Beispiele für Schwachstellen
sind etwa der Zugang eines entlassenen Mitarbeiters, der nicht rechtzeitig
gesperrt wurde oder auch fehlerhafte Firewall-Regelsätze. Ergebnis dieses
Teilschrittes ist eine Liste aller Schwachstellen; ggf. erfolgt nach diesem Schritt
eine Abbildung der gefundenen Schwachstellen auf die in Teilschritt 2 identifizierten Bedrohungen, daraus ergibt sich dann die effektive Bedrohungsliste.
Schwachstellen
identifizieren
4. Analyse bereits bestehender Kontrollen und Gegenmaßnahmen
Anhand der in Teilschritt 2 bzw. 3 identifizierten Bedrohungen wird nun überprüft, inwieweit bereits existierende, aber auch zukünftig geplante Kontrollen
und Gegenmaßnahmen die möglichen Risiken reduzieren. Die Kontrollen
lassen sich entsprechend kategorisieren, wir unterscheiden zwischen
Kontrollen
analysieren
• aufdeckenden (engl.: detective) Kontrollen, bspw. Logging,
• vorbeugenden (engl.: preventive) Kontrollen, bspw. Zugriffskontrollen,
• korrigierenden (engl.: corrective) Kontrollen, bspw. dynamische
Firewall-Regeln und
• abschreckenden (engl.: deterrent) Kontrollen, bspw. PerimeterschutzMechanismen.
5. Ermittlung der Eintrittswahrscheinlichkeiten
Um die Wahrscheinlichkeit zu bestimmen, mit der sich eine Bedrohung
im Kontext einer Schwachstelle auswirkt, sind die in Teilschritt 2 ermittelten Bedrohungen und deren Ursachen, die in Teilschritt 3 identifizierten
Schwachstellen und die in Teilschritt 4 ermittelten Kontrollen und Gegenmaßnahmen zu berücksichtigen. Die Wahrscheinlichkeiten werden dabei in
Wahrscheinlichkeiten
ermitteln
Seite 42
Studienbrief 3 Risikomanagement im Bereich IS
aller Regel qualitativ angegeben, verbreitet ist eine dreistufige Skala “niedrig/mittel/hoch”. Eine hohe Wahrscheinlichkeit liegt bspw. dann vor, wenn
eine Bedrohung eine Schwachstelle ausnutzen kann und die vorhandenen
Kontrollen nicht ausreichend sind. Ergebnis dieses Teilschritts ist dann eine
Liste der Bewertung von Wahrscheinlichkeiten für einzelne Bedrohungen
bzw. Schwachstellen.
Auswirkungen
analysieren
Sensitivität
und Kritikalität
Weitere Kriterien
6. Analyse der möglichen Auswirkungen
Zur Bestimmung möglicher Auswirkungen ist zunächst einmal eine Klassifizierung der Informationen bzgl. ihrer Vertraulichkeit, Integrität und Verfügbarkeit erforderlich, denn nur so kann beurteilt werden, welche Auswirkungen ein Verlust dieser Schutzziele haben könnte. Neben diesen drei klassischen Schutzzielen wird häufig auch die Sensitivität (engl. sensitivity), die
die Vertraulichkeitsanforderungen repräsentiert, und die Kritikalität (engl.
criticality), die für die Verfügbarkeitsanforderungen steht, durch quantitative
und qualitative Methoden ermittelt. Bei der Klassifizierung der Informationswerte bietet es sich dabei generell an, Informationswerte soweit möglich
zu gruppieren und dadurch die Übersichtlichkeit erheblich zu steigern. Die
Gruppierung kann bspw. abteilungsbezogen aber auch prozessorientiert vorgenommen werden; wird ein Informationswert an unterschiedlichen Stellen
in der Organisation verwendet, sollte das Maximumsprinzip berücksichtigt
werden. Zusätzlich sollten auch zu jedem Informationswert der jeweilige
Informationseigner (engl.: information owner) ermittelt und neben den Einstufungen bzgl. der Schutzanforderungen tabellarisch dargestellt werden.
Dadurch wird eine schnelle Zuordnung von Verantwortlichkeiten und damit
Zuordnung von möglichen Maßnahmen erreicht. Neben den drei klassischen
Schutzzielen, die den primären Beurteilungsmaßstab für die Beurteilung
möglicher Auswirkungen darstellen, können unterschiedliche weitere Kriterien herangezogen werden. Dazu zählen bspw. mögliche Rechtsverstöße,
Verlust der Reputation, Unterbrechung des Geschäftsbetriebs und auch direkte finanzielle Verluste. Ergebnis dieses Teilschritts ist daher eine Liste der
Informationswerte mit den jeweiligen Klassifizierungen der Auswirkungen
anhand einer qualitativen Skala, bspw. mit den Parametern “niedrig/mittel/hoch”.
Risiken bestimmen
7. Bestimmung der resultierenden Risiken
Die Bestimmung des resultierenden Risikos auf Grundlage einer spezifischen
Kombination von Bedrohung und Schwachstelle erfolgt in der Regel durch
die Ermittlung der Wahrscheinlichkeit, mit der eine Bedrohung die Schwachstelle ausnutzen kann, der Größe der daraus resultierenden Beeinträchtigung,
wenn die Bedrohung die Schwachstelle ausnutzt und der Betrachtung der Angemessenheit der bereits vorhandenen oder noch geplanten Kontrollen und
Maßnahmen. Nachdem in Teilschritt 6 die jeweiligen Auswirkungen ermittelt
wurden, steht als Ergebnis von Schritt 7 nun eine Liste der spezifischen Risikoniveaus. Dies ermöglicht dem IS-Manager daraus eine priorisierte Liste zu
erstellen, die dann auch als Grundlage für den Umsetzungsplan eingesetzt
werden kann.
Weiteres Vorgehen
8. Empfehlungen für das weitere Vorgehen
In diesem Teilschritt werden nun Kontrollen und Gegenmaßnahmen identifiziert, die das Risiko auf ein akzeptables Niveau reduzieren können. Im
Rahmen der Risikominderung (engl.: risk mitigation) kommen unterschiedliche Herangehensweisen in Frage, die auch mit als “4-T”-Maßnahmen (vgl.
dazu auch Abbildung 3.4) bezeichnet werden.
• Risiken können vermieden werden, indem bspw. der zugrundeliegen-
Studienbrief 3 Risikomanagement im Bereich IS
Seite 43
de Geschäftsprozess eingestellt (engl.: terminate) wird; dieser Fall wird
in der Praxis allerdings eher selten vorkommen.
• Eine weitere Möglichkeit besteht, Risiken wie bereits angesprochen
durch Kontrollen und Maßnahmen auf ein akzeptables Niveau zu
reduzieren (engl.: treat), dabei ist allerdings das Aufwand-NutzenVerhältnis zu berücksichtigen.
• Risiken können zudem auf eine andere Partei transferiert (engl.: transfer) werden, bspw. durch den Abschluss einer Versicherung gegen ein
spezifisches Risiko.
• Darüber hinaus können Risiken auch schlichtweg toleriert werden
(engl.: tolerate), ohne dass weitere Maßnahmen ergriffen werden.
Nach einer erfolgten Risikominderung bleibt dann noch die Frage, ob das
nun noch verbliebene Restrisiko (engl. residual risk) für die Organisation tragbar ist. Die Akzeptanz der Restrisiken hängt dabei von unterschiedlichen
Faktoren ab, zu nennen sind bspw. die Anforderungen durch die Leitlinie
der Organisation, mögliche Unsicherheiten im Rahmen der Risikoermittlung und -bewertung oder auch die Frage, wie hoch die Kosten für etwaige
(weitere) Kontrollen und Maßnahmen sind und wie effektiv diese Kontrollen und Maßnahmen sind. Ergebnis dieses Teilschritts ist somit eine Liste
von Empfehlungen zu möglichen Kontrollen und weiteren Methoden zur
Risikominimierung.
Akzeptanz
des Restrisikos
9. Dokumentation der Ergebnisse
Der so genannte “Risk Assessment Report” listet nun alle in den vorhergehenden Schritten ermittelten Bedrohungen und Schwachstellenauf, beschreibt
die für die weitere Analyse genutzten Risikoniveaus und stellt dann die aus
diesen Grundlagen ermittelten Risiken und deren mögliche Auswirkungen
zusammenfassend dar. Auf Basis dieser Daten werden dann Empfehlungen
für Kontrollen und Maßnahmen ausgesprochen, die dazu geeignet sind, die
Risiken auf effiziente Art und Weise auf ein für die Organisation bzw. die
einzelnen Geschäftsprozesse akzeptables Niveau zu senken.
Ergebnisse
dokumentieren
Der Standard NIST 800-30 gibt also in seinen einzelnen Teilschritten viele wertvolle
Hinweise, wie der Prozess zum Risikomanagement in einer Organisation gestaltet
werden kann und stellt auch für den bisher nicht mit dieser Thematik befassten
IS-Manager einen recht guten Leitfaden dar. Einige Aspekte werden aber nicht oder
nur unzureichend adressiert. Dazu gehört bspw. die Frage der Angemessenheit
von Kontrollen und Maßnahmen oder auch die Frage, wo und wie der Prozess
des Risikomanagements in der Organisation verankert werden kann. Um diesen
Aspekt nicht zu vernachlässigen und die übrigen Aspekte besser im Gesamtkontext
einordnen zu können, wollen wir in den folgenden Abschnitte auf die einzelne
Teilaspekte nochmals gesondert eingehen.
NIST 800-30 als Leitfaden
Weitere Gliederung des Studienbriefs
Zum Themenkomplex “Management von IS-Risiken” gehören im Wesentlichen
die folgenden Teilaspekte (vgl. dazu auch [7]):
1. Aufbau und Aufrechterhaltung eines Prozesses zur Klassifizierung der Informationswerte, damit sicher gestellt wird, dass die getroffenen Maßnahmen
angemessen sind
Aspekte des
Risikomanagements
Seite 44
Studienbrief 3 Risikomanagement im Bereich IS
2. Identifizierung von rechtlichen, regulatorischen, organisatorischen und ggf.
weiteren Anforderungen, damit das Risiko einer Compliance-Verletzung auf
einem akzeptablen Niveau gehalten werden kann
3. Sicherstellen, dass im Rahmen der Risikoanalyse eine konsistente Risikobewertung sowie regelmäßige Bedrohungsanalysen und Schwachstellenbewertungen stattfinden
4. Ermittlung der angemessenen Optionen für die Behandlung von Risiken
5. Bewertung der IS-Kontrollen, um festzustellen, ob diese angemessen sind
und die Risiken effektiv auf ein akzeptables Niveau senken
6. Identifizierung der Differenzen zwischen dem aktuellen und dem gewünschten Risikoniveau, um die verbleibenden Risiken durch ein adäquates Risikomanagement auf ein akzeptables Niveau zu senken
7. Einbindung des Risikomanagement in die sonstigen Prozesse innerhalb der
Organisation, um einen konsistenten und übergreifenden Risikomanagementprozess zu etablieren
8. Beobachtung der Risiken, um Änderungen rechtzeitig erkennen und angemessen behandeln zu können
9. Bericht von Compliance-Verletzungen und Änderungen von Risiken, um das
Management bei der Entscheidung im Risikomanagementprozess unterstützen zu können
In den folgenden Abschnitten werden wir nun diese Punkte im Detail behandeln.
3.1 Prozess zur Klassifizierung der Informationswerte
Identifizierung von
Informationswerten
Bildung von Informationsklassen
Klassifizierung und
Informationseigner
Um sicher zu stellen, dass die im Rahmen des Risikomanagementprozesses getroffenen Maßnahmen proportional zum Wert der betreffenden Informationswerte
sind, ist es zunächst erforderlich, eine Klassifizierung der Informationswerte vorzunehmen. Grundlage dafür ist wiederum, dass es eine Liste aller Informationswerte
gibt. Ggf. ist also in einem ersten Schritt ein Prozess aufzusetzen, der alle für die
Organisation relevanten internen wie externen Informationswerte identifiziert und
daraus eine vollständige Liste erstellt. Dabei leuchtet es ein, dass dies nicht für
jeden einzelnen Informationswert geschehen kann, da dies den Aufwand aufgrund
der Vielzahl an Informationen und Informationswerten in den meisten Organisationen ins Unermessliche treiben würde. Die Einteilung in verschiedene Klassen
von Informationswerten kann dabei -je nach Geschmack der Organisation- anhand
unterschiedlicher Kriterien erfolgen. Wichtig ist dabei, dass die Einteilung einer
der jeweiligen Organisation angepassten, sinnvollen Struktur folgt und diese auch
konsequent eingehalten wird, die Art der Einteilung selbst spielt eine eher untergeordnete Rolle. Durch die Klassifizierung wird die Grundlage zur Beurteilung der
Risiken für die einzelnen Informationswerte bzw. der Informationswertegruppen
gelegt. Dies stellt sicher, dass in den folgenden Schritten -also nach Ermittlung
der möglichen Kontrollen und Maßnahmen- die angemessenen Kontrollen und
Maßnahmen ausgewählt werden.
Im Rahmen des Klassifizierungsprozesses wird zeitgleich auch die Rolle des Informationseigners (engl.: information owner) eingeführt, der für die Klassifizierung der
Informationswerte zuständig ist. Meist ist der Informationseigner derjenige, der
3.2 Rechtliche und regulatorische Randbedingungen
Seite 45
die Informationswerte in (s)einem Geschäftsprozess generiert hat und daher ihren
Schutzbedarf -ggf. in Absprache mit weiteren Prozessverantwortlichen- am besten
einordnen kann. Häufig gibt es in Unternehmen darüber hinaus auch noch die
Rolle eines Informationsverwalters (engl.: data custodian), der für die Umsetzung
der für die einzelnen Informationswerte notwendigen Kontrollen und Maßnahmen
verantwortlich ist. Der Informationseigner legt somit durch seine Klassifizierung
die wesentliche Grundlage für alle nachfolgenden Schritte.
Bei der Klassifizierung der Informationswerte ist darauf zu achten, dass das Schema, das zur Klassifizierung genutzt wird, angemessen ist. Bewährt hat sich ein
dreistufiges Schema, etwa mit der Einteilung “niedrig/mittel/hoch”. Ein einstufiges Schema entspricht nicht dem typischen Bestand an Informationswerten der
meisten Organisationen, denn jede Organisation hat öffentliche (bspw. Webseiteninhalte) und nicht-öffentliche (bspw. Buchhaltungsdaten) Datenbestände.
Assetgruppe
Finanzen
Personal
Produktion
Vertrieb
…
Integrität
Verfügbarkeit
Vertraulichkeit
…
++
+
+
+
…
+
o
+
+
…
+
++
+
o
…
…
…
…
…
…
Klassifizierungsstufen
Abb. 3.3: Mögliche Vorgehensweise bei der Klassifizierung von Informationswerten durch Einsatz
einer Gruppierung.
Stehen auf der andere Seite zu viele Stufen zur Auswahl, so führt dies in aller
Regel dazu, dass die Informationswerte ausschließlich in der höchsten oder der
niedrigsten Stufe einsortiert werden, da das Schema für die Informationseigner zu
komplex ist. In Abbildung 3.3 ist ein Schema gezeigt, dass die Informationswerte
vor der Klassifizierung zusätzlich entsprechenden Gruppen zuordnet. Dadurch
wird der Vorgang deutlich vereinfacht, da nur für diese Gruppen die entsprechenden Anforderungen bzgl. der drei Schutzziele ermittelt werden müssen.
Viele Organisation kämpfen bereits mit einer einfach erscheinenden Frage: Was
ist eigentlich als Informationswert zu betrachten? Erst wenn man sich zu dieser
Frage, etwa im Rahmen des Prozesses zur Klassifizierung der Informationswerte,
Gedanken macht, stellt man fest, wie vielfältig Informationswerte in einer Organisation sind. Dies betrifft sowohl die Anzahl, aber auch die Arten der vorhandenen
Informationswerte. Weitere Probleme ergeben sich aufgrund unklarer Zuständigkeiten von Informationseigner und -verwalter und aus einem nicht angemessenen
Klassifizierungsschemas.
Mögliche Probleme
3.2 Rechtliche und regulatorische Randbedingungen
Die Identifizierung rechtlicher, regulatorischer, organisatorischer und weiterer
Anforderungen spielt im Rahmen des Risikomanagements einer Organisation
ebenfalls eine bedeutende Rolle. Nur wenn die zahlreichen Anforderungen identifiziert und verstanden sind, lassen sich die für die Organisation daraus ergebenden
Risiken ermitteln und damit auch Kontrollen und Maßnahmen auswählen, die das
Risiko der Non-Compliance auf einem für die Organisation akzeptablen Niveau
halten.
Rechtliche,
regulatorische,
organisatorische und
weitere Anforderungen
Für jede der Anforderungen in diesem Bereich ist festzulegen, welcher Grad von
Non-Compliance toleriert werden kann; anders herum muss also festgelegt werden, welche Kontrollen und Maßnahmen mit welcher Priorisierung umgesetzt
werden müssen, damit das Restrisiko auf einem für die Organisation bzw. den
betreffenden Geschäftsprozess akzeptablen Niveau bleibt. Die Abschätzung des
Wieviel Non-Compliance
ist tolerierbar?
Seite 46
Studienbrief 3 Risikomanagement im Bereich IS
für eine Organisation bestehenden Grades an Compliance bzw. Non-Compliance
bildet für das Management die Entscheidungsgrundlage, in welchem Umfang
weitere Kontrollen und Maßnahmen notwendig sind.
Mögliche Probleme
In diesem Schritt sind zwei Problemfelder entscheidend: Zum einen fehlt es häufig
an einem Prozess, der den aktuellen Compliance-Zustand ermitteln kann, zum
anderen fehlt oft das Verständnis für die sich aus Non-Compliance ergebenden
Risiken. Letzteres hat seine Ursache oft in einer fehlerhaften Interpretation bzw. in
Unkenntnis der Compliance-Anforderungen. Beide Aspekte lassen sich letztendlich nur durch ein strukturiertes Vorgehen beseitigen.
3.3 Regelmäßiges Risikoassessment
Risikoassessment als
wiederkehrender Prozess
Neben der Klassifizierung der Informationswerte und der Ermittlung und Bewertung der vielfältigen Compliance-Anforderungen besteht ein weiterer wesentlicher
Aspekt des Risikomanagements in einem regelmäßigen Risikoassessment. Dabei
soll sicher gestellt werden, dass zur Ermittlung der Risiken für die Informationswerte der Organisation regelmäßige und konsistente Risikobewertungen durchgeführt
werden. Für diese Risikobewertungen sind -wie wir bereits in der Beschreibung des
Standards NIST 800-30 kennen gelernt haben- entsprechende Bedrohungsanalysen
und Schwachstellenbewertungen erforderlich.
Umfassender
Risikomanagementprozess
Die Bestimmung des angemessenen IS-Niveaus ist abhängig von den potentiellen
Risiken, die sich eine Organisation ausgesetzt sieht. Der Prozess des Risikomanagements darf dabei aber nicht nur den aktuellen Zustand der Organisation, sondern
muss auch mögliche Veränderungen berücksichtigen, die zu einer geänderten
Risikolage führen können. Im Rahmen eines kontinuierlichen, aber gleichzeitig dynamischen Prozesses müssen so Änderungen innerhalb der Organisation, wie auch
in den äußeren Rahmenbedingungen berücksichtigt werden. Zu letzterem zählt
bspw. auch die technische Weiterentwicklung, etwa im Rahmen von möglichen
Angriffsvektoren, zu ersterem vor allem geschäftliche bzw. betriebswirtschaftliche
Änderungen.
Individuelles Risikoprofil
Jede Organisation hat prinzipiell ein individuelles Risikoprofil, wenngleich Organisationen, die aus einem ähnlichem Bereich stammen, sicherlich ein ähnliches
Profil aufweisen werden. Zum Risikoprofil zählen alle Arten von Risiken, etwa
Risiken, die sich aus der (technischen) Ausstattung einer Organisation ergeben,
Risiken, die in den (Geschäfts-)Prozessen begründet sind, oder auch Risiken, die
sich aus Geschäftsentscheidungen ergeben. Das Risikoprofil besteht also aus der
Gesamtheit der Vielfalt möglicher Risiken.
Risk Assessment-Prozess
Grundlage für den weiteren Risikoassessmentprozess sind nun die abgeschlossenen Schritte der Identifizierung und Klassifizierung von Informationswerten,
ein Verständnis für die Anforderungen, die sich aus den Schutzwerten Vertraulichkeit, Integrität und Verfügbarkeit, sowie weiteren möglichen Anforderungen
der Organisation ergeben. Im nächsten Schritt müssen nun die Bedrohungen und
Schwachstellen identifiziert, analysiert und evaluiert werden, um daraus schlussendlich Kontrollen und Maßnahmen abzuleiten, die geeignet sind, die Risiken
auf einem für die Organisation akzeptablen Niveau zu halten.
Bedrohungs- und
Schwachstellenassessment
Bei der Ermittlung der Bedrohungen, die sich eine Organisation ausgesetzt sieht,
bietet sich ein Brainstorming aller wesentlichen Geschäftsprozessverantwortlichen
an. Die dabei ermittelten Bedrohungen müssen dann nach eindeutig definierten
3.4 Möglichkeiten der Risikominimierung
Kategorien klassifiziert werden. Liegen keine eindeutigen Kategorien für die Bedrohungen vor, kommt es zu einer willkürlichen und nicht reproduzierbaren Einordnung, wodurch eine kontinuierliche Risikobeobachtung wesentlich erschwert wird.
Mögliche Kategorien sind bspw. intern/extern, ausstattungs- bzw. umgebungsbedingt/menschlich oder auch unfallartig/vorsätzlich. Bei der Zusammenstellung
der Bedrohungen sollten alle Beteiligten zunächst unvoreingenommen an die Sache heran gehen. Es kommt sonst häufig vor, dass man Bedrohungen kategorisch
als nicht-relevant einstuft, weil noch keine passenden Schwachstellen identifiziert
wurden. Damit wäre der nächste Schritt dann aber eine selbsterfüllende Prophezeiung, denn man wird nicht nach Schwachstellen suchen, bei denen man die
relevante Bedrohung bereits ausgeschlossen hat.
Seite 47
Kategorien für Bedrohungen
Nach Ermittlung der möglichen Bedrohungen sollten alle möglichen Schwachstellen ermittelt werden. Auch hier bietet es sich an, nicht nur zielgerichtet zu den
bereits ermittelten Bedrohungen (spezifische) Schwachstellen zu suchen, sondern
ebenso wie bei der Ermittlung der möglichen Bedrohungen unvoreingenommen
vorzugehen. Die Ermittlung von Schwachstellen kann durch weitere Maßnahmen
unterstützt werden. Dazu zählen (automatisierte) Penetrationstests und Schwachstellenscans, Audits durch unabhängige Auditoren, aber auch frei verfügbare
Informationen, bspw. die Newsletter der CERT zu neu entdeckten Schwachstellen.
Im Rahmen von Penetrationstest, Audits und automatisierten Schwachstellenscans sollte dabei auch immer die Entwicklung der Art und Anzahl gefundener
Schwachstellen mit berücksichtigt werden. Während sich technisch orientierte
Schwachstellen meist recht zügig finden lassen, sieht sich der IS-Manager bei
Schwachstellen, deren Ursache meist in fehlerhaften Prozessen liegt, häufig einer
höheren Komplexität gegenüber. Hier ist die Unterstützung durch die Prozessverantwortlichen ein wichtiges Hilfsmittel.
Ermittlung der Schwachstellen
Es sollte allerdings nicht unerwähnt bleiben, dass die beiden Prozesse der Ermittlung von Bedrohungen und Schwachstellen nicht strikt voneinander getrennt
werden können. Es liegt in der Natur der Sache, dass bei der Ermittlung von
Schwachstellen auch neue Bedrohungen entdeckt werden können, umgekehrt
sieht es ähnlich aus. Man wird also zum Abschluss der Ermittlung von Bedrohungen und Schwachstellen genau bewerten müssen, welche Bedrohungen welche
Schwachstellen ausnutzen können und wie es mit den bereits existierenden Kontrollen und Maßnahmen aussieht. Nur so lässt sich das Risikoprofil einer Organisation
möglichst vollständig bestimmen. Weiterhin darf dieser Prozess auch nicht als singulärer Prozess verstanden werden, darauf werden wir in Abschnitt “Monitoring
von Risiken” nochmals genauer eingehen.
Verzahntes Vorgehen
Im Rahmen des regelmäßigen Risikoassessment bestehen eine Vielzahl von Problemen. Wichtiger Aspekt ist, dass die Verantwortlichen der Geschäftsprozesse die
Bedrohungen und Schwachstellen für die Organisation nicht verstehen und damit
übergreifende Risikoaspekte außen vor bleiben. Desweiteren wird die Vollständigkeit der ermittelten Bedrohungen und Schwachstellen meist völlig überschätzt:
Ohne einen iterativen Prozess und die Beteiligung aller relevanten Geschäftsprozessverantwortlichen wird man das Risikoprofil einer Organisation niemals vollständig ermitteln können.
Penetrationstests
Technische und organisatorische Schwachstellen
Voraussetzung für ein
vollständiges Risikoprofil
Mögliche Probleme
3.4 Möglichkeiten der Risikominimierung
Im nächsten Schritt sind nun die möglichen Optionen zu ermitteln, die prinzipiell
eingesetzt werden können, um die Risiken für die Organisation auf einem akzeptables Niveau zu managen.
Hierbei kann -wie bereits weiter oben erwähnt- zwischen den “4-T”-Maßnahmen
Die “4-T”-Maßnahmen
Seite 48
Studienbrief 3 Risikomanagement im Bereich IS
Abb. 3.4: Illustration der
“4-T”-Maßnahmen, der
vier Möglichkeiten, Risiken zu “behandeln”.
T
erminate
ransfer
reat
olerate
unterschieden werden, die Abbildung 3.4 nochmals illustriert: Risiken lassen sich
reduzieren (engl.: treat), übertragen (engl.: transfer), auflösen (engl.: terminate) oder
tolerieren (engl.: tolerate). Sollen Risiken toleriert werden, so ist in jedem Fall die
explizite Zustimmung des Managaments einzuholen.
Mögliche Probleme
Die Notwendigkeit einer expliziten Zustimmung durch das Management, falls
Risiken toleriert werden sollen, wird dann deutlich, wenn das Management sich
die Sache plötzlich anders überlegt, weil es persönlich Verantwortung für diesen
Schritt übernehmen soll. Ein weiteres Problem liegt darin, dass die Geschäftsprozessverantwortlichen die Gefährdungslage häufig nicht (vollständig) überblicken
und die Bedeutung von entsprechenden Kontrollen und Maßnahmen deshalb
falsch einschätzen. Nicht zuletzt liegt ein Problem auch darin, dass der Prozess
der Tolerierung bzw. Akzeptanz von Risiken missbraucht wird, da dann keine
weiteren Maßnahmen erforderlich sind - und so eine scheinbar kostengünstige
Lösung gefunden wurde.
3.5 Kontrollen im Bereich Informationssicherheit
Mögliche Kontrollen
Nachdem nun mögliche Risiken für die Organisation ermittelt wurden und klar
ist, welche prinzipiellen Möglichkeiten bestehen, diese Risiken auf einem für die
Organisation akzeptablen Niveau zu managen, werden nun die einzelnen Kontrollen und Maßnahmen hinsichtlich ihrer Eignung analysiert. Mögliche Kontrollen
lassen sich dabei generell in die vier folgenden Kategorien einteilen, die bereits
kurz angesprochen wurden:
vorbeugen
1. Vorbeugende Kontrollen, um vor (den Auswirkungen von) Schwachstellen
zu schützen und einen Angriff damit ganz unwirksam zu machen oder
zumindest zu schwächen.
aufdecken
2. Aufeckende Kontrollen, um Angriffe oder Vorbereitungen für Angriffe zu
erkennen und dann vorbeugende oder korrigierende Kontrollen anzustoßen.
korrigieren
3. Korrigierende Kontrollen, um die Auswirkungen eines erfolgreichen Angriffs
zu reduzieren und das System ggf. wieder in einen sicheren Zustand zu
bringen.
abschrecken
4. Abschreckende Kontrollen, um die Wahrscheinlichkeit eines Angriff zu reduzieren.
Maßnahmen
sind nicht immer
eindeutig zuzuordnen
Häufig lassen sich Kontrollen nicht nur einer Kategorie zuordnen. So ist bspw.
eine Anti-Malware-Software in unterschiedliche Kategorien einzuordnen, da diese
sowohl einen aufdeckenden Anteil (im Rahmen der Malware-Erkennung), einen
3.5 Kontrollen im Bereich Informationssicherheit
Seite 49
vorbeugenden Anteil (im Rahmen der Verhinderung des Zugriffs auf eine Malwareinfizierte Datei), aber auch einen korrigierenden Anteil (im Rahmen der Löschung
der Malware) enthält.
Zu den möglichen Kontrollen und Maßnahmen zählen die unterschiedlichsten
Mechanismen:
• Firewallregeln und weitere Netzwerk-Perimeter Kontrollen
• Intrusion Detection und Prevention Systeme
• Einsatz von Verschlüsselungsmechanismen
• Sicherheitsmaßnahmen in Betriebssystem, Middleware und Applikationen
• Physische Sicherheitsmaßnahmen
Es gilt nun aus der Vielzahl der möglichen Maßnahmen diejenigen herauszusuchen,
die in punkto Kosten-Nutzen-Analyse möglichst gut abschneiden. Dabei kann der
IS-Manager die Kosten für die spezifische Maßnahmen, also im wesentlichen die
Kosten für den Einsatz der im spezifischen Fall gewählten IS-Technik, gegen die
durch die Risiken für die Informationswerte begründeten potentiellen Verluste
abwägen. Wenn die Gesamtkosten der Kontrollen und Maßnahmen den Wert
der Informationsressource übersteigen, fehlt der Business Case - eine Umsetzung
dieses Kontroll- und Maßnahmenbündels ist somit nicht wirtschaftlich. In einem
iterativen Prozess wird so ermittelt, welche Kontrollen und Maßnahmen sinnvoll
sind. Der IS-Manager geht dabei nach einer priorisierten Liste vor, die auf Basis
des Risikoassessments ermittelt wurde.
Spezifische KostenNutzen-Analyse
Da die Beurteilung von Kontrollen und Maßnahmen für einzelnen Risiken ein aufwändiger Prozess ist, kann alternativ auch ein Ansatz gewählt werden, der zunächst
einen so genannten “IS-Grundschutz” (engl.: Security Baseline) umsetzt. Dabei wird
im Gegensatz zu einer formalen Risikobewertung der einzelnen Geschäftsprozesse
und Systeme ein definierter Grundschutz für jeden Geschäftsprozess bzw. jedes
System umgesetzt. Dadurch erreicht man eine Grundabsicherung in der Fläche
und vermeidet, dass einzelne Geschäftsprozesse bzw. Systeme bei der formalen
Risikoanalyse übersehen werden. Das gewählte Niveau dieser Basisabsicherung
muss natürlich an das Risikoprofil der Organisation angepasst sein und sollte
auch eine unterschiedliche Klassifizierung der Informationswerte berücksichtigen.
Damit wirkt eine Security Baseline eher prozess- bzw. systemübergreifend, aber
nichts zwangsweise für alle Informationsressourcen gleich.
Security Baseline
Im Anschluss an die Umsetzung der Security Baseline können die Risiken, die
während des Risikoassessments als besonders wichtig identifiziert wurden, mit
weiteren spezifischen Kontrollen und Maßnahmen so weit reduziert werden, dass
ein für die Organisation akzeptables Niveau erreicht wird.
Spezifische Risiken
zusätzlich absichern
Größtes Problem bei der Auswahl der Kontrollen und Maßnahmen ist eine Fehleinschätzung der damit erreichten Risikominderung. Da Investitionen im Bereich der
IS zunächst nur als Kosten wahrgenommen werden und die Vorteile durch mehr
IS nur schwer zu quantifizieren sind, besteht die Gefahr, dass der IS-Manager die
notwendigen Kontrollen beim Management nicht durchgesetzt bekommt. Hier hilft
es, wenn dem Management klar Entscheidungsvorlagen -vorzugsweise auf Basis
praktischer Beispiele aus dem Umfeld der eigenen Organisation- gegeben werden.
Dabei ist es wichtig, das Management nochmals auf seine Verantwortlichkeit bzgl.
der Übernahme von Risiken für die Organisation hinzuweisen.
Mögliche Probleme
Bei Anwendung einer Security Baseline stellt sich häufig das Problem, dass den
Kontrollen bzw. Maßnahmen dieser Security Baseline zu viel Vertrauen geschenkt
Fehlender Business Case
Anpassung an das
Risikoprofil
Seite 50
Studienbrief 3 Risikomanagement im Bereich IS
wird. Wenngleich die Anwendung einer Security Baseline aus den bereits weiter
oben genannten Gründen sehr sinnvoll ist, wird kaum eine Organisation ohne
zusätzliche Kontrollen für einige ihrer Geschäftsprozesse auskommen können zumindest dann nicht, wenn die Security Baseline eine echte Baseline ist und keine
hochspezifischen Kontrollen und Maßnahmen mit beinhaltet.
3.6 Der Prozess des Risikomanagements
Prozess des Risikomanagements
Gap-Analyse
Der wesentliche Aspekt im Risikomanagementprozess ist das Managen der Risiken durch Identifizierung des aktuellen und maximal tolerierbaren Risikoniveaus.
Durch diese so genannte Gap-Analyse wird die Voraussetzung geschaffen, die
verbleibenden Risiken durch ein adäquates Risikomanagement auf ein akzeptables Niveau zu bringen. Der IS-Manager muss nun dem Management über die
Ergebnisse der Gap-Analyse berichten, bspw. mit regelmäßigen Treffen, bei denen
er über den Status der IS in der Organisation informiert. In diesem Bericht müssen
alle signifikanten Änderungen des Risikoprofils der Organisation enthalten sein,
damit dem Management die Gelegenheit gegeben wird, auf diese zu reagieren
und die entsprechenden Entscheidungen bzgl. des Umgang mit diesen Risiken
zu treffen. Grundlage dafür ist eine kontinuierliche Neubewertung der Risiken in
Kombination mit Ereignis-basierten Berichten, bspw. bei Malware-Vorfällen.
Risikoregister
Das Risikoregister (engl.: risk register)stellt letztendlich die formale Dokumentation
der Risiken einer Organisation dar und ist somit das Ergebnis des Risikoassessments. Im Risikoregister sind dabei alle Risiken mit ihren Ursachen, etwaigen vorhandenen Kontrollen und Maßnahmen, der Wahrscheinlichkeit und den Auswirkungen des Risikos aufzunehmen - es ist somit die Grundlage der Gap-Analyse.
Erstellung eines Zeitplans
Nach erfolgter Gap-Analyse müssen nun etwaige Problemstellen behoben werden.
Mit den Details der zu etablierenden Kontrollen bzw. Maßnahmen wird ein definierter Zeitplan erstellt, nach dem die Implementierung erfolgen soll. Dazu sind
jeweils der Verantwortliche zu benennen, es sind die benötigten Ressourcen zu
ermitteln und -vom Management- ein entsprechendes Budget zuzuweisen. Damit
können dann die Risiken der Organisation auf ein akzeptables Niveau gesenkt
werden, wobei gleichzeitig keine unangemessenen Invesititionen in Kontrollen
und Maßnahmen getätigt werden.
Mögliche Probleme
Eine mögliche Gefahr liegt in diesem Bereich definitiv darin, dass die dem Management übergebenen Reports nicht (mehr) dem aktuellen Risikoprofil entsprechen.
Damit werden die Entscheidungen des Management auf einer falschen Informationsbasis getroffen und können zu fehlerhaften Investitionen und/oder zu nicht
adäquaten Restrisiken führen.
3.7 Einbindung in die normalen “Prozesse” der Organisation
Risikomanagement
als “normaler” Prozess
Ohne Einbindung des Risikomanagementprozesses in die “normalen” Geschäftsprozesse der Organisation steigt allerdings die Gefahr, dass der Risikomanagementprozess zu einer einmaligen und damit nicht dauerhaft angelegten Aktion
wird. Zudem steigt die Gefahr, dass unterschiedliche Bereiche in der Organisation
unterschiedlich und nicht wiederholbar vorgehen. Damit ist eine Vergleichbarkeit
innerhalb der Organisation und im Zeitverlauf nicht gegeben, was das Lernen aus
potentiellen Fehlern erheblich erschwert.
3.8 Monitoring von Risiken
Seite 51
Zur Integration in die normalen Geschäftsprozesse bieten sich unterschiedliche
Vorgehensweisen an. Eine Möglichkeit besteht darin, den Systementwicklungszyklus (engl.: System Development Lify Cycle mit den Phasen Initiierung, Design,
Entwicklung, Implementierung, Betrieb und Aussonderung dazu zu nutzen, das
Risikomanagement in den laufenden Betrieb mit zu integrieren. Bei diesem Ansatz
können alle Phasen dazu genutzt werden, neue Risiken zu evaluieren bzw. bereits
bestehende Risiken neu zu bewerten. Je eher das Risikomanagement dabei im Life
Cycle integriert wird, desto eher lassen sich mögliche Auswirkungen erfassen und
damit auch frühzeitig korrigieren.
Mögliche Einstiegspunkte
Eine weitere Möglichkeit besteht darin, das Risikomanagement an das ChangeManagement in der Organisation anzukoppeln. Damit wird sicher gestellt, dass
jegliche Änderung in der Organisation direkt auf ihre Auswirkungen bzgl. möglicher Risiken hin analysiert wird. Vorteil dieses Ansatzes ist, dass die in einer
lebendigen Organisation recht häufigen Änderungen bzgl. ihrer (neuen) Risiken
nicht vernachlässigt werden können, da die Bewertung von Risiken integraler
Bestandteil des Change-Managements ist. Außerdem kann auch der “Einkaufsprozess” ein guter Anknüpfungspunkt für die Anbindung des Risikomanagements
sein. Welcher dieser Mechanismen tatsächlich für die Anbindung des Risikomanagements genutzt wird, hängt auch von der Art der Organisation ab.
Ankopplung an das
Change-Management
In diesem Bereich kommt es häufig zu Problemen bei der Integration des Risikomanagements. Eine Ursache ist bspw., dass den Anforderungen des Geschäftsbetriebs
eine deutlich höhere Priorität eingeräumt wird, insbesondere bei der Einführung
von neuen oder Änderungen an bereits bestehenden Systemen. Dadurch wird die
Risikobewertung erschwert oder ganz unmöglich gemacht, was sich letztendlich
in einer falschen Einschätzung der Risiken niederschlägt.
Mögliche Probleme
3.8 Monitoring von Risiken
Das Monitoring der Risiken stellt in einer Organisation einen weiteren Eckpfeiler
für einen erfolgreichen Risikomanagementprozess dar. Es dient dazu, Änderungen
rechtzeitig zu erkennen und so angemessen auf die geänderte Risikolage reagieren
zu können. Eine Business Impact Analyse (kurz: BIA) kann dabei sehr hilfreich sein,
denn sie stellt die Auswirkungen auf die Geschäftsprozesse dar und bewertet diese.
Häufig ist eine BIA auf den Verlust von Informationen, also auf eine Verletzung des
Schutzziels der Verfügbarkeit, gerichtet. Damit rücken Parameter wie die Recovery
Time Objective (kurz: RTO) bzw. die Recovery Point Objective (kurz: RPO) in den
Fokus. Die RTO gibt dabei an, wie schnell das letzte Backup wieder restauriert
werden kann, während die RPO angibt, wie alt die Daten aus dem letzten Backup
sind.
Monitoring als Eckpfeiler
Das Monitoring der Risiken sollte wie auch das gesamte Risikomanagement in
einer Organisation auf unterschiedlichen Ebenen angewendet und dabei sollten
sowohl strategische, aber auch operationale Projekte in der Organisation berücksichtigt werden. Zudem sollte es auch bei spezifischen (kleineren) Projekten, spezifischen Entscheidungen (des Managements) und spezifischen Prozessen zum
Tragen kommen.
Unterschiedliche Ebenen
Ein Problem ist hauptsächlich, dass die Aufwände für ein kontinuierliches Monitoring der Risiken einer Organisation völlig unterschätzt wird. Dies führt zu
viel zu geringen Ressourcen und damit zu “Engpässen”. Kombiniert mit einer
Priorisierung des Geschäftsbetriebs, den wir weiter oben schon angesprochen hatten, mündet dies in einem Prozess, der die Änderungen und Neuerungen (durch
Mögliche Probleme
Seite 52
Studienbrief 3 Risikomanagement im Bereich IS
die geänderten und/oder neuen Geschäftsprozesse) nicht ausreichend berücksichtigt. Fehlt ein formaler Prozess zur Risikobewertung, so werden die Risiken
nicht konsistent bewertet, da die Entscheidungen aus dem Bauch heraus, aber
nicht systematisch getroffen werden. Weitere Probleme ergeben sich, wenn die Geschäftsprozessverantwortlichen die notwendigen Sicherheitsanforderungen bzw.
die Bedeutung fehlender Kontrollen nicht verstehen. Und wie immer ist zur Sicherstellung von Ressourcen und Übernahme der Verantwortung eine angemessene
Beteiligung des Managements unablässlich.
3.9 Bericht von Compliance-Verletzungen
Non-Compliance
als Grundlage
Der Bericht von Non-Compliance-Zuständen und Änderungen bzgl. der Risiken
dient dazu, dem Management eine Entscheidungsgrundlage für den Risikomanagementprozess zu liefern. Non-Compliance-Zustände, bspw. Verletzung der
Sicherheitsleitlinien, können durch unterschiedliche Maßnahmen ermittelt werden.
So leisten bspw. die Ergebnisse von Audits und Reviews, die in der Organisation
durchgeführt wurden, einen guten Beitrag, Missstände aufzudecken, hinzu kommen spezifische Schwachstellenscans, aber auch Aktivitäten im Bereich der Due
Diligence, etwa beim Zukauf.
Schnittstelle
Security Baseline
Insbesondere Vorfälle, die die Security Baseline betreffen, sind zu monitoren, da
durch den Baseline-Ansatz dann direkt eine Vielzahl von Prozessen in der Organisation betroffen sein werden - Vorfälle bzgl. der Security Baseline haben sozusagen
einen Multiplikatorfunktion. Dabei muss auch hinterfragt werden, ob eine Neubewertung der gesamten Baseline notwendig wird. Änderungen an der Security
Baseline können dabei aus unterschiedlichsten Gründen erforderlich werden, bspw.
wenn ein Hersteller seine Parametrisierung angepasst hat, neue Software-Versionen
und/oder Patche verfügbar geworden sind oder externe Faktoren eine Erhöhung
des “Grundschutzniveaus” durch die Security Baseline erforderlich machen.
Mögliche Probleme
Insbesondere die Anwendung eines nicht (Management-)geeigneten Berichtswesens trägt immer wieder zu Problemen in diesem Bereich bei, hinzu kommt ein
falscher oder gänzlich fehlender Prozess zur Ermittlung der Non-ComplianceZustände und damit eine nicht reproduzierbare Bewertungsgrundlage.
Zusammenfassung dieses Studienbriefs
Zusammenfassung
Ein adäquates Risikomanagement bildet die Grundlage für effektive und effiziente
Maßnahmen im Bereich der IS. Damit ist es auch eine Grundvoraussetzung für die
Planung und Implementierung des IS-Programms, in dem die Maßnahmen, die
sich aus den Ergebnissen des Risikomanagements ableiten, umgesetzt werden. Auf
die Gestaltung des Prozesses zur Planung und Implementierung des IS-Programms
gehen wir nun im nächsten Studienbrief im Detail ein.
Studienbrief 4 Umsetzung im IS-Programm
Seite 53
Studienbrief 4 Umsetzung im IS-Programm
In diesem Abschnitt geht es nun um die Erstellung und Aufrechterhaltung des
Programms zur Umsetzung der Informationssicherheit (kurz: IS-Programm, engl.:
security program). Dabei soll auch sicher gestellt werden, dass ein Verständnis
für die vielfältigen Anforderungen und Aktivitäten bei der Umsetzung des Sicherheitsprogramms geschaffen wird und damit überhaupt die Voraussetzung
entsteht, die Anforderungen aus der Sicherheitsstrategie durch Etablieren des
Sicherheitsprogramms in der Organisation umzusetzen.
Ziele dieses Kapitels
Im Rahmen der Erstellung und Umsetzung des Sicherheitsprogramms, das letztendlich zum Ziel hat, die Risiken im Bereich der IS effektiv und effizient zu managen, sind vielfältige Aufgaben zu erledigen. Dazu gehören unter anderem die
Erstellung einer Sicherheitsarchitektur, die Entwicklung von Standards, Arbeitsanweisungen und weiteren “Policy-Elementen”, die Entwicklung eines IS-Plans,
die Entwicklung von Sicherheitstrainings und Awarenessprogrammen und die
Einführung von Metriken zur Bewertung des Sicherheitsprogramms.
Erstellung und Umsetzung des Sicherheitsprogramms
Grundlagen zum Informationssicherheitsprogramm
Damit die Vorgaben der IS-Strategie sinnvoll in der Organisation umgesetzt werden
können, muss ein Sicherheitsprogramm erstellt werden, das konsequent an der
IS-Strategie ausgerichtet ist. Bereits im Rahmen der Einführung der IS-Governance
(vgl. dazu auch Studienbrief 2) wurden die IS-Strategie und IS-Organisation festgelegt, die Zustimmung des Managements der Organisation zum Rahmenkonzept
im Bereich der IS-Governance eingeholt und anschließend das Rahmenkonzept
zur IS-Governance umgesetzt. Nun müssen alle Details zur Entwicklung und Aufrechterhaltung des IS-Programms berücksichtigt werden, man könnte auch sagen,
damit werden die Anforderungen durch die IS-Governance auf die Arbeitsebene
gebracht und in der Organisation “gelebt”.
Von der Strategie
zum Programm
Durch den Aufbau und die kontinuierliche Weiterentwicklung des IS-Programms
sollen im wesentlichen fünf Grundziele erreicht werden: Die “strategische Ausrichtung” des IS-Programms an den Zielen der Organisation und damit auch an den
Vorgaben der IS-Strategie, die Etablierung eines Risikomanagements und Berücksichtigung der Ergebnisse bei der Umsetzung des IS Programms, um die Risiken
auf einem für die Organisation vertretbaren Niveau zu managen, die Schaffung
von Mehrwerten durch das Einbringen von IS im Rahmen der Umsetzung des
IS-Programms, ein sinnvolles Ressourcenmanagement bei der Etablierung des ISProgramms und eine kontinuierliche Messung der Performance des IS-Programms,
damit sicher gestellt werden kann, dass die Ressourcen der Organisation effektiv
und effizient eingesetzt werden.
Wesentliche Ziele
Das IS-Programm darf allerdings nicht wie ein singulärer Prozess, sondern muss
vielmehr als Kreislauf verstanden werden, ein Vergleich mit dem PDCA-Kreislauf
ist durchaus sinnvoll. Im Rahmen des IS-Programms wird aus der IS-Strategie
das Policy-Rahmenwerk abgeleitet, das seinerseits über entsprechende Awareness die Grundlage für die Implementierung von IS-Maßnahmen schafft. Im Rahmen der Implementierung findet sich wiederum ein PDCA-artiger Kreislauf, diesmal bestehend aus den Elementen “Prävention”, “Detektion” und “Korrigieren”
von Schwachstellen und Verwundbarkeiten. Nach erfolgreicher Implementierung
schließt sich die Phase des Monitorings an, das gleichzeitig auch die Grundlage
für die (Überprüfung der) Compliance liefert.
Lebenszyklus des ISProgramms
Seite 54
Studienbrief 4 Umsetzung im IS-Programm
Aufgaben des
IS-Managers
während der Strategieentwicklung
...während der
Implementierung
...während des
Monitoring
Mögliche Probleme
Im Rahmen dieser Teilschritte hat der IS-Manager unterschiedliche Aufgaben zu
übernehmen. In der Phase der Strategieentwicklung beobachtet er die Industry
Best Practices vergleichbarer Organisationen und erstellt daraus Vorschläge für die
Erstellung der Strategie. In der Phase der Erstellung des Policy Frameworks erstellt
der IS-Manager die Leitlinen, sowie die daraus abgeleiteten Dokumente (bspw.
Standards, Arbeitsanweisungen, ...). Diese bilden gleichzeitig auch einen Teil der
Inhalte der Awarenessmaßnahmen, die der IS-Manager koordiniert (bspw. indem
er die Gruppen von Mitarbeitern zusammen stellt und die passenden Inhalte aussucht). In der Phase der Implementierung (der Sicherheitsmaßnahmen) ist der
IS-Manager dann im Rahmen des Security Review-Prozesses oder im Rahmen von
Sicherheits-spezifischen Projekten für die Bereitstellung der Sicherheitsarchitektur,
des Designs der Sicherheitsmaßnahmen und der Strategie zu deren Umsetzung zuständig. Für die Phase des Monitorings stellt der IS-Manager schließlich Metriken
zur Bewertung der Sicherheitsmaßnahmen zusammen und analysiert regelmäßig
die Wirksamkeit bzw. Umsetzung der Maßnahmen. Bei Compliance-Verstößen
ist der IS-Manager schließlich die Eskalationsstelle und übernimmt die Aufgabe,
Sicherheitsverstöße zu untersuchen und entsprechende Empfehlungen für die
Anpassung der Strategie zu geben.
Häufig wird jedoch unterschätzt, welche Aufgaben auf den IS-Manager im Rahmen
der Erstellung und Umsetzung des IS-Programms zukommen. Neben der strategischen Komponente, die vor allem dazu dient, eine Ausrichtung des IS-Programms
an der IS Strategie und damit auch an der Strategie der Organisation zu erreichen,
beinhaltet das IS-Programm viele Detailaspekte, die -etwa im Rahmen der Umsetzung von Sicherheitsmaßnahmen- berücksichtigt werden müssen. Ein weiteres
Problem besteht auch darin, dass kein Risiko-basierter Ansatz bei der Auswahl
und Umsetzung von Kontrollen und Maßnahmen genutzt wird.
Weitere Gliederung des Studienbriefs
Erforderliche Teilschritte
Dabei betrachten wir die folgenden, wesentlichen Teilschritte, die im Rahmen des
Aufbaus und der Aufrechterhaltung des IS-Programms erforderlich sind (vgl. dazu
auch [7]):
1. Sicherstellen, dass das IS-Programm konsequent an der IS-Strategie ausgerichtet ist und eine Integration (und Ausrichtung) des IS-Programms in
die/an den übrigen Geschäftsprozesse/n gewährleistet ist.
2. Anforderungen für interne und externe Ressourcen, die für die Umsetzung
des IS-Programms notwendig sind, ermitteln und beschaffen, sowie einen
entsprechenden Managementprozess etablieren.
3. Aufbau und Aufrechterhaltung einer IS-Architektur (unter Berücksichtigung
der drei Elemente Menschen, Prozesse und Technik), die die Umsetzung des
IS-Programms unterstützt.
4. Aufbau, Kommunikation und Aufrechterhaltung von IS-Standards,
IS-Arbeitsanweisungen (engl.: information security procedures) und ISHandlungsempfehlungen (engl.: information security guidelines) sowie weitere
Dokumentation, um die Übereinstimmung mit den IS-Leitlinien (engl.:
information security policies) zu unterstützen und zu steuern.
5. Aufbau und Aufrechterhaltung eines Awareness- und Training-Programms,
um ein sicheres Arbeitsumfeld und eine effektive Sicherheitskultur zu fördern.
4.1 Ausrichtung des IS-Programms an den übrigen “Prozessen” der Organisation
Seite 55
6. Einbindung der IS-Anforderungen in die übrigen organisatorischen bzw.
geschäftlichen Prozesse (bspw. Change-Management, Beschaffung, ...), um
die Security Baseline aufrecht zu erhalten.
7. Einbindung der IS-Anforderungen in das Vertragsmanagement und das
Management der Beauftragung Dritter (bspw. beim Outsourcing), um die
Security Baseline auch bei diesen (ggf. ausgelagerten) Prozessen aufrecht zu
erhalten.
8. Aufbau eines Monitoring und regelmäßige Berichte von Metriken zum Management und zum Betrieb des IS-Programms, um die Effektivität und Effizienz
des IS-Programms zu bewerten.
Die weiteren Abschnitt dieses Studienbriefs gehen nun auf die konkreten Fragen bei
der Umsetzung der einzelnen Teilschritte ein. Dabei werden wir uns zunächst mit
der Frage beschäftigen, wie das IS-Programm an den übrigen Geschäftsprozessen
der Organisation ausgerichtet werden kann.
4.1 Ausrichtung des IS-Programms an den übrigen
“Prozessen” der Organisation
Nachdem in der Einleitung bereits beschrieben wurde, was die Ziele des ISProgramms sind, welche Aufgaben der IS-Manager übernehmen muss und welche
spezifischen Aufgaben im Rahmen des Aufbaus und der Aufrechterhaltung des
IS-Programms berücksichtigt werden müssen, soll nun der Teilprozess “Integration in die Geschäftsprozesse” betrachtet werden. Dieser Aspekt trägt entscheident
zum Gelingen eines IS-Programms bei und um ihn bestmöglich zu gewährleisten,
muss zunächst einmal sicher gestellt werden, dass das IS-Programm überhaupt
an den übrigen Geschäftsprozessen in der Organisation ausgerichtet ist. Dazu
gehört insbesondere eine Integration des IS-Programms in die Prozesse in den
Bereichen Personalwesen (engl.: human ressources), Buchhaltung (engl.: accounting) und Beschaffung (engl.: procurement), da diese gute Anknüpfungspunkte für
Sicherheitsmaßnahmen bilden.
Integration als Eckpfeiler
des IS-Programms
Im Rahmen des bereits erwähnten PDCA-Kreislaufs finden sich vielfältige Möglichkeiten für die Einbindung der üblichen Geschäftsprozesse einer Organisation,
wobei jeweils unterschiedliche Akteure mit eingebunden werden können. Dabei
werden zum Teil nur einzelnen Bereiche (so bspw. bei der Entwicklung der Strategie das Technology Steering Commitee) berücksichtigt, teils findet die Unterstützung
auch durch mehrere Akteure statt (so bspw. im Rahmen des Awareness durch das
Personalwesen und die Verantwortlichen für die Geschäftsprozess), in anderen
Bereichen wiederum sollten hingegen alle Beteiligten mit eingebunden werden (so
bspw. bei der Entwicklung von Leitlinien).
Vielfältige Anknüpfungspunkte
Bei der Integration der “Sicherheit” in die üblichen Geschäftsprozesse stellt sich
vor allem das Problem, dass diese Integration bzw. die Zusammenarbeit mit den betreffenden Bereichen nicht ausreichend ist. Dadurch kann es zu einem fehlerhaften
Zusammenspiel der einzelnen Bereiche und damit auch zu einer mangelhaften Koordination beim Aufbau und der Umsetzung des IS-Programms kommen. Zudem
kann die Umsetzung des IS-Programms auch von Machtkämpfen innerhalb der
Organisation überschattet werden, so dass letztendlich Ressourcen weder effektiv
noch effizient genutzt werden.
Mögliche Probleme
Seite 56
Studienbrief 4 Umsetzung im IS-Programm
4.2 Bestimmung von internen und externen Ressourcen
Vielfältige Ressourcen
Zur Umsetzung des IS-Programms sind die benötigten internen oder externen
Ressourcen zu definieren, zu identifizieren, anzufordern und entsprechend zu
managen. Dabei kommen unterschiedlichste Ressourcen bzw. Querverbindungen
zu anderen Bereichen der Organisation in Frage, bspw. aus dem Bereich der Informationssicherheit, aus dem Bereich der Verwaltung interner Ressourcen (wie etwa
der Finanzverwaltung, des Personalwesens oder auch des Projektmanagements)
oder auch im Rahmen der Zusammenarbeit mit “Externen”.
Bereich “Sicherheit”
Ressourcen bzw. Anbindungen im Bereich “Sicherheit” liegen vor allem in der
Administration von Datenbanken und Systemen, sowie denjenigen Ressourcen,
die durch externe Quellen zur Verfügung gestellt werden - zu diesem Bereich
zählen etwa Lieferanten von Sicherheitssoft- und -hardware, Berater, aber auch
Institutionen aus der Sicherheitsforschung oder Standardisierung.
Bereich “Finanz- und
Projektmanagement”
Im Bereich der Verwaltung interner Ressourcen sind die genauen Anknüpfungspunkte unterschiedlicher Natur: Im Bereich Finanzverwaltung und Projektmanagement kann auf die dortigen Erfahrungen für Budgetierungen, Zeitplanung,
Beschaffungen und auch der Messung von TCO und RoI zurück gegriffen werden.
Das Personalwesen unterstützt im Wesentlichen durch die Arbeitsplatzbeschreibungen bereits vorhandener Mitarbeiter, beim Prozess der Neueinstellung bzw,
Versetzung, bei der Zeiterfassung und Gehaltsabrechnung oder auch im Rahmen
der Mitarbeiterentwicklung.
Bereich “Externe”
Auch die Bereiche Service Provider bieten wichtige Anknüpfungspunkte. Insbesondere ist zu berücksichtigen, dass “Dritte” (als Dienstleister) ebenfalls ein nicht
unbedeutendes Risiko für die Informationswerte der Organisation darstellen. Dabei sind insbesondere die Aspekte “Vertraulichkeitsveeinbarungen” und “angemessene Nutzung” (engl.: acceptable use policy) zu berücksichtigen. Die sorgfältige
Prüfung (engl.: Due Diligence) von Verträgen und vereinbarungen sollte die beiden
genannten Aspekte mit einschließen, Sicherheitsüberprüfungen sollten regelmäßig
die Einhaltung der Vorgaben überprüfen.
Bereich
“Managed Security Services”
Zudem sollte der IS-Manager nicht unberücksichtigt lassen, dass im Bereich “Sicherheit” immer mehr Dienstleister eingesetzt werden, man spricht dann auch von
Managed Security Services. Dies gilt insbesondere für Dienste im Bereich Netzwerkmanagement, bspw. bei der Einbruchserkennung (engl.: intrusion detection) (wo
häufig die Auswertung der Protokolldaten ausgelagert wird) oder auch bei der
Schwachstellenerkennung.
Mögliche Probleme
Neben dem Vorteil, bereits existierende Prozesse und Strukturen innerhalb der
Organisation weiter verwenden zu können (und damit zu einem effektiven Einsatz
der Ressourcen beizutragen), bringt dies aber auch Probleme mit sich. Grundsätzlich kann es natürlich vorkommen dass die oben angesprochenen Bereiche
die notwendigen Teilaktivitäten nur unzureichend bzw. überhaupt noch nicht
haben. Das führt dazu, dass der IS-Manager die entsprechenden Tätigkeiten dann
entweder selbst implementieren bzw. durchführen muss (sehr ineffizient) oder
die Bereiche dazu bringen muss, die notwendigen Tätigkeiten in ihre Prozesse
zu integrieren. Neben dem zeitlichen Aspekt ist dabei dann naturgemäß einiges
an Überzeugungsarbeit zu leisten, denn natürlicherweise werden die Bereiche
die Mehrarbeit zunächst ablehnen und für ihren eigenen Bereich auch für nicht
notwendig erachten - eine gute Unterstützung durch die Compliance-Abteilung
kann dem IS-Manager hier wichtige Hilfestellung geben. Darüber hinaus können
auch unangemessen komplizierte Beschaffungsprozesse hinderlich sein, die Einbindung von Dienstleistern verstärkt zudem den Effekt der Gleichgültigkeit bei
4.3 Architektur der Informationssicherheit
Seite 57
den eigenen Mitarbeitern (“Dafür haben wir doch einen Dienstleister!”), der zu
den allgemeinen Problemen im Bereich des Outsouring zählt.
4.3 Architektur der Informationssicherheit
Auch die Architektur der Informationssicherheit stellt einen wichtigen Baustein
im Rahmen der Entwicklung und Aufrechterhaltung des Informationssicherheitsprogramms dar und besteht dabei aus den drei üblichen Komponenten Personen,
Prozesse und Technologie. Sicherheitsarchitekturen kommen dabei für eine Vielzahl von Technologien in Betracht, bspw. für den Bereich Netzwerksicherheit mit
Firewall und IDS/IPS, Webanwendungen, Datenbanken und Authentifizierungssysteme.
Unterschiedliche Betrachtungsweisen
Im Allgemein bezeichnet die Architektur die Bauweise von Gebäuden und Räumen. Im Bereich der IS ist allerdings eher der Aufbau von IS-relevanten Systemen
gemeint. Die Architektur stellt dann bspw. den Aufbau und die Funktion von
IT-Systemen und der zugehörigen IS-Maßnahmen dar und kann von einem Überblicksbild des Netzwerks bis hin zu einem sehr detailreichen Prozessdiagramm
reichen.
Architektur
1
3
FW
IDS
FW
IDS
4
LAN
DMZ
2
Abb. 4.1: Darstellung einer Netzwerk-Architektur
mit möglichen Positionen zum Einsatz von
IS-Maßnahmen.
Abbildung 4.1 zeigt das Beispiel einer Netzwerk-Architektur, in der durch die
nummerierten die zum Einsatz möglicher IS-Maßnahmen (wie DMZ, Firewall,
IDS/IPS, ...) sinnvollen Positionen dargestellt sind. Anhand dieses Schaubildes
kann nun ermittelt werden, ob alle wesentlichen Kommunikationsverbindungen
und Informationsressourcen durch entsprechende Maßnahmen abgesichert sind.
Als mögliches Problem in diesem Bereich ist vor allem eine falsche und/oder
Applikation
Zugriffskontrolle
unvollständige Architektur bzw. ein fehlerhaftes
Design derselben zu nennen.
Dies führt dann -aufgrund von falschen Voraussetzungen- zu einem fehlerhaft
Middleware
derfehlendes
DB
umgesetzten IS-Programm.
Darüber hinausAbsicherung
stellt auch ein
oder unzureichendes Design der IS ein mögliches Problem dar.
Betriebssystem
Zugangskontrolle
Mögliche Probleme
Zutrittskontrolle
Hardware
4.4 Standards, Arbeitsanweisungen und
Handlungsempfehlungen
Network Admission Control
Netzwerk
Damit die Verfahren und Prozesse einer Organisation die IS-Leitlinien unterstützen
und Sicherheit damit auch gelebt wird, müssen vor allem Standards, Arbeitsanweisungen und Handlungsempfehlungen sowie weitere Dokumente erstellt, in der
Organisation kommuniziert und letztendlich auch aufrechterhalten, d.h. fortlaufend weiter entwickelt werden. Dabei sind die entsprechenden Dokumente jeweils
unterschiedlichen Ebenen der Policy-Pyramide zugeordnet.
Von der Leitlinie zur
Praxis
Seite 58
Studienbrief 4 Umsetzung im IS-Programm
Leitlinie
Freigabe durch das
Senior Management
Standards
Wichtige Aspekte
Im ersten Schritt muss die IS-Leitlinie erstellt werden, die den groben Rahmen
der IS in der Organisation beschreibt und damit auch die Basis für die weiteren
Ebenen der Dokumentenhierarchie darstellt. Insofern kommt der Entwicklung der
IS-Leitlinie eine besondere Bedeutung zu, wirken sich die Inhalte der Leitlinie letztendlich auch auf die konkreten Handlungsempfehlungen bzw. Orientierungshilfen
und damit auch auf das tägliche “Doing” in der Organisation aus. Die Leitlinie
wird grundsätzlich vom Senior Management bzw. dem zuständigen Aufsichtsgremium der Organisation freigegeben und von diesem unterstützt. Allerdings
meint “unterstützt” hier mehr als “per Brief mit Unterschrift” verteilt und ist eher
im Sinne von “gelebt” zu verstehen, d.h. das Management geht selbst mit gutem
Beispiel voran und ordnet sich den sich aus den Leitlinien ergebenden Regeln
unter. Die Freigabe durch das Senior Management bewirkt dabei auch, dass alle
Verantwortlichen in der Organisation die Regeln unterstützen und somit im Falle
eines Konfliktes auch sinnvoll abwägen, ob nun eine Ausnahme zur Regel notwendig ist (weil ggf. der entsprechenden Sachverhalt bei der Erstellung der Regel nicht
bedacht wurde) oder der Prozesse an die Vorgabe der Regel anzupassen ist.
Während die aus der Sicherheitsstrategie abgeleitete Leitlinie eine grobe Richtung
vorgibt, bilden die Standards die erste Ebene, die auch tatsächlich in Metriken abgebildet werden kann und damit auch dazu geeignet ist, die Umsetzung der Vorgaben
im Bereich der IS zu messen. Für Organisationen stehen dabei mit den gängigen
Standards im Bereich der IS-Werkzeuge zur Verfügung, die als Ausgangspunkt
für die Entwicklung der weiteren Elemente der eigenen Policy Pyramide dienen
können. Dazu zählen etwa die ISO 27000er-Reihe, die Standards des National Institute for Standards and Technology (kurz: NIST), sowie die Vorgaben durch ITIL oder
auch COBIT (wobei bei letzteren die Aspekte der Security gemeint sind). Zu einem
IS-Standard gehören dabei unter anderem die Aspekte der Datenklassifizierung,
der Risikoanalyse und -bewertung, der Zutritts-, Zugangs- und Zugriffskontrolle,
der Netzwerksicherheit, des Umgangs mit mobilen Geräten, des Change Managements, der Sicherheitsvorfallsbehandlung, aber auch des Datenschutzes und der
Schulung von Mitarbeitern. Betrachtet man diese Auflistung, so wird auch hier
das Drei-Säulen-Modell “Personen, Prozesse und Technik” deutlich.
“One size
DOESN’T fit all!”
Damit die (allgemein einsetzbaren) Vorgaben der Standards auch in der eigenen
Organisation sinnvoll eingesetzt werden können, müssen diese entsprechende
den Anforderungen der eigenen Organisation angepasst werden. Dabei sind die
Anforderungen, die sich aus dem Risikomanagement ergeben haben, aber auch
die Vorgaben bzgl. der Kultur der Organisation zu berücksichtigen. Zudem ist
unter Einsatz des PDCA-Zyklusses eine regelmäßige Überprüfung des ComplianceStatus vorzunehmen und dabei die Effektivität der Leitlinie zu ermitteln. Auf Basis
dieser Ergebnisse werden dann entweder die Methoden angepasst oder die Leitlinien entsprechend überarbeitet. Zu berücksichtigen ist, dass die unteren Ebenen
der Policy Pyramide den größten Aufwand darstellen - dies gilt sowohl für die
Erstellung der zugehörigen Dokumente, die Implementierung der entsprechenden
Vorgaben und auch für die Überprüfung der Einhaltung derselben.
Darstellung
Im Rahmen der Dokumentenstruktur der Policy Pyramide werden zumeist zahlreiche Dokumente erstellt, die den betreffenden Personen in der Organisation auf
sinnvolle Art und Weise zur Verfügung gestellt werden müssen. Dazu sind insbesondere Web-basierte Dokumente geeignet, die durch ihre Hypertext-Struktur
auch die Verlinkung von unterschiedlichen Dokumenten ermöglichen. Dadurch
kann bspw. in einem Standard direkt auf die notwendigen Handlungsanweisungen
und Orientierungshilfen verwiesen werden, was das Handling für die Personen,
die die Anforderungen tatsächlich implementieren müssen, deutlich vereinfacht.
Dabei können auch weitere Hinweise, bspw. Links für Downloads von Sicherheitssoftware eingebunden werden.
4.4 Standards, Arbeitsanweisungen und Handlungsempfehlungen
Seite 59
Während die Leitlinie die übergeordnete Hierarchie darstellt, bilden die Standards
wie bereits erwähnt die Schicht, die erste messbare Anforderungen vorgibt. “Gefüllt” werden die Standards dann mit Arbeitsanweisungen (engl.: procedures), die
vorgeben, was getan werden muss, um die Vorgaben der Standards (und damit
auch die der Leitlinie) zu erfüllen. Diese Arbeitsanweisungen werden ggf. noch
um Handlungsempfehlungen (engl.: guidelines) ergänzt, die Vorschläge machen,
wie die Anforderungen “einfach” umgesetzt werden können. Diese Vorschläge
sind allerdings nicht verpflichtend umzusetzen, aber dennoch wünschenswert, da
dadurch eine möglichst einheitliche Arbeitsweise gefördert wird.
Arbeitsanweisungen
und
Handlungsempfehlungen
Arbeitsanweisungen und Orientierungshilfen sind für alle Bereiche der Organisation entsprechend den Vorgaben der Leitlinien bzw. der Standards zu erstellen,
damit eine Implementierung der Leitlinie in der Fläche erfolgt. Typischerweise
werden dabei Arbeitsanweisungen und Orientierungshilfen für die Sicherheit in
den Bereichen Netzwerk, Betriebssystem, Datenbank, Anwendungen, im Bereich
der Virtualisierung, der physischen Sicherheit und auch der Administration und
des Change-Management erstellt.
Implementierung in der
Fläche
Arbeitsanweisungen helfen der “Arbeitsebene” die Anforderungen, die sich aus der
Leitlinie und den Standards ergeben, tatsächlich im täglichen Einsatz auch “leben”
zu können. Sie stellen damit auch die Dokumentenhierarchie dar, die von den
Mitarbeitern tatsächlich gelesen werden sollte. Während die Leitlinien allgemein,
aber eben für diesen Einsatzzweck zu allgemein formuliert sind und damit zu
viel Interpretationsspielraum eröffnen, geben die Arbeitsanweisungen konkrete
Vorgaben und sind so formuliert, dass sie von der Arbeitsebene der Organisation
auch ohne Probleme verstanden werden. Dabei ist allerdings sicher zu stellen, dass
die Arbeitsanweisungen (genau so wie die Orientierungshilfen) kongruent zu den
Standards sind und keine widersprüchlichen Aussagen dazu treffen.
Unterstützung bei der
Umsetzung der Anforderungen aus der
IS-Leitlinie
Damit die Arbeitsanweisungen auch effektiv sind und sinnvoll in der Organisation
umgesetzt werden können, müssen sie vor allem klar und unmissverständlich
formuliert sein, um möglichst keinen Interpretationsspielraum zu lassen. Zudem
müssen sie zielgruppenorientiert geschrieben sein, bspw. sollten die Arbeitsanweisungen für Mitarbeiter aus der IT andere Formulierungen enthalten als die
für Anwender aus der Finanzabteilung. Die Erreichbarkeit der Dokumente ist ein
weiteres wichtiges Kriterium. Dazu zählt die Bekanntmachung der Dokumente,
aber auch die Möglichkeit, diese während der täglichen Arbeit abrufen zu können
- Webtechnologien bieten sich an. Zur Sicherstellung der Compliance ist zudem
ein kontinuierliches Monitoring der Arbeitsanweisungen notwendig, da hier Abweichung am ehesten erkannt werden können. Dazu sind formale Audits, aber
auch Self-Assessments ein mögliches Mittel.
Effektive Arbeitsanweisungen
Obwohl die Arbeitsanweisungen gut dokumentiert und klar beschrieben sind, können die Mitarbeiter Probleme bei der Umsetzung haben. Zur Unterstützung können
hier Awareness-Programme, spezielles Help-Desk-Personal und/oder auch eine
Security-Help-Line geschaffen werden. Auch bei diesen ergänzenden Maßnahmen
ist eine Unterstützung durch das Management von herausragender Bedeutung.
Nicht zuletzt tragen auch die bereits angesprochenen Orientierungshilfen zu einem
besseren Verständnis der Arbeitsanweisungen bei.
Unterstützung bei der
Umsetzung
Darüber hinaus fördern auch automatisierte Prozesse die Umsetzung der Vorgaben aus den Arbeitsanweisungen und die Kontrolle derselben. Dies gilt für die
Verwaltung von Benutzerkonten, der Verwaltung von Zugriffe auf Daten und Applikationen sowie den Prozessen zum Monitoring und Reporting. Unterstützend
können hier auch Web-basierte Mechanismen eingesetzt werden, etwa Webseiten
für die Beantragung von Zugriffsrechten und/oder Meldung von Sicherheitsvorfällen. Der dadurch erreichbare erhöhte Komfort führt zu einer besseren Compliance
Automatisierte Prozesse
Erreichbarkeit und
Bekanntmachung
Seite 60
Studienbrief 4 Umsetzung im IS-Programm
und meist auch zu einer besseren Qualität der (Geschäfts-)Prozesse. Zudem wird
die Erstellung und Nutzung von Metriken durch automatisierte Prozesse deutlich
vereinfacht.
Technische Unterstützung
Datenschutz beachten
Auch durch technische Maßnahmen kann die Durchsetzung von Arbeitsanweisungen unterstützt werden. Dazu zählen Managementsysteme für Anti-Malware und
der Lizenzierung von Softwarekomponenten. Proxy-Server und Web-Filter können
Regeln zum Zugriff auf Websites durchsetzen, bspw. mittels reinem Monitoring der
Zugriff oder auch durch expliziten Einsatz von Filtermechanismen (Datenschutzrechtliche Fragen beachten!). Zentralisierte Managementsysteme kommen darüber
hinaus auch im Bereich der Zugriffskontrolle oder dem Reporting von Ausnahmeregeln zum Einsatz und erhöhen - ähnlich wie die automatisierten Prozesse die Wahrscheinlichkeit die Leitlinien und Standards bzw. die Arbeitsanweisungen einzuhalten und damit auch Lösungsansätze mit schlechterer Qualität zu
reduzieren.
Mögliche Realisierungen Beispiel Security Baseline
Bei der Erstellung der Dokumente der Policy-Pyramide sind prinzipiell unterschiedliche Ansätze denkbar. Eine häufig zu findende Umsetzung basiert auf
einem zweistufigen Konzept: Stufe A stellen so genannte Security Baselines dar,
Stufe B deckt anschließend Bereiche mit einem höheren Risiko ab und geht dabei
auf die spezifischen Gefährdungen ein.
Baseline = minimal akzeptierbares Niveau
Die Security Baseline legt dabei das grundlegende, minimal akzeptierbare Sicherheitsniveau fest, das auf jeden Fall umgesetzt wird. Sie stellt damit ein Grundniveau
dar, dass auch dazu geeignet ist, in einem prozessorientierten Ansatz die Anforderungen, die sich aus der IS-Governance ergeben, in funktionale Anforderungen
abzubilden. Baselines, insbesondere Security Baselines, werden häufig auch von
Hard- und Softwarelieferanten festgelegt. In dem bereits erwähnten zweistufigen
Konzept würden durch die Security Baseline zunächst alle Server der Organisation mit entsprechenden Maßnahmen vor den grundlegenden Gefahren geschützt.
Diese Maßnahmen sind ausreichend, um die grundlegenden Gefährdungen von
Systemen mit einem normalen Risiko abzusichern. Bei Systemen mit erhöhtem
Risiko, bspw. Server mit Internetanbindung, sind weitere, dann aber spezielle
Maßnahmen erforderlich.
Zweistufiges Vorgehen
Baselines als “Netz
und doppelter Boden”
Security Baselines senken so das Risiko, das sich durch neue oder geänderte Systeme und Anwendungen ergeben könnte, falls die Mechanismen des ChangeManagements einmal versagen sollten. Zudem steigern sie auch die Effizienz von
Sicherheitsmaßnahmen und ermöglichen die Konzentration auf Bereiche mit einem erhöhtem Risiko. Als “Standard” schaffen sie zudem die Voraussetzung dafür,
Sicherheit in die Fläche zu bringen.
Ausnahmen
Im produktiven Einsatz werden in der Regel aber auch beim Einsatz von Security
Baselines punktuelle Ausnahmeregelungen erforderlich werden. Für diese Ausnahmen von den Standards bzw. den Security Baselines im produktiven Betrieb
wird dabei ein klar definiertes Vorgehen mit einem definierten Freigabeprozess benötigt. Im Rahmen der Freigabe ist zu berücksichtigen, dass die richtige Person mit
entsprechender Berechtigung gefunden werden muss. Hier können klar definierte
Rollen und Verantwortlichkeiten den Prozess deutlich vereinfachen. Bei jeder Genehmigung einer Ausnahmeregelung müssen zudem kompensierende Kontrollen
festgelegt werden, zudem ist die Genehmigung zeitlich beschränkt zu erteilen. Dadurch wird sicher gestellt, dass die Risiken, die sich durch die Ausnahme ergeben,
regelmäßig kontrolliert werden. Wichtig ist zudem ein adäquates Reporting der
Ausnahmeregelungen, das dafür Sorge trägt, dass die Ausnahmen von der Security Baseline nicht als einfacher Bypass-Prozess zum Standard-Sicherheitsprozess
eingesetzt werden können.
Ausnahmen erfordern kompensierende Kontrollen
Reporting der
Ausnahmen
4.4 Standards, Arbeitsanweisungen und Handlungsempfehlungen
Seite 61
Damit die Einbindung der Sicherheitsvorgaben in den Geschäftsprozessen möglichst reibungslos verläuft, können zentrale Prozesse dazu genutzt werden, die
Sicherheitsmechanismen bei jedem Prozesse mit zu verankern. Dazu zählen bspw.
die Prozesse zum Change-Management und Patch-Management, die eine gute
Einbindung der Fragen zur Sicherheit mit sich bringen. Auf diesen Aspekt werden
wir im weiteren Verlauf dieses Studienbriefs noch genauer eingehen.
Einbindung in andere
Prozesse
Neben diesem zweistufigen Ansatz sind natürlich auch Alternativen denkbar.
Da unterschiedliche Organisationen (Banken vs. Industrieunternehmen) unterschiedliche Sicherheitsanforderungen haben, stellen diese neben dem Aspekt der
Unterstützung und Akzeptanz durch das Management das wesentliche Entscheidungskriterium dar, welcher Ansatz der richtige ist.
Weitere Ansätze
Damit Arbeitsanweisungen möglichst gut angenommen werden und damit effektiv und effizient sind, ist es erforderlich bereichsabhängig spezifische Inhalte zu
generieren. Im folgenden betrachten wir drei unterschiedliche Bereiche einer Organisation, die durch entsprechenden Arbeitsanweisungen abgedeckt sein sollten.
Arbeitsanweisungen
in unterschiedlichen
Bereichen
• Arbeitsanweisungen für Geschäftsanwendungen
Sie beinhalten unter anderem das Erzeugen und Löschen von Nutzerkonten,
die Administration von Passworten, ein regelmäßiges Monitoring, insbesondere der Zugriffe.
• Arbeitsanweisungen für Webservices
Sie regeln, wie Mitarbeitern und Kunden die Daten zur Verfügung gestellt
werden (Stichwort: Kiosk-Mode), durch wen und wie inhaltliche Änderungen vorgenommen werden dürfen und stellen zudem sicher, dass die Dienste
regelmäßig gemonitort werden.
• Arbeitsanweisungen - weitere Einsatzbereiche
Neben den beiden Beispielen sind auch Arbeitsanweisungen für weitere Bereiche einer Organisation notwendig. Dazu zählen etwa das Help Desk bzw.
die Mitarbeiter im IT-Support, die Mitarbeiter im Bereich der Installation
und Administration, der Bereich Incident Response und vor allem auch der
“einfache” IT-Anwender.
Dazu gehören etwa Anweisungen für den Umgang mit E-Mail (“Welche Inhalte
dürfen verschickt werden?”, “Ist eine private Nutzung erlaubt?”), mit Passwörtern
(“Dürfen Passwörter weiter gegeben werden?”, “Welche Anforderungen gelten
für Passwörter?”), mit dem Netzwerk (“Wann und wie darf der Internetzugang zu
welchen Zwecken genutzt werden?”), mit mobilen Geräten (“Wie müssen mobile
Geräte konfiguriert sein?”, “Ist eine private Nutzung der mobilen Geräte erlaubt?”)
oder auch bzgl. der Nutzung von Software (“Dürfen Softwarekomponenten auch
zu privaten Zwecken eingesetzt werden?”, “Ist die Nutzung von Dritt-AnbieterSoftware erlaubt?”).
Beispielhafte Regeln für
den Anwender
Probleme, die sich im Rahmen der Erstellung, Kommunikation und Nutzung der
Arbeitsanweisungen und etwaiger Orientierungshilfen ergeben, haben zum Teil
weitreichende Auswirkungen, was sich vor allem daraus ergibt, dass sie beim
täglichen Einsatz in der Fläche Anwendung finden. Daher ist es wichtig, sich
von vorneherein mit möglichen Problemen auseinander zu setzen, damit diese
frühzeitig erkannt und bestenfalls vollständig vermieden werden können.
Mögliche Probleme
Insbesondere bei der Durchsetzung der Vorgaben kommt es immer wieder zu
Problemen. Zum einen entstehen durch die Umsetzung Kosten, die irgendjemand
tragen muss, zum anderen gibt es häufig (Datenschutz-)rechtliche Probleme. Ein
weiteres Hindernis in diesem Kontext stellen fehlende Kapazitäten für die Bearbeitung von Ausnahmeregelungen und Eskalationen und die Fortschreibung der
Probleme
bei der Umsetzung
Seite 62
Studienbrief 4 Umsetzung im IS-Programm
Dynamische
Techniklandschaft
Arbeitsanweisungen
bleiben wirkungslos
Arbeitsanweisungen, sowie ein fehlendes Problemverständnis des Managements
für Compliance-Verletzungen dar, insbesondere, wenn das Management die Regeln
selbst nicht einhält bzw. Sonderregeln für sich selbst einfordert. Insbesondere eine
sich rasch ändernde technische Landschaft vergrößert die genannten Schwierigkeiten noch, da es dann immer schwieriger wird, die Arbeitsanweisungen zeitnah an
die geänderten technischen Vorgaben anzupassen. Hier kann der weiter oben beschriebene Einsatz einer Baseline Security helfen, etwas mehr zeitlichen Spielraum
zu schaffen und die Probleme damit abzumildern.
Ein weiteres Problemfeld stellen eine fehlerhafte Kommunikation und Aufbereitung der Arbeitsanweisungen dar, etwa weil Papier-basierte Dokumente zu schnell
veralten oder die Mitarbeiter, vor allem die Nicht-IT-Mitarbeiter, die Dokumente im Intranet nicht finden. Weitere Probleme sind eher inhaltlicher Natur, weil
die Geschäftsprozess nur unzureichend berücksichtigt wurden - was im Extremfall in einer völligen Ignoranz seitens der Geschäftseinheiten resultieren kann.
Hinzu kommen falsche Formulierungen, die zu viel Interpretationsspielraum
ermöglichen und/oder den Eindruck erwecken, die Anweisungen seien nicht
verbindlich.
4.5 Security Awareness und Security Training
Awareness und Traning
als wichtig(st)e Säule
Um eine sichere Arbeitsumgebung und eine effektive Sicherheitskultur zu fördern,
ist der Aufbau und die Weiterentwicklung eines Programms für IS-Awareness
und -Training unerlässlich und stellt daher auch eine Bestandteil im Rahmen
des Security-Programms dar. Das Security Awareness-Programm stellt dabei die
Aspekte zum Schutz von Informationsressourcen der Organisation in den Vordergrund und muss in Übereinstimmung mit der Leitlinie entwickelt werden.
Damit die Awareness-Aktivitäten zielführend sind, muss bei der Entwicklung
der Inhalte besonderer Wert auf die “zweideutigen” Bereiche der Standards und
Arbeitsanweisungen gelegt werden, da diese die größten Probleme verursachen.
Es wendet sich an alle Mitarbeiter der Organisation und Dritte, die Zugang zu
Informationsressourcen der Organisation haben und daher auch ein angemessenes
Sicherheitstraining erhalten sollten.
Kontinuierliches
Vorgehen
Punktuelle Einzelaktionen sind aufgrund der fehlenden Nachhaltigkeit nicht zielführend. Vielmehr müssen die Awareness-Aktivitäten im Rahmen eines kontinuierlichen Programms umgesetzt werden. Dies gilt auch deshalb, weil gerade neue
Mitarbeiter eine der wesentlichen Zielgruppen darstellen. Hinzu kommen Mitarbeiter, die gerade ihre Funktion in der Organisation gewechselt haben und daher
ein spezifisches, auf die neue Funktion zugeschnittenes Awareness-Training benötigen. Darüber hinaus sind auch die in der IT häufig wechselnden Prozesse und
sich daraus ergebenden neuen Gefährdungen ein Grund, warum ein AwarenessProgramm als kontinuierliche Maßnahme implementiert werden muss.
Inhaltliche Aspekte
Bei der inhaltlichen Ausgestaltung muss zwischen Awareness für die ITSpezialisten der Organisation und Awareness als grundlegende Ausbildung
für alle Mitarbeiter (einschließlich Vorgesetzte und Management) unterschieden
werden. Wichtig ist in jedem Fall eine Zielgruppen-gerechte Ansprache und
Aufbereitung der Inhalte. Nach der formellen Präsentation - bspw. in einem
Kick-off Meeting oder in Form einer formellen Schulung - ist es ein wesentliches
Ziel des Awareness-Programms, die fortlaufende, regelmäßige Aufmerksamkeit
aller Beteiligten zu erzielen.
Umfassende Inhalte
Als Inhalte kommen prinzipiell alle Bereiche der Organisation in Frage, die durch
Arbeitsanweisungen abgedeckt sind und Bezug zum Themengebiet IS aufweisen.
4.6 Integration in die Geschäftsprozesse
Seite 63
Insbesondere sollten Themenbereiche wie die Anforderungen im Bereich der IS
(Anti-Malware, Firewalls, Intrusion Detection, ...), rechtliche Fragestellungen (Datenschutz, Urheberrecht, ...) und die Aspekte der angemessenen Verwendung der
Informationsressourcen (E-Mail- und Internetanbindung, kritische Geschäftsressourcen, ...) im Programm berücksichtigt werden.
Bei der Umsetzung des Awareness- und Training-Programms stehen prinzipiell unterschiedliche Ansätze zur Verfügung. Welcher davon geeignet ist, hängt
maßgeblich von der konkreten Situation ab und kann nicht pauschal beantwortet
werden. Wichtig ist aber in jedem Fall, dass ein methodischer Ansatz gewählt wird,
der die folgenden Aspekte berücksichtigt:
Methodische Ansätze
• Wer ist das Zielpublikum (Management, Mitarbeiter, IT-Mitarbeiter, ...)?
Zielpublikum
• Was ist die beabsichtigte Botschaft (Kenntnis über aktuelle Vorfälle, Arbeitsanweisungen, ...)?
Botschaft
• Was ist die beabsichtigte Wirkung (Verbesserung der Compliance, Verhaltensänderung, ...)?
Wirkung
• Welche Kommunikationsform wird genutzt (Intranet, Newsletter, ...)?
Kommunikationsform
Als Mechanismen kommen IS-bezogene, schriftlich fixierte Leitlinien und Arbeitsanweisungen in Frage, die gleichzeitig aber auch Grundlage für weitere AwarenessMaßnahmen sind. Zu den “schriftlichen” Awareness-Maßnahmen zählen dabei
auch die von allen Mitarbeitern unterschriebenen Vertraulichkeitsvereinbarungen,
die unter Umständen auch aus Datenschutz-rechtlichen Erwägungen geboten sein
können. Daneben ist auch der Einsatz moderner Medien denkbar, bspw. mittels
(E-Mail-)Newsletter, spezieller Webseiten und/oder Web-based Trainings. Aber
auch die sichtbare (=für die Mitarbeiter realisierbare!) Durchsetzung von Sicherheitsregeln kann als Mechanismus im Bereich der Security Awareness eingesetzt
werden. Periodische Audits ergänzen diese ggf. gegenüber einzelnen Mitarbeitern
ausgeübte Durchsetzung von Sicherheitsregeln und erzeugen bei den Mitarbeitern
ein Gefühl, dass Sicherheit ernst genommen wird.
Unterschiedliche Mechanismen
Die wesentlichen Probleme im Bereich der Awareness bestehen darin, dass das Programm nicht die erforderliche Kontinuität aufweist und/oder nicht Zielgruppenorientiert umgesetzt wird. Bei letzerem liegt das Problem häufig auch am Trainer
selbst, daher ist frühzeitig nach Beginn einer Maßnahmen und sodann regelmäßig
durch geeignete Maßnahmen zu überprüfen, ob und ggf. wie die Nachricht bei
der Zielgruppe ankommt. Nur so können Fehlinvestitionen - vor allem im Rahmen
der Zeitaufwendungen durch die eigenen Mitarbeiter - vermieden werden. Die
fehlende Kontinuität wirkt sich insbesondere in einer schlechten Umsetzung der
Sicherheitsanforderungen bei den Mitarbeitern aus, die neu in die Organisation
gekommen sind, oder die Abteilung gewechselt haben. Zu strenge Kontrollen
können allerdings auch gegenteilig wirken und dafür sorgen, dass die Mitarbeiter
das Thema Sicherheit nur als Hindernis wahrnehmen.
Mögliche Probleme
Einsatz moderner Medien
4.6 Integration in die Geschäftsprozesse
Um die Security Baseline durchsetzen zu können, ist es notwendig, die Anforderungen aus dem Bereich IS in die organisatorischen Prozesse einzubinden.
Insbesondere ist dabei zu beachten, dass IS während aller Phasen des Lebenszyklus der Geschäftsprozesse berücksichtigt werden. Hier können Techniken
des Projektmanagements wichtige Hilfestellung bieten und dafür Sorge tragen, die Anforderungen umzusetzen. Berücksichtigt werden sollte dabei, dass
IS in allen Phasen
berücksichtigen
Seite 64
Studienbrief 4 Umsetzung im IS-Programm
unterschiedliche Organisationen bzw. Bereiche innerhalb einer Organisation
unterschiedliche Entwicklungsmethoden (bspw. agile Softwareentwicklung vs.
traditionellen SDLC-Ansätze) nutzen und die Möglichkeiten, wann und wie
Sicherheit im Rahmen dieses Prozesses integriert werden kann, stark von der
gewählten Methodik abhängen.
Abb. 4.2: Illustration des SDLC als
Wasserfall-Diagramm
(engl.: waterfall chart).
Feasibility
Requirements
Design
Development
Testing
Implementation
Phasen des Lebenszyklus
Um ein besseres Verständnis für die Integration in den Lebenszyklus eines Geschäftsprozesses geben zu können, sollen nun kurz die verschiedenen Phasen
eines System/Software Development Life Cycle (SDLC) betrachtet werden.
Machbarkeit
1. Machbarkeit (engl.: feasibility): In dieser ersten Phase werden die Vorteile,
die sich aus dem geplanten Projekt ergeben können, ermittelt. Zu nennen
sind hier bspw. mögliche Produktivitätssteigerungen oder Möglichkeiten
zur Kostenreduktion.
Anforderung
2. Anforderungen (engl.: requirements): In dieser Phase werden die funktionalen
Anforderungen des Systems festgelegt.
Design
3. Design (engl.: design): Nachdem die funktionalen Anforderungen ermittelt
wurden, erfolgt nun die Festlegung des technischen und funktionalen Designs. Dazu gehört auch eine Beschreibung der einzelnen Systemkomponenten,
deren Zusammenspiel und der möglichen Umsetzung des Gesamtsystems.
Entwicklung
4. Entwicklung (engl.: development): In diesem Schritt wird nun auf Basis der
Vorgaben der Programmcode entwickelt und durch entsprechende Tests
nachgewiesen, dass dieser den Anforderungen genügt.
Test
5. Test (engl.: testing): Im Gegensatz zu Phase 4 geht es in diesem Teilschritt
nicht um die funktionale Korrektheit des Programmcodes, sondern vielmehr
um die Akzeptanz durch die Anwender. Daher wird diese Phase manchmal
auch als Akzeptanztest (engl.: user acceptance testing) bezeichnet.
Implementierung
6. Implementierung (engl.: implementation): Final erfolgt dann nach erfolgreichem Test in Phase 5 die eigentliche Implementierung des Systems, also
der Übergang vom Testsystem zum Produktivsystem, also dem eigentlichen
Betrieb. Dieser Übergang erfolgt vorzugsweise nach einem abschließenden
Akzeptanztest durch die Anwender (ggf. mit formaler Abnahme). Diese abschließende Phase beinhaltet auch die Akkreditierung, also die Abnahme
4.6 Integration in die Geschäftsprozesse
Seite 65
durch das Management der Organisation, und ggf. auch eine Zertifizierung
nach anerkannten Standards durch eine externe Organisation.
Die IS kann nun in unterschiedlichen Phasen des oben beschriebenen Prozesses
eingebunden werden. Dabei gilt grundsätzlich, dass die Einbindung möglichst
frühzeitig erfolgen sollte, da dadurch Fehlentwicklungen vermieden und so letztendlich Ressourcen eingespart werden können. So sollte das Thema IS bereits bei
der Initiierung des Projekts mit berücksichtigt werden, mögliche Anforderungen
bzgl. IS sollten frühzeitig formuliert werden. Im Rahmen der Design-Phase (vgl.
Phase 3 des SDLC) ist sicher zu stellen, dass das System-Design auch die Vorgaben
der IS erfüllt. Eine weitere Einbindung der IS findet bspw. als Review-Prozess vor
und nach der Implementierung, bzw. als regelmäßiges Follow-up-Review statt.
Auch in die Entscheidung zum “Go-live” ist der Bereich IS mit einzubinden.
Frühzeitige
Einbindung der IS
Für die Erstellung des Security Designs ist in der Regel die entsprechende Entwicklungsabteilung zuständig. Auch wenn diese häufig davon ausgeht, dass das
Security Design von der IS übernommen wird, steht die IS vorrangig nur beratend
zur Seite. Dabei unterstützt sie das Entwicklungsteam bei der Umsetzung der Vorgaben durch die IS Governance. Die notwendigen Rollen und Verantwortlichkeiten
sollten dabei definiert und im Projektplan fixiert sein, damit Missverständnisse,
wer welche Aufgabe zu übernehmen hat, von vorneherein vermieden werden.
Security Design
Beim Review des von der Entwicklungsabteilung vorgeschlagenen Security Designs spielen insbesondere die Maßnahmen zur Identifizierung und Authentifizierung im Fokus. Darüber hinaus spielen Sicherheitsmaßnahmen auf Netzwerkebene
(bspw. Firewall-Regeln, VPN-Nutzung) und die Anwendung von kryptographischen Mechanismen eine Rolle.
Review des Designs
Die Einbindung der IS in die Entwicklungsprozesse bietet sich vor allem im Bereich
des Projektmanagements und des Change-Managements an. Bereits im Rahmen
des klassischen Projektmanagements können definierte Maßnahmen für den Bereich IS sehr hilfreich dabei sein, dass das Thema IS rechtzeitig bedacht wird.
Beispiele sind etwa ein entsprechendes Risikomanagement bei der Initiierung
eines Projekts, die Anforderung, ein Security Design zu erstellen und dies von der
IS abnehmen zu lassen, ein explizites Testen der geplanten und ggf. implementierten Sicherheitsmaßnahme sowie die sichere Implementierung in der Produktion
und die Vorgabe, dass nur System, die den Sicherheitsvorgaben genügen, in die
Produktion überführt werden dürfen.
Einbindung in spezielle
Prozesse
Dabei ist die IS in den einzelnen Projektphasen zu integrieren, darüber hinaus
ist sicher zu stellen, dass die Sicherheitsanforderungen in allen Phasen des Life
Cycle berücksichtigt und entsprechend dokumentiert werden. Zusätzlich zu den
“normalen” Freigaben (bspw. durch den Business Owner und/oder die Anwender)
sollte auch eine explizite Freigabe durch die IS vorgesehen werden.
Explizite Freigabe
durch IS
Wird das Thema Sicherheit nicht angemessen in die Prozesse der System/Software-Entwicklung bzw. des Change-Managements eingebunden, führt dies
im Laufe der Zeit zu immer schwächer werdenden Kontrollen. Diese äußern sich
in
Fehlende Einbindung
verursacht Probleme
• Nichteinhaltung von Standards und Arbeitsanweisungen,
• (unkontrollierten) Änderungen in der Organisation, bspw. der unkontrollierten Einführung neuer Technologien und/oder neuer Firewallregeln, die
den Zugang zu internen Ressourcen aus dem Internet eröffnen, sowie
• möglichen Schwachstellen, die ggf. ausgenutzt werden können.
Seite 66
Studienbrief 4 Umsetzung im IS-Programm
Die Aufgabe des IS-Manager besteht hier vorrangig darin, sich einen Überblick
über die Prozesse des Change-Managements und des Konfigurationsmanagements
zu verschaffen, die Prozesse zu verstehen und dann dafür Sorge zu tragen, dass
der Einfluss von Änderungen auf die Sicherheit angemessen gereviewt werden
kann, bevor die Änderungen an sich durchgeführt werden.
Notfalländerungen
Um sicher zu stellen, dass die Verfügbarkeit des Geschäftsbetriebes auch in Notfällen nicht durch für diese Situation zu langwierige Änderungsprozesse beeinträchtigt wird, ist ein spezieller Änderungsprozess für den Notfall (engl.: emergency
change process) notwendig. Dabei muss aber gewährleistet werden, dass dieser
Änderungsprozess nur nach erfolgreicher Authentisierung für authorisierte Mitarbeiter zu Verfügung steht.
Firecall Acoounts
Dies kann bspw. durch Nutzung eines so genannten Notfall-Acoounts (engl.: firecall
account) realisiert werden, das die Nutzung eines speziellen Passwortes erfordert
und sich nach einmaliger Nutzung von selbst resettet und damit sperrt, bis ein
manueller Eingriff das Account wieder reaktiviert. Dabei sind allerdings mögliche
Denial-of-Service-Szenarien im Vorfeld zu bedenken.
Notfalländerungsprozess
In jedem Fall sollten alle Aktivitäten, die im Rahmen des Notfalländerungsprozesses vorgenommen werden, protokolliert und entsprechend gereviewt werden.
Empfehlenswert ist zudem, die Anforderungen und Maßnahmen im standardmäßigen Änderungsprozess nachzuholen, sobald der Notfall beendet ist.
Mögliche Probleme
Das wesentliche Problem bei der Einbindung der IS in die Entwicklungs- und
Änderungsprozesse in der Organisation besteht darin, dass die IS bei wesentlichen
Entwicklungen und/oder Änderungen in der Organisation nicht berücksichtigt
wird oder -insbesondere bei einer verteilten Organisation- nicht alle Teilbereiche
die notwendigen Prozesse implementiert haben.
Fehlender Änderungsprozess
Ein ähnliches Problem besteht darin, dass häufig überhaupt kein bzw. kein angemessener Änderungsprozess oder Life Cycle-Prozess in der Organisation besteht,
Änderungen dann auf “ad hoc”-Basis und damit völlig unkontrolliert und ungeregelt stattfinden. Alternativ besteht die Gefahr, dass die Notfalländerungsprozesse
missbraucht werden und so der Notfallprozess zum Standardprozess verkommt.
Mangelnde Akzeptanz
Darüber hinaus besteht die Gefahr, dass -insbesondere bei der Einführung neuer
Technologien- relevante Sicherheitsstandards nicht oder nur unzureichend Berücksichtigung finden. Die Akzeptanz leidet zudem darunter, dass nicht akzeptable
Sicherheitslösungen designt, angeschafft oder implementiert werden - häufig, weil
den Akzeptanztests durch die Anwender zu wenig Aufmerksamkeit geschenkt werden. Der Gesamtprozess der Einbindung der IS in die Geschäftsprozesse ist ohne
entsprechende Unterstützung durch das Management zum Scheitern verurteilt.
4.7 Berücksichtigung von Verträgen
Aktivitäten Dritter
berücksichtigen
Die Anforderungen der IS müssen auch in Verträgen und sonstigen Aktivitäten
mit Dritten angemessen eingebunden werden, damit die Security Baseline der Organisation auch in diesem Bereich umgesetzt wird. Die gilt etwa beim Einsatz von
externen Beratern, beim Outsourcing der bzw. von Teilen der IT der Organisation
(insbesondere im Falle des Cloud-basierten Outsourcings), bei der Bildung eines
Gemeinschaftsunternehmens sowie gegenüber weiteren Geschäftspartnern und
Kunden.
4.7 Berücksichtigung von Verträgen
Seite 67
Dabei bietet es sich an, dass bereits bei der Vertragsverhandlung bzw. bei der
Erstellung des ersten Vertragsentwurfs die Service Level der Dienstleister mit den
Anforderungen der Organisation in Übereinstimmung gebracht werden. Dies ist
insbesondere deswegen relevant, damit nicht erst nach Vertragsabschluss oder
zu einem sehr späten Zeitpunkt im Prozess der Vertragsgestaltung wesentliche
Missstände aufgedeckt werden, die dann nur noch schwer (d.h. mit einem hohen
zeitlichen und ggf. auch finanziellen Aufwand) zu beheben sind. Dazu benötigt
der IS-Manager Kenntnisse in der Bewertung der Dienstleister und der eingesetzten bzw. geplanten Sicherheitstechnologien. Der dazu notwendige Prozess kann
bspw. durch Erstellen einer Bewertungsmatrix, in der die Anforderungen mit
den konkreten Leistungen des Anbieters gegenüber gestellt werden, unterstützt
werden.
Vertragsverwaltung
Im Rahmen “moderner” Geschäftsprozesse besteht eine wachsende Notwendigkeit,
auch Externen immer mehr Zugriff auf (einen Teil der) Informationsressourcen der
Organisation zu geben. Zu diesen “externen” Stellen gehören neben Geschäftspartnern, Lieferanten und Kunden ggf. auch öffentliche bzw. regulatorische Stellen. Im
jeweiligen Vertrag mit dem/den Dienstleister/n bzw. in den zugehörigen Service
Level Agreements (kurz: SLA) müssen auch spezifische Aspekte dieses Zugriffs
geregelt werden. Zielsetzung ist dabei, dass die Compliance (beim Dienstleister)
mit den Regularien der (beauftragenden) Organisation sicher gestellt wird.
Einbindung Externer
• Geschäftspartner und Lieferanten
Gegenüber den “klassischen” Geschäftspartner sollte vertraglich vereinbart werden, auf welche Daten der jeweilige Geschäftspartner zugreifen
muss bzw. darf. In der Regel ist ein eingeschränkter, auf den jeweiligen
Geschäftsprozess zugeschnittener Zugriff völlig ausreichend. Die Einschränkung sollte dabei aber nicht nur schriftlich fixiert, sondern auch technisch
durchgesetzt und auf die Berechtigten eingeschränkt werden. Dazu kommen
Technologien wie Firewalls und VPN-Lösungen, aber auch Mechanismen
zur starken Authentifizierung in Frage. Der Zugriff auf die im Geschäftsprozess notwendigen Systeme und Daten sollte zudem durch Regeln zur akzeptablen Nutzung (engl.: acceptable use policy) reglementiert werden.
Geschäftspartner und
Lieferanten
• Regulatorische Stellen
Regulatorische Stellen haben typischerweise umfangreiche Rechte, auf Systeme und/oder Daten der Organisation zuzugreifen - die allerdings von
Land zu Land durchaus sehr unterschiedlich sein können. Gerade bei internationalen Verträgen sind dabei auch die möglichen Zugriffsmöglichkeiten
der regulatorischen Stellen des Vertragspartners im Vorfeld des Vertragsschlusses genau zu prüfen. In keinem Fall sollte einer regulatorischen Stelle
aber uneingeschränkter Zugriff gewährt werden. Vielmehr ist es ratsam,
sich im Vorfeld über die genauen Zugriffsanforderungen zu informieren
und dies technisch durchzusetzen, das heißt, alle weiteren potentiellen Zugriffe möglichst technisch zu unterbinden. Problematisch ist in der Regel
aber, dass regulatorische Stellen keine Vereinbarungen zu “akzeptablen”
Nutzung unterzeichnen werden.
Regulatorische Stellen
• Kunden
Beim Umgang mit Kunden besteht die Herausforderung darin, dass man sie
zum einen mit der Organisation interagieren lassen möchte (um Geschäft zu
generieren), der Kunde sich also “willkommen” fühlen soll, auf der anderen
Seite der Zugriff auf die Informationsressourcen der Organisation so weit
wie möglich eingeschränkt werden muss, damit die Anforderungen seitens
der IS eingehalten werden können. Da man in der Regel dem Kunden aus besagtem Grunde keine strikten Regeln zur aktzeptablen Nutzung auferlegen
wird, besteht ein häufiges Vorgehen darin, dass man den Zugang bzw. Zugriff des Kunden durch technische Maßnahmen entsprechend eingeschränkt.
Kunden
Seite 68
Studienbrief 4 Umsetzung im IS-Programm
Dazu kommen vielfach isolierte Systeme, bspw. durch Firewalls, Härtung
von Servern und/oder Nutzung von DMZ-Strukturen, starke Authentifizierungsmechanismen und ein detailliertes Monitoring zur frühzeitigen
Erkennung von missbräuchlicher Nutzung zum Einsatz. Dabei bietet ein
detailliertes Risikoassessment eine gute Hilfestellung, das “Wohlbefinden”
des Kunden auf der einen Seite und die Sicherheit der System und Daten
der Organisation auf der anderen Seite durch angemessene, ausgewogene
Sicherheitsmaßnahmen sicher zu stellen.
Outsourcing-Partner
• Outsourcing-Partner
Auch Outsourcing-Partner sind entsprechend zu berücksichtigen und spielen in den meisten Fällen sogar die wichtigste Rolle. Berücksichtigt werden
müssen dabei sowohl Dienstleister, die dem Auftraggeber Hard-/Software
zur Verfügung stellen, die spezielle Dienste und/oder Anwendungen für
den Auftraggeber hosten oder ihm Zugriff auf spezielle Applikationen bieten (die allerdings dann nach wie vor dem Auftragnehmer gehören). In allen
Fällen ist die Organisation durch Mängel in der Sicherheit beim OutsourcingDienstleister angreifbar; insbesondere bei Cloud-artigen Diensten ist ein
Verständnis für die spezifischen Risiken notwendig, um die sich ggf. aus
dem Outsourcing ergebenden Risiken richtig abschätzen und damit die
Sicherheit für die Organisation sicher stellen zu können.
Outsourcer sind
besonders kritisch
Der Sicherheit beim Outsourcer kommt also eine besondere Bedeutung zu - gleichzeitig wirft sie aber auch die meisten Probleme auf. Wird der Aspekt der Sicherheit
nicht frühzeitig mit in die Anforderungsliste aufgenommen, so ergeben sich hinterher Mehrkosten, die den Erfolg eines Outsourcing-Projekts erheblich beeinträchtigen können. Dies betrifft vor allem in Verstößen gegen die internen Vorgaben
(Leitlinie, Standards, Arbeitsanweisungen) der (beauftragenden) Organisation. Die
Möglichkeit, dass der Dienstleister weitere Kunden ggf. sogar aus dem Kreise der
Konkurrenten der Organisation hat, muss gesondert berücksichtigt werden. Darüber hinaus besteht die Gefahr, dass die Mitarbeiter der Organisation sich selbst
nicht mehr um das Thema Sicherheit kümmern (weil dafür ja nun der Dienstleister
zuständig ist).
SLA und SSLA
Um die Sicherheit beim Outsourcer in angemessener Art und Weise sicher zu
stellen, sind daher SLA notwendig, die die spezifischen Anforderungen auch im
Bereich Sicherheit beschreiben. Bei umfangreichen Anforderungen kann es ratsam
sein, diese in ein spezielles Security Service Level Agreement (SSLA) auszugliedern;
dadurch ist eine schnellere Reaktion auf sich ändernde Anforderungen möglich, da
nicht jedes Mal das SLA neu verhandelt werden muss. Nur durch solche Regelungen kann klar gestellt werden, wer im Verhältnis Auftraggeber-Auftragnehmer für
welche Aspekte der Sicherheit zuständig ist und welche Voraussetzungen dazu bei
der jeweils anderen Partei geschaffen werden müssen. Fehlen solche Regelungen,
verlässt sich jeder auf den anderen - und die Sicherheit bleibt außen vor.
Verhältnis Auftraggeber
zu Auftragnehmer
Aspekte des SSLA
Wichtige zu regelnde Aspekte umfassen detaillierte Arbeitsanweisungen und Metriken für den Betrieb, Regelungen und Anweisungen für das Krisenmanagement
und Eskalationsszenarien und Vorgaben für Audits.
Überprüfung
der Vorgaben
Um die Einhaltung der Vorgaben überprüfen zu können, muss die beauftragende
Organisation allerdings selbst entsprechendes Know-how vorhalten, um regelmäßige und auch auf ad-hoc-Basis stattfindende Überprüfungen sinnvoll durchführen
zu können. Ggf. kann dies auch von einem externen Auditor vorgenommen werden,
der allerdings ebenfalls “kontrolliert” werden muss.
Mögliche Probleme
Wird Sicherheit nicht als Bestandteil des Vertragsprozesse verstanden bzw. gelebt,
so führt dies ggf. dazu, dass sich außer der Organisation selbst niemand um die
4.8 Aufbau eines Monitoring- und Reportingsystems unter Nutzung von Metriken
Seite 69
Themen der IS kümmert. Fehlen aber die entsprechenden Security-Vereinbarungen
mit Dritten, so kann dies auch die Sicherheit der eigenen Systeme bzw. der dort
verarbeiteten Daten erheblich beeinträchtigen.
Weitere Probleme sind eine unzureichende Zusammenarbeit mit der Rechtsabteilung bzw. unzureichende Kenntnisse des Prozesses der Vertragsgestaltung und
damit verbundene langwierige Abstimmungsprozesse und/oder Fehlentscheidungen. Im Rahmen der Abstimmung wird dabei auch oft nicht ausreichend berücksichtigt, wer für den Service bezahlt und wer diesen zu erbringen hat - sprich, das
Verhältnis von Auftraggeber und -nehmer ist nicht ausreichend geklärt.
Fehlende interne
Zusammenarbeit
4.8 Aufbau eines Monitoring- und Reportingsystems unter
Nutzung von Metriken
Um die Effektivität und Effizienz des IS-Programms bewerten zu können, ist
der Aufbau und die Weiterentwicklung eines Monitoring- und Reportingsystems
und passender Metriken erforderlich. Nur dadurch kann der Fortschritt in der
Entwicklung des IS-Programms ermittelt, können Missstände rechtzeitig erkannt
und frühzeitig Gegenmaßnahmen ergriffen werden. Ein Monitoring und Reporting
kann zudem dazu dienen, die besondere Beachtung des Themas Sicherheit aufrecht
zu erhalten. Verbesserungen sollten zudem durch das Management honoriert
werden, damit die Mitarbeiter entsprechend motiviert sind, sich einzubringen.
Monitoring als
Kontrollinstrument
Die aus den Ergebnissen des Monitorings erstellten Berichte müssen dabei auf
den jeweiligen Empfänger zugeschnitten sein. Während das Management in der
Regel eher an einem Bewertungsschema in Form eines Ampelsystems (grün gelb - rot) interessiert sein dürfte und die technischen Details nicht im Fokus
stehen, sind diese für die Mitarbeiter im Bereich der IS der wesentliche Aspekt.
Für entsprechende Metriken gibt es eine Reihe von Hilfestellungen, so bspw. das
Systems Security Engineering CMM der Carnegie Mellon University (kurz: SSECMM). Auch das NIST hat einen entsprechenden Leitfaden zur Entwicklung von
Security-Metriken.
Berichte für das
Management
Etwaige Metriken sollten grundsätzlich die SMART-Kriterien erfüllen: Sie sollten
spezifisch (also aussagekräftig, engl.: specific), messbar (sonst bringt der beste
Messwert nichts, engl.: measurable), erreichbar (damit die Ziele auch durchsetzbar
sind, engl.: achievable), wiederholbar (um eine kontinuierliche Anwendung und
Vergleichbarkeit zu ermöglichen, engl.: repeatable) und zeitabhängig (damit die
vorgegebenen Ziele klare Ziel-Zeitpunkte haben können, engl.: time-bound) sein.
SMART-Kriterien
Je nach Einsatzgebiet sind unterschiedliche Metriken sinnvoll. Die folgenden Beispiele geben eine erste Auswahl möglicher Metriken an:
Beispielhafte Vorgehensweisen
• Zeitraum, der benötigt wird, um Sicherheitsprobleme zu beheben
• Anzahl der Passwortänderungen pro Zeiteinheit
• Anzahl der Accountänderungen pro Zeiteinheit
• Anzahl der erkannten Sicherheitsverstöße pro Zeitraum
Insbesondere beim letzten Beispiel in der obigen Liste ist Vorsicht geboten, da hier
natürlich nur die erkannten Verstöße berücksichtigt werden - die Dunkelziffer aber
der eigentlich interessante Parameter ist. Eine hohe Zahl ist hier ggf. ein Merkmal
für funktionierende Erkennungsprozesse, eine niedrige Zahl sagt aber auf der
Aussagekraft von
Metriken
Seite 70
Studienbrief 4 Umsetzung im IS-Programm
anderen Seite nur wenig über das akute Sicherheitsniveau in der Organisation
aus.
Self Assessments
Neben spezifischen Metriken können auch allgemeine Aussagen, bspw. durch
(regelmäßige) Self Assesments wichtige Aussagen über den Fortschritt im Rahmen des IS Programms liefern. Grundlage dafür bieten Checklisten, die von den
Anwendern abgearbeitet werden - und so die notwendigen Kriterien liefern. Die
Ergebnisse sollten übergreifend aufgezeichnet werden und können so dabei unterstützen, Probleme aufzudecken und Lösungen herbeiführen, bevor “echte” Audits
die Probleme aufdecken und daraus ggf. größere Probleme resultieren, bspw. weil
Kunden dies als Negativ-Merkmal werten.
Kontinuität, Konsolidierung und Korrelation
Da in der Regel von modernen IT-Systemen eine 24/7-Verfügbarkeit erwartet
wird, müssen auch die Monitoring- und Reporting-Systeme kontinuierlich zur
Verfügung stehen. Während die Aufzeichnung von Ereignisdaten im Normalfall
tatsächlich 24/7 durchgeführt werden wird, kann die Alarmbereitschaft bzw. der
Auswertungszeitraum der Logdaten an die Kritikalität des Systems angepasst werden. So wird man an ein Geschäfts-kritisches Server-System, das weltweit Daten
zur Verfügung stellen muss, sicherlich höhere Anforderungen stellen, als an den
PC eines einzelnen Mitarbeiters. Darüber hinaus ist es natürlich möglich, auch außerhalb der Standard-Arbeitszeit die Mitarbeiter mittels spezieller Alarmkriterien
über ungewöhnliche Zustände zu informieren, die eine sofortige Reaktion erfordern. Gerade beim 24/7-Monitoring und -Reporting wird man um den Einsatz
automatisierter Werkzeuge nicht herum kommen.
Korrelation von
Ereignisdaten
Diese Werkzeuge können dann auch zur Konsolidierung und Korrelation von
Ereignismeldungen aus unterschiedlichen Bereichen eingesetzt werden. Ereignisdaten plattform- und netzwerkübergreifend an zentraler Stelle zu verarbeiten,
bietet die Möglichkeit, Probleme und ggf. Angriffe möglichst schnell erkennen zu
können, während diese bei Nutzung einer einzigen Quelle vielleicht im Verborgenen bleiben würden. Automatisierte Werkzeuge, die dabei unterstützen können,
bieten eine Zeitsynchronisierung der Ereignisdaten, ein zentrales Logging, ggf.
eine offline Datenhaltung, eine (halb)automatisierte Auswertung der Daten und
eine zentrale Schnittstelle für die Alarmierung oder sonstige Benachrichtigung der
Verantwortlichen im Problemfall.
Mögliche Probleme
Insbesondere ein unzureichendes oder vollständig fehlendes Monitoring und
Reporting -oft in unzureichender Zuteilung von Ressourcen begründet- führt
zu nicht entdeckten Misständen. Dies ist zunächst aus Sicht der Compliance ein
Problem, kann aber auch dazu führen, dass diese Mängel schlussendlich für einen
Angriff ausgenutzt werden. Häufig kommen zudem ungeeignete Metriken zum
Einsatz, die letztendlich nicht die notwendigen Aussagen geben. Der umfangreiche
Einsatz (spezieller) Metriken birgt auf der anderen Seite die Gefahr, dass sich das
IS Programm auf Details fokussiert, anstatt das Gesamtsystem im Blick zu halten
und die Umsetzung der Maßnahmen anhand der 80/20-Regel zu steuern.
Zusammenfassung dieses Studienbriefs
Zusammenfassung
Die besten Vorgaben nützen nichts, wenn sie nicht bei der Arbeitsebene ankommen
und von dieser auch gelebt, sprich umgesetzt, werden. In diesem Abschnitt haben
wir uns mit dem Aufbau und der Aufrechterhaltung eines IS-Programms beschäftigt, das dazu dient, die Vorgaben aus der IS-Governance in der Organisation in
der Praxis umzusetzen. Betrachtet wurden dabei die unterschiedlichen Teilaspekte
im Rahmen des IS-Programms, angefangen von der Definition der Ziele, über die
Anwendung von IS-Baselines bis hin zur Definition und Auswertung von Metriken.
4.8 Aufbau eines Monitoring- und Reportingsystems unter Nutzung von Metriken
Im folgenden Studienbrief mit dem Thema Information Security Incident Managament gehen wir nun auf die Aspekte ein, die zum Tragen kommen, wenn es -trotz
aller Vorkehrungen- zu einem Sicherheitsvorfall kommt.
Seite 71
Studienbrief 5 Vorfallsmanagement im Bereich der IS
Seite 73
Studienbrief 5 Vorfallsmanagement im Bereich der IS
Im Rahmen des IS-Managements spielt auch die Frage der Reaktion auf Vorfälle im
Bereich der Informationssicherheit eine wichtige Rolle. Dies ist zum einen damit
begründet, dass eine Organisation im Falle des Falles möglichst gut vorbereitet
sein sollte, um die Auswirkungen begrenzen und den Normalbetrieb möglichst
schnell wieder herstellen zu können. Neben dieser Schadensbegrenzung ist aber
auch der durch Sicherheitsvorfälle erzielbare Lerneffekt relevant. In diesem Kapitel
wird daher im Rahmen des Information Security Incident Response Management (kurz:
ISIRM oder IRM) die Fähigkeit der Organisation, auf unerwartete und störende
Ereignisse zu reagieren, betrachtet.
Ziele dieses Abschnitts
Grundlagen des IRM
Wesentliches Merkmal des IS Incident Response-Managements ist es also, die
Auswirkungen zu minimieren und den normalen Betrieb soweit möglich aufrecht
zu erhalten bzw. innerhalb eines vorgegebenen, von der Organisation tolerierbaren Zeitlimits wiederherzustellen. Dafür sind ebenfalls entsprechende Leitlinien
zu schaffen, die die Reaktionen auf die störenden Ereignisse bereits im Voraus
festlegen und somit eine kontrollierte Reaktion ermöglichen.
Ziele des
IS Incident ResponseManagements
Damit die Organisation in die Lage versetzt werden kann, den Betrieb auch im Falle
einer Störung oder einer versuchten Störung bzw. die IT auch während bzw. nach
einer Unterbrechung fortsetzen zu können, ist sowohl eine gründliche Planung
im Vorfeld und die Zusage von entsprechenden Ressourcen unabdingbar - beides
erfordert die Unterstützung durch das Senior Management. Zudem ist auch ein
Prozess notwendig, der eindeutig feststellt, ob eine Reaktion (im Sinne des IS
Incident Response-Management) überhaupt erforderlich ist.
Gründliche Planung und
Vorbereitung
Bei der Bewältigung von Sicherheitsvorfällen bzw. im gesamten Bereich des IS
Incident Response-Managements sind Kenntnisse einiger wesentlicher Methoden
hilfreich. Dazu zählen Vorgehensweisen eines Computer Emergency Response Teams
(CERT), des (allgemeinen) Incident Management und auch der (Digitalen) Forensik. Zudem ist es - insbesondere bei der Aufarbeitung von Sicherheitsvorfällen
mit Straftatcharakter - wichtig, ein Verständnis der Prozesse im Bereich der Zusammenarbeit mit staatlichen Stellen (bspw. Polizei oder Verfassungsschutz) zu
haben.
Sinnvolle Hilfsmittel
Eindeutige Feststellung eines Incidents
notwendig
Weitere Gliederung dieses Studienbriefs
Im weiteren Verlauf dieses Studienbriefs betrachten wir nun die folgenden wesentlichen Teilschritte (vgl. dazu auch [7]), die im Rahmen des Aufbaus und der
Aufrechterhaltung der Maßnahmen rund um das Thema “IS Incident ResponseManagement” erforderlich sind:
1. Aufbau und Aufrechterhaltung der Definition von Sicherheitsvorfällen (engl.:
security incidents) und Festlegung der Schweregrade (engl.: severity level),
damit eine korrekte Erkennung und angemessene Behandlung von Sicherheitsvorfällen ermöglicht wird.
Wesentliche Teilschritte
Seite 74
Studienbrief 5 Vorfallsmanagement im Bereich der IS
2. Aufbau und Aufrechterhaltung eines Plans zum Incident Response (engl.
incident response plan), um eine rechtzeitige und effektive Reaktion zu ermöglichen.
3. Entwicklung und Umsetzung eines Prozesses, der die zeitnahe Feststellung
eines Sicherheitsvorfalls sicher stellt.
4. Aufbau und Dokumentation eines Prozesses zur Behandlung von Sicherheitsvorfällen, um eine angemessene Reaktion und Ermittlung der Ursachen
sicher zu stellen und dabei die rechtlichen, regulatorischen und organisatorischen Anforderungen einzuhalten.
5. Aufbau und Aufrechterhaltung eines Prozesses zur Meldung und Eskalation
von Sicherheitsvorfällen, damit die zuständigen Interessensgruppen in den
Prozess eingebunden sind.
6. Organisation, Ausrüstung und Training von Incident Response-Teams, um
eine Reaktion auf Sicherheitsvorfälle in angemessener Zeit sicher stellen zu
können.
7. Regelmäßige Tests und Überprüfungen des Incident Response-Plans, damit
die Reaktionsmöglichkeiten kontinuierlich verbessert werden und so eine
effektive Reaktion sicher gestellt werden kann.
8. Aufbau und Aufrechterhaltung von Kommunikationsplänen und -prozessen
mit internen und externen Einheiten bzw. Organisationen.
9. Durchführung von Nachvorfallsbehandlungen, um die Ursache zu ermitteln
und daraus korrigierende Maßnahmen zu entwickeln, die Risiken sowie die
Effektivität der Reaktionen zu bewerten und für Abhilfe zu sorgen.
10. Aufbau und Aufrechterhaltung der inhaltlichen Abstimmung von Incident
Response-Plan, Desaster Recovery-Plan und Business Continuity-Plan, damit
die Reaktion auf Sicherheitsvorfälle organisationsweit abgestimmt ist und
somit effektiv und effizient erfolgen kann.
Die weiteren Abschnitt dieses Studienbriefs gehen nun auf die konkreten Fragen
bei der Umsetzung der einzelnen Teilschritt ein. Dabei werden wir uns zunächst
mit der Frage beschäftigen, warum ein Incident Response-Prozess notwendig ist,
welche Aufgaben der IS-Manager übernehmen muss und welche spezifischen
Aufgaben dabei eine Rolle spielen.
5.1 Festlegung “Was ist ein Sicherheitsvorfall?”
Klare Definition
als Arbeitsgrundlage
Vergleich mit ähnlichen Organisationen
Ein wichtiger Aspekt beim Aufbau eines IS Incident Response-Managements ist
die Erstellung und Weiterentwicklung einer (organisationseigenen) Definition von
einem Sicherheitsvorfall und zugehörigen Schweregraden (engl.: severity hierarchy).
Erst eine klare Festlegung ermöglicht eine klare Entscheidung, ob es sich um einen
Sicherheitsvorfall handelt und somit auch entsprechende Einleitung von Maßnahmen. Dabei sollte aber auch berücksichtigt werden, dass die genaue Definition für
einen Sicherheitsvorfall für jede Organisation unterschiedlich sein kann. Trotzdem
können andere Organisationen aus der gleichen Branche natürlich einen guten
Anhaltspunkt liefern, wie ein Sicherheitsvorfall und welche Schweregrade definiert
werden können.
5.2 Entwicklung und Aufrechterhaltung eines Incident Response-Plans
Diese Festlegung eines Sicherheitsvorfalls ist aber als Definition und auch als
Entscheidung im konkreten Fall alles andere als einfach. Bei der Definition eines
Sicherheitsvorfalls ist zu berücksichtigen, dass es viele Szenarien gibt, die sowohl
gutartig sein, aber auch auf einen möglichen Angriff hinweisen können. In diese
Kategorie fällt etwa ein ICMP “Echo Request”, der zur Fehlersuche eingesetzt wird,
aber auch von Angreifern verwendet werden kann, um die Ziele im Bereich der IT
auszukundschaften. Weitere Probleme treten durch mögliche falsch-positive Meldungen (engl. false positives) auf. Das eigentliche Problem dabei besteht nicht darin,
dass ein Event fälschlicherweise als Angriff gewertet wird, es liegt vielmehr in den
daraus resultierenden Reaktionen der Organisation. Werden Notfallmaßnahmen
angetriggert, ohne dass tatsächlich der Notfall vorliegt, so kostet dies zum einen
Ressourcen, da Mitarbeiter nun in das Notfallteam abberufen werden und nicht
mehr ihrer eigentlichen Aufgabe nachkommen können, zum anderen kann auch
durch die Notfallsituation selbst die Handlungsfähigkeit der Organisation negativ
beeinträchtigt werden. Insofern ist es wichtig, die Anzahl der falsch-positiven
Ereignisse möglichst zu minimieren, auf der anderen Seite aber möglichst keine
Ereignisse fälschlicherweise als Nicht-Angriff zu bewerten.
Seite 75
Definition
Sicherheitsvorfall
Falsche Reaktionen
wirken sich negativ aus
Neben der korrekten Feststellung eines Sicherheitsvorfalls ist auch die Einordnung desselben ein wichtiges Kriterium. Die Entscheidung, ob es sich eher um
eine kleine Unterbrechung einer vielleicht nicht so wichtigen Funktion innerhalb
der Organisation handelt oder ob ein katastrophales Ereignis besteht, entscheidet
auch über die zu treffenden Maßnahmen. So ist in einem Fall der Anruf bei einem
Administrator völlig ausreichend, während in einem anderen Fall vielleicht alle
Personen aus dem Gebäude evakuiert werden müssen. Die vorherige Festlegung
der Schwere eines Sicherheitsvorfalls und der Einordnung in Kategorien mit entsprechendem Schweregrad ist damit für die angemessene Reaktion unabdingbar.
Wie wir auch im weiteren Verlauf dieses Abschnitts noch näher diskutieren werden,
muss dies auch vor dem Eintritt des Ereignisses selbst geschehen, da sonst im
Eifer des Gefechts schnell eine falsche Entscheidung getroffen wird, die vielleicht
größere Schäden als der eigentliche Vorfall hervorrufen kann.
Kategorisierung
Zu möglichen Sicherheitsvorfällen gehören bspw. der unberechtigte Zugang zu
Systemen und Diensten und/oder Zugriff auf Daten, missbräuchliche Verwendung
von Systemen, Diensten und/oder Daten, Denial-of-Service-Angriffe (kurz: DoS), ESpionage, Fraud, Social Engineering, der Ausfall von Versorgungssystemen wie Kälte,
Klima, Lüftung, Heizung, aber auch das Auftreten von Feuer, Überschwemmung,
Flutung oder anderen Ereignissen höherer Gewalt.
Typen von
Sicherheitsvorfällen
Die größte Schwierigkeit bei der Festlegung der Definition eines Sicherheitsvorfalls sowie der Schweregrade liegt in einer nicht sauberen Trennung zwischen
einem Ereignis und einer Störung. Zudem trägt eine zu geringe Detailtiefe bei
der Beschreibung dazu bei, dass die Definitionen im realen Fall nicht ausreichend
sind und somit keine klaren Entscheidungswege vorgeben. Wie bei vielen anderen
Bereichen spielt auch hier die Unterstützung durch das Management der Organisation eine entscheidende Rolle, denn häufig werden die Entscheidungen zu stark
durch die “Politik” der Organisation beeinflusst.
Mögliche Probleme
Angemessene Reaktion
erfordert Planung
5.2 Entwicklung und Aufrechterhaltung eines Incident
Response-Plans
Nachdem die Definition eines Sicherheitsvorfalls und die Festlegung von Schweregraden erfolgt ist, ist nun ein Incident Response-Plan aufzustellen und kontinuierlich weiter zu entwickeln, der sicher stellt, dass eine effektive und rechtzeitige
Reaktion auf Vorfälle im Bereich der Informationssicherheit erfolgt. Dazu sind
Geplante Grundlage
Seite 76
Studienbrief 5 Vorfallsmanagement im Bereich der IS
(schriftlich fixierte) Anweisungen erforderlich, die vorgeben, welche Schritte wie
unternommen werden müssen und welche Personen und/oder Teams dazu einzubinden sind. Insbesondere die Frage, wer der finale Entscheider im Falle eines
Sicherheitsvorfalls ist, muss vorher geklärt sein. Dabei ist es auch nicht ungewöhnlich, dass im Rahmen eines Sicherheitsvorfalls weitreichende Kompetenzen auf
diese Person übertragen werden und/oder nicht mehr die Geschäftsführung der
Organisation die letzte Entscheidung trifft.
Lenken und beobachten
Im Falle eine Vorfalles ist aber nicht nur die Frage des Entscheidungsträger ein
wichtiger Aspekt. Damit der Prozess überhaupt vorangetrieben wird, muss ebenfalls eine verantwortliche Person benannt sein, die sich um den Fortgang des
Prozesses kümmert und als “Treiber” agiert. Diese Person hat im wesentlichen
die Aufgabe, die Durchführung der verschiedenen Teilschritte im Rahmen des
Incident Response-Prozesses zu koordinieren, deren Ausführung zu überwachen,
eventuelle Entscheidungen zu treffen und/oder herbeizuführen und die Zusammenarbeit mit dem Management zu koordinieren - diese Aufgabe kann, aber muss
nicht vom IS-Manager wahrgenommen werden.
Beobachtung durch
unabhängige Stelle
Neben dieser treibenden Kraft ist auch der Einsatz eines reinen Beobachters zu
empfehlen. Abseits des eigentlichen Prozesses hat dieser nur die Aufgabe, den
Prozess selbst zu beobachten und alle durchgeführten Aktivitäten zu protokollieren. Erst durch Einsatz eines solchen unabhängigen Beobachters besteht die
Chance, nach Beendigung des Vorfalls alle Aktivitäten nochmals auf Konsistenz
mit dem Incident Response-Plan zu untersuchen und ggf. eine Änderung des
Plans anzustoßen. Verlässt man sich nur auf die während der Reaktion auf den
Vorfall von den Beteiligten erstellten Aufzeichnungen, so werden viele Aspekte
nicht berücksichtigt werden können; insbesondere die nicht ordnungsgemäße
Durchführung von Teilschritten lässt sich nur durch einen unabhängigen (=nicht
am Prozess beteiligten) Beobachter realisieren.
Incident
Response-Prozess
Der Prozess des Incident Response (kurz: IR-Prozess) gliedert sich in unterschiedliche Teilaspekte, die aber nicht vollständig bei jedem Vorfall berücksichtigt werden
müssen. Darüber hinaus kann es auch in der zeitlichen Abfolge Variationen geben,
die durch die konkrete Situation bedingt sind. So wird in einigen Fällen der Wiederherstellung der Funktionalität ggb. der Ermittlung der Täter eine höhere Priorität
eingeräumt werden, etwa wenn die Ermittlung der Täter sowieso aussichtslos
erscheint.
Teilschritte des
IR-Prozesses
Zu den Teilschritten im Rahmen eines Incident Response-Prozesses gehören unter
anderem:
• Informationen einholen, die den Vorfall als solchen bestätigen (können)
• Umfang, Ausmaß der betroffenen Umgebung ermitteln
(Räume, Netzwerk, Systeme, Dienste, Daten)
• Mögliche Verluste, Veränderungen und/oder Beschädigungen bestimmen
• Bestimmen, ob eine Reaktion erforderlich ist
• Sicherung/Backups von allen möglichen Beweisquellen erstellen
• Wiederherstellen der Funktionsfähigkeit der betroffenen Umgebung
• Mögliche Wege des Angreifers ermitteln
Kenntnisse der
Digitalen Forensik
Die Gestaltung dieses Prozesses erfordert also auch Grundkenntnisse im Bereich
der Forensik, etwa weil sichergestellt werden muss, dass die Beweiskette (engl.:
chain of custody) aufrecht erhalten wird und entsprechende Analysen somit grundsätzlich nur an Backups der eigentlichen Daten vorgenommen werden. Kenntnisse
5.3 Aufbau eines Prozesses, der die Erkennung von Vorfällen sicher stellt
Seite 77
über Maßnahmen im Bereich der Erstreaktion auf Vorfälle (engl.: first response)
gehören ebenfalls dazu, bieten gerade diese doch die Möglichkeit, viele Fehler zu
machen und das weitere Vorgehen damit negativ zu beeinflussen.
Um auch nach einem Vorfall eine detaillierte Dokumentation der Vorgehensweise
während der Ausführung der einzelnen Schritte des Incident Response-Plans zur
Verfügung zu haben, ist das Anlegen eines Logbuchs, in dem alle Aktivitäten
entsprechend protokolliert werden, eine wichtige Maßnahme. Zu den im Logbuch
festgehaltenen Informationen gehören eine kurze Zusammenfassung des Vorfalls
und seiner Einstufung, die Auflistung der durchgeführten Aktionen mit Datum,
Uhrzeit und Akteur zu jeder Aktion, die Angabe von Kontaktinformationen, eine
Liste von “Beweisen”, die während der “Ermittlung” erhoben wurden, ggf. Kommentare und Hinweise durch alle beteiligten Personen sowie mögliche nächste
Schritte.
Dokumentation
Ein wesentliches Problem im Rahmen der Erstellung eines Incident Response-Plans
liegt bereits in der Frage, wann und in welcher Form ein Sicherheitsvorfall vorliegt.
Aus einer fehlerhaften Einschätzung des Problems resultieren dann auch oft falsche
Erstreaktionen, die in der Folge dann auch zu weiteren Problemen führen können,
verstärkt wird dies auch durch eine Unwissenheit bzgl. des Umfangs der aus dem
Sicherheitsvorfall resultierenden Probleme.
Mögliche Probleme
Weitere Problemfelder sind bspw. eine unzureichende Unterstützung durch das
Management, die zu einer unzureichenden Ausstattung mit den für den Incident
Response-Plan notwendigen Ressourcen führen kann, häufig korreliert mit dem
Umstand, dass es schwierig ist, die notwendigen Ressourcen (im Vorfeld) genau
festzulegen. Nicht zuletzt spielen auch Mängel aufgrund eines unzureichenden
Verständnisses des Prozesses und unzureichender Arbeitsanweisungen eine Rolle.
Zudem kommt es “im Eifer des Gefechts” immer wieder dazu, dass die Beteiligten
keine oder zu wenig Dokumentation erstellen.
Unzureichende
Unterstützung
5.3 Aufbau eines Prozesses, der die Erkennung von
Vorfällen sicher stellt
Eine wesentliche Voraussetzung für das Funktionieren des Incident Response-Plans
ist die Erkennung und letztendlich dann auch Feststellung eine Vorfalls. Auch
hierzu ist es notwendig, einen Prozess zu schaffen, der die zeitnahe Erkennung
eines Vorfalls im Bereich der Informationssicherheit sicherstellt und damit auch
dessen Eingrenzung ermöglicht.
Prozess zur Erkennung
eines Vorfalls
Zur Entdeckung von Sicherheitsvorfällen kommen prinzipiell unterschiedliche
Mechanismen und Informationsquellen in Betracht. Dazu zählen die Beobachtung
von externen Quellen, wie bspw. Incindent Reporting Websites, Security-Bulletins
von Hard-/Softwarelieferanten und den Meldungen der einschlägigen CERT. Auch
Dienstleister, die über sicherheitsrelevante Vorfälle berichten, sollten mit einbezogen werden. Ergänzend lassen sich Intrusion Detection-Systeme (IDS) einsetzen,
die (teil)automatisch Angriffe erkennen und entsprechend melden. Auf Grundlage
dieser automatisierten Meldungen können dann nachgelagerte manuelle Aktionen
getriggert werden, deren Ziel eine bessere Einschätzung, ob ein falsch-positives
Ereignis vorliegt, bzw. des Schweregrads des Vorfalls, ist. IDS lassen sich dabei
sowohl inhouse, als auch gemanagt als IDS-Service betreiben.
Entdeckung
Im Rahmen der auf die Vorfallserkennung folgenden Analyse ist zunächst festzustellen, welche Auswirkungen der Vorfall haben kann und wie diese Auswirkungen
im Kontext der Organisation zu bewerten sind. Zielsetzung ist dabei, angemessen
(Erst-)Analyse
Intrusion DetectionSysteme
Seite 78
Studienbrief 5 Vorfallsmanagement im Bereich der IS
auf den Vorfall zu reagieren, aber auch daraus zu lernen. Dabei sollen die Ergebnisse der Vorfallsbehandlung in das Sicherheitsprogramm mit einbezogen werden,
bspw. durch Anpassung von Schwellwerten, der Kommunikation von kritischen
Ereignissen und ggf. auch in der Abstimmung zur Frage, was denn tatsächlich
ein Sicherheitsvorfall ist. Um aber letztendlich einen echten Nutzen (im Rahmen
der Anpassung des Sicherheitsprogramms) ziehen zu können, sind umfangreiche
Detailinformationen über den Vorfall und insbesondere über den Umgang mit
demselben notwendig.
Mögliche Probleme
Hauptproblem bei der Erkennung von Sicherheitsvorfällen ist, dass sie stattfinden, aber nicht (rechtzeitig) erkannt werden. Die Gründe dafür sind vielschichtig,
angefangen von schlechter Awareness innerhalb der Organisation, schlechter Kommunikation des Vorfalls oder auch einer unzureichenden Charakterisierung von
möglichen Vorfallstypen. Zudem mangelt es oft an einer ausreichenden Dokumentation zur Behandlung des Vorfalls, wodurch der Lerneffekt behindert oder ganz
unmöglich wird.
5.4 Aufbau eines Prozesses zur Untersuchung von
Sicherheitsvorfällen
Planung eines Prozesses
als Grundlage
Nach der Erkennung eines Sicherheitsvorfalls stellt sich die Frage, wie jetzt weiter
damit umzugehen ist. Dazu ist im Vorfeld ein Prozess zur Untersuchung und
Dokumentation von Sicherheitsvorfällen zu schaffen, der sicher stellt, dass eine
angemessene Reaktion stattfindet, die Ursachen ermittelt und dabei die rechtlichen
und regulatorischen Rahmenbedingungen berücksichtigt werden.
Live Response vs.
Post Mortem-Analyse
Bei der Untersuchung von Sicherheitsvorfällen werden grob zwei unterschiedliche
Herangehensweisen unterschieden. Der Ansatz des Live Respose wird immer
dann genutzt, wenn eine kurzfristige Untersuchung notwendig ist, da sonst die
wesentlichen (flüchtigen) Daten verloren sind, bspw. bei Netzwerk- oder Webserverbasierten Vorfällen. Im Gegensatz dazu kommt die Post Mortem-Analyse nachgelagert zum Einsatz und ist damit nur für eine Analyse geeignet, die kein Live-System
mehr benötigt, bietet aber den Vorteil, dass prinzipiell deutlich mehr Zeit für
die Analyse zur Verfügung steht. Bei beiden Methoden stehen eine Vielzahl von
möglichen Tools zur Verfügung, angefangen von einfachen KommandozeilenWerkzeugen bis hin zu Spezialsoftware.
Abb. 5.1: Illustration
der drei Phasen “Secure”, “Analyse” und
“Present”, die sich im
Rahmen der Digitalen
Forensik etabliert haben.
3
Present
2
Analyse
1
Secure
Abbildung 5.1 zeigt die drei wesentlichen Teilprozesse im Rahmen der Digitalen
Forensik: In Phase 1 “Secure” werden zunächst alle Daten und beweise gesichert,
um in der anschließenden Phase 2 “Analyse” ausgewertet zu werden. In der finalen
Phase 3 “Present” werden die Ergebnisse dieser Analyse dann -zielgruppengerecht
aufbereitet- vorgestellt.
5.5 Aufbau eines Prozesses zur Eskalation und Kommunikation von Vorfällen
Seite 79
Während der Analyse sind alle anlassbezogenen Informationen entsprechend zu sichern, dabei sind Grundkenntnisse im Bereich der Digitalen Forensik sehr hilfreich.
Insbesondere sollte darauf geachtet werden, dass entsprechende forensische Werkzeuge zum Einsatz kommen und alle Aktivitäten im Detail protokolliert werden.
Sämtliche Datenanalysen sind dabei ausschließlich an Kopien der Originaldaten
vorzunehmen, damit hat man für die spätere Verwendung immer noch einen
nicht-veränderten Originaldatenbestand. Bei der Erzeugung der notwendigen
Datenkopien müssen ebenfalls forensische Werkzeuge benutzt werden, die eine
vollständige und unveränderte Kopie des Datenträgers erstellen, hierzu werden
“bit stream copy”-Werkzeuge mit “write blocker”-Mechanismen eingesetzt.
Beweissammlungen
Nicht weniger relevant ist die Berücksichtigung der rechtlichen und regulatorischen Anforderungen bei der Sammlung und Erhebung von Beweisen. Insbesondere wenn die Beweise in einem späteren Gerichtsverfahren genutzt werden sollen,
sollte bereits im Vorfeld geklärt werden, wie die Anforderungen sind, was die
Zulässigkeit und Qualität bzw. Vollständigkeit von Beweisen betrifft.
Anforderungen an
Beweissammlungen
Um weitere Informationen über den Vorfall bzw. den Ablauf desselben zu erlangen,
können Interviews mit den Beteiligten innerhalb und außerhalb der Organisation
sinnvoll sein. Mögliche Aspekte dabei sind bspw., wer den Vorfall entdeckte, wie
der Vorfall entdeckt wurde, wann der Vorfall passiert ist, welcher Schaden entstanden ist. Alle diese Informationen helfen, ein Gesamtbild zu erstellen, dass eine
Bewertung des Vorfalls ermöglicht und zudem bei der Ermittlung der Ursachen
hilfreich sein kann.
Interviews mit den
Beteiligten
Häufig werden bei der Analyse der Daten keine oder keine sachgerecht erstellten
Kopien der Originaldatenträger verwendet. Dies führt -ebenso wie die Verwendung nicht sachgerechter Untersuchungsmethoden und -werkzeuge- häufig dazu,
dass die Beweise für einen Gerichtsprozess nahezu wertlos werden. Auch im Rahmen der (forensischen) Untersuchung von Sicherheitsvorfällen sollte entsprechend
geschultes und trainiertes Personal vorhanden sein, um Kardinalsfehler zu vermeiden und so letztendlich auch aus dem negativen Ereignis “Sicherheitsvorfall”
noch etwas lernen zu können.
Mögliche Probleme
5.5 Aufbau eines Prozesses zur Eskalation und
Kommunikation von Vorfällen
Um sicher zu stellen, dass die zuständigen Interessensvertreter innerhalb der Organisation angemessen in das Incident Response-Management eingebunden sind,
wird ein Prozess zur Benachrichtigung über und zur Eskalation von Vorfällen im
Informationssicherheitsbereich geschaffen und kontinuierlich weiter entwickelt.
Benachrichtigungsprozess
Falls es in der Organisation zu einem Vorfall im Informationssicherheitsbereich
kommt, kann es je nach Schwere des Vorfalls durchaus erforderlich sein, unterschiedliche Stellen -von der IT-Abteilung bis hin zur Geschäftsführung- in der
Organisation zu informieren. Dieser Eskalationsprozess muss immer auf Grundlage von im Vorfeld festgelegten Kriterien erfolgen, dabei ist auch die Priorisierung
der Informationen zu berücksichtigen. Zudem ist festzulegen, wer wann welche
Informationen erhalten soll. Auch die große Vielfalt möglicher Zielgruppen (Geschäftsführung, Öffentlichkeit, Anteilseigner, Anbieter und Kunden, öffentliche
Stellen und Aufsichtsbehörden) ist dabei angemessen zu berücksichtigen.
Eskalation
Neben festgelegten Eskalationsstrategien ist vor allem ein zielgerichteter Benachrichtigungsprozess beim Auftreten von Sicherheitsvorfällen ein entscheidender
Baustein. Dieser Prozess sollte möglichst dort ansetzen, wo die Informationen
Kommunikation
Seite 80
Studienbrief 5 Vorfallsmanagement im Bereich der IS
Helpdesk-Personal
Mögliche Probleme
über potentielle Vorfälle als erstes ankommen; falls ein Helpdesk für die Anwender existiert, ist dies also ein guter Einstiegspunkt. Dabei muss der Prozess so
gestaltet sein, dass das Helpdesk-Personal eine gute Entscheidungsbasis für die
Entscheidung hat, ob es sich überhaupt um einen Sicherheitsvorfall handelt. Zudem ist festzulegen, wie der weitere Prozess organisiert werden soll und wie die
Verantwortlichkeiten der Beteiligten (bspw. IT-Mitarbeiter, Helpdesk-Personal,
Geschäftsprozessverantwortliche, ...) sind.
In erster Linie ist das Problem der Entscheidung, ob es sich tatsächlich um einen
Sicherheitsvorfall handelt, zu nennen. Hier sind regelmäßige Schulungen und
ausreichendes Training für das Helpdesk-Personal ein wichtiges Kriterium, um
dieses auf den Ernstfall vorzubereiten. Dazu gehört auch, die Prozesse so festzulegen, dass die entsprechenden Personen diese im Ernstfall auch anwenden können.
Weitere Probleme ergeben sich häufig dadurch, dass die Kommunikationswege
nicht oder nicht klar definiert sind und so die falschen Personen benachrichtigt
werden. Dadurch entsteht nicht nur die Gefahr, dass die Information stecken bleibt,
in jedem Fall geht wertvolle Zeit für die Eindämmung des Sicherheitsvorfalls
verloren. Auch das Fehlen von Entscheidungsträgern führt dazu, dass wertvolle
Zeit verloren geht, bspw. wenn der Ansprechpartner nicht im Hause ist und nun
niemand weiß, was zu tun ist bzw. niemand die Verantwortung für die weiteren
Aktionen übernehmen will.
5.6 Aufbau und Training der Incident Response-Teams
Incident Response-Teams
Neben den prozessualen Vorbereitungen gehört auch der Aufbau, das Training und
die entsprechende Ausstattung (mit den notwendigen Ressourcen) von Incident
Resposne-Teams zu den wesentlichen Voraussetzungen für einen erfolgreichen
Incident Response-Prozess. Letztendlich soll damit sicher gestellt werden, dass
die Organisation in angemessener Zeit effektiv auf Vorfälle im Bereich der Informatiossicherheit reagieren kann.
Verschiedene
Schwerpunkte
Innerhalb der Organisation wird dazu allerdings nicht ein alleinstehendes Team
gebildet, vielmehr werden Spezialteams geformt, die jeweils ihre Aufgabe haben,
aber natürlich auch im Verbund koordiniert werden müssen, da es kaum Vorfälle
geben wird, bei dem ein Team allein eingebunden ist. So gibt es spezielle Teams,
bspw. für die Themen Incident Management und Emergency Response, für die Bereiche Netzwerke, Betriebssysteme und Anwendungssysteme, die zu Teil wiederum
untergliedert werden können (bspw. in die Administration von Betriebssystem,
Middleware (Datenbanken) und Anwendungen).
Abb. 5.2: Bei einem virtuellen Team werden
die Mitarbeiter aus unterschiedlichen Bereichen zu einem “physisch
nicht-existenten” Team
zusammen gezogen.
Virtuelle Teams
Dabei sind auch virtuelle Teams denkbar, bei denen die Mitglieder in unterschiedlichen Bereichen der Organisation sitzen und dann im Bedarfsfall zusammen agieren
(können, aber nicht zwingend zusammen sitzen müssen; Abbildung 5.2 illustriert
diesen Sachverhalt.
5.7 Regelmäßige Übungen
Seite 81
Ergänzt werden diese Teams häufig durch ein Team im Bereich der Informationssicherheit bzw. des Informationssicherheitsmanagement. Natürlicherweise sind die
Aufgaben der einzelnen Teams nicht immer klar voneinander zu trennen, daher ist
die Koordinierung durch den IS-Manager eine wichtige Aufgabe, um unnötigen
Einsatz von Ressourcen zu vermeiden.
Ergänzung durch IS-Team
Wichtige Voraussetzung für den effektiven Einsatz der Incident Response-Teams
ist, dass die richtigen Leute im richtigen Team sind. Es ist also bereits im Vorfeld zu
ermitteln, welche Personen welche Schwerpunkte haben bzw. übernehmen möchten und diese dann in die passende Teamstruktur einzugliedern. Darüber hinaus
muss den Mitgliedern der einzelnen Teams auch genügend Gelegenheit gegeben
werden, sich laufend auf dem aktuellen Stand zu halten. Dies ist ein Aspekt, der
in vielen Organisationen übersehen wird, liegt hier doch der Großteil des Ressourceneinsatzes versteckt: Zu Vorfällen kommt es in den meisten Organisationen recht
selten, alle Teammitglieder müssen aber trotzdem ausreichend Freiraum in der täglichen Arbeit bekommen, ihre Fähigkeiten auf dem aktuellen Stand zu halten. Ein
weiteres Problem besteht natürlich darin, dass im Vorfeld überhaupt keine Teams
gebildet werden, denn dann muss in der akuten Situation eines Sicherheitsvorfalls
entschieden werden, wer welche Aufgabe übernehmen soll, es müssen Personen,
die bisher noch nicht miteinander gearbeitet haben, nun unter Stress zusammen
arbeiten und daraus werden in der Regel Fehlentscheidungen bzw. -reaktionen
folgen. Etwas Ähnliches droht übrigens auch, wenn zwar Teams geformt wurden
und die Team-Mitglieder “up-to-date” sind, aber im Vorfeld nicht ausreichend
Zeit für das Training der Situation eingeräumt bekommen haben.
Mögliche Probleme
Fehlende Teams
5.7 Regelmäßige Übungen
Wie bereits im vorhergehenden Abschnitt angesprochen, sind regelmäßige Übungen der Reaktionen im Falle eine Sicherheitsvorfalls und zum Einsatz der Incident
Response-Teams ein wichtiger Baustein für einen erfolgreichen Incident ResponseProzess. Nur durch eine regelmäßige Überprüfung des Incident Response-Plans im
Rahmen von Tests und konkreten Übungen an praxisnahen Beispielen kann sicher
gestellt werden, dass eine effektive Reaktion auf Sicherheitsvorfälle stattfindet.
Und nur durch Behebung der während dieser Übungen aufgedeckten Misstände
lässt sich der Incident Response-Prozess kontinuierlich verbessern - und damit
letztendlich effektiver und effizienter gestalten.
Erfolg durch praktische
Übungen
Damit die Übungen effektiv stattfinden können und vor allem auch bewertbar
sind, müssen die Tests und Übungen im Vorfeld geplant werden. Dazu gehört
auch, die Inhalte festzulegen und bereits vor der Durchführung die Ziele der Tests
und Übungen zu definieren. Werden die Ziele erst nach Durchführung festgelegt,
wird eine neutrale und wiederholbare Bewertung der Ergebnisse kaum möglich
sein, da die Ziele dann in der Regel nach dem Erfolg der Übung festgelegt werden.
Anhand dieser im Vorfeld festgelegten Kriterien erfolgt dann die Bewertung der
Tests und Übungen, deren Ergebnis letztendlich in einer Verbesserung des Incident
Response-Prozesses münden soll.
Regelmäßige Übungen
Dazu ist aber ebenfalls ein entsprechender Prozess notwendig, der die Ergebnisse
auch tatsächlich in die Neugestaltung der Incident Response-Pläne mit einfließen
lässt. Dazu ist ein Meilensteinplan aufzustellen und die Umsetzung fortlaufend zu
kontrollieren, da sonst die Gefahr besteht, dass die Umsetzung mittendrin stecken
bleibt bzw. überhaupt nicht erfolgt.
Lessons learned
Ein weitere wichtiger Aspekt ist aber auch die Sicherstellung der Vertraulichkeit
Vertraulichkeit
sicher stellen
Seite 82
Studienbrief 5 Vorfallsmanagement im Bereich der IS
der Berichte zu Tests und Übungen, die ggf. entsprechend kritische Ergebnisse
beinhalten. Natürlich müssen diese an die Verantwortlichen in der Organisation
kommuniziert werden, es muss aber gleichzeitig vermieden werden, dass die Informationen vor dem Schließen der entsprechenden Sicherheitslücke an potentielle
Angreifer durchsickern. Eine angemessene Information von Kunden und Partnern
sollte aber erwogen werden, wenn durch die aufgedeckte Sicherheitslücke auch
diese direkt betroffen sind.
Mögliche Probleme
Leider wird die Durchführung von Tests und Übungen als Einmal-Aktion gesehen
- und damit der zeitliche und personelle Aufwand, der eigentlich notwendig ist,
völlig unterschätzt. Dies resultiert dann häufig darin, dass die Unterstützung
durch die Geschäftsleitung nicht ausreichend ist und daher die Durchführung von
Test und Übungen immer zu Gunsten des täglichen Betriebs vernachlässigt wird.
Dies rächt sich spätestens dann, wenn es zum Sicherheitsvorfall kommt und dann
festgestellt werden muss, dass die Incident Response-Pläne nicht mehr aktuell
sind, bspw. weil sich die Prozesse der Organisation geändert haben, in den Plänen
genannte Personen nicht mehr im entsprechenden Team oder gar nicht mehr in
der Organisation sind.
Problemfeld “Rivalitäten”
Ein weiteres Problem stellen Rivalitäten zwischen Teammitgliedern bzw. ganzen
Teams dar, wenn es während der Tests und Übungen zu Problemen kommt, die
ggf. den Produktivbetrieb stören. Hier sollte das Klima im Team bzw. zwischen
den Teams von vorneherein so geprägt sein, dass klar ist, dass die Geschäftsleitung auch dieses Problem “mit trägt” Dazu sollte sie aber natürlich im Vorfeld
im Rahmen einer allgemeinen Risikobetrachtung über die möglichen Probleme
während/durch Tests und Übungen informiert worden sein und die Entscheidung
aktiv und nachvollziehbar getroffen haben.
Problemfeld “Kein
Lessons-learned”
Letztendlich sind aber Tests und Übungen völlig sinnlos und damit eine reine
Vergeudung von Ressourcen, wenn die Ergebnisse nicht auch in die Incident
Respone-Pläne zurück fließen und damit dazu beitragen, den Incident ResponseProzess kontinuierlich zu verbessern. Ziel ist es ja, die Incident Response-Pläne so
zu gestalten, dass diese möglichst effektiv und effizient umgesetzt werden können
und somit wertvolle Ressourcen eingespart werden können.
5.8 Aufbau von Kommunikationsprozessen
Gezielte Kommunikation
Um die Kommunikation zu internen und externen Stellen im Falle eines Sicherheitsvorfalls koordiniert vorantreiben zu können, ist im Vorfeld ein entsprechender
Prozess aufzubauen und kontinuierlich weiter zu entwickeln.
Vielfältige Kommunikation
Dabei ist die Kommunikation zu unterschiedlichsten Bereichen zu berücksichtigen.
Dazu gehören bspw. die Geschäftsleitung, die Mitarbeiter und die wesentlichen
Abteilungen (etwa Rechtsabteilung, Kommunikationsabteilung, ...) der Organisation selbst, aber auch zu externen Stellen, wie bspw. Kunden und Geschäftspartnern,
Behörden (etwa Strafverfolgungs- und Aufsichtsbehörden) und ggf. auch der Öffentlichkeit.
Mögliche Probleme
Wichtig ist für jegliche Kommunikation, dass im Vorfeld für die jeweiligen Kommunikationspartner Verantwortliche festgelegt werden, die dann auch darüber
entscheiden, welche Informationen weiter gegeben werden. So wird vermieden,
dass die falschen Leute die Kommunikation übernehmen und dadurch bspw. eine
uneinheitliche Kommunikation entsteht. Somit werden in Krisensituationen sehr
schädliche Gerüchte vermieden. Zudem muss strikt darauf geachtet werden, dass
5.9 Durchführen von Nachvorfallsbehandlungen
Seite 83
nur freigegebene Informationen heraus gegeben werden, auch dies wird durch die
Definition klarer Verantwortlichkeiten unterstützt.
Problematisch ist für jede Organisation, wenn externe Stellen - ggf. auch die Öffentlichkeit - nicht von der Organisation selbst, sondern unkontrolliert aus den
Nachrichten von den Problemen erfahren, denn auf diesem Wege gestreute Informationen lassen sich nicht mehr zurück rufen, ob sie nun wahr sind oder nicht.
Problemfeld “Unkontrollierte Verbreitung von
Informationen”
5.9 Durchführen von Nachvorfallsbehandlungen
Damit nach dem Eintreten eines Vorfalls im Bereich der Informationssicherheit
sicher gestellt werden kann, dass die Ursache für den Vorfall aufgeklärt wird,
entsprechenden korrigierende Maßnahmen entwickelt, die Risiken neu bewertet
und letztendlich die Ursachen für den Vorfall beseitigt werden, sind entsprechende
Nachvorfallsbetrachtungen (engl.: post-incident reviews) durchzuführen.
Aus Problemen lernen
Dazu sollte ein Event Review-Team etabliert werden, das aus Personen aus den
jeweils am Vorfall beteiligten Teams, aber auch aus Personen aus wichtigen Bereichen des Unternehmens besteht. Dieses analysiert die vom Incident Response-Team
ermittelten Ursachen anhand der gesammelten Beweise und entwickelt entsprechende Empfehlungen, die die Defizite korrigieren sollen.
Event Review-Team
Dazu muss das Event Review-Team allerdings konsistente Methoden anwenden,
seine Aktionen sollen sowohl wiederholbar, aber auch sinnvoll bewertbar sein.
Wesentliche Aufgabe des Event Review-Teams ist es, unter Berücksichtigung aller
Hinweise und Beweise, die sich aus den diversen Dokumentationen zum Vorfall
ergeben, die Ursache (engl.: root cause) für den Vorfall zu ermitteln, also Ursachenforschung zu betrieben. Ziel ist es, Maßnahmen zu entwickeln und anhand
eines Aktionsplans umzusetzen, die ein erneutes Auftreten desgleichen oder eines
ähnlich gelagerten Vorfalls verhindern.
Ursachenforschung
Ohne Unterstützung durch das Management ist diese Aufgabe allerdings nicht
zu bewerkstelligen, denn spätestens wenn es darum geht, die entwickelten Maßnahmen auch in die Praxis umzusetzen, werden Ressourcen erforderlich, die ohne
einen entsprechende Unterstützung in der Regel nicht bereit gestellt werden.
Managementunterstützung
Das Event Review-Team erstellt dazu einen Bericht, der im Groben aus zwei Teilen
besteht: der Zusammenfassung von Ereignis, Ursache und notwendigen Maßnahmen -diese wird hauptsächlich von der Geschäftsleitung gelesen- und einem
Detailreport, der die zur Umsetzung von Maßnahmen notwendigen Einzelheiten
und den Aktionsplan beinhaltet. Im Bericht sollten auch Kostenschätzungen und
sinnvolle Metriken enthalten sein, damit der Geschäftsleitung eine Entscheidungsgrundlage gegeben wird, um eine risikobasierte Entscheidung zur Umsetzung der
Maßnahmen treffen zu können.
Bericht zum Vorfall
Insbesondere eine zu frühe Auflösung der Incident Response-Teams führt dazu,
dass kein angemessenes Event Review-Team vorhanden ist, letztendlich ist auch
dies ein Ressourcenproblem, das durch eine entsprechende Unterstützung durch
die Geschäftsleitung vermieden werden kann. Diese ist -wie in den vorhergehenden
Abschnitten bereits erwähnt- auch notwendig, damit die sich aus der Analyse
ergebenden Maßnahmen auch tatsächlich in der betrieblichen Praxis umgesetzt
werden. Die verwendeten Metriken sollten zudem aufbewahrt werden, damit die
Entscheidungen auch im Nachhinein nachvollzogen werden können und bei einem
erneuten Vorfall zudem eine Vergleichsmöglichkeit gegeben ist.
Mögliche Probleme
Seite 84
Studienbrief 5 Vorfallsmanagement im Bereich der IS
5.10 Integration in Desaster Recovery- und Business
Continuity-Prozesse
Überschneidungen vermeiden
Nicht zuletzt sollten die Aktivitäten im Bereich des Incident Response auch in die
im Bereich Desaster Recovery und Business Continuity integriert werden. Nur so
kann sicher gestellt werden, dass es nicht zu unnötigen Überschneidungen oder
gar Behinderungen kommt, etwa weil Zuständigkeiten nicht eindeutig geklärt
sind.
Wesentliche Schritte
im Bereich DR und BC
Zu den wesentlichen Aspekten im Bereich des Desaster Recovery bzw. Business
Continuity gehören bspw. die Erstellung einer Business Impact-Analyse mit Festlegung und Priorisierung von Prozessen und sonstigen Ressourcen, die Entwicklung
eines detaillierten Desaster Recovery- und Business Continuity-Plans, Training der
Mitarbeiter und regelmäßiges Testen der Pläne, eine regelmäßige Überarbeitung
bzw. Anpassung der Pläne an die aktuelle Situation, sowie auch ein regelmäßiges
Audit der Pläne durch unabhängige Stellen. Zudem muss sicher gestellt werden,
dass die Unterlagen an sicherer Stelle verwahrt werden - und so im Falle des Falles
auch bei Einschränkung des IT-Betriebs und/oder einem nicht möglichen Zutritt
zum Gebäude immer noch greifbar sind.
Klare Abgrenzung notwendig
Um eine klare Trennung zwischen einem Vorfall und einem Desaster zu haben,
müssen die beiden Begrifflichkeiten eindeutig voneinander abgegrenzt werden.
Jede Organisation muss dazu eine angemessene Definition für beide Begrifflichkeiten festlegen und diese an alle Beteiligten kommunizieren, die Definition selbst
kann und wird sich aber von Organisation zu Organisation stark unterscheiden.
Mögliche Probleme
Insbesondere, wenn ein Vorfall im Bereich der Informationssicherheit zu einem
Desaster wird, ist eine Einbindung der Prozesse des Desaster Recovery und Business Continuity unabdingbar. Dies bedingt gleichzeitig eine gute Abstimmung der
einzelnen Teams untereinander und auch eine realistische Einschätzung der Lage.
So muss das Incident Response-Team auch akzeptieren, dass es die Verantwortung
ggf. abgeben muss und darf nicht aufgrund von hier völlig inakzeptabler Arroganz
am Prozess kleben.
Zusammenfassung dieses Studienbriefs
Zusammenfassung
Der Incident Response-Prozess sorgt dafür, dass die Organisation auf (unerwartete)
Vorfälle im Bereich der IS vorbereitet ist und damit “umgehen” kann. Dazu gehört
eine klare Definition von möglichen Ereignissen, der möglichen Schweregrade
und die Definition und Implementierung entsprechender Subprozesse, die eine
zeitnahe und effektive Reaktion auf einen Sicherheitsvorfall ermöglichen. Als
wichtiger Aspekt wurde auch die Phase des “Lessons learned” heraus gearbeitet:
Dadurch wird die Grundlage geschaffen, dass die Maßnahmen im Bereich der IS
kontinuierlich verbessert werden und damit eine Wiederholung desgleichen oder
eines ähnlichen Vorfalls verhindert wird.
Ausblick
Nachdem wir nun die Grundlagen für die einzelnen Komponenten und Prozesse im
Rahmen eines organisationsweiten IS-Managements geschaffen haben, gehen wir
im folgenden Studienbrief exemplarisch auf die Umsetzung eines IS-Managements
mittels des Ansatzes nach “BSI IT-Grundschutz” ein.
Studienbrief 6 Vorgehensweise nach BSI IT-Grundschutz
Seite 85
Studienbrief 6 Vorgehensweise nach BSI IT-Grundschutz
Nachdem in den vorhergehenden Kapiteln die Grundlagen für die IS in einer
Organisation besprochen wurden, soll in diesem Kapitel nun der Ansatz nach dem
Vorgehensmodell des IT-Grundschutzes (IT-GS) vom Bundesamt für Sicherheit
in der Informationstechnik (BSI) thematisiert werden. Dabei werden wir auf die
einzelnen Teilschritte eingehen, die notwendig sind, um die Organisation bzw.
Teile davon nach IT-GS abzusichern und ggf. auch entsprechend zertifizieren zu
lassen. Hier orientieren wir uns an dem BSI-Standard BSI-100-2 “IT-GrundschutzVorgehensweise” [2], der -wie der Titel bereits nahelegt- die Vorgehensweise bei
der Umsetzung der Anforderungen nach IT-GS in einer Organisation beschreibt. In
diesem Kapitel geben wir allerdings nur einen groben Überblick, der interessierte
Leser wird für die weiteren Details auf die Lektüre des/der entsprechenden BSIStandards verwiesen.
Überblick über die
Thematik
Inhaltlich ist dieses Kapitel wie folgt gegliedert: Nach einer kurzen Einführung beschäftigen wir uns im wesentlichen mit dem Sicherheitsprozess an sich und zeigen
dabei auf, wie dieser von der Ermittlung der Anforderungen über die Erstellung
der IS-Leitlinien, der Bereitstellung von Ressourcen bis hin zur Einbindung der
Mitarbeiter der Organisation nach Ansicht des BSI gestaltet werden sollte. Bei der
Betrachtung wird auch der Aspekt der Verantwortung von und der Unterstützung
durch die Leitungsebene von zentraler Bedeutung sein.
Übersicht BSI-Standard
100-2
Im folgenden Abschnitt gehen wir dann auf die Erstellung einer Sicherheitskonzeption nach BSI IT-GS ein. Dabei zeigen wir auf, wie die Initiierung des
IS-Prozesses gestaltet werden kann, welche Organisationsstrukturen dafür in
der jeweiligen Organisation sinnvoll sein können und wie ein funktionierendes Informationssicherheits-Managementsystems (kurz: ISMS) initial und fortlaufend weiter entwickelt werden kann. Im anschließenden Kapitel wird dann
das zugehörige Konzept dazu erstellt. Dabei werden zunächst die wesentlichen
Informationen zur Organisation erhoben und anschließend -basierend auf einer
Schutzbedarfsfeststellung- die notwendigen Maßnahmen -ggf. ergänzt durch weitere Risikoanalysen- ermittelt.
Prozess Erstellung der
Sicherheitskonzeption
Danach wird die Umsetzung der erkannten Maßnahmen beschrieben und die Fragen rund um die Aufrechterhaltung der IS innerhalb einer Organisation beleuchtet.
Ein kurzer Ausblick auf eine mögliche Zertifizierung schließt diesen Studienbrief
dann ab.
Umsetzung und
Zertifizierung
Konzeption des ISMS
Übersicht zum Vorgehen nach IT-GS
Zur Einführung wollen wir zunächst kurz eine Übersicht zum Vorgehen nach
IT-GS geben und dabei die wesentlichen Aspekte kurz beschreiben.
Vorgehen nach IT-GS
• IS ist mehr als IT-Sicherheit und berücksichtigt die drei Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit bei Personen, Prozessen und Technik.
IT-Sicherheit hingegen berücksichtigt im wesentlichen nur den technischen
Aspekt.
IS vs. IT-Sicherheit
• Die Verantwortung liegt bei der Leitungsebene der Organisation. Ist sich
diese ihrer Verantwortung nicht bewusst, ist zunächst eine entsprechende
Sensibilisierung (ggf. durch den IS-Manager) erforderlich.
Leitungsebene hat
Verantwortung
Seite 86
Studienbrief 6 Vorgehensweise nach BSI IT-Grundschutz
Abb. 6.1: Schematische Darstellung der
einzelnen Teilschritte
im Rahmen der Vorgehensweise nach BSI ITGrundschutz nach [2].
Strukturanalyse des IT-Verbundes
Analyse des IST-Zustandes
Feststellung des Schutzbedarfs
Modellierung des IT-Verbunds
Basis-Sicherheitscheck
Ergänzende Sicherheitsanalyse
80%
20%
Risikoanalyse
Konsolidierung der Maßnahmen
(Erneuter) Basis-Sicherheitscheck
Realisierung der Maßnahmen
IS-Management als Basis
• IS-Management bildet die Basis für eine wirksame IS. Punktuelle Maßnahmen sind nicht zielführend, nur bei Beteiligung aller ist IS insgesamt
wirksam.
Schritte des IS-Prozesses
• Der IS-Prozess besteht aus mehreren Schritten: Nach der Initiierung des Prozesses (durch die Leitungsebene) wird zunächst das Konzept zur IS auf Basis
der Anforderungen erstellt. Im folgenden Schritt wird dieses umgesetzt,
dabei erfolgt auch die Analyse, welche Maßnahmen noch umzusetzen sind.
Als letzter, aber nicht weniger wichtiger Schritt folgt die Aufrechterhaltung
und (kontinuierliche) Verbesserung des IS-Prozesses. Erst dadurch wird gewährleistet, dass die Maßnahmen an die sich stetig ändernden Bedingungen
angepasst werden.
Hilfe durch die
GS-Kataloge
• Die GS-Kataloge enthalten Implementierungshilfen und vereinfachen damit die Umsetzung der erforderlichen Maßnahmen. Durch Kombination
von Maßnahmen auf organisatorischer, personeller und technischer Ebene
wird so ein Grundschutz umgesetzt. Reicht dieser Grundschutz nicht aus,
sind weitere Maßnahmen erforderlich, die eine spezifische Risikoanalyse
bedingen. Nach BSI IT-GS umgesetzte Maßnahmen sind zudem auch gegen
die Anforderungen aus den GS-Bausteinen prüfbar.
Strategische und
operative Ebene
• Die GS-Kataloge gliedern sich von der strategischen bis zur operativen Ebene.
Dies entspricht auch dem Vorgehen bei der Anwendung der Kataloge. Das
6.1 Initiierung des Informationssicherheitsprozesses
Seite 87
Baukastenprinzip gibt zudem bereits eine (einheitliche) Struktur vor, was
die Umsetzung auch für nicht-geübte Anwender vereinfacht.
Abbildung 6.1 zeigt die einzelnen Teilschritte in der Übersicht. Nach dieser kurzen Einleitung und Übersicht gehen wir jetzt auf diese einzelnen Teilschritte des
Prozesses und die zugehörigen inhaltlichen Fragestellungen im Detail ein.
6.1 Initiierung des Informationssicherheitsprozesses
Mit der Initiierung des Informationssicherheitsprozesses wird der Grundstein
zum Aufbau des ISMS nach BSI IT-GS gelegt. Alles beginnt mit der Übernahme
der Verantwortung durch die Leitungsebene. Diese ergibt sich schon allein daraus,
dass die Leitungsebene die Verantwortung für die ordnungsgemäße Funktion
der Geschäftsbereiche einer Organisation hat. Dies kann sich unter Umständen
auch aus gesetzlichen Regelungen oder Branchenvereinbarungen ergeben. Da die
Geschäftsprozesse einer modernen Organisation in der Regel nicht mehr ohne den
Einsatz von IT vorstellbar sind, kommt also auch der ordnungsgemäß funktionierenden IT und damit auch der Informationssicherheit eine besondere Bedeutung
zu.
Grundstein des ISMS
Kein Prozess ohne IT
Übernahme der Verantwortung durch die Leitungsebene
Durch die Übernahme der Verantwortung werden -wie auch in den vorhergehenden Kapiteln erläutert- im wesentlichen zwei Ziele erreicht: Die Sicherstellung
der Ressourcen und die Unterstützung im Konfliktfall. Die Leitungsebene kann
dabei die sich ergebenden Aufgaben bzw. Teilaufgaben delegieren, die Gesamtverantwortung, dass diese ordnungsgemäß erledigt werden, verbleibt jedoch bei
ihr.
Zielsetzung
Häufig ist der Leitungsebene nicht bekannt, dass sie -neben den üblichen geschäftlichen Aktivitäten- auch die Verantwortung für die Prävention und Behandlung von
Risiken im Bereich der Informationssicherheit hat. Daher sollte eine rechtzeitige
Information über die Risiken in diesem Bereich gegeben werden. Dazu gehören
Informationen über
Informationsdefizit der
Leitungsebene
• die Sicherheitsrisiken der Organisation,
• die Auswirkungen von Sicherheitsrisiken auf kritische Geschäftsprozesse
und
• die Anforderungen, die sich im Bereich IS aus den gesetzlichen, regulatorischen und vertraglichen Vorgaben ergeben sowie
• die für die jeweilige Branche üblichen Vorgehensweisen im Bereich der IS
und
• die Vorteile, die sich aus der Umsetzung dieser Vorgaben ergeben können.
Die Leitungsebene einer Organisation initiiert, steuert und kontrolliert zwar den
gesamten IS-Prozess, eine Beteiligung aller Beschäftigten der Organisation ist aber
Voraussetzung für den Erfolg der gesamten Maßnahme. Idealerweise sollten im
gesamten Prozess die folgenden Prinzipien eingehalten werden:
• Die Leitungsebene initiiert den Prozess der IS,
Erfolgsfaktoren
Seite 88
Studienbrief 6 Vorgehensweise nach BSI IT-Grundschutz
• die Gesamtverantwortung verbleibt bei der Leitungsebene,
• die Umsetzung der IS wird durch die Leitungsebene aktiv unterstützt,
• die Leitungsebene benennt für die IS zuständige Mitarbeiter und
• die Leitungsebene übernimmt im Bereich IS eine Vorbildfunktion.
Konzeption und Planung des IS-Prozesses
Wie sehen die konkreten Rahmenbedingungen aus?
Interne Aspekte
In diesem Abschnitt gehen wir nun auf die Aspekte der Konzeption des ISProzesses ein. Grundlage für ein erfolgreiches IS-Management ist die Kenntnis
der Rahmenbedingungen, der die Organisation unterliegt; dabei sind sowohl interne wie auch externe Einflüsse zu berücksichtigen. Auch für den Bereich der IS
bilden die grundsätzlichen Ziele und Aufgaben der Organisation die Grundlage.
Letztendlich lassen sich über die Beschreibung der Prozesse einer Organisation
Aussagen über die Auswirkungen von Sicherheitsvorfällen ableiten. Daher sollte
eine Organisation ihre wichtigsten Prozesse und Aufgaben ermitteln, um dann
darauf aufbauend den Bedarf an IS ermitteln zu können.
Bei der Analyse der internen Prozesse werden die folgenden Fragen adressiert:
• Welche Prozesse gibt es in der Organisation und wie hängen diese mit den
Zielen der Organisation zusammen?
• Welche dieser Prozesse hängen von einer funktionierenden IT ab?
• Welche Informationen werden von diesen Prozessen verarbeitet?
• Wie sieht es mit den Anforderungen bzgl. der Vertraulichkeit, Integrität und
Verfügbarkeit für (diese) Informationen aus?
Externe Aspekte
Auch externe Aspekte spielen eine Rolle, bspw. durch gesetzliche Rahmenbedingungen und branchenspezifischen Standards, Umwelteinflüsse oder auch Anforderungen von Geschäftspartnern.
Formulierung der IS-Ziele
Bereits zu Beginn des IS-Prozesses müssen die Ziele der IS festgelegt werden. Dabei
ist hohe Sorgfalt geboten, damit nicht IS-Ansätze entwickelt werden, die nicht zu
den Zielen der Organisation passen - und damit ggf. nicht vertretbare Risiken
eingegangen oder Ressourcen ineffizient eingesetzt werden. Die (allgemeinen)
IS-Ziele werden daher zunächst aus den grundsätzlichen Zielen der Organisation abgeleitet und im späteren Verlauf zu konkreten IS-Anforderungen weiter
entwickelt. Beispiele für Sicherheitsziele allgemeiner Natur sind eine hohe Verlässlichkeit des Handelns der Organisation, Gewährleistung des guten Rufs, Erhaltung
der investierten Werte, Sicherung der Informationen, Gewährleistung gesetzlicher Vorgaben, Reduzierung der Risiken und auch Sicherstellung der Kontinuität.
Diese Festlegung (allgemeiner) Sicherheitsziele stellt jedoch nur den Anfang des
IS-Prozesses dar. Im weiteren Verlauf werden daraus -auch auf Basis der Anforderungen an die in den einzelnen Prozessen notwendige Vertraulichkeit, Integrität
und Verfügbarkeit- konkrete Maßnahmen abgeleitet und die zur Umsetzung notwendigen Ressourcen und Aktivitäten von der Leitungsebene bewilligt.
Beispiele für allgemeine Sicherheitsziele
Festlegung ist
nur der Anfang
Bestimmung des
angemessenen Sicherheitsniveaus
Zur besseren Verständlichkeit der IS-Ziele kann es hilfreich sein, die Anforderungen einzelner Prozesse gesondert zu betrachten und das angemessene Sicherheitsniveau festzulegen. Die daraus gewonnenen Informationen können im späteren
Verlauf bei der detaillierten Sicherheitskonzeption hilfreich sein. Allerdings handelt es sich bisher nur um eine grobe Richtung und nicht um eine detaillierte
Schutzbedarfsfeststellung, die im späteren Verlauf noch relevant sein wird.
6.1 Initiierung des Informationssicherheitsprozesses
Seite 89
Mögliche, aber nicht zwingend bedarfsgerechte Kriterien für die Einordnung in
das Niveau “sehr hoch”, “hoch” bzw. “normal” sind bspw. die folgenden:
1. Niveau “sehr hoch”
Ein Ausfall der IT führt zum Zusammenbruch der Organisation:
Niveau “Sehr hoch”
• Vertraulichkeit muss unbedingt gewährleistet sein.
• Integrität muss unbedingt gewährleistet sein.
• Ausfallzeiten sind nicht akzeptabel.
• Durch Datenlecks kann das Leben der betroffenen Personen gefährdet
sein.
2. Niveau “hoch”
Schäden haben erhebliche Beeinträchtigungen der Organisation zur Folge:
Niveau “Hoch”
• Vertraulichkeit muss in hohem Maße gewährleistet werden.
• Datenveränderungen und Verarbeitungsfehler müssen erkennbar sein.
• Kurze Ausfallzeiten sind tolerierbar.
• Durch Datenlecks kann die wirtschaftliche Existenz der betroffenen
Personen gefährdet sein.
3. Niveau “normal”
Schäden haben Beeinträchtigungen der Organisation zur Folge:
Niveau “Normal”
• Schutz von internen Informationen muss gewährleistet sein.
• Kleine Fehler können toleriert werden, müssen aber erkennbar sein,
wenn sie die Aufgabenerfüllung erheblich beeinträchtigen.
• Ausfallzeiten, die zu Terminüberschreitungen führen, sind nicht zulässig.
• Durch Datenlecks kann die gesellschaftliche Stellung der betroffenen
Personen beeinträchtigt werden.
Da bei der Bestimmung des angemessenen Sicherheitsniveaus auch die Aufwände
für die Umsetzung der sich daraus ergebenden Anforderungen deutlich werden,
sollte bei der Festlegung des angemessenen Schutzbedarfs ein Vertreter der Leitungsebene eingebunden sein. Die Hinzuziehung eines externen IS-Experten kann
zudem sicher stellen, dass die Festlegung “neutral” und angemessen im Sinne des
Prozesses erfolgt.
Einbeziehung der
Leitungsebene
Erstellung einer Leitlinie
Im nächsten Schritt wird nun die Leitlinie zur IS erstellt. Sie beschreibt allgemeinverständlich, warum und wie die IS innerhalb der Organisation umgesetzt werden
soll. Durch sie wird dokumentiert, welches Sicherheitsniveau die Organisation
anstrebt und welche strategische Position die Leitungsebene bzgl. der Umsetzung
einnimmt. Bei der Erstellung der Leitlinie sollten möglichst frühzeitig viele Bereiche der Organisation eingebunden werden. Dabei empfiehlt es sich, das Fachwissen
der einzelnen Bereiche mit einzubinden, um die Akzeptanz der IS-Leitlinie zu
stärken.
Leitlinie als Orientierung
Seite 90
Studienbrief 6 Vorgehensweise nach BSI IT-Grundschutz
IS-Entwicklungsgruppe
Aspekte der IS-Leitlinie
Dabei bietet es sich an, eine Arbeitsgruppe zur Entwicklung der IS-Leitlinie
ins Leben zu rufen. Hat die Organisation das Thema IS-Management bereits erkannt und ein IS-Managementteam aufgebaut, kann dieses auch die Rolle der
IS-Entwicklungsgruppe einnehmen. Steht die Organisation aber erst am Anfang, so kann das neu zu gründende IS-Entwicklungsteam später in das ISManagementteam überführt werden. Wichtige Mitglieder in diesem Team sind
Vertreter der IT-Anwender, Vertreter des IT-Betriebs und auch Vertreter der Leitungsebene.
Die Leitlinie sollte möglichst kurz, aber dennoch unmissverständlich formuliert
werden. Wichtige Aspekte sind
• der Stellenwert der IS und die Bedeutung der IT für die Organisation,
• der Bezug der IS-Ziele zu den Zielen der Organisation,
• die Sicherheitsziele und Kernelemente der IS-Strategie,
• die Übernahme der Verantwortung durch die Leitungsebene, verbunden mit
der Zusage, dass die IS-Leitlinie von ihr durchgesetzt und die Umsetzung
kontrolliert wird und
• die Beschreibung der für die Umsetzung des IS-Prozesses erforderlichen
Organisationsstruktur.
Geltungsbereich
der IS-Leitlinie
Ein wichtiges Merkmal der IS-Leitlinie ist ihr Geltungsbereich; dieser reicht von
kleinen Organisationseinheiten bis hin zur gesamten Organisation. Häufig handelt
es sich um einen gestuften Prozess, bei dem man den Geltungsbereich schrittweise
von einer exemplarischen Abteilung auf die gesamte Organisation ausweitet.
Bekanntmachung
der IS-Leitlinie
Die beste IS-Leitlinie ist allerdings nutz- und wirkungslos, wenn sie nimenad
kennt. Daher gehört zum Prozess der Entwicklung einer IS-Leitlinie auch deren
Bekanntmachung. Im Zuge der Bekanntmachung unterstreicht die Leitungsebene
gleichzeitig nochmals die Bedeutung der IS für die Organisation, insbesondere
durch ihre formelle Zustimmung, bspw. durch Unterschrift auf der schriftlichen
Fassung. Die Leitlinie sollte innerhalb der Organisation einfach zugreifbar sein, alle
Mitarbeiter sollten dadurch die Inhalte der IS-Leitlinie kennen. Neuen Mitarbeitern
muss sie jedoch erläutert werden, bevor diese Zugang zu den IT-Systeme bzw.
Zugriff auf die Daten erhalten.
Aktualisierung
der IS-Leitlinie
Damit die IS-Leitlinie nicht veraltet, ist eine regelmäßige Überprüfung notwendig.
Erst dadurch wird sicher gestellt, dass die IS-Leitlinie an geänderte Ziele der
Organisation, an geänderte IT bzw. IT-Verfahren oder bspw. an eine geänderte
Organisationsstruktur angepasst werden kann. Dadurch entwickelt sich die ISLeitlinie mit der Organisation weiter: die Ziele der IS bleiben mit den Zielen der
Organisation in Übereinstimmung.
Die Organisation des IS-Prozesses
Organisationsweiter IS-Prozess
Randbedingungen
für den IS-Prozess
Das angestrebte Sicherheitsniveau kann in der Regel nur erricht werden, wenn der
IS-Prozess organisationsweit umgesetzt wird. Dieser übergreifende Charakter des
IS-Prozesses macht es dann auch erforderlich, innerhalb der Organisation Rollen
mit entsprechenden Aufgaben festzulegen. Diese Rollen sind dann entsprechend
qualifizierten Mitarbeitern zu übertragen und von diesen auszufüllen. Nur durch
diese IS-Organisation lässt sich (auf Dauer) gewährleisten, dass alle wichtigen
Aufgaben im Bereich der IS effizient und dauerhaft erledigt werden. Wieviele
Personen beteiligt sind und ob bspw. einer Person mehrere Rollen zugeordnet
6.1 Initiierung des Informationssicherheitsprozesses
Seite 91
werden (müssen), hängt ganz von der Größe und Art der Organisation ab. In
jedem Fall sollte ein zentraler Ansprechpartner, der IS-Beauftragte, benannt sein,
der die Koordination, die Verwaltung und die Kommunikation des IS-Prozesses
übernimmt.
Damit die beteiligten Personen möglichst direkten Zugang zur Leitungsebene
haben -etwa um Risiken unverfälscht kommunizieren oder auch Bewilligungen für
Ressourcen neutral einholen zu können- sollten die Personen in einer Stabsstelle
organisiert sein, die der Leitungsebene direkt unterstellt ist. Innerhalb der Leitungsebene sollte ein Manager benannt sein, der direkter Ansprechpartner für die
IS-Stabsstelle ist. Beim Aufbau der IS-Organisation und der Definition der Rollen
ist zu berücksichtigen, dass die Gesamtverantwortung für die IS bei der Leitungsebene liegt, (mindestens) eine Person zu benennen ist, die den IS-Prozess fördert
und jeder einzelne Mitarbeiter der Organisation gleichermaßen für die Aufrechterhaltung der IS an seinem Arbeitsplatz und in seiner Umgebung verantwortlich
ist.
Zugang zur
Leitungsebene
Da sich das IS-Management auf nahezu alle Bereiche einer Organisation direkt oder
indirekt auswirkt, bietet es sich an, es in die organisationseigenen Prozessen zu
integrieren. Nur dadurch kann letztendlich sicher gestellt werden, dass es nicht nur
bei einzelnen Maßnahmen, sondern auch bei allen strategischen Entscheidungen
entsprechend berücksichtigt wird. Dies gilt insbesondere für Bereiche, die keinen
direkten Bezug zur IT haben oder ausgelagert sind. Existiert in der Organisation
bereits ein übergreifendes Risikomanagement, sollten die IS-Risiken als weitere
Risiken berücksichtigt und in das bereits existierende Management integriert
werden.
Integration in die organisationseigenen
Abläufe
Der genaue Aufbau der IS-Organisation hängt natürlich auch von der Größe einer
Organisation und ihrem Tätigkeitsbereich ab. Während bei einer großen Organisation Koordinierungsausschüsse für die Themen IT und IS, sowie eine Gliederung
der Aufgaben in den Bereichen Gesamtorganisation, Bereichsorganisation und
Projektorganisation notwendig und sinnvoll sind, werden diese Funktionsbereiche
bei einer kleinen Organisation allein aufgrund der verfügbaren Mitarbeiter zusammengefasst werden. Auch bei größeren Organisationen besteht keine Verpflichtung
und unbedingte Notwendigkeit, die zentralen Rollen auf unterschiedliche Personen zu verteilen. Je nach Organisationskultur kann es sogar hilfreich sein, mehrere
ausgewählte Rollen in ein und derselben Person zu vereinen. Die Planung ist
aber in jedem Fall so durchzuführen, dass die gesteckten IS-Ziele auch tatsächlich
erreicht werden können.
Aufbau der
IS-Organisation
Die zentralen Rollen der IS-Organisation, vor allem der IT-Sicherheitsbeauftragte
und das IS-Management-Team, müssen klar definierte Aufgaben, Verantwortung
und Kompetenzen haben, die von der Leitungsebene festgelegt werden. Zudem
müssen die mit diesen Rollen betrauten Personen an allen relevanten Entscheidungen der Organisation beteiligt werden, damit sie ihrer Aufgabe überhaupt
nachkommen können. Zudem muss durch die Aufhängung in der IS-Organisation
sicher gestellt werden, dass eine Kommunikation untereinander möglich ist.
Aufgaben, Verantwortung
und Kompetenzen in IS
Organisation
Zu den wichtigen Rollen im Rahmen der IS-Organisation zählen:
Wichtige Rollen
• Der IS-Beauftragte, der für alle belange der IS in der Organisation zuständig
ist. Er sollte daher die notwendigen Kenntnisse und Fähigkeiten mitbringen,
insbesondere in den Gebieten IT und IS, sowie dem Projekt- und Konfliktmanagement. Die Position des IS-Beauftragten sollte möglichst als Stabstelle
ausgestaltet sein und dadurch entsprechend unabhängig sein, so dass auch
“unliebsame” Entscheidungen getroffen werden können.
Grundregeln der
IS-Organisation
Risikomanagement
Unterschiedliche Organisationen bedingen
eine unterschiedliche
IS-Organisation
IS-Beauftragte
Seite 92
Studienbrief 6 Vorgehensweise nach BSI IT-Grundschutz
IS-Managementteam
• Das IS-Managementteam, das den IS-Beauftragten bei übergreifenden Maßnahmen unterstützt. Die Mitglieder des Teams sollten Kenntnisse im Bereich der IT und IS mitbringen und die unterschiedlichen Aufgabenbereiche
der Organisation wiederspiegeln. Vertreten sein sollten mindestens der ISBeauftragte, ein Anwendervertreter und ein IT-Verantwortlicher, sowie ggf.
der Datenschutzbeauftragte der Organisation.
Weitere Beauftragte
• Ggf. weitere Beauftrage, die auf Bereichs- und/oder Projektebene agieren
und den IS-Beauftragten bei seiner Tätigkeit unterstützen und dazu fundierte und detaillierte Kenntnisse in ihren Bereichen mitbringen.
IT-Koordinierungsausschuss
• Der IT-Koordinierungsausschuss, der meist nur bei Bedarf einberufen wird
und die Zusammenarbeit zwischen dem IS-Bereich, Anwendern und ITVerantwortlichen koordiniert.
Datenschutzbeauftragte
• Der Datenschutzbeauftragte, der sich um alle datenschutzrechtlichen Belange innerhalb der Organisation kümmert. Er muss über die erforderlich
Fachkompetenz verfügen und ist an allen datenschutzrechtlichen Vorgängen
(frühzeitig) zu beteiligen.
Bereitstellung der Ressourcen für die IS
Steuerung von
Prozessen und Kosten
Den Kosten, die durch Schäden entstehen können, stehen immer die Kosten für die
Maßnahmen zur Vermeidung dieser Schäden gegenüber. Ein effektives Risikomanagement hilft dabei, diese Kosten zu steuern und sorgt dafür, dass die Kosten für
die Maßnahmen die Kosten durch Schäden nicht übersteigen und die Maßnahmen
damit wirtschaftlich bleiben.
Kosteneffizienz
Dabei spielt der Kosten-Nutzen-Aspekt eine wichtige Rolle. Insbesondere ist zu
bedenken, dass absolute Sicherheit nicht bezahlbar ist, weil die Kosten für die
Sicherheit weiter erhöhende Schutzmaßnahmen immer mehr steigen, je mehr Maßnahmen man bereits umgesetzt hat.
100%
sehr hoch
hoch
normal
Sicherheit
Abb. 6.2: Schematische Darstellung
der Kosten-NutzenRelation im Bereich der
IS (angelehnt an [2]).
Grundschutz
erhöht
maximal
Aufwand
Daher tragen gerade einfache und kostengünstige organisatorische Maßnahmen zu
einer erheblichen Verbesserung des Sicherheitsniveaus bei, während sehr spezifische technische Maßnahmen sehr teuer sind und die Sicherheit oft nur marginal verbessern. Zudem lösen rein technische Maßnahmen allein keine Probleme, sondern
6.1 Initiierung des Informationssicherheitsprozesses
Seite 93
müssen immer im Kontext von personellen und organisatorischen Maßnahmen
betrachtet werden.
Zu den Ressourcen im Berich der IS zählen auch die für die IS-Organisation.
Dazu sind etwa die Aufwendungen für den IS-Beauftragten und bei größeren
Organisationen auch die des IS-Managementteams zu rechnen. Neben den reinen
Personalkosten sind aber ggf. auch weitere Kosten, etwa durch externe Experten,
zu berücksichtigen. Darüber hinaus sind auch Ressourcen für die Überprüfung
der IS einzuplanen. Durch diese wird zum einen sicher gestellt, dass die Wirksamkeit und Eignung von getroffenen Sicherheitsmaßnahmen gegeben ist, zum
anderen können die Maßnahmen auch direkt auf ihre Wirtschaftlichkeit hin untersucht werden. Dadurch ergibt sich auch die Chance, frühzeitig Alternativen
zu finden, wenn die eingesetzten oder geplanten Maßnahmen unwirtschaftlich
erscheinen. Nicht zuletzt fallen auch im Bereich des IT-Betriebs Kosten an, denn
ein ordnungsgemäßer IT-Betrieb ist die Grundvoraussetzung für einen sicheren
IT-Betrieb. Daher müssen ausreichend Ressourcen bereit gestellt werden, damit
typische Fehlerquellen wie überlastete Administratoren oder eine unstrukturierte
IT-Landschaft vermieden werden.
Ressourcen für die
IS-Organisation
Ressourcen für die
Überprüfung der IS
Ressourcen für den
IT-Betrieb
Einbindung aller Mitarbeiter in den IS-Prozess
Das Thema IS betrifft alle Mitarbeiter einer Organisation - dies gilt ohne Ausnahme für die Leitungsebene und die Mitarbeiter in den einzelnen Abteilungen.
Die Sensibilisierung jedes einzelnen Mitarbeiters ist ein wichtiger Baustein im
Gesamtkonzept der IS, denn ohne entsprechende Beteiligung der Mitarbeiter werden Investitionen in technische Maßnahmen sehr schnell zu einer Fehlinvestition.
Zudem beeinflusst auch das Arbeitsklima, die (in der Organisation gelebten) Wertvorstellungen und das Engagement der Mitarbeiter entscheidend die IS.
IS geht alle an
Daher müssen bei allen Mitarbeitern, internen und externen, vom Beginn der
Tätigkeit bis zum Ausscheiden aus der Organisation die Aspekte der IS mit berücksichtigt werden. Bei der Schulung und Sensibilisierung der Mitarbeiter sind
entsprechende Schulungskonzepte zu erstellen, die die unterschiedlichen Zielgruppen und Schulungsinhalte berücksichtigen und -soweit vorhanden- in das
bereits bestehenden Schulungskonzept der übrigen Schulungsmaßnahmen der Organisation integriert werden. Zudem muss sicher gestellt sein, dass alle Mitarbeiter
entsprechend ihrer Position und ihrem Status in der Organisation berücksichtigt
werden. So ist insbesondere bei Neueinstellungen und Mitarbeitern, die ihre Position gewechselt haben, darauf zu achten, dass sie alle für ihre Tätigkeit relevanten
Sicherheitsaspekte vermittelt bekommen. Aber auch alle “erfahrenen” Mitarbeiter
sollten regelmäßig Schulungen erhalten, damit sie für die IS sensibilisiert werden
und ihr Wissen im Bereich der IS aktuell bleibt. Die Sensibilisierung kann zudem
dadurch gesteigert werden, dass die Organisation bspw. ein Sicherheitsforum einrichtet, in dem die Mitarbeiter Tipps zur IS bekommen, in dem aber auch über
akute Sicherheitsvorfälle und ihre Lösungen berichtet wird.
Schulungskonzepte und
-maßnahmen
Die Mitarbeiter sind vor allem über den Sinn und Zweck von IS-Maßnahmen
zu informieren. Dies gilt insbesondere dann, wenn die Maßnahmen Komfortoder Funktionseinbußen zur Folge haben und dadurch ggf. auch ein “Mehraufwand” bei den Mitarbeitern notwendig wird. Zudem können IS-Maßnahmen auch
mitbestimmungspflichtig sein, was eine Einbindung der Mitarbeiter bzw. der
Mitarbeitervertretung unabdingbar macht. Eine frühe Einbindung und ggf. Mitgestaltungsmöglichkeit bei der Auswahl und Implementierung von IS-Maßnahmen
wirkt sich zudem förderlich auf die Akzeptant von Sicherheitsmaßnahmen aus.
Einbindung der Mitarbeiter
Alle Mitarbeiter
berücksichtigen
Sensibilisierung
Seite 94
Studienbrief 6 Vorgehensweise nach BSI IT-Grundschutz
Festlegung von
Meldewegen
Auch nach Durchführung der konkreten Schulungsmaßnahmen dürfen die Mitarbeiter den Bezug zur IS nicht verlieren. Daher sind Ansprechpartner festzulegen
und den Mitarbeitern bekannt zu geben, damit diese wissen, an wen sie sich bei
Fragen im Bereich der IS wenden können. Darüber hinaus sind auch definierte
Meldewege notwendig, die sicher stellen, dass jeder Mitarbeiter bei einem Verdacht
auf einen Sicherheitsvorfall weiß, wen er informieren muss und wie er sich zu
verhalten hat.
Aufgabenwechsel und Weggang
von Mitarbeitern
Gerade bei einem Aufgabenwechsel oder Weggang von Mitarbeitern ergeben sich
Risiken im Bereich der IS, etwa durch geänderte oder vergessene Zutritts-, Zugangsund Zugriffsberechtigungen. Daher sind diese Vorgänge durch entsprechende
Sicherheitsmaßnahmen zu begleiten und alle beteiligten Stellen in geeigneter Art
und Weise zu informieren. Klar definierte Prozesse, etwa in Form von Checklisten bzgl. des Berechtigungsmanagements, können helfen, Sicherheitsrisiken zu
vermeiden.
6.2 Erstellung einer Sicherheitskonzeption
Schritt für Schritt
zum IS-Konzept
In diesem Abschnitt skizzieren wir nun die einzelnen Schritte, die notwendig
sind, um die Sicherheitskonzeption für die Organisation bzw. den ausgewählten
Teilbereich der Organisation zu erstellen. Für die Details verweisen wir nochmals
auf den BSI-Standard 100-2 [2] und konzentrieren uns im Folgenden vielmehr auf
eine übersichtliche Zusammenfassung der notwendigen Aspekte.
Methodik des ITGrundschutzes
Im Rahmen des IT-GS-Ansatzes sind bereits die Bedrohungen ermittelt und entsprechende Eintrittswahrscheinlichkeiten bewertet und aufbauend darauf die Schutzmaßnahmen abgeleitet worden. Daher sind diese Teilschritte -im Gegensatz zu
einer herkömmlichen Risikoanalyse- im Rahmen der IT-GS-Vorgehensweise nicht
mehr erforderlich. Die Analyse reduziert sich dadurch auf einen Soll-Ist-Vergleich,
der die bestehenden Anforderungen (nach IT-GS) mit den bereits umgesetzten
Maßnahmen vergleicht. In diesem Rahmen als fehlend oder nur unzureichend
umgesetzt ermittelte Maßnahmen müssen durch die empfohlenen Maßnahmen
ergänzt werden. Erst bei einem höheren Schutzbedarf muss eine ergänzende Sicherheitsanalyse durchgeführt werden, bei der die Kosten-Nutzen-Aspekte zu beachten
sind. Im BSI-Standard 100-3 “Risikoanalyse auf Basis von IT-Grundschutz” [3]
wird dazu eine im Vergleich zur herkömmlichen Risikoanalyse stark vereinfachte
Vorgehensweise vorgestellt.
Höherer Schutzbedarf
Definition des Geltungsbereichs
Teilbereiche
als Startpunkt
Eindeutige Abgrenzung
Da die Umsetzung der Anforderungen nach BSI IT-GS für die Organisation insgesamt ein sehr großer Schritt ist, kann es empfehlenswert sein, diesen Prozess
in viele kleine Schritte zu zerlegen und die Umsetzung zunächst nur in einem
Teilbereich durchzuführen. Die Festlegung des Geltungsbereiches, in dem die
Umsetzung von BSI IT-GS erfolgen soll und der auch als Informationsverbund
bezeichnet wird, stellt damit den ersten Schritt dar. Dabei sind vor allem die beiden
folgenden Aspekte relevant: Die Festlegung, welche Teile der Organisation und
welche Prozesse der Geltungsbereich beinhaltet, wobei neben den technischen
auch die organisatorischen Aspekte berücksichtigt werden sollten. Darüber hinaus
ist auch eine eindeutige Abgrenzung des Geltungsbereichs und Beschreibung der
Schnittstellen zu Externen erforderlich, damit es nicht zu Problemen im Verlauf
der Sicherheitskonzeption kommt, etwa weil Schnittstellen zu Externen nicht klar
genug definiert sind.
6.3 Schutzbedarfsfeststellung
Seite 95
Strukturanalyse
Ohne eine detaillierte Analyse und Dokumentation der Prozesse der Organisation, des Zusammenspiels der Prozesse und der bestehenden IT ist die Erstellung
der Sicherheitskonzeption und die Anwendung der IT-GS-Kataloge nicht sinnvoll.
Dabei bietet sich die Netzwerktopologie als Ausgangsbasis für die weitere Analyse der technischen Aspekte an. Dabei sind die betriebenen Anwendungen, die
personellen Rahmenbedingungen, die eingesetzten vernetzt und nicht-vernetzt
betriebenen IT-Systeme, die Kommunikationsverbindungen nach innen und außen
sowie die bereits vorhandene Infrastruktur zu berücksichtigen.
Vom Netzwerk zum Raum
Die Strukturanalyse liefert eine wichtige Grundlage für die Erstellung der Sicherheitskonzeption. Sie erfasst in der Regel eine Vielzahl von Einzelobjekten, muss
aber dennoch übersichtlich bleiben. Dies kann erreicht werden, indem a) gleichartiger Objekte zusammengefasst und b) jeweils Typ und Anzahl der gleichartiger
Objekte dokumentiert werden. Am Beispiel von PC-Clients wird ein solches Vorgehen sofort verständlich, denn es würde keine Zusatzinformation liefern, wenn
hunderte gleichwertiger PC-Clients einzeln aufgenommen würden.
Zusammenfassen von
von Objekten
Ausgehend von den Prozessen bzw. Aufgaben des bzw. aller Teilbereiche des Geltungsbereichs müssen nun die dabei genutzten Anwendungen und verarbeiteten
Informationen identifiziert werden. Dabei soll eine möglichst hohe Transparenz
und Effizienz erreicht werden, die Granularität kann sich zudem auch an den
IT-GS-Bausteinen orientieren.
Erfassung der Anwendungen und der verarbeiteten Informationen
Nachdem die Anwendungen und die von ihnen verarbeiteten Daten identifiziert
wurden, erfolgt im nächsten Schritt die weitere technische Analyse. Dazu stellen
die Netzwerkpläne der Organisation einen geeigneten Ausgangspunkt dar, da aus
inen auch Rückschlüsse auf die Informationsflüsse innerhalb und außerhalb der
Organisation gezogen werden können.
Erhebung der Netzwerktopologien
Eine wesentliche Grundlage für die Schutzbedarfsfeststellung und Modellierung
des IT-Verbundes ist die Erfassung aller IT-Systeme, also aller PC-Clients und Server, am Netzwerk angeschlossenen Komponenten und weiteren (nicht-vernetzten)
Komponenten, bspw. auch die der TK-Anlage. Die Erfassung sollte dabei in einer
möglichst übersichtlichen Form erfolgen.
Erhebung der IT-Systeme
Da die Ausführung von Prozessen der Organisation und die Verarbeitung von
Informationen nicht nur auf IT-Systemen erfolgt, sondern in der räumlichen Infrastruktur stattfinden, sind auch die Räumlichkeiten -also Räume, Gebäude und ggf.
auch Liegenschaften der Organisation- zu erfassen. Dies geschieht in Ergänzung
der bereits bei der Erhebung der IT-Systeme erfassten Aufstellorte.
Erhebung der Räume
Anwendungen und
IT-Systeme
6.3 Schutzbedarfsfeststellung
Im Rahmen der Schutzbedarfsfeststellung wird nun ermittelt, welchen Schutzbedarf die einzelnen Objekte des Informationsverbundes bzgl. der Vertraulichkeit,
Integrität und Verfügbarkeit haben. Der Schutzbedarf hängt dabei immer von den
möglichen Schäden durch eine Beeinträchtigung der Anwendungen und Prozesse
der Organisation ab.
Schäden bestimmen den
Schutzbedarf
Bei der Beschreibung und Beurteilung des Schutzbedarfs kommen naturgemäß nur
qualitative Aussagen in Betracht; der IT-GS unterscheidet dabei die Kategorien
Definition der Schutzbedarfskategorien
Seite 96
Studienbrief 6 Vorgehensweise nach BSI IT-Grundschutz
• “sehr hoch” - Schadensauswirkungen sind existenzbedrohend
und katastrophal,
• “hoch” - Schadensauswirkungen sind beträchtlich und
• “normal” - Schadensauswirkungen sind begrenzt und überschaubar.
Die genaue Zuordnung von Schadensfällen zu den einzelnen Kategorien hängt
dabei auch stark von der Ausprägung der Organisation ab. Zudem sollte man
versuchen, Grenzen für die einzelnen Schadensszenarien festzulegen, um die
Schutzbedarfskategorien voneinander abzugrenzen zu können.
Schutzbedarfsfeststellung für Anwendungen
Die Schäden und Folgeschäden, die sich aus einer möglichen Verletzung der Vertraulichkeit, Integrität oder Verfügbarkeit von Anwendungen bzw. den darin verarbeiteten Informationen ergeben, bestimmen auch den Schutzbedarf, der für
die jeweilige Anwendung notwendig ist. In die dazu notwendige Analyse möglicher Schäden sollte dabei immer die Verantwortlichen mit einbezogen werden,
da diese am besten abschätzen können, welche Schäden und insbesondere auch
Folgeschäden überhaupt entstehen können.
Schutzbedarfsfeststellung für IT-Systeme
Nachdem eine Liste der Anwendungen und dem für sie notwendigen Schutzbedarf vorliegt, können nun die IT-Systeme kategorisiert werden. Dazu wird pro
IT-System betrachtet, welche Anwendungen davon ausgeführt werden und in Abhängigkeit des Schutzbedarfs der Anwendung der Schutzbedarf des IT-Systems
festgelegt. Werden auf einem IT-System mehrere Anwendungen unterschiedlichen
Schutzbedarfs ausgeführt, so kommt das Maximumsprinzip zum Tragen. Dabei
bestimmen die Anwendung bzw. die Gruppe von Anwendungen mit den schwerwiegendsten Auswirkungen den Schutzbedarf des IT-Systems. Bei der Betrachtung
der möglichen Schäden muss mit berücksichtigt werden, dass ein Schaden an
einer Anwendung 1 auch eine andere Anwendung 2 beeinträchtigen kann, bspw.
weil diese dann nicht mehr die benötigten (Input-)Daten zur Verfügung stehen.
Dann muss der Schutzbedarf -falls dieser bei der nachfolgenden Anwendung 2
höher ist- auf Anwendung 1 übertragen werden. Werden mehrere Anwendungen
auf einem IT-System betrachtet, so muss noch berücksichtigt werden, dass sich
-bedingt durch den Kumulationseffekt- auch mehrere kleinere Schäden zu einem
größeren Schaden summieren können und daher der Schutzbedarf des IT-Systems
höher anzusetzen ist. Umgekehrt kann auch ein Verteilungseffekt eintreten, wenn
eine Anwendung, die insgesamt einen hohen Schutzbedarf besitzt, diesen nicht
auf ein IT-System überträgt, weil dort nur unwesentliche Teile der Anwendung
laufen.
Maximumsprinzip
Berücksichtigung
von Abhängigkeiten
Kumulation- und
Verteilungseffekte
Schutzbedarfsfeststellung für Räume
Ähnlich zur Vorgehensweise bei der Ermittlung des Schutzbedarfs der IT-Systeme,
wird der Schutzbedarf der Räumlichkeiten aus dem der Anwendungen und ITSysteme -ggf. unter Berücksichtigung von Abhängigkeiten, des Maximumsprinzips
sowie etwaiger Kumulations- und Verteilungseffekte abgeleitet.
Schutzbedarfsfeststellung für Kommunikationsverbindungen
Nach der Schutzbedarfsfeststellung für die Anwendungen, IT-Systeme und Räume
wird nun der Schutzbedarf der Kommunikationsverbindungen ermittelt. Eine
typische Vorgehensweise zu diesem Teilprozess beinhaltet dabei die folgenden
Zusammenfassung
Auf Grundlage der ermittelten Schutzbedarfe können nun die weiteren Schritte
der Sicherheitskonzeption erfolgen. Bezüglich der Schutzbedarfskategorien wird
dabei im Rahmen der Umsetzung von BSI IT-GS von folgendem Sachverhalt ausgegangen:
• Schutzbedarfskategorie “normal”: Die Maßnahmen nach IT-GS sind ausreichend.
6.3 Schutzbedarfsfeststellung
Seite 97
• Schutzbedarfskategorie “hoch”: Die Maßnahmen nach IT-GS bieten einen
Basisschutz, müssen aber ggf. durch die in der erweiterten Sicherheitsanalyse ermittelten Maßnahmen ergänzt werden.
• Schutzbedarfskategorie “sehr hoch”: Die Maßnahmen nach IT-GS bieten
einen Basisschutz, müssen aber durch weitere Maßnahmen ergänzt werden,
die durch eine individuelle, ergänzende Sicherheitsanalyse zu ermitteln
sind.
Um zu verhindern, dass einzelne, aber stark vernetzte Anwendungen mit hohem
Schutzbedarf durch Anwendung des Maximumsprinzips dazu führen, dass alle
Anwendungen den Anforderungen für hohen Schutzbedarf genügen müssen, ist
zu prüfen, ob Sicherheitszonen gebildet werden können.
Bildung von Sicherheitszonen
Auswahl und Anpassung von Maßnahmen
Nach erfolgter Schutzbedarfsfeststellung besteht der nächste Schritt darin, den
IT-Verbund mit Hilfe der Bausteine des IT-GS nachzubilden. Als Ergebnis dieser
"Modellierungërhält man ein IT-GS-Modell des IT-Verbundes, das aus unterschiedlichen, teilweise mehrfach verwendeten Bausteinen des IT-GS besteht.
Nachbilden des ITVerbundes
Die IT-GS-Kataloge bestehen aus
IT-GS-Kataloge
• Bausteinen, die für verschiedene Objekte die Gefährdungslage und Maßnahmenempfehlungen zusammenfassend darstellen, und in die logischen
Schichten “B1: Übergreifende Aspekte”, “B2: Infrastruktur”, “B3: ITSysteme”, “B4: Netze” und “B5: Anwendungen” gegliedert sind,
Bausteine
• Gefährdungskatalogen, die ausführliche Beschreibungen der Gefährdungen enthalten, die wiederum in die fünf Bereiche “G1: Höhere Gewalt”,
“G2: Organisatorische Mängel”, “G3: Menschliche Fehlhandlungen”, “G4:
Technisches Versagen” und “G5: Vorsätzliche Handlungen” gegliedert sind,
und
Gefährdungen
• Maßnahmenkataloge, die die in den Bausteinen referenzierten Sicherheitsmaßnahmen ausführlich beschreiben und in die sechs Bereiche “M1: Infrastruktur”, “M2: Organisation”, “M3: Personal”, “M4: Hard- und Software”,
“M5: Kommunikation” und “M6: Notfallvorsorge” untergliedert sind.
Maßnahmen
Basis-Sicherheitscheck
Auf Basis der Ergebnisse der vorhergehenden Schritte und auf Grundlage der
Modellierung kann nun ein Prüfplan erstellt werden, der mittels eines Soll-IstVergleichs ermittelt, welche Standard-Sicherheitsmaßnahmen nach IT-GS umgesetzt bzw. nicht ausreichend umgesetzt sind.
Erstellung eines
Prüfplans
In einem ersten Schritt müssen dazu die notwendigen Vorbereitungen getroffen
werden, wobei ein wichtiger Aspekt auf der Auswahl der entsprechenden Ansprechpartner liegt, die die notwendigen Informationen für und Entscheidungen
im Soll-Ist-Vergleich geben bzw. treffen können. In einem Interview wird dann
unter anderem beantworten, ob und ggf. in welchem Umfang die während der
Modellierung als erforderlich identifizierten Maßnahmen umgesetzt sind. Dabei
bietet es sich an, Interview-Teams zu bilden, die bspw. aus zwei Personen bestehen,
von denen eine die Befragung durchführt und die andere die Antworten notiert.
Organisatorische
Vorarbeiten
Seite 98
Studienbrief 6 Vorgehensweise nach BSI IT-Grundschutz
Soll-Ist-Vergleich
Nachdem die organisatorischen Vorarbeiten erledigt sind, kann mit dem eigentlichen Soll-Ist-Vergleich durch Führen der angesprochenen Interviews begonnen
werden. Dabei werden die Maßnahmen der jeweiligen Bausteine nach und nach
abgearbeitet und als Ergebnis der Umsetzungsstatus, bspw. in Form von
• “entbehrlich” - die Maßnahme ist nicht notwendig,
• “ja” - die Maßnahme wurde umgesetzt,
• “teilweise” - die Maßnahme wurde nur teilweise umgesetzt und
• “nein” - die Maßnahme wurde noch nicht umgesetzt
aufgenommen. Die Tiefe der Interviews hängt dabei vor allem vom Kenntnisstand
der Interviewpartner ab. Ist die Befragung abgeschlossen und das Ergebnis entsprechend aufbereitet, sollte dem Interviewten die Analyse übermittelt werden.
Dokumentation
der Ergebnisse
Alle Ergebnisse sind so zu dokumentieren, dass sie für alle am Prozess Beteiligten
nachvollziehbar sind und zudem als Grundlage für die weiteren Schritte, bspw.
die Umsetzung noch fehlender Sicherheitsmaßnahmen, dienen können. Da die
Erstellung der notwendigen Dokumentenhierarchie, die von unterschiedlichen
Anwender editiert werden müssen, eine durchaus umfangreiche Aufgabe ist, stellt
das BSI selbst dazu mit dem GS-Tool und den GS-Formularen entsprechende
Hilfsmittel zur Verfügung. Darüber hinaus sind auch weitere Tools verfügbar,
bspw. verinice, ein freies GS-Tool der sernet GmbH, sowie weitere kommerzielle
Werkzeuge.
Ergänzende Sicherheitsanalyse
Konkreter Schutzbedarf
bestimmt Maßnahmen
Für typische Prozesse einer Organisation, die einen normalen Schutzbedarf haben, sind die Standard-Maßnahmen ausreichend. Prozesse mit einem erhöhten
Schutzbedarf benötigen aber ggf. weitere Maßnahmen, die in der ergänzenden
Sicherheitsanalyse ermittelt werden müssen. Diese zweistufiger Ansatz des ITGS wird aus Effizienzgründen einer Sicherheitsanalyse für jedes Schutzobjekt
vorgezogen.
Notwendigkeit einer ergänzenden Sicherheitsanalyse
Eine ergänzende Sicherheitsanalyse ist für die Objekte des IT-Verbundes durchzuführen, bei denen mindestens eines der folgenden Kriterien zutrifft:
• Das Objekt hat einen hohen oder sehr hohen Schutzbedarf in mindestens
einem der Schutzziele Vertraulichkeit, Integrität der Verfügbarkeit.
• Das Objekt ist mit den existierenden Bausteinen nicht zufriedenstellend
abbildbar.
• Das Objekt wird in einem Einsatzszenario betrieben, das im IT-GS nicht
vorgesehen ist.
Gruppenbildung
Management-Report
Auch hier sollte aus Effizienzgründen eine geeignete Gruppenbildung vorgenommen werden. In einem Management-Report werden die Ergebnisse der ergänzenden Sicherheitsanalyse zusammen gefasst. In diesem soll für jedes Objekt, das im
Rahmen der ergänzenden Sicherheitsanalyse betrachtet werden muss, also eine
der obigen Eigenschaften erfüllt, stichhaltig begründet werden, ob eine weitere
Risikobetrachtung erforderlich ist. Der Management-Report ist dem Management
vorzulegen und muss von diesem verabschiedet werden, womit das Management
6.4 Umsetzung der Sicherheitskonzeption
Seite 99
gleichzeitig die Verantwortung übernimmt. Viele weitere Detailaspekte einer ergänzenden Sicherheitsanalyse sind im BSI-Standard 100-3 “Risikoanalyse auf der
Basis von IT-Grundschutz” [3] beschrieben.
6.4 Umsetzung der Sicherheitskonzeption
Nachdem im Rahmen der Erstellung der Sicherheitskonzeption die Strukturanalyse, die Schutzbedarfsfeststellung und die Modellierung erfolgt sind, steht jetzt
die Umsetzung der Ergebnisse an. Aufbauend auf der Soll-Ist-Analyse aus dem
Basis-Sicherheitscheck und ggf. zusätzlich durchgeführten Risikoanalysen werden
jetzt die einzelnen Maßnahmen im Detail geplant und anschließend umgesetzt.
Vom Konzept zur
Maßnahmenumsetzung
Sichtung der Ergebnisse
Da für die Umsetzung der Sicherheitsmaßnahmen generell nur begrenzte Ressourcen zur Verfügung stehen, ist eine sorgsame Planung zur effizienten Umsetzung
der erforderlichen Maßnahmen notwendig. Zunächst sollten dabei die Maßnahmen adressiert werden, die nach Ergebnis der Soll-Ist-Analyse noch fehlen oder
erst teilweise umgesetzt sind. Diese lassen sich aus dem Basis-Sicherheitscheck
extrahieren und tabellarisch zusammen fassen. Hinzu kommen ggf. Maßnahmen,
die aufgrund einer Risikoanalyse erforderlich sind.
Zielsetzung:
Effiziente Umsetzung
Konsolidierung der Maßnahmen
Die sich ggf. aus den zusätzlichen Risikoanalysen ergebenden Maßnahmen werden
nun mit den Maßnahmen nach BSI IT-GS zusammen gefasst. Dies kann bedeuten,
dass GS-Maßnahmen entfallen können, wenn sie durch gleich- oder höherwertige
Maßnahmen ersetzt werden. Da zudem jede Organisation ihre Eigenheiten hat, der
IT-GS aber nur generelle Empfehlungen geben kann, kann es zudem vorkommen,
dass GS-Maßnahmen durch Maßnahmen ersetzt werden, die gleichwertig sind,
aber besser zur Organisation passen. Dies kann bspw. der Fall sein, wenn die
Maßnahme nach BSI IT-GS nicht wirtschaftlich erscheint oder die baulichen Gegebenheiten eine Umsetzung nicht zulassen. Die hierbei getroffenen Entscheidungen
müssen nachvollziehbar dokumentiert werden.
Zusammenfassen von
Maßnahmen
Kosten-/Aufwandsabschätzung
Wie bereits angesprochen, sind die Ressourcen einer Organisation begrenzt.
Insofern ist es notwendig, auch bei der Umsetzung der Maßnahmen eine
Kosten/Nutzen-Analyse zu erstellen, die als Basis für die weiteren Entscheidungen
fungiert. Dazu werden für jede zu realisierende Maßnahme mögliche Investitionen
und Personalaufwendungen dokumentiert. Dabei sollte auch zwischen einmaligen
und wiederkehrenden Kosten unterschieden werden. Werden dabei Maßnahmen
identifiziert, die aus wirtschaftlichen Aspekten nicht umsetzbar sind, muss überlegt werden, welche Ersatzmaßnahmen denkbar sind. Die Entscheidungen sind
ebenfalls nachvollziehbar zu dokumentieren.
Kosten/Nutzen-Analyse
Seite 100
Studienbrief 6 Vorgehensweise nach BSI IT-Grundschutz
Budgetzuweisung
Falls prinzipiell die entsprechenden Ressourcen zur Umsetzung zur Verfügung
stehen, muss über die Zuteilung zu einzelnen Maßnahmen und über die Reihenfolge der Umsetzung von Maßnahmen entschieden werden. Die Entscheidung
wird häufig auf Basis einer Präsentation durchgeführt, die der Leitungsebene
die Ergebnisse der Sicherheitsanalyse aufzeigt und eine Entscheidungsgrundlage
gibt.
Risiken bei fehlendem Budget
Ist jedoch kein ausreichendes Budget vorhanden, können Maßnahmen also nicht
oder nur punktuell umgesetzt werden, so sind die dadurch entstehenden Risiken
an die Leitungsebene zu kommunizieren. Dazu können bspw. die Kreuzreferenztabellen aus dem IT-GS genutzt werden, die die Maßnahmen den entsprechenden
Gefährdungen gegenüberstellen.
Umsetzungsreihenfolge festlegen
Priorisierung
von Maßnahmen
Insbesondere wenn das Budget nicht ausreicht, alle Maßnahmen sofort umzusetzen, müssen die Maßnahmen bzgl. ihrer Umsetzungsreihenfolge priorisiert
werden. Die Festlegung der Reihenfolge orientiert sich dabei bspw. an den folgenden Kriterien:
Lebenszyklus
• Lebenszyklus der Maßnahme: Maßnahmen aus der Kategorie “Planung
und Konzeption” sollten sinnvollerweise vor Maßnahmen aus der Kategorie
“Umsetzung” durchgeführt werden.
Verknüpfung
• Logische Zusammenhänge zwischen einzelnen Maßnahmen, die die Reihenfolge beeinflussen.
Breitenwirkung
• Breitenwirkung der Maßnahmen: Maßnahmen mit (strategischer) Breitenwirkung sollten vor Maßnahmen mit rein punktueller Wirkung umgesetzt
werden.
Einfluss
• Einfluss auf das Sicherheitsniveau: Einige Bausteine haben einen größeren
Einfluss als andere und sollten bevorzugt umgesetzt werden.
Anzahl
fehlender Maßnahmen
• Anzahl nicht umgesetzter Maßnahmen pro Baustein: Maßnahmen aus Bausteine mit vielen nicht umgesetzten Maßnahmen sollten priorisiert behandelt
werden.
Einstufung
• Einstufung der Maßnahme nach BSI IT-GS: Maßnahmen der unterschiedlichen Kategorien sollten A (Einstieg), B (Aufbau), C (Zertifizierung), Z
(Zusatzmaßnahmen) und W (Wissen) umgesetzt werden. Dieser Aspekt ist
inbesondere dann interessant, wenn eine (spätere) Qualifizierung nach BSI
IT-GS angestrebt wird.
Entscheidungen
dokumentieren
Die Entscheidung, welche Maßnahmen ergriffen bzw. auf einen späteren Zeitpunkt
verschoben und damit die Restrisiken akzeptiert werden, ist nachvollziehbar zu
dokumentieren. Dabei kann auch eine zweite Meinung eingeholt werden, um im
Problemfall die angemessene Sorgfalt bei der Entscheidung dokumentieren zu
können.
Festlegung von Aufgaben und Verantwortung
Wer setzt Maßnahmen bis wann um?
Damit die Umsetzung von Maßnahmen auch sicher gestellt wird, sollte nach der
Entscheidung, welche Maßnahmen in welcher Reihenfolge umgesetzt werden, auch
festgelegt werden, wer die Maßnahmen bis wann umsetzen muss. Ebenso sollte
6.5 Aufrechterhaltung und Verbesserung
Seite 101
zu jeder Maßnahme auch festgelegt werden, wer die Umsetzung überwacht und
als Ansprechpartner für Probleme, aber auch für die “Fertigmeldung” ist. Bleiben
diese Festlegungen aus, läuft die Organisation Gefahr, dass die Maßnahmen zwar
begonnen, aber nicht zielführend umgesetzt werden.
Als Ergebnis steht dann der so genannte Realisierungsplan, der (mindestens) die
folgenden Informationen beinhaltet: a) Beschreibung des Zielobjekts, bei dem die
Maßnahme durchgeführt wird, b) Maßnahmentitel und -beschreibung, c) Terminplan und zugewiesenes Budget und d) Verantwortlicher für die Umsetzung und
die Überwachung derselben.
Realisierungsplan
Begleitende Maßnahmen
Neben den eigentlichen Maßnahmen, die sich aus dem Basis-Sicherheitscheck ergeben haben, sind auch Maßnahmen zu berücksichtigen, die eher eine begleitende
Funktion erfüllen. Dazu zählen insbesondere Sensibilisierungsmaßnahmen und
Schulungen, die auch über die Konsequenzen der durchgeführten Maßnahmen
unterrichten. Ohne solch begleitende Schulungen verfehlen viele Maßnahmen
ihre Wirkung, bspw. weil sich die Mitarbeiter uninformiert fühlen und dann eine
negative Haltung ggb. der Maßnahme einnehmen.
Awareness und Training
6.5 Aufrechterhaltung und Verbesserung
Um den IS-Prozess aufrecht zu erhalten und kontinuierlich zu verbessern, reicht
es nicht aus, die (notwendigen) Maßnahmen zu implementieren und die Dokumentation laufend zu aktualisieren. Vielmehr muss auch der IS-Prozess selbst auf
seine Wirksamkeit und Effizienz überprüft werden. Dabei sollte auch eine Erfolgskontrolle und Bewertung des IS-Prozesses durch die Leitungsebene stattfinden,
die Ergebnisse sind nachvollziehbar zu dokumentieren. Die Überprüfung findet
dabei sowohl auf regelmäßiger Basis statt als auch bei Bedarf, bspw. wenn sich
Sicherheitsvorfälle häufen oder gravierende Änderungen festgestellt wurden.
Kontinuierliche Verbesserung
Überprüfung des IS-Prozesses
Die Überprüfung des IS-Prozesses verfolgt im wesentlichen zwei Ziele: Bisher
nicht bekannte Schwachstellen aufzudecken und den Prozess weiter zu optimieren. Zur Überprüfung des IS-Prozesses kommen unterschiedliche Methoden in
Betracht. Dazu zählen etwa a) die Erkennung, Dokumentation und Auswertung
von Sicherheitsvorfällen, b) die Durchführung von Übungen im Bereich der IS, c)
interne und externe Audits und Datenschutzkontrollen sowie d) Zertifizierungen
nach festgelegten Kriterien. Die Überprüfung sollte dabei in jedem Fall von einer
unabhängigen -ggf. externen- Stelle durchgeführt werden, insbesondere nicht von
demjenigen, der die IS-Konzeption entwickelt hat.
Methoden zur
Überprüfung
Auf Grundlage des Realisierungsplans kann überprüft werden, inwieweit dieser
eingehalten wurde. Dabei spielt die Ressourcenplanung eine wichtige Rolle, da
ohne diese keine (fristgerechte) Umsetzung der Maßnahmen erzielbar ist. Hinzu
kommt die Überprüfung der Akzeptanz der getroffenen Maßnahmen, um Misserfolge -insbesondere bei neu eingeführten Maßnahmen- möglichst zu vermeiden.
Auch eine Zertifizierung, bspw. auf Basis nach IT-GS, kann zur Überprüfung der
Zielerreichung eingesetzt werden.
Überprüfung der Umsetzung des Realisierungsplans
Unabhängige Überprüfung notwendig
Zertifizierung
Seite 102
Studienbrief 6 Vorgehensweise nach BSI IT-Grundschutz
Eignung der IS-Strategie
Aktualität
Wirtschaftlichkeit
Rückmeldungen
Übernahme der Ergebnisse in den IS-Prozess
Richtlinie zur
Überprüfung
Für eine effiziente Steuerung des IS-Prozesses muss die Leitungsebene die ISStrategie kontinuierlich auf ihre Eignung zur Erreichung der Sicherheitsziele kontrollieren. Dabei sind sowohl die Aktualität der Sicherheitsziele, als auch der Rahmenbedingungen ein wichtiger Aspekt. Gerade in schnelllebigen Branchen kommt
es oft zu betrieblichen Änderungen, die einen Einfluss auf die IS haben. Daneben
spielt auch die Wirtschaftlichkeit der IS-Strategie und einzelner Sicherheitsmaßnahmen eine wichtige Rolle. Durch eine regelmäßige Kosten/Nutzen-Analyse
und einem Vergleich der aktuellen mit den ehemals geplanten Kosten können
Fehlinvestitionen vermieden und gleichzeitig ein optimierter Ressourceneinsatz
realisiert werden. Rückmeldungen über Fehler und Schwachstellen kommen in
der Regel nicht nur von den direkt beteiligten Stellen, sondern werden auch von
weiteren internen oder externen Stellen gegeben. Gerade für die Rückmeldung von
Externen muss die Organisation daher im Vorfeld entsprechende Mechanismen
festlegen, damit es nicht zu negativen Reaktionen kommt. Dies gilt insbesondere
für die Meldung von Problemen durch die eigenen Mitarbeiter. Hier ist darauf zu
achten, dass es nicht zu Unzufriedenheit kommt, die dann ggf. in einem schlechten
Klima der IS endet.
Fließen die Ergebnisse der Erfolgskontrolle nicht in den Prozess zurück, ist keine
Verbesserung möglich. Dabei sollte dieser Prozess so offen gestaltet sein, dass
im Extremfall die IS-Prozesse grundlegend überdacht werden können. Dies ist
bspw. dann der Fall, wenn die Überprüfung ergibt, dass Sicherheitsziele unter den
aktuellen Rahmenbedingungen nicht oder nur mit großem, unwirtschaftlichem
Ressourceneinsatz erreichbar sind. Werden größere Veränderungen vorgenommen
oder Verbesserungen umgesetzt, so schließt sich der Management-Kreislauf und
es folgt eine erneute Planungsphase. Wie bereits angedeutet, dürfen die Überprüfungen nur von unabhängigen Stellen und keinesfalls durch die Ersteller der
Konzepte selbst durchgeführt werden. Zudem ist es sinnvoll, den Überprüfungsprozess mit einer Richtlinie zu untermauern. Diese sollte insbesondere regeln, wie
(interne) Audits durchzuführen sind und wie die Ergebnisse in den IS-Prozess
zurückfließen. Die Prüfberichte sind in der Regel als vertraulich zu betrachten (da
sie unter Umständen gravierende Schwachstellen im IS-Prozess aufzeigen) und
daher entsprechend zu schützen.
Informationsfluss im IS-Prozess
Verfügbarkeit und
Verständlichkeit
der Informationen
Der gesamte IS-Prozess beinhaltet auch Berichte unterschiedlicher Form. Dies
gilt insbesondere für die Teilprozesse der Überprüfung und Verbesserung des ISProzesses, bspw. in Form von Audit-Reports, Ergebnisse von Sicherheitstests oder
auch Meldungen über sicherheitsrelevante Ereignisse. Diese Dokumente müssen
zum einen für die jeweilige Zielgruppe verständlich und verfügbar sein, zum
anderen ist es die Aufgabe des IS-Beauftragten, diese auch für die Leitungsebene
in verständlicher Form zusammen zu fassen und zur Verfügung zu stellen.
Berichte an die
Leitungsebene
Dies ist vor allem deswegen notwendig, damit die Leitungsebene eine solide
Informationsbasis hat und damit die richtigen Entscheidungen bei der Steuerung
des IS-Prozesses treffen kann. Dazu sollten die Eckpunkte in einem ManagementBericht aufbereitet werden, der zumindest die folgenden Aspekte abdeckt:
• Ergebnisse von IS- und Datenschutz-Audits
• Berichte über Sicherheitsvorfälle
• Berichte über Erfolge und Probleme beim IS-Prozess
6.6 Zertifizierung
Seite 103
Die Leitungsebene wird von der IS-Organisation, allen voran dem IS-Beauftragten
mit den notwendigen Berichten versorgt, nimmt diese zur Kenntnis und veranlasst
die notwendigen Maßnahmen.
Neben dieser Dokumentation ist auch die Dokumentation des IS-Prozesses selbst
entscheidend für seinen Erfolg. Nur durch aussagekräftige Dokumentation kann
sicher gestellt werden, dass die getroffenen Entscheidungen nachvollziehbar werden, Prozesse wiederholbar und standardisiert sind und Schwächen und Fehler
frühzeitig erkannt und zukünftig vermieden werden. Die Dokumentation an sich
kann in verschiedene Arten unterteilt werden, die jeweils eine unterschiedliche
Zielsetzung haben. Dazu gehören
Dokumentation des
IS-Prozesses
Arten der Dokumentation
• die technische Dokumentation und die Dokumentation von Prozessen. Diese
richten sich an Experten und beschreiben den aktuellen Stand der Prozesse
innerhalb der Organisation und der damit verbundenen IT-Systeme.
Technische
Dokumentation
• Anleitungen, wie bspw. Arbeitsabläufe oder Richtlinien, die sich an Mitarbeiter richten. Sie beschreiben die Sicherheitsmaßnahmen in einer für die
Mitarbeiter verständlichen Form und sorgen auch dafür, dass die Mitarbeiter
über die Sicherheitsmaßnahmen informiert sind.
Anleitungen
• Aufzeichnungen der Entscheidungen des Managements. Diese richten sich
an die Leitungsebene und dokumentieren die wesentlichen Entscheidungen
im Rahmen des IS-Prozesses.
Managemententscheidungen
• Gesetze und sonstige verbindliche Regularien. Diese richten sich ebenfalls
an die Leitungsebene und dokumentieren, welche besonderen Gesetze und
Regularien besondere Anforderungen an die Prozesse der Organisation
stellen und welche Konsequenzen sich daraus ergeben.
Gesetze und Regularien
Der Prozess der Dokumentation muss zudem in den (standardisierten) Änderungsprozess der Organisation einbezogen werden. Nur so kann sicher gestellt werden,
dass sämtliche Dokumentation auf einem aktuellen Stand ist.
Wie bereits erläutert wurde, sind ein ordnungsgemäßer Informationsfluss und entsprechende Meldewege unverzichtbar für einen funktionierenden IS-Prozess. Zur
Verbesserung des Informationsflusses können wiederum die Ergebnisse von Sicherheitstests, Sicherheitsvorfällen und Audits mit einbezogen werden. Die Gestaltung
der Meldewege sollte dabei so vorgenommen werden, dass mögliche Synergien
mit anderen Prozessen der Organisation genutzt werden bzw. eine Integration
in die übrigen Prozesse stattfindet. Zudem kann es hilfreich sein, eine Richtlinie
zum Informationsfluss un den Meldewegen zu erstellen, die die Vorgehensweisen
dokumentiert und von der Leitungsebene verabschiedet wird. Dabei sollte klar
zwischen den Parteien, die etwas liefern müssen, und denen, die etwas einfordern
müssen, unterschieden werden.
Informationsfluss und
Meldewege
Richtlinie zum Informationsfluss und den
Meldewegen
6.6 Zertifizierung
Wie bereits erwähnt, kann die Zertifizierung des IS-Prozesses dazu beitragen, seine
Umsetzung nach außen transparent zu machen und gleichzeitig auch Kriterien
für die (interne) Überprüfung schaffen. Über ein entsprechendes Zertifikat wird
zunächst nachgewiesen, dass
• IS für die Organisation ein anerkannter Wert ist,
• in der Organisation ein funktionierendes IS-Management vorhanden ist und
Ziel einer Zertifizierung
Seite 104
Studienbrief 6 Vorgehensweise nach BSI IT-Grundschutz
• zu einem bestimmten Zeitpunkt (der Auditierung) ein definiertes Sicherheitsniveau erreicht wurde.
Weitere Vorund Nachteile
Ob eine Organisation tatsächlich eine Zertifizierung anstreben sollte, sollte allerdings ein wohlüberlegter Prozess sein, da die Erfüllung der damit verbundenen
Anforderungen in der Regel mit erheblichem Aufwand verbunden sein wird. Auf
der anderen Seite stellt der Anspruch, die Zertifizierung zu erreichen, aber auch
ein klares Ziel dar, das dafür sorgt, dass der IS-Prozess mit der notwendigen
Konsequenz vorangetrieben und nicht nur halbherzig betrieben wird.
Zusammenfassung dieses Studienbriefs
Zusammenfassung
In diesem Kapitel haben wir -aufbauend auf den Grundlagen der vorhergehenden
Kapitel- den Aufbau eines ISMS am Beispiel des BSI IT-GS exemplarisch vorgestellt.
Diese Zusammenfassung ersetzt allerdings nicht das Studium des BSI-Standards
100-2 [2], in dem die Details zum Aufbau eines ISMS, insbesondere zu Erstellung
des Sicherheitskonzepts, vorgestellt werden. Ergänzt werden sollten die dort vorhandenen Informationen und Handlungsempfehlungen durch die Inhalte vom
BSI-Standard 100-1 “Managementsysteme für Informationssicherheit (ISMS)” [1]
und 100-3 “Risikoanalyse auf der Basis von IT-Grundschutz” [3].
Studienbrief 7 Zusammenfassung und Fazit
Seite 105
Studienbrief 7 Zusammenfassung und Fazit
Informationssicherheit ist mehr als IT-Sicherheit, denn neben den technischen
Aspekten sind eine Fülle weiterer Fragen aus den Bereichen “Personen” und “Prozesse” zu berücksichtigen. Das Ziel einer kontinuierlich verbesserten, an die aktuellen Änderungen angepassten IS kann allerdings nur erreicht werden, wenn ein
Prozess zum Management der IS aufgebaut wird. Ein weiterer wichtiger Erfolgsfaktor ist die Akzeptanz der Maßnahmen. Dazu muss gewährleistet werden, dass
diese angemessen sind und im Sinne des “Geschäftsbetriebs” der Organisation
ausgerichtete sind. Nicht zuletzt spielt auch die Unterstützung durch das Management eine wesentliche Rolle für den Erfolg der IS. Nur wenn das Management
auch im Konfliktfall “Business vs. Security” eine Risiko-basierte Entscheidung
trifft und die Ziele der IS unterstützt, wird das IS-Management langfristig von
Erfolg gekrönt sein. Dazu ist aber wiederum die Beteiligung aller Mitarbeiter und
vor allem die Unterstützung durch das Management erforderlich. Dieses Modul
soll die Grundlagen dazu legen.
Informationssicherheit
vs.
IT-Sicherheit
In der Einleitung (Studienbrief 1) haben wir zunächst eine kurze Einführung in
die Thematik gegeben und dargelegt, warum ein IS-Management der richtige
Ansatz ist. Studienbrief 2 geht dann im Detail auf die Aspekte der IS-Governance
ein. Dabei wurde die notwendige Ausrichtung an den “Geschäftszielen” betont
und die wesentlichen Vorteile einer IS Governance aufgezeigt. Im Studienbrief 3
haben wir mit dem Thema “Risikomanagement” die Grundlage für den Aufbau
des IS-Programms gelegt. Erst ein effektives und effizientes Risikomanagement
gibt der Organisation die Chance, trotz begrenzter Ressourcen die Maßnahmen zu
implementieren, die in Bezug auf die IS den größten Mehrwert bieten. Gleichzeitig
gibt das Risikomanagement dem IS-Manager auch Argumente an die Hand, die
Leitungsebene von der Sinnhaftigkeit der IS zu überzeugen.
IS-Governance als Motivator
Der Studienbrief 4 ging dann auf die Planung und den Aufbau des IS-Programms
ein. Erst durch das IS-Programm werden die auf Grundlage des Risikomanagements ermittelten Maßnahmen in “die Fläche” gebracht und auf der Arbeitsebene
implementiert. Gleichzeitig bietet das IS-Programm die Möglichkeit, die IS in den
Standardprozessen der Organisation zu verankern und zu einer hohen Effizienz,
aber auch Akzeptanz der IS beizutragen. Studienbrief 5 beschäftigte sich schließlich mit der Frage, wie man sich auf mögliche Vorfälle vorbereitet, die trotz eines
umfangreichen Risikomanagements bisher nicht entsprechend abgefedert wurden - etwa, weil sie nicht bedacht wurden oder als zu unwahrscheinlich erachtet
wurden.
Umsetzung im ISProgramm
In Studienbrief 6 haben wir dann den Ansatz nach dem BSI IT-GS exemplarisch
kennne gelernt und die einzelnen Schritte beschrieben, die notwendig sind, um
ein ISMS nach IT-GS aufzubauen. Dieser Studienbrief hat allerdings nicht den
Anspruch, die Standards 100-1, 100-2 und 100-3 des BSI zu ersetzen. Vielmehr
steht es für eine “zusammenfassende” Darstellung des Standards 100-2, der die
Implementierung eines ISMS nach IT-GS beschreibt.
IS-Management mit
BSI IT-Grundschutz
Abschließend muss aber betont werden, dass dieses Modul nur die theoretische
Grundlage für den Betrieb eines ISMS liefert. Die Umsetzung ist in der Praxis
aber -gemäß dem Spruch “Theorie und Praxis”- häufig mit erheblichen Problemen
verbunden, die in diesem Moduel nur ansatzweise angesprochen werden können.
Erfahrung ist daher nach wie vor das Kriterium, das einen guten IS-Manager
auszeichnet - und ihn dann auch alle Widrigkeiten meistern lässt.
Zusammenfassung
Risikomanagement als
Entscheidungsbasis
Pläne für das Ungeplante
Erfahrung macht den
Meister
Verzeichnisse
Seite 107
Verzeichnisse
8.1 Abbildungen
Abb.
Abb.
Abb.
Abb.
Abb.
Abb.
Abb.
Abb.
Abb.
Abb.
Abb.
Abb.
Abb.
Abb.
Abb.
Abb.
1.1:
1.2:
2.1:
2.2:
2.3:
2.4:
3.1:
3.2:
3.3:
3.4:
4.1:
4.2:
5.1:
5.2:
6.1:
6.2:
Illustration der CIA-Triade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Drei-Säulen-Modell der Informationssicherheit . . . . . . . . . . . . . . . . . .
PDCA-Zyklus nach Deming . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konzept der “Layered Defense” . . . . . . . . . . . . . . . . . . . . . . . . . .
Schematische Darstellung der Policy-Pyramide . . . . . . . . . . . . . . . . . .
Veranschaulichung der Kriterien “Umsetzungsverpflichtung” und “Messbarkeit”
Risikobewertung mittels “Eintrittswahrscheinlichkeit” und “Auswirkungen” . . .
Risikomanagement nach dem Standard “NIST 800-30” . . . . . . . . . . . . . .
Klassifizierung von Informationswerten durch Gruppierung . . . . . . . . . . .
Illustration der “4-T”-Maßnahmen . . . . . . . . . . . . . . . . . . . . . . . . .
Beispiel einer Netzwerk-Architektur . . . . . . . . . . . . . . . . . . . . . . . .
SDLC als Wasserfall-Diagramm . . . . . . . . . . . . . . . . . . . . . . . . . . .
Illustration des SAP-Konzepts der Digitalen Forensik . . . . . . . . . . . . . . .
Illustration eines “virtuellen Teams” . . . . . . . . . . . . . . . . . . . . . . . .
Vorgehensweise nach BSI IT-Grundschutz . . . . . . . . . . . . . . . . . . . . .
Kosten-Nutzen-Relation im Bereich der IS . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
10
11
16
20
25
26
40
41
45
48
57
64
78
80
86
92
8.2 Literatur
[1] Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn. BSI-Standard 100-1: Managementsysteme für
Informationssicherheit (ISMS), Version 1.5, Mai 2008.
[2] Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn. BSI-Standard 100-2: IT-GrundschutzVorgehensweise, Version 2.0, Mai 2008.
[3] Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn. BSI-Standard 100-3: Risikoanalyse auf der
Basis IT-Grundschutz, Version 2.5, Mai 2008.
[4] Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn. BSI-Standard 100-4: Notfallmanagement,
Version 1.0, November 2008.
[5] W.E. Deming. Out of the Crisis. The MIT Press, Cambridge (USA), 1. Auflage, 1982.
[6] Information Systems Audit and Control Association (ISACA), Rolling Meadows (USA). Control Objectives for
Information and Related Technology (COBIT), Version 5, April 2012.
[7] Information Systems Audit and Control Association (ISACA), Rolling Meadows (USA). Certified Information
Security Manager (CISM) Review Manual, Version 11, 2013.
[8] R.S. Kaplan, D.P. Norton und P. Horváth. Balanced Scorecard: Strategien erfolgreich umsetzen. Schäffer-Poeschel
Verlag, Stuttgart, 1. Auflage, September 1997.
[9] Payment Card Industry (PCI) Security Standards Council, Wakefield (USA). PCI Data Security Standard (PCI
DSS), Version 3.0, November 2013.
[10] W.A. Shewhart. Statistical Method from the Viewpoint of Quality Control. Dover Pubn Inc, 1. Auflage, November
1986.
Seite 108
Verzeichnisse
[11] Software Engineering Institute (SEI), Carnegie Mellon University, Pittsburgh (USA). Capability Maturity
Model Integration (CMMI), Version 1.3, 2010.
[12] R. Stoneburner, A. Feringa und A. Goguen. Risk Management Guide for Information Technology Systems. National
Institute of Standards and Technology, Gaithersburg (USA), Version 1.0, Juli 2002.