Informationssicherheitsmanagement - ISM Aufbau: Unterschied zwischen den Versionen

Aus FernFH MediaWiki
Zur Navigation springen Zur Suche springen
K
Zeile 419: Zeile 419:
Steuerungsaktivitäten sind Abläufe und Praktiken, die hinreichende Sicherheit für das Erreichen von Geschäftszielen bieten. Aus dem Rahmen fallende Ereignisse sollen durch sie verhindert, aufgedeckt oder korrigiert werden. Steuerungsaktivitäten können physischer, technischer oder prozessorientierter Natur sein. Die Auswahl und die Gestaltung der Steuerungsaktivitäten basiert auf deren Effektivität, Risikominimierungspotential, aber insbesondere auch auf deren Aufwand, Kosten oder Restriktionen auf das Business. Die Summe sämtlicher (Schlüssel-) Steuerungsaktivitäten bildet ein Internes Kontrollsystem (IKS). Dabei werden durch die Gesamtstruktur sich gegenseitig absichernde Security Controls implementiert, die diese auf verschiedenen Ebenen anbringt („layered defense“). Insgesamt entsteht dadurch eine Art Netz von Steuerungsaktivitäten, die sich so gegenseitig absichern. Somit kann ein nicht entdeckter Fehler in der einen Aktivität noch durch eine andere Aktivität aufgedeckt werden. In der IT existiert mit COBIT eine ganzheitliche, etablierte und allgemein anerkannte Sammlung von Zielen für Steuerungsaktivitäten.
Steuerungsaktivitäten sind Abläufe und Praktiken, die hinreichende Sicherheit für das Erreichen von Geschäftszielen bieten. Aus dem Rahmen fallende Ereignisse sollen durch sie verhindert, aufgedeckt oder korrigiert werden. Steuerungsaktivitäten können physischer, technischer oder prozessorientierter Natur sein. Die Auswahl und die Gestaltung der Steuerungsaktivitäten basiert auf deren Effektivität, Risikominimierungspotential, aber insbesondere auch auf deren Aufwand, Kosten oder Restriktionen auf das Business. Die Summe sämtlicher (Schlüssel-) Steuerungsaktivitäten bildet ein Internes Kontrollsystem (IKS). Dabei werden durch die Gesamtstruktur sich gegenseitig absichernde Security Controls implementiert, die diese auf verschiedenen Ebenen anbringt („layered defense“). Insgesamt entsteht dadurch eine Art Netz von Steuerungsaktivitäten, die sich so gegenseitig absichern. Somit kann ein nicht entdeckter Fehler in der einen Aktivität noch durch eine andere Aktivität aufgedeckt werden. In der IT existiert mit COBIT eine ganzheitliche, etablierte und allgemein anerkannte Sammlung von Zielen für Steuerungsaktivitäten.


''Beispiel: Einmal jährlich evaluiert die/der Durchführende die technischen Authentifzierungsmechanismen auf den Kernsystemen, -applikationen und -datenbanken. Sie/er vergleicht die Ergebnisse mit den Vorgaben aus der IT Security Policy. Eventuelle Abweichungen werden identifiziert und im Rahmen des Risikomanagements bewertet und in deren Defizitliste eingepflegt. Das Review wird dokumentiert und dem CISO per Email übermittelt.''
''Beispiel: Einmal jährlich evaluiert die/der Durchführende die technischen Authentifzierungsmechanismen auf den Kernsystemen, -applikationen und -datenbanken. Sie/er vergleicht die Ergebnisse mit den Vorgaben aus der IT Security Policy. Eventuelle Abweichungen werden identifiziert und im Rahmen des Risikomanagements bewertet und in deren Defizitliste eingepflegt. Das Review wird dokumentiert und der/dem CISO per Email übermittelt.''


Es ist festzuhalten, dass im Rahmen der Information Security auch Nicht-IT-Aktivitäten zu betrachten sind. Aspekte aus der physischen Sicherheit, dem Social Engineering, allgemeine Identifikation, Umgang und Speicherung von Information im Rahmen des Geschäftsprozesses müssen evaluiert werden. Auch sind applikationsspezifische IT-Steuerungsaktivitäten neben den allgemeinen (IT General Controls - ITGC) zu betrachten. Das sind jene Aktivitäten und Mechanismen, die inhaltlich dem Geschäftsprozess zuzuordnen sind, aber von IT-Mechanismen abhängig sind. Als Beispiel sind Eingabekontrollen zu nennen, etwa Prüfung auf Schwellwerte oder Plausibilität [CIS10, S61f][COB07].
Es ist festzuhalten, dass im Rahmen der Information Security auch Nicht-IT-Aktivitäten zu betrachten sind. Aspekte aus der physischen Sicherheit, dem Social Engineering, allgemeine Identifikation, Umgang und Speicherung von Information im Rahmen des Geschäftsprozesses müssen evaluiert werden. Auch sind applikationsspezifische IT-Steuerungsaktivitäten neben den allgemeinen (IT General Controls - ITGC) zu betrachten. Das sind jene Aktivitäten und Mechanismen, die inhaltlich dem Geschäftsprozess zuzuordnen sind, aber von IT-Mechanismen abhängig sind. Als Beispiel sind Eingabekontrollen zu nennen, etwa Prüfung auf Schwellwerte oder Plausibilität [CIS10, S61f][COB07].
Zeile 449: Zeile 449:
* Monitoring-Technologien
* Monitoring-Technologien
* Security Information Management Systeme (z.B. Log-Korrelationen)
* Security Information Management Systeme (z.B. Log-Korrelationen)
In einem ersten Schritt müssen die grundsätzlichen Rahmenbedingungen als Basis für Informationssicherheit vom Top Management hergestellt werden. Dies wird hier unter dem Begriff „Information Security Governance“ subsumiert. Die Aufgabe von Governance (engl. für „führen“, „regieren“) ist es, Mechanismen zu schaffen, dass sich die Mitarbeiterinnen und andere Ressourcen an etablierte Prozesse und Policies orientieren. Es ist die Verantwortung der Unternehmensaufsicht (Aufsichtsrat) und der Unternehmensführung (Vorstand oder Geschäftsführung), Information Security Governance als integralen und transparenten Bestandteil der Unternehmensführung zu etablieren. Ersterer gibt dafür die Leitlinien vor und zweitere verantworten die Umsetzung im Unternehmen.</ul>
In einem ersten Schritt müssen die grundsätzlichen Rahmenbedingungen als Basis für Informationssicherheit vom Top Management hergestellt werden. Dies wird hier unter dem Begriff „Information Security Governance“ subsumiert. Die Aufgabe von Governance (engl. für „führen“, „regieren“) ist es, Mechanismen zu schaffen, dass sich die Mitarbeiter*innen und andere Ressourcen an etablierte Prozesse und Policies orientieren. Es ist die Verantwortung der Unternehmensaufsicht (Aufsichtsrat) und der Unternehmensführung (Vorstand oder Geschäftsführung), Information Security Governance als integralen und transparenten Bestandteil der Unternehmensführung zu etablieren. Ersterer gibt dafür die Leitlinien vor und zweitere verantworten die Umsetzung im Unternehmen.</ul>
</ul>
</ul>
Information Security muss als Management-Prozess im Unternehmen und seiner Prozesslandschaft gut verankert sein. Je höher der Grad der Unabhängigkeit und der Stimmgewichtung in der Führungsebene, desto gewichtiger ist das Thema im Unternehmen akzentuiert. Organisationsstrukturen, wo das Thema Informationssicherheit als notwendiges Anhängsel betrachtet wird und auch in sehr operativen Bereichen positioniert ist, sind von vornherein ein Hemmschuh.
Information Security muss als Management-Prozess im Unternehmen und seiner Prozesslandschaft gut verankert sein. Je höher der Grad der Unabhängigkeit und der Stimmgewichtung in der Führungsebene, desto gewichtiger ist das Thema im Unternehmen akzentuiert. Organisationsstrukturen, wo das Thema Informationssicherheit als notwendiges Anhängsel betrachtet wird und auch in sehr operativen Bereichen positioniert ist, sind von vornherein ein Hemmschuh.
Zeile 455: Zeile 455:
Sind solche Voraussetzungen gegeben, bedarf es eines '''Information Security Frameworks''', das die technischen, operativen, administrativen und management-relevanten Komponenten definiert. Darüber hinaus legt es organisatorische Verantwortlichkeiten, Schnittstellen, Ziele und erwartete Ergebnisse für jede Komponente fest.
Sind solche Voraussetzungen gegeben, bedarf es eines '''Information Security Frameworks''', das die technischen, operativen, administrativen und management-relevanten Komponenten definiert. Darüber hinaus legt es organisatorische Verantwortlichkeiten, Schnittstellen, Ziele und erwartete Ergebnisse für jede Komponente fest.


Naturgemäß nehmen '''technische Komponenten''' breiten Raum ein, die als natürliche oder zusätzliche Steuerungstechnologien sowie management-unterstützende Technologien kategorisiert werden können. Basis-Steuerungstechnologien sind Out-of-the-box-Sicherheitsfunktionen, etwa Authentifizierungsmechanismen, Zugriffsprotokollierung oder verschlüsselte SSL-Übertragung eines Webservers. Sie sind natürliche Sicherheitsbausteine des Webservers und werden üblicherweise von der IT betrieben. Zusätzliche Steuerungstechnologien sind spezialisierter angelegt als die natürlichen und werden zumeist in Zusammenarbeit von IT und Security-Spezialisten angewendet. Identity Management oder Zugriffsmanagement-Technologien sind mögliche Beispiele dafür. Gemeinsam bilden diese Kategorien die technische Sicherheitsarchitektur. Management-unterstützende Technologien bereiten operative Daten auf und aggregieren diese zu Managementinformation. Beispielsweise können das Security Information Management Systeme (SIM) sein, die verschiedene Daten aggregieren, korrelieren und daraus Informationen für das Management generieren. Andere Beispiele sind Log Analyzer oder Compliance Monitoring Scanner. Diese Systeme werden in der Regel ausschließlich durch die Information Security Teams betrieben. Generell ist es wichtig, zu hinterfragen, welche Steuerungsmaßnahmen wo platziert sind, wie effektiv sie sind, wie effizient sie sind, welche Richtung sie verfolgen und wie sie implementiert sind. Nicht überraschend sollen die technischen Komponenten im Einklang mit den Geschäftszielen stehen, das Konzept eines Information Security Frameworks unterstützt dabei die erforderliche gesamtheitliche Sicht [CIS10, S204f].
Naturgemäß nehmen '''technische Komponenten''' breiten Raum ein, die als natürliche oder zusätzliche Steuerungstechnologien sowie management-unterstützende Technologien kategorisiert werden können. Basis-Steuerungstechnologien sind Out-of-the-box-Sicherheitsfunktionen, etwa Authentifizierungsmechanismen, Zugriffsprotokollierung oder verschlüsselte SSL-Übertragung eines Webservers. Sie sind natürliche Sicherheitsbausteine des Webservers und werden üblicherweise von der IT betrieben. Zusätzliche Steuerungstechnologien sind spezialisierter angelegt als die natürlichen und werden zumeist in Zusammenarbeit von IT und Security-Spezialist*innen angewendet. Identity Management oder Zugriffsmanagement-Technologien sind mögliche Beispiele dafür. Gemeinsam bilden diese Kategorien die technische Sicherheitsarchitektur. Management-unterstützende Technologien bereiten operative Daten auf und aggregieren diese zu Managementinformation. Beispielsweise können das Security Information Management Systeme (SIM) sein, die verschiedene Daten aggregieren, korrelieren und daraus Informationen für das Management generieren. Andere Beispiele sind Log Analyzer oder Compliance Monitoring Scanner. Diese Systeme werden in der Regel ausschließlich durch die Information Security Teams betrieben. Generell ist es wichtig, zu hinterfragen, welche Steuerungsmaßnahmen wo platziert sind, wie effektiv sie sind, wie effizient sie sind, welche Richtung sie verfolgen und wie sie implementiert sind. Nicht überraschend, sollen die technischen Komponenten im Einklang mit den Geschäftszielen stehen, das Konzept eines Information Security Frameworks unterstützt dabei die erforderliche gesamtheitliche Sicht [CIS10, S204f].


'''Operative Komponenten''' sind die eigentlichen regelmäßig durchzuführenden Management- und administrativen Tätigkeiten, um den Sicherheitslevel sicherzustellen. Dies können Standardbetriebstätigkeiten, sicherheitsrelevante Geschäftsprozessaktivitäten oder Wartung und Administration der Sicherheitstechnologien sein und haben üblicherweise eine tägliche oder maximal wöchentliche Durchführungsfrequenz. Dies ist keine reine IT-Angelegenheit, vielmehr muss der Information Security Manager mit den Geschäfts- und Organisationseinheiten zusammenarbeiten, um die operativen Anforderungen erfassen und abdecken zu können. Es muss gemeinsam erörtert werden, wie z.B. Zugriffsberechtigungen, Security Event Monitoring und Analyse, Patch Management, Konfigurationsmanagement, Change und Release Management, Security Metriken, Messung und Reporting, Incident Response und Resolution zu erfolgen hat. Für jede operative Einheit muss ein Owner definiert werden, der gemeinsam mit ihm die Inputs, Outputs, Auslöser, Zeitplan, Prozess-Schritte, Erfolgsfaktoren, Eskalations- sowie Genehmigungsverfahren festlegt. Zusätzlich müssen qualitätssichernde Mechanismen in den Prozess eingebaut werden [CIS10, S205].
'''Operative Komponenten''' sind die eigentlichen regelmäßig durchzuführenden Management- und administrativen Tätigkeiten, um den Sicherheitslevel sicherzustellen. Dies können Standardbetriebstätigkeiten, sicherheitsrelevante Geschäftsprozessaktivitäten oder Wartung und Administration der Sicherheitstechnologien sein und haben üblicherweise eine tägliche oder maximal wöchentliche Durchführungsfrequenz. Dies ist keine reine IT-Angelegenheit, vielmehr muss die/der Information Security Manager*in mit den Geschäfts- und Organisationseinheiten zusammenarbeiten, um die operativen Anforderungen erfassen und abdecken zu können. Es muss gemeinsam erörtert werden, wie z.B. Zugriffsberechtigungen, Security Event Monitoring und Analyse, Patch Management, Konfigurationsmanagement, Change und Release Management, Security Metriken, Messung und Reporting, Incident Response und Resolution zu erfolgen hat. Für jede operative Einheit muss ein Owner definiert werden, der gemeinsam mit ihm die Inputs, Outputs, Auslöser, Zeitplan, Prozess-Schritte, Erfolgsfaktoren, Eskalations- sowie Genehmigungsverfahren festlegt. Zusätzlich müssen qualitätssichernde Mechanismen in den Prozess eingebaut werden [CIS10, S205].


Die '''management-relevanten Komponenten''' umfassen strategische Aktivitäten wie Policy-Reviews, Entwicklung und Anpassung von Standards, sowie Überblicks-Kontroll-Tätigkeiten, wie Projektreporting und Controlling. Außerdem muss dafür gesorgt sein, dass Information Risk Management auf einer regelmäßigen Basis durchgeführt wird und die Kommunikation von Information Security ins Unternehmen sichergestellt ist. Hauptaufgabe ist die Gewährleistung, dass die Aktivitäten innerhalb des Programs mit den Geschäftszielen im Einklang stehen und gegebenenfalls Anpassungen initiiert werden [CIS10, S205].
Die '''management-relevanten Komponenten''' umfassen strategische Aktivitäten wie Policy-Reviews, Entwicklung und Anpassung von Standards, sowie Überblicks-Kontroll-Tätigkeiten, wie Projektreporting und Controlling. Außerdem muss dafür gesorgt sein, dass Information Risk Management auf einer regelmäßigen Basis durchgeführt wird und die Kommunikation von Information Security ins Unternehmen sichergestellt ist. Hauptaufgabe ist die Gewährleistung, dass die Aktivitäten innerhalb des Programs mit den Geschäftszielen im Einklang stehen und gegebenenfalls Anpassungen initiiert werden [CIS10, S205].


Der Anteil '''administrativer Komponenten''' steigt mit der Bedeutung von Information Security als Managementfunktion. Somit sind finanzielle Administrationstätigkeiten, wie Budgetplanung, Total Cost of Ownership Analysen (TCO), Return on Investment Berechnungen (ROI), Einkauf, Bestandsmanagement in Bezug auf den Prozess Information Security zu tätigen. Auch sollten die im Unternehmen gültigen finanziellen Grundsätze ebenso hier angewendet werden. Personalmanagementfunktionen sind ebenso Teil der administrativen Aufgaben, etwa Personalplanung und -entwicklung, Recruitment, Rollenbeschreibungen, Entlohnung. Die klassischen Tradeoffs im Ressourcenmanagement zwischen operativen Tätigkeiten und Projektaufgaben sind auch hier zu lösen. Die restriktiven Faktoren Auslastung und Headcount zwingen zum Priorisieren von Aktivitäten – genauso wie bei anderen Geschäftsprozessen auch. Schulung, Awareness und Training von Sicherheitsrisiken, das Kommunizieren und Akzeptieren von Security Policies, Verhaltensrichtlinien, Verfahren zur sicheren Abarbeitung von Geschäftsfällen - z.B. Authentifizierungsprozeduren beim Service Desk müssen aus dem Prozess heraus ausgelöst und in die anderen Geschäftsprozesse eingebracht werden. Qualitätssicherungsaktivitäten runden den administrativen Part ab [CIS10, S206].
Der Anteil '''administrativer Komponenten''' steigt mit der Bedeutung von Information Security als Managementfunktion. Somit sind finanzielle Administrationstätigkeiten, wie Budgetplanung, Total Cost of Ownership Analysen (TCO), Return on Investment Berechnungen (ROI), Einkauf, Bestandsmanagement in Bezug auf den Prozess Information Security zu tätigen. Auch sollten die im Unternehmen gültigen finanziellen Grundsätze ebenso hier angewendet werden. Personalmanagementfunktionen sind ebenso Teil der administrativen Aufgaben, etwa Personalplanung und -entwicklung, Recruitment, Rollenbeschreibungen, Entlohnung. Die klassischen Tradeoffs im Ressourcenmanagement zwischen operativen Tätigkeiten und Projektaufgaben sind auch hier zu lösen. Die restriktiven Faktoren Auslastung und Headcount zwingen zum Priorisieren von Aktivitäten – genauso wie bei anderen Geschäftsprozessen auch. Schulung, Awareness und Training von Sicherheitsrisiken, das Kommunizieren und Akzeptieren von Security Policies, Verhaltensrichtlinien, Verfahren zur sicheren Abarbeitung von Geschäftsfällen - z.B. Authentifizierungsprozeduren beim Service Desk müssen aus dem Prozess heraus gelöst und in die anderen Geschäftsprozesse eingebracht werden. Qualitätssicherungsaktivitäten runden den administrativen Part ab [CIS10, S206].


'''Personal'''
'''Personal'''


Die Mitarbeiter sind – um es wenig diplomatisch auszudrücken – aus Sicht der Information Security ein gewisser Risikofaktor. Interne Aktivitäten haben – schon aufgrund des Zugangs der Mitarbeiterinnen zu Information – ein großes Schadenspotential als auch eine hohe Eintrittswahrscheinlichkeit. Die Auswahl von und das Einholen von Hintergrundinformationen über sowie die Sicherstellung der persönlichen Integrität von Personal werden vor allem in Europa durch gesetzliche Vorgaben Grenzen gesetzt, die USA sind hier traditionell freizügiger im Umgang mit persönlichen Informationen. Policies, Richtlinien, Arbeitsanweisungen geben Verhaltensvorgaben an die Mitarbeiterinnen und müssen auch regelmäßig überprüft werden [CIS10, S63f].
Die Mitarbeiter*innen sind – um es wenig diplomatisch auszudrücken – aus Sicht der Information Security ein gewisser Risikofaktor. Interne Aktivitäten haben – schon aufgrund des Zugangs der Mitarbeiter*innen zu Information – ein großes Schadenspotential als auch eine hohe Eintrittswahrscheinlichkeit. Der Auswahl von und dem Einholen von Hintergrundinformationen über sowie der Sicherstellung der persönlichen Integrität von Personal werden vor allem in Europa durch gesetzliche Vorgaben Grenzen gesetzt, die USA sind hier traditionell freizügiger im Umgang mit persönlichen Informationen. Policies, Richtlinien, Arbeitsanweisungen geben Verhaltensvorgaben an die Mitarbeiter*innen und müssen auch regelmäßig überprüft werden [CIS10, S63f].


''Beispiel: Einholen eines Strafregisterauszugs bei einer Neuanstellung, Richtlinie über die Verwendung des unternehmenseigenen Email Accounts der Mitarbeiterin für private Zwecke.''
''Beispiel: Einholen eines Strafregisterauszugs bei einer Neuanstellung, Richtlinie über die Verwendung des unternehmenseigenen Email Accounts der/s Mitarbeiter*in für private Zwecke.''


Interner Widerstand oder negative Einstellungen der Mitarbeiterinnen beeinflussen die Umsetzung der Information Security Strategie negativ. Vor allem muss dann unermüdlich Überzeugungsarbeit geleistet werden, was sehr zeitaufwändig ist. Andere Mitarbeiterinnen müssen über Anordnungen oder mehr oder weniger sanften Zwang motiviert werden, was deren innere Einstellung nicht nachhaltig verändern dürfte [CIS10, S68].
Interner Widerstand oder negative Einstellungen der Mitarbeiter*innen beeinflussen die Umsetzung der Information Security Strategie negativ. Vor allem muss dann unermüdlich Überzeugungsarbeit geleistet werden, was sehr zeitaufwändig ist. Andere Mitarbeiter*innen müssen über Anordnungen oder mehr oder weniger sanften Zwang motiviert werden, was deren innere Einstellung nicht nachhaltig verändern dürfte [CIS10, S68].


Die personellen Anforderungen für die Entwicklung eines Security Programs unterscheiden sich von jenen für die Umsetzung des Programs. Architekten, Entwickler, Tester etc. die bei der Erstellung des Programs involviert sind, unterscheiden sich von jenem Personal, das die Systeme administriert, sobald sich diese im Normalbetrieb befinden. Verschiedene Rollen müssen für die Entwicklung des Programs definiert werden, wobei die klare Zuweisung von Verantwortlichkeiten zu den Rollen wesentlich für eine effektive Implementierung ist. Rollen sind wichtig für die Informationssicherheit, da sie die Zuweisung von Verantwortlichkeiten und Zugriffsrechten basierend auf den Funktionen ermöglichen, statt sie den Personen individuell zuweisen zu müssen. Diese rollenbasierte Zuordnung erleichtert die Administration. Der Aufbau einer sicherheitsbewussten Unternehmenskultur hängt von den Personen ab und wie sie in ihren Rollen ihre Aufgaben, in Hinblick auf den Schutz der Informationen, durchführen. Jede Person sollte sich darüber im Klaren sein, in welchen Zusammenhang die Informationssicherheit mit ihrer Rolle steht. Indikatoren für eine erfolgreich etablierte Sicherheitskultur sind die Einbindung der Verantwortlichen für Informationssicherheit in Projekte zur richtigen Zeit, wenn Benutzer sicherheitsrelevante Ereignisse erkennen und melden, wenn die Organisation den Information Security Manager kennen und wenn die Mitarbeiter ihre Rolle beim Schutz von Informationen kennen.
Die personellen Anforderungen für die Entwicklung eines Security Programs unterscheiden sich von jenen für die Umsetzung des Programs. Architekt*innen, Entwickler*innen, Tester*innen etc. die bei der Erstellung des Programs involviert sind, unterscheiden sich von jenem Personal, das die Systeme administriert, sobald sich diese im Normalbetrieb befinden. Verschiedene Rollen müssen für die Entwicklung des Programs definiert werden, wobei die klare Zuweisung von Verantwortlichkeiten zu den Rollen wesentlich für eine effektive Implementierung ist. Rollen sind wichtig für die Informationssicherheit, da sie die Zuweisung von Verantwortlichkeiten und Zugriffsrechten basierend auf den Funktionen ermöglichen, statt sie den Personen individuell zuweisen zu müssen. Diese rollenbasierte Zuordnung erleichtert die Administration. Der Aufbau einer sicherheitsbewussten Unternehmenskultur hängt von den Personen ab und wie sie in ihren Rollen ihre Aufgaben, in Hinblick auf den Schutz der Informationen, durchführen. Jede Person sollte sich darüber im Klaren sein, in welchen Zusammenhang die Informationssicherheit mit ihrer Rolle steht. Indikatoren für eine erfolgreich etablierte Sicherheitskultur sind die Einbindung der Verantwortlichen für Informationssicherheit in Projekte zur richtigen Zeit, wenn Benutzer*innen sicherheitsrelevante Ereignisse erkennen und melden, wenn die Organisation die/den Information Security Manager*in kennen und wenn die Mitarbeiter*innen ihre Rolle beim Schutz von Informationen kennen.


Das Personal gilt auch als die kostenintensivste und damit wertvollste Ressource. Dies gilt es so effizient wie möglich für das Information Security Program einzusetzen. Die Zuweisung von Rollen zu Mitarbeiterinnen, die Abdeckung aller Rollen durch Personen sowie die Vermeidung von Unvereinbarkeiten in den Verantwortlichkeiten für die einzelnen Mitarbeiterinnen und die Anpassung an die sich ändernden Rahmenbedingungen ist Aufgabe des Information Security Managers [CIS10, S215].
Das Personal gilt auch als die kostenintensivste und damit wertvollste Ressource. Dies gilt es so effizient wie möglich für das Information Security Program einzusetzen. Die Zuweisung von Rollen zu Mitarbeiter*innen, die Abdeckung aller Rollen durch Personen sowie die Vermeidung von Unvereinbarkeiten in den Verantwortlichkeiten für die einzelnen Mitarbeiter*innen und die Anpassung an die sich ändernden Rahmenbedingungen ist Aufgabe der Information Security Managerin bzw. des Managers [CIS10, S215].


'''Organisationsstruktur'''
'''Organisationsstruktur'''


Vor allem in international operierenden Unternehmen ist es ausschlaggebend, welche Struktur für das Thema Information Security gewählt wird. Eine zentral agierende Information Security kann einheitliche Standards und Vorgaben formulieren, jedoch die Überprüfung derselben in den lokalen Einheiten erschweren. Zudem existieren mitunter verschiedene lokale Restriktionen, die beachtet werden müssen. Als Beispiel sei das oben erwähnte Thema Datenschutz in Europa und Amerika angeführt. Eine ähnliche Problematik kann aber schon bei Unternehmen aufgeworfen werden, die verschiedene Standorte haben und vor allem durch Zukäufe vieler kleiner Unternehmen entstanden sind. Die unterschiedlichen Kulturen, Abläufe, Technologien, Einzelregelungen erschweren die Etablierung einer einheitlichen zentralen Information Security. Ein dezentraler Ansatz hat den Vorteil, dass Information Security Administratoren näher beim lokalen User operieren, schneller auf Informationssicherheitsthemen – Changes oder Incidents – reagieren können. Wichtig ist hierbei, dass trotz aller Unterschiede die Gesamtverantwortung und Ziele von Information Security klar und konsistent sind [CIS10, S64].
Vor allem in international operierenden Unternehmen ist es ausschlaggebend, welche Struktur für das Thema Information Security gewählt wird. Eine zentral agierende Information Security kann einheitliche Standards und Vorgaben formulieren, jedoch die Überprüfung derselben in den lokalen Einheiten erschweren. Zudem existieren mitunter verschiedene lokale Restriktionen, die beachtet werden müssen. Als Beispiel sei das oben erwähnte Thema Datenschutz in Europa und Amerika angeführt. Eine ähnliche Problematik kann aber schon bei Unternehmen aufgeworfen werden, die verschiedene Standorte haben und vor allem durch Zukäufe vieler kleiner Unternehmen entstanden sind. Die unterschiedlichen Kulturen, Abläufe, Technologien, Einzelregelungen erschweren die Etablierung einer einheitlichen zentralen Information Security. Ein dezentraler Ansatz hat den Vorteil, dass Information Security Administrator*innen näher beim lokalen User operieren, schneller auf Informationssicherheitsthemen – Changes oder Incidents – reagieren können. Wichtig ist hierbei, dass trotz aller Unterschiede die Gesamtverantwortung und Ziele von Information Security klar und konsistent sind [CIS10, S64].


Die Organisation selbst beschränkt oder ermöglicht bestimmte Information Security Aktivitäten. Je größer und verteilter die Organisation, desto schwieriger und herausfordernder ist die Etablierung einer übergreifenden Information Security Strategie. Hier ist auch das Management gefordert, entsprechende Unterstützung angedeihen zu lassen [CIS10, S68].
Die Organisation selbst beschränkt oder ermöglicht bestimmte Information Security Aktivitäten. Je größer und verteilter die Organisation, desto schwieriger und herausfordernder ist die Etablierung einer übergreifenden Information Security Strategie. Hier ist auch das Management gefordert, entsprechende Unterstützung angedeihen zu lassen [CIS10, S68].
Zeile 483: Zeile 483:
'''Verantwortlichkeiten'''
'''Verantwortlichkeiten'''


Es muss im Unternehmen klar herausgestrichen werden, dass Information Security jede Mitarbeiterin betrifft und jede auch dafür verantwortlich ist. Der Gedanke von Information Security muss demnach an jede Zielgruppe im Unternehmen gerichtet sein, um effektiv funktionieren zu können. Dabei ist der Endbenutzer besonders gefordert. Durch den integralen Ansatz soll ein sensibles Umgehen mit Information Teil der Unternehmenskultur werden. Darüber hinaus gibt es spezielle Rollen und Verantwortlichkeiten, die in Jobbeschreibungen explizit aufgezählt werden müssen [CIS10, S64].
Es muss im Unternehmen klar herausgestrichen werden, dass Information Security jede/n Mitarbeiter*in betrifft und jede/r auch dafür verantwortlich ist. Der Gedanke von Information Security muss demnach an jede Zielgruppe im Unternehmen gerichtet sein, um effektiv funktionieren zu können. Dabei ist die/der Endbenutzer*in besonders gefordert. Durch den integralen Ansatz soll ein sensibles Umgehen mit Information Teil der Unternehmenskultur werden. Darüber hinaus gibt es spezielle Rollen und Verantwortlichkeiten, die in Jobbeschreibungen explizit aufgezählt werden müssen [CIS10, S64].


''Beispiel: Spezielle Richtlinien im Umgang mit Information für Systemadministratoren.''
''Beispiel: Spezielle Richtlinien im Umgang mit Information für Systemadministrator*innen.''


'''Skills'''
'''Skills'''


Eine ganze Reihe von Security Incidents entsteht durch unsachgemäßes Umgehen mit Systemen, Datenbanken, Applikationen und Daten. Daher sollen die Mitarbeiterinnen entsprechende Skills aufweisen, wenn sie im Rahmen ihres Arbeitsinhaltes sensible Tätigkeiten durchführen [CIS10, S64].
Eine ganze Reihe von Security Incidents entsteht durch unsachgemäßes Umgehen mit Systemen, Datenbanken, Applikationen und Daten. Daher sollen die Mitarbeiter*innen entsprechende Skills aufweisen, wenn sie im Rahmen ihres Arbeitsinhaltes sensible Tätigkeiten durchführen [CIS10, S64].


''Beispiel: Superuser-Berechtigung für die Chefsekretärin im ERP-System für Aufbereitung von Daten für ihren Vorgesetzten. Diese Berechtigung kann bei unsachgemäßem Einsatz Datenverlust, Löschung oder Änderung von geschäftskritischen Informationen nach sich ziehen.''
''Beispiel: Superuser-Berechtigung für die/den Chefsekretär*in im ERP-System für Aufbereitung von Daten für ihren Vorgesetzten. Diese Berechtigung kann bei unsachgemäßem Einsatz Datenverlust, Löschung oder Änderung von geschäftskritischen Informationen nach sich ziehen.''


Nicht nur die Mitarbeiterinnen selbst, auch deren Skills müssen weiterentwickelt und immer neu bewertet werden, da die eingesetzten Technologien, das erforderliche Wissen, das Information Security Program sowie die Mitarbeiterinnen und ihr Einsatzgebiet ständigen Veränderungen unterworfen ist. Für nicht ständig gebrauchte Skills ist eine Fremdvergabe oder das Engagement eines externen Beratungsunternehmens eine mögliche Lösung [CIS10, S215].
Nicht nur die Mitarbeiter*innen selbst, auch deren Skills müssen weiterentwickelt und immer neu bewertet werden, da die eingesetzten Technologien, das erforderliche Wissen, das Information Security Program sowie die Mitarbeiter*innen und ihr Einsatzgebiet ständigen Veränderungen unterworfen ist. Für nicht ständig gebrauchte Skills ist eine Fremdvergabe oder das Engagement eines externen Beratungsunternehmens eine mögliche Lösung [CIS10, S215].


'''Awareness und Training'''
'''Awareness und Training'''


Bedingt durch die Tatsache, dass Information Security jede Mitarbeiterin betrifft und diese auch dafür Verantwortung trägt, kommt Awareness und Training eine besondere Bedeutung zu. Es geht hierbei darum, die erstellten Policies, Standards, Abläufe, Guidelines sprichwörtlich „unters Volk“ zu bringen, das Thema ständig präsent zu halten, sodass es sukzessive in die Unternehmenskultur einfließt. Dies kann mit Security Awareness Programs, Einzelaktionen, aber auch spezifischen Audits beim End-User erreicht werden. Dies muss aber auf die Zielgruppen abgestimmt sein und regelmäßig erfolgen. Auf lange Sicht gesehen ist eine Investition in Security Awareness, Training und Schulung kosteneffizient, da gut geschulte Mitarbeiterinnen die Gesamtsicherheit im Unternehmen stärken, bei Security Incidents schneller reagieren und somit das Schadensausmaß nicht im vollen Ausmaß realisiert wird [CIS10, S64f].
Bedingt durch die Tatsache, dass Information Security jede/n Mitarbeiter*in betrifft und diese auch dafür Verantwortung trägt, kommt Awareness und Training eine besondere Bedeutung zu. Es geht hierbei darum, die erstellten Policies, Standards, Abläufe, Guidelines sprichwörtlich „unters Volk“ zu bringen, das Thema ständig präsent zu halten, sodass es sukzessive in die Unternehmenskultur einfließt. Dies kann mit Security Awareness Programs, Einzelaktionen, aber auch spezifischen Audits beim End-User erreicht werden. Dies muss aber auf die Zielgruppen abgestimmt sein und regelmäßig erfolgen. Auf lange Sicht gesehen ist eine Investition in Security Awareness, Training und Schulung kosteneffizient, da gut geschulte Mitarbeiter*innen die Gesamtsicherheit im Unternehmen stärken, bei Security Incidents schneller reagieren und somit das Schadensausmaß nicht im vollen Ausmaß realisiert wird [CIS10, S64f].


''Beispiel: Umgang mit Passwörtern – aber richtig! Mitarbeiterinnen unseres Informationssicherheitsteams werden Sie in den nächsten Tagen am Arbeitsplatz besuchen und mit Ihnen die fünf wichtigsten Regeln im Umgang mit Ihren Passwörtern diskutieren.''
''Beispiel: Umgang mit Passwörtern – aber richtig! Mitarbeiter*innen unseres Informationssicherheitsteams werden Sie in den nächsten Tagen am Arbeitsplatz besuchen und mit Ihnen die fünf wichtigsten Regeln im Umgang mit Ihren Passwörtern diskutieren.''


Das Bewusstsein für Risiken und Sicherheitsmaßnahmen ist immer die letzte Verteidigungslinie für die Sicherheit von Informationen, Informationssysteme und Netzwerke: selbst wenn alle technischen und organisatorischen Maßnahmen versagen, kann ein mitdenkender Mensch unter günstigen Umständen noch immer das Ärgste verhindern. Awareness Programs zielen daher auf alle Mitarbeiter ab und sollten auch Partner und Hersteller einbinden. Die Themen für Awareness Programs können je nach Organisation variieren, und beinhalten beispielsweise das Sichern relevanter Dateien, die Auswahl eines sicheren Passworts und Schutz des Passwortes, Erkennen von Social Engineering, das Erkennen und Melden von sicherheitsrelevanten Incidents etc.
Das Bewusstsein für Risiken und Sicherheitsmaßnahmen ist immer die letzte Verteidigungslinie für die Sicherheit von Informationen, Informationssysteme und Netzwerke: selbst wenn alle technischen und organisatorischen Maßnahmen versagen, kann ein mitdenkender Mensch unter günstigen Umständen noch immer das Ärgste verhindern. Awareness Programs zielen daher auf alle Mitarbeiter*innen ab und sollten auch Partnerunternehmen und Hersteller einbinden. Die Themen für Awareness Programs können je nach Organisation variieren, und beinhalten beispielsweise das Sichern relevanter Dateien, die Auswahl eines sicheren Passworts und Schutz des Passwortes, Erkennen von Social Engineering, das Erkennen und Melden von sicherheitsrelevanten Incidents etc.


Security Awareness Programs bestehen oft aus Online-Trainings, Publikationen, Aussendungen per Email, sichtbarer Ausführung von Sicherheitsregelungen, NDA-Regelungen oder expliziten Trainings, müssen jedoch ständig erneuert werden. Der Erfolgsfaktor für ein derartiges Security Awareness Program ist die Ausrichtung auf das Zielpublikum und die Frequenz, aber auch adäquate Messkriterien, was mitunter schwierig ist [CIS10, S215].
Security Awareness Programs bestehen oft aus Online-Trainings, Publikationen, Aussendungen per Email, sichtbarer Ausführung von Sicherheitsregelungen, NDA-Regelungen oder expliziten Trainings, müssen jedoch ständig erneuert werden. Der Erfolgsfaktor für ein derartiges Security Awareness Program ist die Ausrichtung auf das Zielpublikum und die Frequenz, aber auch adäquate Messkriterien, was mitunter schwierig ist [CIS10, S215].

Version vom 13. Jänner 2022, 12:02 Uhr

Information Security Management – Aufbau

Ziele der Lektion

    • Kennenlernen der grundlegenden IT-Sicherheitsprinzipien

    • Schaffung eines theoretischen Konstrukts für Informationssicherheits­management

    • Interpretation eines Informationssicherheits­managementsystems mit seinen Komponenten

    • Einführung, Struktur, Abgrenzung und Einbettung von Information Security Governance

    • Diskussion der einzelnen Bausteine für Information Security Governance

    • Vorstellen der Rahmenbedingungen und der benötigten Ressourcen

    • Kennenlernen der wesentlichen Rollen

    • Herausarbeiten der Aufgaben und Verantwortlichkeiten der wesentlichen Rollen und der Mitarbeiter*innen

    Grundlagen

    Informationssicherheits­management ist grundlegend ein Thema, das vielmehr eine Frage von Zusammenwirken von Menschen und Prozessen und weniger von Technologie ist. Hier gilt wie so oft: das schwächste Glied einer Kette bestimmt die Stärke der gesamten Kette. Die Rolle des Menschen steht dabei immer mehr im Vordergrund. Werden die Aspekte der Verwendung der Technologie durch den Menschen im Sicherheitssystem richtig berücksichtigt, kann wiederum der Mensch auch als stärkste Sicherheitsbarriere gegen Angriffe wirken. Daher ist es umso wichtiger, alle Elemente eines Informations­sicherheitsmanagementsystems ausgewogen zu gestalten und in der richtigen Priorität aufeinander abzustimmen.

    Doch woher kommt der Bedarf nach Informationssicherheit? Zum einen natürlich aus wirtschaftlichen, unternehmerischen Gründen und zum anderen aus den gesetzlichen Vorgaben [ISM14, S1ff].

    Grundlegend ist das Datenschutzgesetz aus dem Jahre 2000 inklusive aller Novellen, beginnend im Jahr 2001 mit BGBl. I Nr. 136/2001 bis zuletzt im Jahr 2013 mit BGBl. I Nr. 83/2013 (Anpassung an die EU-Richtlinie 95/46/EG), für Unternehmen zu berücksichtigen. Es regelt in § 1. (1) DSG 2000 (Datenschutzgesetz 2000) das Grundrecht auf Datenschutz, „Jedermann hat, insbesondere auch im Hinblick auf die Achtung seines Privat- und Familienlebens, Anspruch auf Geheimhaltung der ihn betreffenden personenbezogenen Daten, soweit ein schutzwürdiges Interesse daran besteht. …“ [DSG00]. Daraus ergeben sich für Unternehmen aber auch öffentliche Stellen eine Vielzahl an Pflichten im Rahmen der Datenverarbeitung, -speicherung und -nutzung.

    Das Gesetz gegen den unlauteren Wettbewerb (UWG) aus dem Jahre 2004 enthält ebenfalls unzulässige Handlungen z.B. bei der Weitergabe von Informationen. Weitere gesetzliche Grundlagen regeln den Datenschutz spezieller Teilbereiche des gesellschaftlichen Lebens. Im Sozialgesetzbuch (SGB), das bereits im 19. Jahrhundert in Kraft trat, sind Bestimmungen zum Sozialgeheimnis verankert. Demnach dürfen Sozialdaten von Leistungsträgern nicht unbefugt erhoben, verarbeitet oder genutzt werden. In der Abgabenordnung (AO) von 1977 sind nach § 30 das Steuergeheimnis, nach § 30a der Schutz von Bankkunden geregelt. (§ 31 beinhaltet Ausnahmen von diesen Regelungen wie z.B. zur Bekämpfung von illegalen Aktivitäten oder Missbrauch). Je nach Geschäftszweig, Gesellschaftsform und Betätigungsfeld können weitere Gesetze wie z.B. Aktiengesetz (AG), GmbH Gesetz, Urheberrechtsgesetz (UG), Strafgesetzbuch (STGB), Handelsgesetzbuch (HGB) etc. relevant sein.

    Das Ziel von Informationssicherheits­managementsystemen ist die Gewährleistung von Informationssicherheit (nicht Informationstechnologie (IT) Sicherheit). Die IT ist natürlich Bestandteil des ISMS, aber im Blickfeld des ISMS ist der Schutz aller Informationen im Unternehmen unter Zuhilfenahme von Technologie (IT). D.h. es sind nicht nur Maßnahmen im IT-Umfeld zu treffen, sondern auch im Unternehmen und Miteinbeziehung der Menschen (z.B. Verhaltensrichtlinien und richtiger Umgang mit Informationen).

    Informationssicherheit wird als die “Wahrung von Vertraulichkeit, Verfügbarkeit und Integrität“ definiert. Dieses Ziel soll durch die im ISMS definierten Risikomanagementprozesse und Sicherheitsmaßnahmen erreicht werden [ISM14, S3]:

    Confidentiality (Vertraulichkeit)

    Vertraulichkeit stellt sicher, dass Informationen nicht unberechtigt eingesehen, weitergegeben oder veröffentlicht werden können [ISM14, S16]. Dazu sind z.B. Sicherheitsmaßnahmen zur Verschlüsselung beim Informationstransfer, bei der Datenspeicherung auf Backup-Medien zu gewährleisten. Die Vertraulichkeit wird auch durch die Funktionstrennung und dem Prinzip der geringsten Rechte ermöglicht.

    Das Prinzip des „Least Privilege“ (Prinzip der geringsten Rechte) besagt, dass jede/r Mitarbeiter*in nur so viele Rechte bekommen soll, die unbedingt notwendig sind, um die tägliche Arbeit zu erfüllen. Mit diesem Grundsatz wird einerseits die Funktionstrennung (Segregation of Duty) unterstützt und andererseits eine zu weitreichende Vergabe von Rechten verhindert.

    Die Aufgaben werden so auf unterschiedliche und für die Aufgabe vorgesehene Personen verteilt, dass kritische Zugriffe oder Prozesse nicht von einer Person im Alleingang durchgeführt werden können und die Aufgaben nur von den dafür kompetenten Personen möglich sind [ISM03, S267].

    Integrity (Unveränderbarkeit und Vollständigkeit)

    Unveränderbarkeit bedeutet in Bezug auf die Buchführung z.B., dass eine Buchung nicht in einer Weise verändert werden darf, indem der ursprüngliche Inhalt nicht mehr feststellbar ist. Daher sind spätere Veränderungen ausschließlich so vorzunehmen, dass sowohl der ursprüngliche Inhalt als auch die Tatsache, dass Veränderungen vorgenommen wurden, für einen sachverständigen Dritten in angemessener Zeit nachvollziehbar sind. Ab dem technischen Buchungszeitpunkt darf eine Buchung bei Verwendung der regulären Anwendungsfunktionalität nur mehr über eine Stornobuchung rückgängig gemacht werden. Änderungen vor dem technischen Buchungszeitpunkt sind hiervon nicht betroffen [KW11]. Die IT-Systeme müssen diesen Anforderungen entsprechen, genauso wie dem Grundsatz der Vollständigkeit. Buchungen dürfen nicht einfach gelöscht werden und es muss durch organisatorische Maßnahmen sichergestellt werden, dass alle Geschäftsfälle als Buchungen lückenlos und ordnungsgemäß in das System aufgenommen werden.

    Availability (Verfügbarkeit)

    Informationen und die für Datenverarbeitung und -speicherung eingesetzte IT-Anwendungen und IT-Infrastruktur stehen so zur Verfügung, dass die Informationen jederzeit bei Bedarf eingesehen werden können [ISM14, S16].

    Das Fachgutachten der Wirtschaftskammer der Treuhänder regelt außerdem, dass die inhaltsgleiche, vollständige und geordnete Wiedergabe aller Geschäftsvorfälle bis zum Ablauf der gesetzlichen Aufbewahrungspflicht jederzeit gewährleistet sein muss. Da regelmäßig Datenbestände im Rahmen von Datensicherungs- und Archivsystemen und nicht in den IT-Buchführungssystemen selbst aufbewahrt werden, erstrecken sich die Ordnungsmäßigkeitskriterien auch auf diese Datenbestände und Systeme [KW11].

    Die obigen drei Kernprinzipien werden in der Literatur auch als der sogenannte „CIA-Ansatz“ bezeichnet. Allerdings gibt es weiterführende Prinzipien, welche die vorangegangenen erweitern und somit komplettieren.

    Authenticity [1] (Authentizität)

    Mit dem Begriff Authentizität wird die Eigenschaft bezeichnet, die gewährleistet, dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein. Bei authentischen Informationen ist sichergestellt, dass sie von der angegebenen Quelle erstellt wurden. Der Begriff wird nicht nur verwendet, wenn die Identität von Personen geprüft wird, sondern auch bei IT-Komponenten oder Anwendungen. [BSI15]

    Authentication [2] (Authentisierung)

    Unter einer Authentisierung versteht man die Vorlage eines Nachweises eines Kommunikationspartners, dass er tatsächlich derjenige ist, der er vorgibt zu sein. [BSI15]

    Authentication2 (Authentifizierung)

    Unter einer Authentifizierung versteht man die Prüfung einer Authentisierung, d. h. die Überprüfung, dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein. Dies kann unter anderem durch Passwort-Eingabe, Chipkarte oder Biometrie erfolgen. [BSI15]

    Authentifizierung bestätigt die Identität von Kommunikationspartnern (Personen, IT-Komponenten oder Anwendungen). Authentizität von Informationen besagt, dass diese von der angegebenen Quelle erstellt wurden. Die gegenseitige Authentifizierung zwischen Kommunikationspartnern ist daher eine unbedingte Voraussetzung für die Authentizität von Informationen, die zwischen diesen ausgetauscht werden. Die feine Unterscheidung zwischen Authentisierung und Authentifizierung wird nur im Deutschen gemacht und hat in der Praxis keine Bedeutung: eine Authentisierung ohne nachfolgende Authentifizierung ist de facto wertlos.

    Authorisation (Autorisierung)

    Autorisierung soll sicherstellen, dass weder Personen noch IT-Systeme aktiv werden, die nicht diejenigen sind, für die sie sich ausgeben (z.B. durch Nutzung von Userkennungen der Kolleg*innen) oder denen nicht schon vorab eine Zugriffsberechtigung erteilt worden ist. Elemente des Autorisierungsprozesses sind die Identifikation, die Authentifizierung und zuletzt die Autorisierung selbst. Die Identifikation stellt die Identität einer Person fest und bei der Authentifizierung wird die Wahrhaftigkeit der Identität überprüft und bestätigt. Bei der abschließenden Autorisierung wird der Zugriff auf Basis einer vorangegangenen offiziellen Erlaubnis oder Freigabe von einem definierten Verantwortlichen erteilt [ISM14, S1]. Diese Elemente sind integrale Bestandteile beispielsweise der Berechtigungsverwaltung.

    Bei der Freigabe von Berechtigungen wird meist die/der Vorgesetzte oder Abteilungsleiter*in als verantwortliche Person nominiert. Dabei muss sichergestellt werden, dass diese Person sowohl die fachliche, persönliche und formale Befähigung erhält, dem nachzukommen. Weiters muss darauf geachtet werden, dass die Leitungsspanne (Span of Control) aus Sicherheitsaspekten nicht zu groß wird. Die Leitungsspanne ist die Anzahl an Stellen, die einer Leitungsfunktion direkt zugeordnet sind. Wenn eine Führungskraft zu viele Stellen unter sich kontrollieren muss, kann die Übersicht verloren gehen und Fehler sind wahrscheinlicher [ISM03, S305].

    Technologische Ansätze zur Authentifizierung sind [ISM14, S4ff]:

    • Passwort-basierter Ansatz (Authentifizierung aufgrund einer geheimen Information – dem Passwort oder PIN)

    • Token-basierter Ansatz (Authentifizierung mittels eines Tokens – ein physischer Schlüssel/Gegenstand)

    • Biometrischer Ansatz (Authentifizierung mittels physikalischer Merkmale oder Verhalten einer Person)

Non-Repudiation (Nicht-Abstreitbarkeit)
Des Weiteren ist es wichtig, dass sämtliche Aktivitäten der Anwender*innen auch derart dokumentiert werden, sodass diese ex-post – von welchen Beteiligten auch immer – nicht abgestritten werden können. Dieses Prinzip ist insbesondere im elektronischen Zahlungsverkehr wesentlich.

Sicherheits-Risikomanagement

      Risikomanagement für den Bereich Sicherheit ist der Ausgangspunkt für die Bewertung von möglichen Sicherheitsrisiken und der Entscheidung über den
Schutzbedarf
      des Unternehmens. Wie wichtig eine adäquate Bewertung und Umgang mit Sicherheitsrisiken ist, hat eine Studie der CSI 2001 Computer Crime and Security Survey bestätigt. 85% der Befragten haben in den vergangenen zwölf Monaten vor der Befragung in ihrer Organisation Sicherheitslücken festgestellt. Der finanzielle Verlust belief sich auf mehr als zwei Millionen US-Dollar pro Vorfall [CSI01, S346].

Der Risikomanagementprozess besteht aus folgenden Teilschritten [ISM03, S342f]:

  • Risikoidentifikation und -bewertung (Assess): Es wird eine umfassende Analyse möglicher Sicherheitsrisiken in allen Bereichen des Unternehmens durchgeführt. Von möglichen unerwünschten physischen Zutritten bis hin zu Netzwerk-Sicherheitslücken werden alle möglichen Risiken identifiziert und deren Eintrittswahrscheinlichkeit und Auswirkungsgrad bewertet.

  • Risikobehandlung (Mitigate): Es werden eine Reihe von Maßnahmen definiert und umgesetzt, die zu einer Risikominimierung oder -vermeidung führen. Die Maßnahmen reichen vom Aufsetzen von Sicherheitsrichtlinien bis hin zum Einsatz von geeigneten Technologien.

  • Versichern (Insure): Versicherungen sind ein geeignetes Mittel, um den finanziellen Verlust abzudecken. Allerdings kann es bei Sicherheitslücken nicht nur zu finanziellen Verlusten kommen, sondern z.B. zu Reputationsverlusten. Für solche Risiken sind Versicherungen nicht das geeignete Mittel.

  • Überwachung (Detect): Dabei werden alle Sicherheitsmaßnahmen konstant überwacht. Unübliche Vorkommnisse werden rechtzeitig erkannt und analysiert z.B. durch eine Anti-Viren-Software oder ein 24/7-Monitoring System zur Intrusion Detection (Entdecken von versuchten oder tatsächlichen Angriffen).

  • Remediate: Ist ein Angriff auf das Unternehmen erfolgreich, müssen Prozesse und Maßnahmen sofort greifen, um den eingetretenen Schaden möglichst gering zu halten und einen erneuten Angriff abzuwehren. Diesen Prozess nennt man Incident Response (Vorfallsbehandlung; siehe auch Kapitel Incident Response).

    Informationssicherheitsmanagementsystem - ISMS

    Definition

    In einem Unternehmen sind Informationen an unterschiedlichen Stellen zu finden. Sie weisen unterschiedliche Qualität, verschiedene Themeninhalte und Charakteristika auf. Die Verarbeitung und Speicherung erfolgt teils automatisiert durch oder mit IT-Systemen aber auch manuell. Ein Informationssicherheits­managementsystem (ISMS) dient dazu, alle schutzwürdigen Informationen im Unternehmen durch ein geeignetes Managementsystem vor unzulässigem Zugriff und Verbreitung zu schützen. Das ISMS ist ein Bündel aus organisatorischen und technischen Maßnahmen und umfasst neben Richtlinien, Vorgaben und Regelungen auch Managementprozesse. ISO/IEC 27000:2014 [ISO00] definiert ein ISMS folgendermaßen: „Ein ISMS ist ein Managementsystem für die Festlegung, Umsetzung, Durchführung, Überwachung, Revision, Aufrechterhaltung und Verbesserung von Informationssicherheit. Dies umfasst den angemessenen Schutz von Informationen auf der Basis einer Risikoanalyse. Das ISMS verfolgt einen praktischen Ansatz und zielt damit auf eine Optimierung der Informationssicherheits-Managementsysteme in ökonomischer und organisatorischer Hinsicht.“ [ISM14, S2].

    Ausgangspunkt sind die Überlegungen des Unternehmens zur Klassifikation von schutzwürdigem Informationsvermögen (Assets) aufgrund [FRG07, S64]:

      • Gesetzlicher Vorgaben z.B. Nichtoffenlegung von personenbezogenen Daten (data privacy)

      • Schutzwürdigkeit von Informationen im Unternehmen im Rahmen der Geschäftsprozesse (information security)

      • Wettbewerbsvorteile z.B. durch spezifische Rechte an Informationen (intellectual property)

    Products

    Konzepte

    Der Begriff „Information“ versteht sich hierbei als Daten, die mit einer Bedeutung und einem Zweck versehen sind [vgl. CIS10, S32]. Die Bedeutung von Information im Unternehmensprozess wächst seit Jahren sukzessive. Ganze Branchen sind hochgradig abhängig von richtiger, zeitgerecht vorhandener, abrufbarer Information und ziehen mitunter sogar ihr Kerngeschäft aus dieser Tatsache. Nicht zuletzt deswegen müssen Maßnahmen ergriffen werden, sodass mit dieser Information insgesamt ordnungsgemäß und sicher verfahren wird. Diese Überlegungen betreffen den kompletten Lebenszyklus der Information, von der Entstehung, Dokumentation, Veränderung, Aktualisierung, Übermittlung bis hin zur Löschung und Vernichtung. Insbesondere sensible Daten, nicht zuletzt direkt oder auch indirekt personenbezogene Daten bedürfen eines speziellen Schutzes. Nicht nur in Europa wird der Umgang mit Informationen und dem elektronischen Abbild – den Daten – argwöhnisch betrachtet. Große Informations- und Medienkonzerne sind im Zeitalter von Web 2.0 bei Aufnahmen des öffentlichen Raums und der Menschen, die auf Fotos, Abbildern, Dokumenten identifiziert werden könn(t)en oder auch Daten, die im Zuge der Teilnahme an sozialen Netzwerken erfasst und für andere sichtbar gemacht werden, zunehmend der öffentlichen Kritik ausgesetzt. Es bestehen also berechtigte Interessen von diversen Personengruppen – sowohl inner- als auch außerhalb des Unternehmens – diese Informationen zu schützen, sei es durch den Gesetzgeber oder durch Unternehmensvorgaben, die sich im Compliance Management manifestieren. Daten, Information und Wissen haben sich in den letzten Jahren als das Asset in der modernen Geschäftswelt etabliert. Im Zusammenhang damit gehen natürlich Risiken, Nutzen und Möglichkeiten einher und das Unternehmen muss sich diesen Herausforderungen stellen. Als Vorteile bei einem positiv-konstruktiven Umgang mit Informationssicherheit sind dabei überschaubarere rechtliche Haftungsaspekte, Regelkonformität, Vorhersehbarkeit, Strukturiertheit, Qualitätssicherung, erhöhte Vertrauensbasis im täglichen Geschäftsverkehr, Reputation, transparentere Verantwortlichkeiten für alle Unternehmensabläufe, Aktivitäten und Tools hervorzustreichen.

    Information kann somit auch in einem Gesamtzusammenhang für Wissensmanagement eingebettet werden. Dies kann in einem sogenannten DIKW-Modell visualisiert werden, das in Abb. 1.1 dargestellt wird. Das Akronym “DIKW” bedeutet „Data–to–Information–to–Knowledge–to–Wisdom“. Bei diesem Modell werden die Daten als die Summe von einzelnen Fakten über Ereignisse definiert, also Nummern, Zahlen, Buchstaben, Zeichen. Diese werden gesammelt, analysiert, synthetisiert und transformiert zu Information. Information stellt in diesem Modell gewissermaßen den Kontext der Daten her, also zum Beispiel in semi-strukturierten Inhalten wie Dokumenten, Email oder Multimedia-Dateien. Dieser Kontext spezifiziert die empfangene und verstandene Botschaft bei der Person und verknüpft somit „Wer“, „Was“, „Wann“ und „Wo“ mit den Daten zu Information. Diese kann nun erfasst, gesucht, gefunden, wiederverwendet und mit dieser gelernt werden. Wird die Information mit Erfahrung, Ideen, Erkenntnis, Werten und Urteilsvermögen der Person kombiniert, wird Wissen generiert. Die Kenntnis der Person über Methoden, Anwendungen und Lösungswege erklärt das „Wie“. Wird das Wissen hier noch um Fähigkeit für korrekte Einschätzungen und Entscheidungen erweitert – also das „Warum“ dahinter geklärt – entsteht Weisheit. Dieser Begriff stellt die breite Streuung des verfügbaren Wissens dar [vgl. IST07, Seite 146].

    Das DIKW-Modell

    Anhand dieses Modells zeigt sich ganz offensichtlich, dass der Begriff „Daten“ hier zu kurz greift. Da sich IT primär auf Daten und ihre Verarbeitung konzentriert, beschränkt sich IT-Sicherheit hier zu sehr auf den technisch-operativen Aspekt. Informationssicherheit konzentriert sich auf Information als übergeordneten Begriff und betrachtet auch die Stufen Wissen und Weisheit des oben vorgestellten Modells, weil die Person und ihre Verantwortlichkeiten ebenso in Betracht gezogen werden.

    Im Rahmen dieses vorliegenden Skriptums werden wir die oben genannten Aspekte strukturiert diskutieren und versuchen, dadurch Informationssicherheit zu gewährleisten. Wir werden vom visionären Ansatz ausgehend in jeder Lektion sukzessive operativer. Zunächst muss man über Information Security Governance die unternehmenskulturellen und infrastrukturellen Rahmenbedingungen schaffen. Über das Risikomanagement wird das Unternehmensumfeld analysiert. Auf die daraus gewonnenen Ergebnisse aufsetzend wird ein Information Security Program entwickelt und dann umgesetzt. Tritt der Fall eines Information Security Incidents ein, muss dieser rasch erkannt und auf diesen reagiert werden.

    Information Security Management

    Information Security Management versteht sich als ganzheitliche Disziplin, wie im Unternehmen Informationen in sicherer Art und Weise behandelt werden. Dieser Ansatz beschränkt sich nicht auf die Informations- und Kommunikationstechnologie, mit der diese Informationen verarbeitet werden. Vielmehr geht man hier vom inhärenten Risiko aus, welcher der Information innewohnt, wenn unabhängige Dritte davon Kenntnis erlangen. Dabei ist IT Sicherheit ein wesentlicher Teil, jedoch nicht ausschließlich. Essentiell ist allerdings, dass die IT ihrerseits die Geschäftsziele unterstützt (zumindest ihr nicht zuwider läuft) und demnach ein hoher Grad an IT Business Alignment gegeben ist.

    Der Ausdruck „ganzheitlich“ legt bereits die grundlegende Intention nahe, sich dem Thema Informationssicherheit mittels eines Top-Down-Ansatzes zu nähern. Informationssicherheit ist definitiv ein Management-Thema und muss erfahrungsgemäß von der Spitze der Hierarchie an definiert und in die operativen Ebenen hineingetragen werden. Es müssen insbesondere

    • Konzepte angewandt,
    • Bausteine – also Ressourcen – zur Verfügung gestellt,
    • Verantwortlichkeiten und Rollen definiert,
    • diese an Personen zugewiesen,
    • Rahmenbedingungen vorgegeben,
    • Aktivitäten ausgeführt,
    • Umsetzungsergebnisse kontrolliert

    und objektiv gemessen und überprüft werden.

    In einem ersten Schritt müssen die grundsätzlichen Rahmenbedingungen als Basis für Information Security Management vom Top Management hergestellt werden. Dies wird hier unter dem Begriff „Information Security Governance“ subsumiert. Die Aufgabe von Governance (engl. für „führen“, „regieren“) ist es, Mechanismen zu schaffen, dass sich die Mitarbeiter*innen und andere Ressourcen an etablierten Prozessen und Policies orientieren. Es ist die Verantwortung der Unternehmensführung, Information Security Governance als integralen und transparenten Bestandteil der Unternehmensführung zu etablieren. Sie gibt dafür die Leitlinien vor.

    Information Security Program

    Ein Information Security Program umfasst all jene Aktivitäten und Ressourcen, die für Informationssicherheit sorgen. Die Entwicklung eines Information Security Programs kann sich von einem kleinen Projekt bis zu einem mehrjährigen Vorhaben erstrecken. Sie kann eine Vielzahl an Aktivitäten, Projekten und Initiativen, in denen Personen, Prozesse und Technologien über einen langen Zeitraum involviert sind, mit sich bringen. Im Management muss daher Awareness geschaffen werden, damit die benötigten Ressourcen über die erforderliche Zeitspanne zur Verfügung gestellt werden. Die Ziele und der erwartete Nutzen eines Information Security Programs können dem Management am besten näher gebracht werden, wenn sie in der „Sprache des Business“ formuliert sind, damit Stakeholder ohne technischem Wissen die Ziele des Programs verstehen und befürworten können. In einigen Fällen kann der Information Security Manager das Information Security Program von Grund auf beginnen. In den meisten Fällen werden jedoch bereits bestehende Programs angepasst, erweitert und verbessert [CIS10, S146].

    Es gibt drei Elemente, die für die erfolgreiche Entwicklung und Umsetzung eines Security Programs essentiell sind:

    • Das Program muss die Umsetzung einer definierten Information Security Strategie, die eng an den Unternehmenszielen ausgerichtet ist, umfassen.
    • Das Program muss mit Einbindung und Unterstützung des Managements und Stakeholder entwickelt werden.
    • Kennzahlen müssen sowohl für die Entwicklung und Umsetzungsphasen, als auch für die nachfolgenden Security-Program-Management-Phasen entwickelt werden, um die Ausführung des Programs steuern zu können, damit die vereinbarten Ziele erreicht werden können.

    Einmal entwickelt, muss das Information Security Program auch umgesetzt werden, wobei dies nicht als einmalige Tätigkeit anzusehen ist. Vielmehr ist dies ein laufender Prozess, der – wie alle anderen Prozesse auch – geplant, koordiniert, geführt und gemessen werden muss.

    Bausteine eines ISMS

    Um Information Security Governance schaffen zu können, bedient man sich einiger Bausteine. Diese müssen entsprechend gestaltet und/oder eingerichtet werden, um das Umfeld für Information Security aufbereiten zu können. Nicht alle Bausteine müssen im Unternehmen vorhanden sein und sie sind auch – genauso wie die Gesamtsituation – ständigen Veränderungen unterworfen. Durch die Bausteine soll ein konsistentes Gesamtbild für eine Information Security Strategie entstehen.

    Für die Entwicklung und Umsetzung eines Information Security Programs werden viele und unterschiedliche Ressourcen benötigt. Mit dem Einsatz dieser Ressourcen kann der gewünschte und angestrebte Zustand von Sicherheit über die Zeit im Unternehmen erreicht werden.

    Auch beim Management des Information Security Programs bedient man sich diverser Bausteine, um die laufenden Tätigkeiten zu unterstützen und in die gewünschte Richtung zu lenken. Sie haben in dieser Phase einen spezielleren Fokus auf ständige Anpassung.

    Die Bausteine eines ISMS können beispielsweise anhand von Normen (standards) im Unternehmen implementiert werden z.B. durch die ISO/IEC 27000 Normenfamilie. ISO/IEC 27002:2013 ist ein Best-Practice-Ansatz und führt in 14 Abschnitten (clauses) 35 Steuerungsziele (control objectives) mit insgesamt 114 anerkannten und praxiserprobten Steuerungsmaßnahmen (controls) im „Code of Practice“ als Bausteine des ISMS an. Der Code of Practice versteht sich als Leitfaden für Informationssicherheit, aber auch als Katalog für Informationssicherheitsfragen und Empfehlungen und ist nicht technologieorientiert. Die nachfolgende Aufzählung listet alle Abschnitte von ISO/IEC 27002:2013 auf, wobei das Vorwort, die Abschnitte 0 bis 4 und das Literaturverzeichnis kursiv geschrieben sind, weil diese keine Maßnahmenziele und auch keine Maßnahmen enthalten [ISO02]:

    Foreword


  • Introduction

  • Scope

  • Normative references

  • Terms and definitions

  • Structure of this standard

  • Information security policies

  • Organization of information security

  • Human resource security

  • Asset management

  • Access control

  • Cryptography

  • Physical and environmental security

  • Operations security

  • Communications security

  • System acquisition, development and maintenance

  • Supplier relationships

  • Information security incident management

  • Information security aspects of business continuity management

  • Compliance

Bibliography

In ISO/IEC 27001:2013 werden in Anhang A exakt dieselben 35 Steuerungsziele (control objectives) und exakt dieselben 114 Steuerungsmaßnahmen (controls), die zum Schutz des Unternehmens implementiert werden sollten, genannt [ISO01]:

      • A.5 Information security policies

      Die Informationssicherheitspolitik (information security policy) beinhaltet das Unternehmensverständnis und die Notwendigkeit zu IT Sicherheit im Unternehmen und die grundsätzlichen Richtlinien.
      • A.6 Organization of information security

      Die Organisation reflektiert die in der Richtlinie beschriebenen Grundsätze und verankert sie im Unternehmen. Die Sicherheitsorganisation sorgt für das Management von IT-Sicherheit, den Erhalt der Sicherheit von Systemen, Geräten und Komponenten, auf die von Dritten zugegriffen werden.
      • A.7 Human resource security

      Dieser Baustein befasst sich mit den Maßnahmen zur Vermeidung von menschlich verursachten Sicherheitsrisiken. Dazu zählen neben mutwilligen Maßnahmen wie Diebstahl, Betrug oder Missbrauch natürlich auch Fehlverhalten oder menschliche Fehler.
      • A.8 Asset management

      Die Vermögenswerte des Unternehmens (materiell und immateriell) werden unter angemessenen Schutz und Steuerung gestellt.
      • A.9 Access control

      Dazu gehören alle Maßnahmen zur Steuerung des Zugriffs auf Daten, Systeme, Netzwerkdienste, Computer und physische Geräte (z.B. mobile Endgeräte) sowie Erkennung von missbräuchlichem, versuchtem oder erfolgtem Zugriff und unautorisierte Aktivitäten.
      • A.10 Cryptography

      Technische Maßnahmen aus dem Bereich der Kryptografie wie z.B. Verschlüsselung und digitale Signatur eignen sich besonders gut, um die Vertraulichkeit und Integrität von Informationen sowie die Nicht-Abstreitbarkeit und Authentifizierung von Transaktionen sicherzustellen; in diesem Abschnitt werden die erforderlichen organisatorischen Begleitmaßnahmen beschrieben.
      • A.11 Physical and environmental security
      Der physische Schutz und Schutz vor Umwelteinflüssen verhindern unberechtigten Zugang, Schutz vor Beschädigungen oder Diebstahl, Verlust oder Verfälschung von Vermögenswerten des Unternehmens.
      • A.12 Operations security

      Eine weitere Voraussetzung ist die ordnungsgemäße und sichere Arbeitsweise aller Einrichtungen zur Speicherung und Verarbeitung von Informationen. Dabei sind die Reduzierung von Ausfällen der Systeme, Schutz der Vertraulichkeit und Integrität von Applikationen, Daten während der Speicherung und Verarbeitung und der zugehörigen Infrastruktur wesentliche Aspekte.
      • A.13 Communications security

      Ebenso erforderlich ist die ordnungsgemäße und sichere Arbeitsweise aller Einrichtungen zur Übertragung von Informationen. Dabei sind die Reduzierung von Ausfällen der Netzwerke und Netzwerkdienste und der Schutz der Vertraulichkeit und Integrität der Daten während der Übertragung und der zugehörigen Infrastruktur wesentliche Aspekte.
      • A.14 System acquisition, development and maintenance

      Auch im Bereich der Softwareentwicklung und Wartung sind Maßnahmen zum Schutz zu integrieren und sicherzustellen. Dieser Abschnitt beschreibt Maßnahmen, die in die Beschaffungs-, Entwicklungs- und Wartungsprozesse integriert werden müssen.
      • A.15 Supplier relationships

      Besondere Sorgfalt ist bei der Integration der Dienstleistungen von Lieferanten (und Sublieferanten) in die eigenen Dienstleistungen anzuwenden; in diesem Abschnitt werden die erforderlichen organisatorischen Maßnahmen beschrieben.
      • A.16 Information security incident management

      Vorfälle (incidents) im Bereich Informationssicherheit sind in der Regel sensibler als Vorfälle außerhalb dieses Bereichs, sie müssen deshalb auch anders behandelt werden; dieser Abschnitt beschreibt die Maßnahmen, die in den Prozess Incident Management integriert werden müssen, damit dieser auch für das Management von Vorfällen im Bereich Informationssicherheit geeignet ist.
      • A.17 Information security aspects of business continuity management

      Durch die Planung von Aktivitäten, die bei Eintritt eines Ereignisses vorzunehmen sind, wird die Fortführung der Geschäftsprozesse ermöglicht, z.B. könnte ein geplantes Ausweichquartier im Falle des Niedergangs des Bürogebäudes zumindest örtliche Voraussetzungen schaffen.

Achtung: Dieser Abschnitt beschreibt nicht alle Anforderungen an den Prozess Business Continuity Management, damit dieser sein Prozessziel (nämlich die Fortführung der Geschäftsprozesse) erreichen kann, sondern nur jene Maßnahmen, die in den Prozess Business Continuity Management integriert werden müssen, damit die Informationssicherheit auch im Fall eines Business-Continuity-Ereignisses lückenlos gewährleistet ist. (Frühere Ausgaben von ISO/IEC 27002, 27001 und 17799 haben das nicht so klar abgegrenzt).

Anmerkung: Anforderungen (requirements) an den Prozess Business Continuity Management sind in ISO 22301 [ISO03] beschrieben, einen zugehörigen „Code of Practice“ findet man in ISO 22313 [ISO04].

      • A.18 Compliance

      Im gesamten Unternehmen sind die relevanten gesetzlichen und vertraglichen Regelungen einzuhalten.

In früheren Ausgaben der ISO/IEC 27002 und ISO/IEC 27001 (und deren Vorgängernorm ISO/IEC 17799) gab es noch einige Unterschiede zwischen den Strukturen von „Code of Practice“ und „Requirements“, diese Unterschiede wurden aber im Jahr 2013 alle bereinigt. In derselben Ausgabe wurde die ISO/IEC 27001 auch als erste internationale Norm für die Zertifizierung von Managementsystemen auf die neue einheitliche „High Level Structure“ der ISO für Managementsysteme umgestellt; Normen für andere Managementsysteme wie z.B. Qualitätsmanagement und Umweltmanagement werden denselben Weg einschlagen.

Weiters gilt es zu beachten, dass jedes Unternehmen aufgrund der eigenen Sicherheitspolitik das zu erreichende Sicherheitsniveau des Unternehmens unter Berücksichtigung des Risikoappetits festlegt. Die Standards geben Anhaltspunkte für generische Sicherheitsmaßnahmen ohne Bezug auf die speziellen Technologien, Umfeldbedingungen und gesetzlichen Rahmenbedingungen der Unternehmen. Daher müssen die Bausteine aufgrund der Politik, der Risikoanalyse und der eingesetzten Technologien genau bewertet und ausgewählt werden.

Information Security Risk Management

      Die Bausteine für Information Risk Management sind Konzepte und Risikomanagementmethoden. Es gibt eine Vielzahl an möglichen Methoden, aber nur wenige können für Information Security herangezogen werden. Nachfolgend werden einige grundsätzliche Ansätze anhand von verschiedenen Methoden vorgestellt. Weiters haben Sicherheitstechnologien auch risikominimierendes Potential.

Faktorenanalyse

Die Faktorenanalyse (Factor Analysis of Information Risk) spaltet Risiken auf ihre Einzelkomponenten auf (siehe Abb. 1.2) und versucht so, die Komplexität von Risiken aufzulösen. Über eine Taxonomie wird das inhaltliche Verständnis des Risikos gefördert, Messmethoden für die Faktoren gewinnen Daten über Auftrittsfrequenz von Ereignissen, Schwachstellen, Wahrscheinlichkeit der Ausnutzung ebendieser und potentiellen Verlust. Eine Berechnungseinheit wendet mathematisch-statistische Methoden an und simuliert die Verbindungen zwischen den Faktoren. Ein Simulationsmodell analysiert daraufhin Risikoszenarien [CIS10, S99] [FAR05].

Faktorenanalyse nach FAIR

Risikofaktorenanalyse

Diese semiquantitative Methode versucht über Risikofaktoren, nämlich Kosten, Budget, Zeit und Technik, spezielle Aspekte herauszustreichen – siehe Abb. 1.3 – und Risiken qualitativ in Risikokategorien (gering/mittel/hoch) – siehe Abb. 1.4 – einzuordnen. Diese Aspekte können zum Beispiel Produktivitätsunsicherheit (Zeitaspekt), Technologiereife (Technik), Unsicherheit bei Equipment und Materialkosten (Kosten), Investitionsgrenzen (Budget) sein. Über eine Einteilung des Risikos in die Matrix wird das Risiko bewertet [CIS10, S99].

Risikofaktoren
Risikokategorien und generische Risikofaktoren

Statistisches Risk Assessment

Als Beispiel für eine quantitative Methode sei das Probabilistic Risk Assessment erwähnt. Es wurde von der US Nuclear Regulatory Commission entwickelt und evaluiert Risiken, die mit einer komplexen konstruierten technologischen Einheit – etwa einem Atomkraftwerk – verbunden sind. Risiko ist bei dieser Methode charakterisiert durch Ausmaß und Eintrittswahrscheinlichkeit jeder Auswirkung (Konsequenz). Diese wird durch numerische Werte ausgedrückt. Die Wahrscheinlichkeit kann strukturiert über Fehler- oder Ereignisbaumanalyse ermittelt werden. Das Risiko ergibt sich aus dem Produkt beider Komponenten. Über das statistische Risk Assessment stellt man sich die folgenden Fragen:

      • Was kann schiefgehen? Was sind die Auslöser von negativen Ereignissen?
      • Was ist der potentielle Schaden und wie schwerwiegend ist dieser?
      • Wie wahrscheinlich ist das Eintreten des negativen Ereignisses?

Annual Loss Expectancy (ALE)

Quantitative Risikoanalysemethoden versuchen immer, numerische Werte aus den Annahmen abzuleiten. Ein typischer Wert in dem Zusammenhang ist der Single Loss Expectancy (SLE) sowie der davon abgeleitete Annual Loss Expectancy (ALE). Die SLE ist dabei das Produkt des Unternehmenswertes, dem Asset Value (AV) mal dem Gefährdungsfaktor (Exposure) (EF). Dabei ist der Gefährdungsfaktor EF die Wahrscheinlichkeit, dass ein Ereignis eintritt, in Verbindung mit dem potentiellen Ausmaß. Dies ist ein Prozentwert des realisierten Schadens, falls eine Bedrohung eine Schwachstelle ausnutzt. Die ALE addiert dazu noch eine jährliche Ereignisrate, die Annualized Rate of Occurence (ARO). Die ARO repräsentiert also den jährlich erwarteten finanziellen Schaden in Bezug eines Unternehmenswertes. Wenn ein Ereignis einmal in 25 Jahren eintritt, beträgt die ARO also 0,04. Je höher das Risiko der Bedrohung, desto höher ist der ARO [CIS10, S108].

SLE = AV [Absolutwert] x EF [Prozentwert]

ALE = SLE [Absolutwert] x ARO [Anzahl]

Value at Risk (VAR)

Ein weiteres quantitatives Konzept ist der Value at Risk (VAR) und soll hier nur grob erwähnt werden. Der VAR ist eine Berechnung basierend auf historischen Daten über die Wahrscheinlichkeitsverteilung für eine gegebene Zeitperiode mit einer Unsicherheit von maximal fünf Prozent. Die Wahrscheinlichkeitsverteilung wendet dabei iterative Monte-Carlo-Simulationen an. Es versucht so eine Größe für die Beschreibung von Sicherheitsrisiken zu erstellen [CIS10, S108f].

Recovery Time Objective (RTO)

Dieser Begriff wird vornehmlich im Zusammenhang mit Business Continuity Management (BCM) verwendet. Der Recovery Time Objective (RTO) ist business-getrieben und bezeichnet die Zeit, die für einen Wiederanlauf (Recovery) bis zu einem akzeptierten Betriebslevel benötigt wird. Die Bestimmung dieses Zeitwertes kann von den Informationszyklen, den Abhängigkeiten zwischen den Informationen und den Anforderungen der Organisation – etwa SLAs, Vertragsbestimmungen oder gesetzliche Anforderungen – oder den Kosten für die Verfügbarkeit abgeleitet werden. Üblicherweise wird der RTO im Rahmen einer Geschäftsauswirkungsanalyse, also einer Business Impact Analyse (BIA), ermittelt. Der RTO kann auch variieren, etwa wenn es um den Monatsabschluss geht. In so einem Fall ist der RTO am Monatsende wesentlich geringer als in der Monatsmitte. Auch sind Differenzen in Bezug auf den RTO aus dem Blickwinkel der einzelnen Hierarchieebenen zu konstatieren, was eine allgemeine Bestimmung des Wertes erschwert. In jedem Falle bedeutet ein geringer RTO-Wert höhere Kosten, diesen auch zu gewährleisten. Daher ist hier wiederum das Gleichgewicht der Ausfallskosten zu den Kosten der Maßnahmen für einen raschen Wiederanlauf zu finden. [CIS10, S119f]

Recovery Point Objective (RPO)

Der Recovery Point Objective (RPO), ein weiterer Begriff aus dem Themengebiet Business Continuity Management (BCM) wird durch den akzeptierten Datenverlust bei Betriebsunterbrechungen bestimmt. Er repräsentiert also den spätest möglichen Zeitpunkt vor einer Betriebsunterbrechung, dessen Zustand wiederhergestellt werden kann/soll. Der RPO hat somit einen Effekt hinsichtlich der Gewährleistung von z.B. sehr kurz bemessenen RTOs und ist in so einem Fall möglicherweise gar nicht leistbar [CIS10, S120].

Service Delivery Objective (SDO)

Das Service Delivery Objective (SDO) ist definiert als der Mindestlevel, bis zu dem nach einem Ereignis ein Service wiederhergestellt werden muss. Es liegt typischerweise unter dem normalen Service Level. RTO und RPO haben demgemäß Einfluss auf das SDO. Höhere Service Levels für das SDO erfordern allgemein mehr Ressourcen und einen kürzeren RPO.

Technologien

Wiederum können auch Information Security Technologien verwendet werden, um Risiken zu behandeln und in letzter Konsequenz zu minimieren [CIS10, S94]:

      • Applikationssicherheitsmaßnahmen
      • Physische Sicherheitsmaßnahmen
      • Umgebungssicherheitsmaßnahmen
      • Logische Zugriffsmaßnahmen
      • Netzwerkzugriffsmaßnahmen
      • Router, Firewall- und Netzwerkkomponenten
      • Intrusion Detection/Prevention
      • Wireless Security
      • Platform Security
      • Kryptographie
      • Public Key Infrastructure (PKI)
      • Antivirus-/Antispam/Malware/Spyware/Adware-Infrastruktur
      • Telekommunikation und Voice over IP (VOIP)

Security Control Baseline

Baselines stellen allgemein Minimumanforderungen dar, in dem Fall an Sicherheitsaktivitäten. Diese sollen so gewählt sein, dass sie konsistent mit dem akzeptierten Risikolevel sind. Es sollen verschiedene Baselines für unterschiedliche Sicherheitsklassifikationen entwickelt werden, je nachdem wie sensibel die Ressource ist [CIS10, S124].

Enterprise Information Security Architecture

      In den letzten Jahren wurden viele Ansätze zu Architekturen für Sicherheit als Teil der Unternehmensarchitektur (Enterprise Architecture) entwickelt. Allerdings gibt es wenige Dinge in großen Organisationen die komplexer sind, als Informationssysteme. Diese Systeme wurden meist ohne umfassende Architektur oder umfangreichen Aufwänden für das Design konstruiert. Informationssysteme entwickeln sich mit der Zeit durch Erweiterungen, sobald neue Anforderungen entstehen. Ergebnisse dieser „historisch gewachsenen“ Systeme können mangelnde Integration, planlose Sicherheitsstandards und eine Menge anderer systemimmanenten Unzulänglichkeiten sein. Eine Information Security Architecture besteht aus mehreren Ebenen [CIS10, S158f].

Über allen steht die Ebene der Business-Architektur. Diese Ebene ist stark mit den Geschäftszielen verbunden und stellt sicher, dass die Security-Architektur an den Zielen und Anforderungen des Business ausgerichtet ist. Hier werden Antworten auf eine Reihe von Fragen, beispielsweise „Was macht das Business? Wo liegen die Betätigungsfelder? Wer macht es? Welche Informationen werden verwendet, um die Ziele zu erreichen? Wo wird es gemacht?“

Durch die Beantwortung dieser Fragen kann für die Entwicklung der Security-Architektur eine umfassende Strategie- und Prozesslandkarte sowie Organigramme erstellt oder herangezogen werden.

Auf Basis dieser Informationen kann der Informationsfluss innerhalb des Unternehmens bestimmt werden. Durch die Beantwortung der Fragen „Welche Applikationen werden verwendet, um die Geschäftsziele zu erreichen?, Welche Daten werden von diesen Applikationen benötigt?, Welche Integrationsmethoden existieren, um den Austausch dieser Informationen zu ermöglichen?“, kann die Informationsarchitektur erstellt werden. Nur wenn diese Technologien und Prozesse verstanden werden, kann eine Strategie entwickelt werden, welche die Sicherheit der Daten gewährleistet und die Geschäftsprozesse nicht behindert.

Komponenten einer Enterprise Information Security Architecture

Letztendlich ist es notwendig, die bestehende technologische Architektur, welche die Applikationen und Prozesse unterstützt, zu analysieren. Die technologische Architektur der meisten Unternehmen ist sehr komplex, da sie gewöhnlich viele verschiedene Technologien, die auf unterschiedlichen Plattformen in einem heterogenen Umfeld laufen, umfasst. Die Sicherheit dieser Technologien zu gewährleisten, während in Geschäftsprozessen der nötige Zugriff auf die Informationen zur Verfügung gestellt wird, kann eine schwierige Aufgabe sein [BPC10].

Es ist wichtig, die gesamte Hardware zur Unterstützung der Geschäftsprozesse zu kennen, beispielsweise die Standorte und Zwecke der Server, die Art, wie Rechner auf die Informationen auf diesen Servern zugreifen etc. Es sollten Netzpläne (LAN, WAN) der Organisation erstellt werden, damit die verschiedenen nötigen Verbindungen innerhalb und außerhalb der Organisation erkannt und geschützt werden können.

Zu Beginn der Entwicklung und Implementierung eines Information Security Programs sollten zumindest High-Level-Architekturen vorbereitet sein. Viele Organisationen haben jedoch keine Enterprise- oder Security-Architekturen entwickelt, obwohl die Anpassung einer entsprechenden Architektur essentiell für die Entwicklung und Umsetzung eines Information Security Programs ist. Es existiert eine Vielzahl von Architekturansätzen, die Security-Aspekte beinhalten oder sich ausschließlich auf Security beziehen. Dazu zählen beispielsweise

      • Open Security Architecture
      • The Open Group Architecture Framework (TOGAF)
      • Model-driven Architecture (MDA) der Object Management Group
      • Ownership, Business Processes, Applications, Systems, Hardware, and Infrastructure business and IT methodology and framework (OBASHI)
      • SABSA comprehensive framework for Enterprise Security Architecture and Service Management
      Die Ziele all dieser Ansätze sind im Wesentlichen gleich, allerdings variieren die Methoden sehr stark. Sofern kein Architekturansatz im Unternehmen besteht, können diese Methoden für einen Einsatz evaluiert werden.

Steuerungsmaßnahmen (controls)

      Als Steuerungsmaßnahme wird jedes regulatorische Gerät, System, Ablauf oder Prozess bezeichnet, das operative
      Aktivitäten reguliert, steuert oder kontrolliert. Steuerungsmaßnahmen sind definiert als die Policies, Procedures, Practices, Technologien und organisatorische Strukturen, die entwickelt wurden, um sicherzustellen, dass die Geschäftsziele erreicht werden können und unerwünschte Ereignisse verhindert oder erkannt und korrigiert werden. Zum Beispiel ist eine Zutrittskontrolle eine präventive Steuerungsmaßnahme, die unautorisierten Zutritt, der zu Systemschäden führen kann, verhindert. Intrusion Detection ist eine detektive Steuerungsmaßnahme, da durch sie unautorisierter Zugriff erkannt werden kann. Backup und Wiederherstellung ist eine korrigierende Steuerungsmaßnahme, welche die Wiederherstellung von Systemen ermöglicht, wenn ein Ereignis zum Verlust oder irreparabler Schädigung von Daten führt.

Produkte aus der Sicherheitstechnik bieten oft Kombinationen dieser drei Typen von Steuerungsmaßnahmen. Eine Firewall beispielsweise kann einerseits Netzwerkverkehr auf Adress-,Protokoll- und Portebene filtern, um Zugriffe einzuschränken (präventiv), kann aber auch den eingehenden Verkehr auf Attacken oder andere verdächtige Muster prüfen und bei der Erkennung Alarmmeldungen senden (detektiv).

Steuerungsmaßnahmen sollten so weit wie möglich automatisiert und systemtechnisch abgebildet werden, sodass es technisch nicht möglich ist, sie zu umgehen. Einige Mechanismen, die es Anwender*innen schwer machen, die Steuerungsmaßnahmen zu umgehen, umfassen beispielsweise folgende Prinzipen:

Bei der (logischen) Zugriffskontrolle wird gewährleistet, dass Benutzer*innen von Informationen identifiziert, authentifiziert und autorisiert werden, bevor sie auf die Informationen zugreifen können. Es gibt viele Methoden, um Zugriffskontrollen zu implementieren. Die meisten fallen in eine der beiden Kategorien Mandatory Access Control (MAC) oder Discretionary Access Control (DAC). MAC ist eine Methode der Zugriffskontrolle, bei der die Entscheidung über den Zugriff auf Informationen aufgrund von Regeln und Eigenschaften des Users und der Information getroffen wird. Modelle der MAC sind vor allem dazu geeignet, die Vertraulichkeit, Integrität und Verfügbarkeit der Daten zu garantieren. Bei der Zugriffsmethode DAC wird auf Basis der Identität eines Users entschieden, ob der Zugriff auf ein Objekt (Datei, Ressource) erlaubt wird. Die Zugriffsrechte werden je User festgelegt und können von Usern an andere weitergegeben werden. Welche Art der Zugriffskontrolle gewählt wird, hängt von den organisatorischen Anforderungen für die Datensicherheit ab.

Secure Failure bezieht sich auf ein Gerät, das die Informationsverarbeitung unterbricht, sobald es eine Fehlfunktion entdeckt, die den Zugriffskontrollmechanismus beeinträchtigen könnte. Beim Einsatz dieser Geräte muss jedoch bedacht werden, dass die Verfügbarkeit von Informationen beeinträchtigt werden kann.

Das Prinzip der geringsten Rechte (Least Privilege) bedeutet, dass der Zugriff auf Ressourcen so eingeschränkt wird, dass User nur mit jenen Rechten (z.B. lesen, schreiben) darauf zugreifen können, die tatsächlich benötigt werden, um ihre Aufgabe ausführen zu können.

Dem Prinzip der Untergliederung von Informationen (Need-to-know Prinzip) liegt die Idee zugrunde, den Zugriff auf Informationen so zu beschränken, sodass User nur auf jene Informationen zugreifen können, die sie benötigen, um bestimmte Aufgaben durchführen zu können.

Beim Prinzip der Funktions- oder Aufgabentrennung soll durch Aufteilung oder Übertragung von Aufgaben, Funktionen und Verantwortlichkeiten bei bestimmten, sensiblen Vorgängen (z.B. Zahlungsverkehr) auf verschiedene, voneinander unabhängig tätige Personen Missbrauch vermieden werden. So soll beispielsweise verhindert werden, dass ein User die Möglichkeit hat Rechnungen zu drucken und gleichzeitig durch administrative Rechte die/den Rechnungsempfänger*in vor und nach dem Druck ändern kann.

Durch das Prinzip der Transparenz soll es auch Laien möglich sein, die Art und Weise der Sicherheitsmechanismen in Systemen zu verstehen. Damit sollen alle Anwender*innen nachvollziehen können, welchen Einfluss und welche Auswirkungen deren operative Aktivitäten in den Systemen auf die Systemsicherheit haben. Transparenz kann oftmals dadurch erreicht werden, dass Systeme so einfach wie möglich gestaltet werden, um Verwirrung oder Unsicherheit bei den Anwender*innen zu vermeiden.

Steuerungsaktivitäten (control activities)

Steuerungsaktivitäten sind Abläufe und Praktiken, die hinreichende Sicherheit für das Erreichen von Geschäftszielen bieten. Aus dem Rahmen fallende Ereignisse sollen durch sie verhindert, aufgedeckt oder korrigiert werden. Steuerungsaktivitäten können physischer, technischer oder prozessorientierter Natur sein. Die Auswahl und die Gestaltung der Steuerungsaktivitäten basiert auf deren Effektivität, Risikominimierungspotential, aber insbesondere auch auf deren Aufwand, Kosten oder Restriktionen auf das Business. Die Summe sämtlicher (Schlüssel-) Steuerungsaktivitäten bildet ein Internes Kontrollsystem (IKS). Dabei werden durch die Gesamtstruktur sich gegenseitig absichernde Security Controls implementiert, die diese auf verschiedenen Ebenen anbringt („layered defense“). Insgesamt entsteht dadurch eine Art Netz von Steuerungsaktivitäten, die sich so gegenseitig absichern. Somit kann ein nicht entdeckter Fehler in der einen Aktivität noch durch eine andere Aktivität aufgedeckt werden. In der IT existiert mit COBIT eine ganzheitliche, etablierte und allgemein anerkannte Sammlung von Zielen für Steuerungsaktivitäten.

Beispiel: Einmal jährlich evaluiert die/der Durchführende die technischen Authentifzierungsmechanismen auf den Kernsystemen, -applikationen und -datenbanken. Sie/er vergleicht die Ergebnisse mit den Vorgaben aus der IT Security Policy. Eventuelle Abweichungen werden identifiziert und im Rahmen des Risikomanagements bewertet und in deren Defizitliste eingepflegt. Das Review wird dokumentiert und der/dem CISO per Email übermittelt.

Es ist festzuhalten, dass im Rahmen der Information Security auch Nicht-IT-Aktivitäten zu betrachten sind. Aspekte aus der physischen Sicherheit, dem Social Engineering, allgemeine Identifikation, Umgang und Speicherung von Information im Rahmen des Geschäftsprozesses müssen evaluiert werden. Auch sind applikationsspezifische IT-Steuerungsaktivitäten neben den allgemeinen (IT General Controls - ITGC) zu betrachten. Das sind jene Aktivitäten und Mechanismen, die inhaltlich dem Geschäftsprozess zuzuordnen sind, aber von IT-Mechanismen abhängig sind. Als Beispiel sind Eingabekontrollen zu nennen, etwa Prüfung auf Schwellwerte oder Plausibilität [CIS10, S61f][COB07].

Gegenmaßnahmen (Countermeasures)

Gegenmaßnahmen sind Schutzmechanismen, welche das Ausmaß der Schwachstelle hinsichtlich bestimmter Bedrohungen reduziert. Sie sind daher als zielgerichtete Steuerungsaktivitäten zu sehen [CIS10, S62].

Beispiel: Als Gegenmaßnahme für die Schwäche einer nicht den Passwortrichtlinien entsprechende Applikation gegenüber unautorisiertem Zugriff ist der Remote Access nur über eine zuvor eingerichtete sichere VPN-Verbindung mit Zwei-Wege-Authentifizierung (Einmalpasswort) möglich.

Oft sind diese kostenintensiver und aufwändiger und bedürfen dabei besonderer Aufmerksamkeit und müssen ständig auf deren Effektivität hinsichtlich der zugrundeliegenden Bedrohung überprüft werden. Sie sind als Ergänzung zu den gesammelten Steuerungsaktivitäten – dem Internen Kontrollsystem (IKS) – zu sehen [CIS10, S214].

Technologien

Mittlerweile existieren mannigfaltige Security-Technologien, die einer immer stärker zunehmenden Anzahl von Bedrohungen von Informationsressourcen entgegenwirken. Natürlich ist eine starke Technologie ein Herzstück von Information Security, kann aber keine Managementschwächen oder Defizite in Kultur und betrieblichen Abläufen kompensieren. Nur in Verbindung mit den anderen Bausteinen kann eine tragfähige Enterprise Information Security Architektur aufgebaut werden. Beispielhaft seien die folgenden bekanntesten Technologien aufgezählt (nicht ausschließende Liste) [CIS10, S63]:

      • Firewall- und Netzwerktechnologien
      • Identifizierungs-, Authentifizierungs- und Autorisierungsmechanismen
      • Intrusion Detection/Prevention Systeme
      • Antivirus-/Antispam-Infrastruktur
      • Public Key Infrastructure (PKI)
      • Biometrie
      • Kryptographie
      • Remote Access Technologien
      • Digitale Signaturen
      • Sichere mobile Verbindungen (Remote Access, VPN, sichere Protokolle)
      • Monitoring-Technologien
      • Security Information Management Systeme (z.B. Log-Korrelationen)
      In einem ersten Schritt müssen die grundsätzlichen Rahmenbedingungen als Basis für Informationssicherheit vom Top Management hergestellt werden. Dies wird hier unter dem Begriff „Information Security Governance“ subsumiert. Die Aufgabe von Governance (engl. für „führen“, „regieren“) ist es, Mechanismen zu schaffen, dass sich die Mitarbeiter*innen und andere Ressourcen an etablierte Prozesse und Policies orientieren. Es ist die Verantwortung der Unternehmensaufsicht (Aufsichtsrat) und der Unternehmensführung (Vorstand oder Geschäftsführung), Information Security Governance als integralen und transparenten Bestandteil der Unternehmensführung zu etablieren. Ersterer gibt dafür die Leitlinien vor und zweitere verantworten die Umsetzung im Unternehmen.

Information Security muss als Management-Prozess im Unternehmen und seiner Prozesslandschaft gut verankert sein. Je höher der Grad der Unabhängigkeit und der Stimmgewichtung in der Führungsebene, desto gewichtiger ist das Thema im Unternehmen akzentuiert. Organisationsstrukturen, wo das Thema Informationssicherheit als notwendiges Anhängsel betrachtet wird und auch in sehr operativen Bereichen positioniert ist, sind von vornherein ein Hemmschuh.

Sind solche Voraussetzungen gegeben, bedarf es eines Information Security Frameworks, das die technischen, operativen, administrativen und management-relevanten Komponenten definiert. Darüber hinaus legt es organisatorische Verantwortlichkeiten, Schnittstellen, Ziele und erwartete Ergebnisse für jede Komponente fest.

Naturgemäß nehmen technische Komponenten breiten Raum ein, die als natürliche oder zusätzliche Steuerungstechnologien sowie management-unterstützende Technologien kategorisiert werden können. Basis-Steuerungstechnologien sind Out-of-the-box-Sicherheitsfunktionen, etwa Authentifizierungsmechanismen, Zugriffsprotokollierung oder verschlüsselte SSL-Übertragung eines Webservers. Sie sind natürliche Sicherheitsbausteine des Webservers und werden üblicherweise von der IT betrieben. Zusätzliche Steuerungstechnologien sind spezialisierter angelegt als die natürlichen und werden zumeist in Zusammenarbeit von IT und Security-Spezialist*innen angewendet. Identity Management oder Zugriffsmanagement-Technologien sind mögliche Beispiele dafür. Gemeinsam bilden diese Kategorien die technische Sicherheitsarchitektur. Management-unterstützende Technologien bereiten operative Daten auf und aggregieren diese zu Managementinformation. Beispielsweise können das Security Information Management Systeme (SIM) sein, die verschiedene Daten aggregieren, korrelieren und daraus Informationen für das Management generieren. Andere Beispiele sind Log Analyzer oder Compliance Monitoring Scanner. Diese Systeme werden in der Regel ausschließlich durch die Information Security Teams betrieben. Generell ist es wichtig, zu hinterfragen, welche Steuerungsmaßnahmen wo platziert sind, wie effektiv sie sind, wie effizient sie sind, welche Richtung sie verfolgen und wie sie implementiert sind. Nicht überraschend, sollen die technischen Komponenten im Einklang mit den Geschäftszielen stehen, das Konzept eines Information Security Frameworks unterstützt dabei die erforderliche gesamtheitliche Sicht [CIS10, S204f].

Operative Komponenten sind die eigentlichen regelmäßig durchzuführenden Management- und administrativen Tätigkeiten, um den Sicherheitslevel sicherzustellen. Dies können Standardbetriebstätigkeiten, sicherheitsrelevante Geschäftsprozessaktivitäten oder Wartung und Administration der Sicherheitstechnologien sein und haben üblicherweise eine tägliche oder maximal wöchentliche Durchführungsfrequenz. Dies ist keine reine IT-Angelegenheit, vielmehr muss die/der Information Security Manager*in mit den Geschäfts- und Organisationseinheiten zusammenarbeiten, um die operativen Anforderungen erfassen und abdecken zu können. Es muss gemeinsam erörtert werden, wie z.B. Zugriffsberechtigungen, Security Event Monitoring und Analyse, Patch Management, Konfigurationsmanagement, Change und Release Management, Security Metriken, Messung und Reporting, Incident Response und Resolution zu erfolgen hat. Für jede operative Einheit muss ein Owner definiert werden, der gemeinsam mit ihm die Inputs, Outputs, Auslöser, Zeitplan, Prozess-Schritte, Erfolgsfaktoren, Eskalations- sowie Genehmigungsverfahren festlegt. Zusätzlich müssen qualitätssichernde Mechanismen in den Prozess eingebaut werden [CIS10, S205].

Die management-relevanten Komponenten umfassen strategische Aktivitäten wie Policy-Reviews, Entwicklung und Anpassung von Standards, sowie Überblicks-Kontroll-Tätigkeiten, wie Projektreporting und Controlling. Außerdem muss dafür gesorgt sein, dass Information Risk Management auf einer regelmäßigen Basis durchgeführt wird und die Kommunikation von Information Security ins Unternehmen sichergestellt ist. Hauptaufgabe ist die Gewährleistung, dass die Aktivitäten innerhalb des Programs mit den Geschäftszielen im Einklang stehen und gegebenenfalls Anpassungen initiiert werden [CIS10, S205].

Der Anteil administrativer Komponenten steigt mit der Bedeutung von Information Security als Managementfunktion. Somit sind finanzielle Administrationstätigkeiten, wie Budgetplanung, Total Cost of Ownership Analysen (TCO), Return on Investment Berechnungen (ROI), Einkauf, Bestandsmanagement in Bezug auf den Prozess Information Security zu tätigen. Auch sollten die im Unternehmen gültigen finanziellen Grundsätze ebenso hier angewendet werden. Personalmanagementfunktionen sind ebenso Teil der administrativen Aufgaben, etwa Personalplanung und -entwicklung, Recruitment, Rollenbeschreibungen, Entlohnung. Die klassischen Tradeoffs im Ressourcenmanagement zwischen operativen Tätigkeiten und Projektaufgaben sind auch hier zu lösen. Die restriktiven Faktoren Auslastung und Headcount zwingen zum Priorisieren von Aktivitäten – genauso wie bei anderen Geschäftsprozessen auch. Schulung, Awareness und Training von Sicherheitsrisiken, das Kommunizieren und Akzeptieren von Security Policies, Verhaltensrichtlinien, Verfahren zur sicheren Abarbeitung von Geschäftsfällen - z.B. Authentifizierungsprozeduren beim Service Desk müssen aus dem Prozess heraus gelöst und in die anderen Geschäftsprozesse eingebracht werden. Qualitätssicherungsaktivitäten runden den administrativen Part ab [CIS10, S206].

Personal

Die Mitarbeiter*innen sind – um es wenig diplomatisch auszudrücken – aus Sicht der Information Security ein gewisser Risikofaktor. Interne Aktivitäten haben – schon aufgrund des Zugangs der Mitarbeiter*innen zu Information – ein großes Schadenspotential als auch eine hohe Eintrittswahrscheinlichkeit. Der Auswahl von und dem Einholen von Hintergrundinformationen über sowie der Sicherstellung der persönlichen Integrität von Personal werden vor allem in Europa durch gesetzliche Vorgaben Grenzen gesetzt, die USA sind hier traditionell freizügiger im Umgang mit persönlichen Informationen. Policies, Richtlinien, Arbeitsanweisungen geben Verhaltensvorgaben an die Mitarbeiter*innen und müssen auch regelmäßig überprüft werden [CIS10, S63f].

Beispiel: Einholen eines Strafregisterauszugs bei einer Neuanstellung, Richtlinie über die Verwendung des unternehmenseigenen Email Accounts der/s Mitarbeiter*in für private Zwecke.

Interner Widerstand oder negative Einstellungen der Mitarbeiter*innen beeinflussen die Umsetzung der Information Security Strategie negativ. Vor allem muss dann unermüdlich Überzeugungsarbeit geleistet werden, was sehr zeitaufwändig ist. Andere Mitarbeiter*innen müssen über Anordnungen oder mehr oder weniger sanften Zwang motiviert werden, was deren innere Einstellung nicht nachhaltig verändern dürfte [CIS10, S68].

Die personellen Anforderungen für die Entwicklung eines Security Programs unterscheiden sich von jenen für die Umsetzung des Programs. Architekt*innen, Entwickler*innen, Tester*innen etc. die bei der Erstellung des Programs involviert sind, unterscheiden sich von jenem Personal, das die Systeme administriert, sobald sich diese im Normalbetrieb befinden. Verschiedene Rollen müssen für die Entwicklung des Programs definiert werden, wobei die klare Zuweisung von Verantwortlichkeiten zu den Rollen wesentlich für eine effektive Implementierung ist. Rollen sind wichtig für die Informationssicherheit, da sie die Zuweisung von Verantwortlichkeiten und Zugriffsrechten basierend auf den Funktionen ermöglichen, statt sie den Personen individuell zuweisen zu müssen. Diese rollenbasierte Zuordnung erleichtert die Administration. Der Aufbau einer sicherheitsbewussten Unternehmenskultur hängt von den Personen ab und wie sie in ihren Rollen ihre Aufgaben, in Hinblick auf den Schutz der Informationen, durchführen. Jede Person sollte sich darüber im Klaren sein, in welchen Zusammenhang die Informationssicherheit mit ihrer Rolle steht. Indikatoren für eine erfolgreich etablierte Sicherheitskultur sind die Einbindung der Verantwortlichen für Informationssicherheit in Projekte zur richtigen Zeit, wenn Benutzer*innen sicherheitsrelevante Ereignisse erkennen und melden, wenn die Organisation die/den Information Security Manager*in kennen und wenn die Mitarbeiter*innen ihre Rolle beim Schutz von Informationen kennen.

Das Personal gilt auch als die kostenintensivste und damit wertvollste Ressource. Dies gilt es so effizient wie möglich für das Information Security Program einzusetzen. Die Zuweisung von Rollen zu Mitarbeiter*innen, die Abdeckung aller Rollen durch Personen sowie die Vermeidung von Unvereinbarkeiten in den Verantwortlichkeiten für die einzelnen Mitarbeiter*innen und die Anpassung an die sich ändernden Rahmenbedingungen ist Aufgabe der Information Security Managerin bzw. des Managers [CIS10, S215].

Organisationsstruktur

Vor allem in international operierenden Unternehmen ist es ausschlaggebend, welche Struktur für das Thema Information Security gewählt wird. Eine zentral agierende Information Security kann einheitliche Standards und Vorgaben formulieren, jedoch die Überprüfung derselben in den lokalen Einheiten erschweren. Zudem existieren mitunter verschiedene lokale Restriktionen, die beachtet werden müssen. Als Beispiel sei das oben erwähnte Thema Datenschutz in Europa und Amerika angeführt. Eine ähnliche Problematik kann aber schon bei Unternehmen aufgeworfen werden, die verschiedene Standorte haben und vor allem durch Zukäufe vieler kleiner Unternehmen entstanden sind. Die unterschiedlichen Kulturen, Abläufe, Technologien, Einzelregelungen erschweren die Etablierung einer einheitlichen zentralen Information Security. Ein dezentraler Ansatz hat den Vorteil, dass Information Security Administrator*innen näher beim lokalen User operieren, schneller auf Informationssicherheitsthemen – Changes oder Incidents – reagieren können. Wichtig ist hierbei, dass trotz aller Unterschiede die Gesamtverantwortung und Ziele von Information Security klar und konsistent sind [CIS10, S64].

Die Organisation selbst beschränkt oder ermöglicht bestimmte Information Security Aktivitäten. Je größer und verteilter die Organisation, desto schwieriger und herausfordernder ist die Etablierung einer übergreifenden Information Security Strategie. Hier ist auch das Management gefordert, entsprechende Unterstützung angedeihen zu lassen [CIS10, S68].

Verantwortlichkeiten

Es muss im Unternehmen klar herausgestrichen werden, dass Information Security jede/n Mitarbeiter*in betrifft und jede/r auch dafür verantwortlich ist. Der Gedanke von Information Security muss demnach an jede Zielgruppe im Unternehmen gerichtet sein, um effektiv funktionieren zu können. Dabei ist die/der Endbenutzer*in besonders gefordert. Durch den integralen Ansatz soll ein sensibles Umgehen mit Information Teil der Unternehmenskultur werden. Darüber hinaus gibt es spezielle Rollen und Verantwortlichkeiten, die in Jobbeschreibungen explizit aufgezählt werden müssen [CIS10, S64].

Beispiel: Spezielle Richtlinien im Umgang mit Information für Systemadministrator*innen.

Skills

Eine ganze Reihe von Security Incidents entsteht durch unsachgemäßes Umgehen mit Systemen, Datenbanken, Applikationen und Daten. Daher sollen die Mitarbeiter*innen entsprechende Skills aufweisen, wenn sie im Rahmen ihres Arbeitsinhaltes sensible Tätigkeiten durchführen [CIS10, S64].

Beispiel: Superuser-Berechtigung für die/den Chefsekretär*in im ERP-System für Aufbereitung von Daten für ihren Vorgesetzten. Diese Berechtigung kann bei unsachgemäßem Einsatz Datenverlust, Löschung oder Änderung von geschäftskritischen Informationen nach sich ziehen.

Nicht nur die Mitarbeiter*innen selbst, auch deren Skills müssen weiterentwickelt und immer neu bewertet werden, da die eingesetzten Technologien, das erforderliche Wissen, das Information Security Program sowie die Mitarbeiter*innen und ihr Einsatzgebiet ständigen Veränderungen unterworfen ist. Für nicht ständig gebrauchte Skills ist eine Fremdvergabe oder das Engagement eines externen Beratungsunternehmens eine mögliche Lösung [CIS10, S215].

Awareness und Training

Bedingt durch die Tatsache, dass Information Security jede/n Mitarbeiter*in betrifft und diese auch dafür Verantwortung trägt, kommt Awareness und Training eine besondere Bedeutung zu. Es geht hierbei darum, die erstellten Policies, Standards, Abläufe, Guidelines sprichwörtlich „unters Volk“ zu bringen, das Thema ständig präsent zu halten, sodass es sukzessive in die Unternehmenskultur einfließt. Dies kann mit Security Awareness Programs, Einzelaktionen, aber auch spezifischen Audits beim End-User erreicht werden. Dies muss aber auf die Zielgruppen abgestimmt sein und regelmäßig erfolgen. Auf lange Sicht gesehen ist eine Investition in Security Awareness, Training und Schulung kosteneffizient, da gut geschulte Mitarbeiter*innen die Gesamtsicherheit im Unternehmen stärken, bei Security Incidents schneller reagieren und somit das Schadensausmaß nicht im vollen Ausmaß realisiert wird [CIS10, S64f].

Beispiel: Umgang mit Passwörtern – aber richtig! Mitarbeiter*innen unseres Informationssicherheitsteams werden Sie in den nächsten Tagen am Arbeitsplatz besuchen und mit Ihnen die fünf wichtigsten Regeln im Umgang mit Ihren Passwörtern diskutieren.

Das Bewusstsein für Risiken und Sicherheitsmaßnahmen ist immer die letzte Verteidigungslinie für die Sicherheit von Informationen, Informationssysteme und Netzwerke: selbst wenn alle technischen und organisatorischen Maßnahmen versagen, kann ein mitdenkender Mensch unter günstigen Umständen noch immer das Ärgste verhindern. Awareness Programs zielen daher auf alle Mitarbeiter*innen ab und sollten auch Partnerunternehmen und Hersteller einbinden. Die Themen für Awareness Programs können je nach Organisation variieren, und beinhalten beispielsweise das Sichern relevanter Dateien, die Auswahl eines sicheren Passworts und Schutz des Passwortes, Erkennen von Social Engineering, das Erkennen und Melden von sicherheitsrelevanten Incidents etc.

Security Awareness Programs bestehen oft aus Online-Trainings, Publikationen, Aussendungen per Email, sichtbarer Ausführung von Sicherheitsregelungen, NDA-Regelungen oder expliziten Trainings, müssen jedoch ständig erneuert werden. Der Erfolgsfaktor für ein derartiges Security Awareness Program ist die Ausrichtung auf das Zielpublikum und die Frequenz, aber auch adäquate Messkriterien, was mitunter schwierig ist [CIS10, S215].

Audits

Interne und externe Audits haben eine Qualitätssicherungsfunktion. Sie vergleichen die Ist-Situation mit den Vorgaben und Rahmenbedingungen und prüfen somit die Compliance. Trotz der Tatsache, dass Audits in vielen Fällen aus dem Finanzbereich initiiert werden, bieten diese Audits wichtige Informationen für den Information Security Manager. Insbesondere die Themen IKS, SOX404, ISAE3402 o.ä. bieten Implikationen für Information Security [CIS10, S65].

Beispiel: Beim IKS-Audit der Steuerungsaktivität „Review von Authentifizierungsmechanismen“ wurde festgestellt, dass die Authentifizierung gegenüber der Unternehmensdomain nicht – wie in der IT Security Policy definiert – zwei zusätzliche Sonderzeichen im Passwort erfordert. Wir empfehlen die Änderung der Passworteinstellung und dadurch technische Sicherstellung der Passwortstruktur.

Der Information Security Manager sollte eng mit den Auditoren zusammenarbeiten, intensiven Informations- und Wissensaustausch betreiben und gemeinsam getragene Lösungen für Feststellungen finden. Die Ausgewogenheit des Auditplans und die Auffassung des Auditors, eben nicht mit eisernen Besen durch die Organisationseinheiten zu kehren, sondern stattdessen als Berater und Qualitätssicherer die Mitarbeiterinnen dort abzuholen, wo sie stehen, sind essentielle Erfolgsfaktoren. Nur dann können sich Audits als starker Mechanismus, die Sicherheitskultur im Unternehmen im positiven Sinne zu prägen, etablieren [CIS10, S215f].

Sicherstellung von Compliance

Verletzung von Informationssicherheit stellt immer eine Aufgabe für Information Security Manager dar. Gerade auf Management-Ebene stellt die Sicherstellung von Compliance ein großes Problem dar. Falls keine Managementunterstützung dafür zu erwirken ist, mag es schwierig sein, dies auch in den unteren Ebenen zu gewährleisten. Konsistente Regelungen, klare Kommunikation und gemeinsame Umsetzung sind dabei wesentlich [CIS10, S66].

Prozesse für ein Durchsetzen der Compliance müssen während der Entwicklung des Programs berücksichtigt werden, um die Effektivität und Handhabbarkeit nach Implementierung des Programs gewährleisten zu können. Das Durchsetzen der Compliance bezieht sich dabei auf jede Aktivität innerhalb des Information Security Programs, das entwickelt wird, um die Compliance mit den Sicherheitsrichtlinien, Standards und Policies der Organisation sicherzustellen. Die Möglichkeiten, die Einhaltung der Compliance überwachen und durchsetzen zu können, muss speziell bei prozessorientierten Maßnahmen berücksichtigt werden. Komplexe Kontrollprozesse, die nicht durchzusetzen oder schwer zu überwachen sind, bringen einerseits wenig Nutzen und können andererseits selbst wiederum ein Risiko darstellen. Prozesse für die Durchsetzung der Compliance können als zusätzliche Kontrollstufe angesehen werden, die prüft, ob festgelegte und vorgegebene Verfahren und Abläufe befolgt werden. Bei einem Verfahren zum Zurücksetzen eines Passworts kann ein Prozess für die Durchsetzung der Compliance so gestaltet sein, dass ein Supervisor zufällig Helpdesk-Calls überprüft und jeden Agent, der nicht die Identität des Anrufers vor dem Zurücksetzen des Passworts prüft, vermerkt. Die Compliance wird anschließend dadurch durchgesetzt, dass die vermerkten Agents zunächst verwarnt werden und bei weiterer Nichtbefolgung mit Konsequenzen rechnen müssen.

Audits sind eine Momentaufnahme, die Sicherstellung von Compliance dagegen ist ein laufender Prozess. Die Verantwortlichkeiten für Compliance sind üblicherweise im Unternehmen verteilt, nur selten gibt es explizite Compliance-Abteilungen. Aus der Information Security heraus gilt es, diesen laufenden Prozess zu initiieren, ihn ständig abzustimmen und zu forcieren sowie bei Feststellungen oder Vorfällen Verbesserungsmaßnahmen zu setzen [CIS10, S216].

Regelmäßige Bedrohungsanalyse (Threat Analysis)

Eine Bedrohungsanalyse ist Teil des Risikomanagements.

Bedrohungen verändern sich ständig. Daher können die regelmäßigen Bedrohungsanalysen auch als Informationsquelle für das Information Security Program herangezogen werden. Dieses muss ja schließlich auf die sich ändernden Rahmenbedingungen reagieren und muss demnach auch adaptiert werden können. Daher sollen auch die auf Basis vergangener Bedrohungsanalysen bereits etablierten Gegenmaßnahmen und Steuerungsaktivitäten evaluiert werden. Bedrohungsanalysen sollten zumindest jährlich durchgeführt werden, je nach Bedarf und Branche oder ereignisgesteuert auch öfter [CIS10, S216].

Regelmäßige Schwachstellenanalyse (Vulnerability Analysis)

Wiewohl auf technischer Ebene Schwachstellenanalysen über Netzwerkscans mittlerweile Usus sind, haben sie für Information Security nur einen überschaubaren Effekt. Prozesse und Equipment sind höchst verletzliche Komponenten, was aber in solchen Scans – aus nachvollziehbaren Gründen – nicht inkludiert ist. Um einen größeren Effekt für Information Security zu erzielen, müssen diese Komponenten auf einer regelmäßigen Basis analysiert werden [CIS10, S66].

Beispiel: Die Kernapplikation wurde auf ein Secure Operating System aufgesetzt. Dieses wird wöchentlich auf Schwachstellen über Vulnerability Scans analysiert, die erforderlichen Patches zeitnah eingebracht und gehärtet (Hardening). Das System selbst ist physisch in einem nicht zutrittsgesicherten IT-Infrastrukturraum ohne Absicherung der Umgebungssicherheit untergebracht.

Bei allen möglichen Zugriffspunkten wird getestet, ob der Zugriff nur durch berechtigte Benutzer und für diese erlaubte Daten, Programme, Prozesse und Einrichtungen erfolgen kann.

Sowohl die bereits bekannten als auch durch neue Konstellationen neu hinzugekommenen Schwachstellen müssen überwacht und analysiert werden. Jegliche Konfigurations- oder Strukturänderungen im IT-System, sei es durch Umzüge, Changes oder nur Re-Konfigurationen, können potentielle neue Schwachstellen aufwerfen. Dies ist das primäre Einsatzgebiet von Vulnerability Scanning Tools, netzwerk- und host-basierender Intrusion Detection Systems. Die Crux ist hier, die Unmenge an erhaltener Information zu strukturieren, kategorisieren und zu bewerten, aber anschließend auch effektive Gegenmaßnahmen zu entwickeln. Daher ist ein formaler, strukturierter Ansatz von Vorteil, der auch wiederum – wenig überraschend – regelmäßig durchgeführt werden soll [CIS10, S216f].

Regelmäßiges Risk Assessment

Nur die Verbindung einer Bedrohung mit einer Schwachstelle wirft ein Risiko auf. Risiken verändern sich ständig und es bedarf einer regelmäßigen strukturierten Analyse der Risiken, denen sich das Unternehmen gegenüber sieht.

Analyse der Projektrisiken

      Eine erfolgreiche Entwicklung eines Security Programs kann durch viele Einflüsse gefährdet werden. Gefahren lauern bei jeder Stufe der Entwicklung des Programs und -umsetzung und können beispielsweise in unklaren Zielen, mangelnder Strategie, schlechter Planung, zu geringen Ressourcen etc. oder schlicht Gleichgültigkeit begründet sein. Die Analyse dieser Risiken und Gefahren und der daraus ableitbaren potentiellen Verwundbarkeiten für ein erfolgreiches Projekt zur Entwicklung des Programs sollten direkt in die Entscheidungen des Entwicklungsprojekts einfließen, um den Erfolg der Umsetzung des Programs sicherstellen zu können.

Business Impact Analysis

      Eine Business Impact Analyse wird durchgeführt, um die Auswirkung eines Verlustes der Verfügbarkeit einer Ressource zu bestimmen, festzustellen wie sich diese Auswirkungen mit der Zeit steigern, das Minimum an benötigten Ressourcen für eine Wiederherstellung zu ermitteln und die Wiederherstellung von Prozessen und unterstützenden Systemen zu priorisieren. Die Ergebnisse der Prozesse der Business Impact Analyse liefern wichtige und kritische Inputs sowohl für die Entwicklungsphase, als auch für das laufende Management eines Information Security Programs.

Genauso, wie sich Bedrohungen und Schwachstellen verändern, entwickeln sich bekanntlich auch die Risiken für Unternehmens- und Informationswerte. Aus diesem Grunde sollte ein Risk Assessment mindestens jährlich, mitunter je nach Branche und Erfordernis auch unterjährig – von quartalsweise bis in extremen Fällen monatlich – und mit Schwerpunktthemen durchgeführt werden. Es ist wichtig, dass den Stakeholdern die aktuellen Risiken bewusst sind, da diese in deren Entscheidungsfindungen einfließen müssen. Ein passender Rahmen dafür kann das Information Security Committee sein [CIS10, S217].

Versicherung

Bestimmten Risiken – vor allem jene mit einem hohen Schadenspotential und einer geringen Eintrittswahrscheinlichkeit – können durch Versicherungen entgegengewirkt werden. Zumeist wird dies aber als letztes Mittel, wenn sonst keine andere Möglichkeit besteht, eingesetzt. Dabei kann der Schaden an sich oder Haftungen zur Versicherung transferiert werden. Auch Garantieversicherungen für Handlungen der eigenen Mitarbeiterinnen – etwa Geheimnisverrat oder Veruntreuung – sind üblich [CIS10, S66].

Ressourcenabhängigkeitsanalyse (Resource Dependency Analysis)

Ähnlich der Geschäftsauswirkungsanalyse untersucht die Ressourcenabhängigkeitsanalyse die Auswirkung des Risikos, jedoch auf Ebene der Hard- und Software. Es werden die vorhandenen Ressourcen (Systeme, Hard- und Software, Netzwerk etc.) den Abhängigkeiten (Eingabeprozesse, Storage-Größe etc.) gegenübergestellt. Es betrachtet also den technischen Unterbau von Business Continuity Management (BCM) und ist somit Teil des Disaster Recoverys (DR) [CIS10, S66].

Finanzielle und operative Auswirkungen von Unterbrechungen oder Störungen werden dabei nicht berücksichtigt, weshalb eine Resource-Dependency-Analyse eine Business-Impact-Analyse nicht ersetzen kann.

Outsourcingverhältnisse

Outsourcingbeziehungen werfen Risiken auf. Die Aufteilung von Ressourcen und demnach Know How, die Separierung von Verantwortlichkeiten stellen Reibeflächen dar. Weiters gibt es unterschiedliche Ausprägungen von Policies, Standards, Abläufen, Guidelines, die zueinander in Einklang gebracht werden müssen. Ein kritischer Erfolgsfaktor ist die Schaffung eines Systems von Checks-and-Balances, sodass der Kunde die Möglichkeit hat, die Servicequalität in möglichst allen Bereichen zu verifizieren [CIS10, S67].

External Security Service Providers

      Abhängig vom Plan, der für die Implementierung der Security Strategie angewandt wird, bedarf es möglicherweise eines Outsourcings bestimmter Funktionen an einen Security Service Provider. Diese Security Services können entweder mittels Outsourcing oder Service Contracting von externen Dienstleistern bezogen werden. Der Unterschied liegt darin, dass bei Service Contracting der Information Security Manager die Verantwortung für das Security Service und für die Performance des Services beibehält. Typischerweise bestimmt der ISM was der Service Provider zu tun hat. Die Methode der Erfüllung wird gemeinsam festgelegt. Beim Outsourcing übernimmt der Service Provider die zusätzliche Verantwortung, festzulegen, wie die Sicherheitsanforderungen umgesetzt werden. Es ist wichtig zu verstehen, dass die gesetzliche Haftung und Verantwortung nicht durch Outsourcing abgegeben werden kann. Einige Services, die typischerweise von externen Dienstleistern erbracht werden umfassen beispielsweise Beratung bei Themen des Security Managements, Physische Sicherheit, Überprüfung von Personen (Screening), Forensische Untersuchungen und Wiederherstellung, Penetrationstests, Audits und Security Reviews.

Es können auch andere Arten der externen Unterstützung angenommen werden, um externe Fachkompetenz in das Security Program einbinden zu können. Bei „Security Network Roundtables“ kommen Experten der Informationssicherheit ähnlicher Branchen in Diskussionsrunden zu Themen der Information Security zusammen. Institutionen für Security Training bieten Kurse oder Trainings für bestimmte Themen der Information Security wie beispielsweise Vulnerability Analysis oder Strategien für Plattformkonfigurationen, etc. an. Services zur Warnung von Sicherheitslücken und Schwachstellen liefern aktuelle Meldungen in Bezug auf die im Unternehmen eingesetzten Technologien.

Das Hereinholen externen Spezialistenwissens ist immer eine gute Möglichkeit, den eigenen Wissenstand zu evaluieren und neue Impulse zu generieren. Es ist auch eine Möglichkeit, eine gewisse „Betriebsblindheit“ zu überwinden und Themengebiete objektiv zu auditieren. Diese Tätigkeiten sollen im Einklang mit dem Information Security Program stehen [CIS10, S218].

Andere Provider

Neben den explizit security-gerichteten Dienstleistern kann sich der Information Security Manager anderen Support- und Qualitätssicherungseinheiten bedienen, wie das weiter oben bereits nahegelegt wurde. Diese Organisationseinheiten sind Interne Revision, Rechts- und Personalabteilung, Risikomanagement, Informationstechnologie, Compliance-Funktionen. Die Breite des Themas erfordert einen breiten Konsens, viel Abstimmungsarbeit, führt aber dabei zu einer breiten Unterstützung im Unternehmen und bei den Mitarbeiterinnen [CIS10, S218].

Qualitätssicherung

Es gibt im Unternehmen eine Reihe von qualitätssichernden Funktionen, die auch als Teil von Informationsressourcen anzusehen sind. Personal- und Rechtsabteilungen, Compliance-Beauftragte, Revision und Audit, Einkauf als Organisationseinheiten, aber auch Versicherungen, Disaster Recovery, physische Sicherheit, Schulung, Projektmanagement, Change Management, Qualitätsmanagement – jedes Thema liefert Inputs für Information Security, wenngleich dies nicht immer effizient in das Unternehmen integriert ist. Die Entwicklung der Information Security Strategie muss versuchen, diese verschiedenen Quellen friktionsfrei miteinzubeziehen [CIS10, S67].

Technische Maßnahmen (technical controls)

      Technische Maßnahmen stellen sicher, dass der Zutritt zum Gebäude des Unternehmens und zu den Informationen in den Systemen gesichert ist. Folgende Maßnahmen gehören zu einem technologischen Standardsicherheitskonzept [Siegel, Sagalow, Serritella in ISM03, S356ff]:


  • Physische Zutrittskontrolle umfasst alle Maßnahmen, die den Zutritt zum Gebäude, zum Rechenzentrum und zu den einzelnen „Points of Access“ (z.B. Computer oder Terminals) zu Daten und Systemen abschirmen. Dabei können Tools wie biometrische Erkennungssoftware, Zutrittssysteme, Videoüberwachung etc. zur Anwendung kommen. Natürlich gehört auch die physische Sicherung von Ein- und Ausgängen durch Sicherheits- und Empfangspersonal ebenfalls in diesen Bereich.

  • Netzwerksicherheit beinhaltet alle Maßnahmen, die einen unberechtigten Zugriff auf die Systeme im Unternehmen verhindern sowie mögliche unautorisierte Zugriffe mittels geeigneter Tracking Software erkennen und eine Alarmierung auslösen. Zu den Standardtools in diesem Bereich sind Firewalls, Intrusion Detection Systems (IDS) welche die Hauptknotenpunkte im Netzwerk überwachen und mit Monitoring Systemen verbunden sind, aber auch Antivirus Software.

  • Anwendungssicherheit ist die Sicherung von einzelnen Applikationen vor unautorisiertem Zugriff. Dabei sind nicht nur auf Betriebssystemebene geeignete Methoden zu verankern als auch auf Einzelapplikationsebene und Datenbankebene. Dabei ist es wichtig, sowohl eine Authentifizierung des Users durch das System zu haben als auch ein verlässliches User Management Prozess zu implementieren. Damit wird einerseits sichergestellt, dass nur berechtigte Mitarbeiter einen Zutritt erhalten und beim Zugang zum System identifiziert werden.

  • Daten-Backup und Archivierung verhindern einen ungewollten Verlust von Daten durch einen Angriff von außen mit bösartiger Schädigungsabsicht, aber auch durch Fehler im Unternehmen. Verschlüsselung der Daten ermöglicht eine zusätzliche Sicherheit im Falle von Datendiebstahl. Auch sollten kritische Systeme redundant betrieben werden, um Verluste aufgrund von Systemausfällen zu vermeiden.

Rahmenbedingungen

Eine Vielzahl an Rahmenbedingungen muss bei der Entwicklung einer Information Security Strategie beachtet werden. Durch diese werden Optionen möglich, verhindert, beschränkt, begünstigt oder gefährdet.

Bei der nachfolgenden Umsetzung eines Information Security Programs wird man mit einigen Schlüsselaspekten konfrontiert, die für sich allein entscheidend zum Erfolg oder Misserfolg beitragen. Es gilt, diese Aspekte zu identifizieren und so zu beeinflussen, dass sie im Sinne der Information Security ausgerichtet werden.

Rechtliche und regulative Rahmenbedingungen

Eine der weitreichendsten Einflüsse auf das unternehmerische Handeln hat der Gesetzgeber. Dessen Vorgaben, Grenzen, Bedingungen werden durch die gültigen Gesetze repräsentiert. Als Beispiele seien Datenschutz, intellektuelles Eigentum, Arbeitsrecht, Unternehmensrecht, Steuerrecht, Vertragsrecht oder Strafrecht genannt. Darüber hinaus gibt es spezifische Branchen- oder Technologie-Regelungen, etwa im Banken- und Finanzdienstleistungsbereich, in der Telekommunikation, in der Medizin- und Gesundheitsbranche oder durch Regelungen bei digitalen Signaturen, elektronischer Rechnungslegung oder E-Commerce. Verschärft wird die rechtliche Situation dann zusätzlich, wenn das Unternehmen in Einflussbereichen von verschiedenen Gesetzgebern steht, etwa durch Teilnahme in verschiedenen Märkten oder durch das Betreiben lokaler Standorte in anderen Staaten. Natürlich impliziert dies Restriktionen bei Datenübertragung und Informationsaustausch – etwa im Rahmen des Reportings. Weiters bestehen noch zusätzliche Konzern- oder Gruppenregulative, die es ebenfalls zu beachten gilt. Diese sollten tunlichst nicht im Konflikt mit gesetzlichen Vorgaben stehen. Außerdem muss die Information Security Strategie Inhalt und Nachvollziehbarkeitsanforderungen von Geschäftsfällen, sowohl aus Geschäfts- als auch rechtlicher Sicht gewährleisten. Diese können natürlich aufgrund der Anforderungen unterschiedlich gestaltet sein, zumindest muss aber die rechtliche Bedingung erfüllt werden. Selbstredend müssen diese Vorgaben in die Information Security Strategie einfließen [CIS10, S67].

Bei der Entwicklung des Information Security Programs gilt es aus Sicht von Information Security sicherzustellen, dass die Rechtsabteilung nicht nur rein reaktiv auf Vertragswesen und gesellschaftsrechtlichen Fragestellungen beschränkt bleibt, sondern sich aktiv auch um informationssicherheits- und technologierelevante Aspekte kümmert. Umgekehrt ist es auch keine Bringschuld der Rechtsabteilung, da die eigentlich Betroffenen sehr wohl am besten über deren gesetzlichen Rahmenbedingungen Bescheid wissen und von neuen Entwicklungen Kenntnis erlangen. Daher können regelmäßige Reviews sowohl von Betroffenen-, Informationssicherheits- als auch rechtlicher Seite initiiert werden und bedürfen enger Zusammenarbeit. Dies schließt auch arbeitsrechtliche Themen mit ein [CIS10, S218].

Physische Rahmenbedingungen

Es gibt einige physische Einflussfaktoren, welche die Information-Security-Strategie beeinflussen. Diese sind Kapazität, Raum- oder Platzbedarf, Verfügbarkeit oder Umgebungsgefahren wie Wasser, Feuer, Rauch, Erdbeben, potentiell gefährliche Aktivitäten in der näheren Umgebung – etwa eine Kaserne in der Nachbarschaft oder in der Einflugschneise eines Flughafens [CIS10, S67f].

Trotz der fortschreitenden Ortsunabhängigkeit, Virtualisierung, Schichtenmodellen, Globalisierung – irgendwo müssen die Systeme, also die Hardware-Komponenten an sich, stehen. Dies sollte ein abgeschlossener Sicherheitsbereich sein, der auch speziellen Schutzmechanismen unterworfen ist, denn Zugriff auf die Systeme bedeutet in der Regel auch Zugriff auf die darin vorhandene Information. Dazu haben sich auch mittlerweile State-of-the-Art-Mechanismen etabliert. Es sichern Zutrittsmechanismen, wie elektronische Zugangskontrollen, Vereinzelungsanlagen, Codes oder auch biometrische Verfahren den Zugang. Überwachungseinrichtungen wie Kameras, Bewegungsmelder, Sensoren beobachten die Situation innerhalb dieser Zone. Zur Überwachung hinsichtlich der Umgebungssicherheit, also Feuer, Wasser, Rauch, Brand, Erschütterung werden entsprechende Alarmierungsanlagen eingesetzt. Strom und Klima sind mit Redundanzmaßnahmen, Ersatz- oder Überbrückungseinrichtungen abgesichert. Treten Ereignisse ein, welche die Umgebungssicherheit negativ beeinträchtigen, treten Disaster-Recovery-Pläne in Kraft. Diese profitieren von der Tatsache, dass die physischen Sicherheitsmaßnahmen zeitnah alarmieren und dass die IT-Landschaft den vorgegebenen Policies und Standards folgt – um an einem Notfallstandort möglichst rasch nach einem IT-Desaster die Systeme und damit die Business Services wieder – wenn auch möglicherweise in einer rudimentären Form – anbieten zu können [CIS10, S174].

Die Vertraulichkeit, Integrität und Verfügbarkeit (CIA) von Information kann auch durch unsachgemäße physische Handhabung beeinträchtigt werden. Dies umfasst Beschädigung, Zerstörung, Sabotage, unberechtigten Zutritt. Der physische Ort, wo sich Informationen in geballter Form befinden, soll eine eigene Sicherheitszone bilden und entsprechend der Kritikalität der Systeme, der Sensitivität der Information, der Bedeutung der Applikationen und der Höhe der Unternehmenswerte geschützt werden. Dies kann durch physische Sicherheitsmaßnahmen erreicht werden, also elektronische Zutrittskontrolle, Bewegungsmelder, Glasbruchdetektoren, Alarmanalage, Gitterkäfigen oder ähnlichem. In solche Sicherheitszonen sollen nur jene Mitarbeiterinnen Zutritt erlangen, die dies für die Erfüllung ihres Arbeitsinhaltes auch benötigen. Eventuelle Regelungen für Subdienstleister, externe Besucher sind in den Policies für physische Sicherheit zu berücksichtigen. Darüber hinaus soll den Umgebungsgefahren – also geographisch bedingte Rahmenbedingungen wie Feuer, Wasser (Flut), Erschütterung (Erdbeben), Rauch, Strom, Klima oder Umgebungsgefahren (Kasernen, chemische Industrie, Atomkraftwerke, Flughäfen, etc.) begegnet werden und etwaige Risiken von vornherein minimiert werden. Zum Beispiel ist es ratsam, die Rechenzentrumsräumlichkeiten nicht direkt unter einer Kantine oder nur Toiletten zu positionieren. Problematischer ist der Schutz von Client-PCs in anderen Unternehmensbereichen, die üblicherweise geringeren Umgebungsschutz haben. Auch hier ist aber allgemeine Zutrittskontrolle und logische Zugriffsmaßnahmen Teil des Minimalschutzes. Auch sind Regeln hinsichtlich Datenquellen (DVD, CD, USB, lokale Festplatte, Netzlaufwerke, Backupbänder) zu treffen. Gerade diese Art der Datenübertragung, bei der große Datenmengen abgezogen und aus dem System entfernt werden können, war seit jeher eine Herausforderung für Information Security [CIS10, S218f].

Ethik

Ethisches Verhalten der Kunden oder der Gesellschaft kann ebenfalls Auswirkung auf die Information Security Strategie haben, da sie auch Auswirkung auf das Bild des Unternehmens in der Öffentlichkeit haben. Diese muss das Unternehmen in die Überlegungen zur Entwicklung einer Information Security Strategie einbeziehen. Als Beispiel sind hier Umweltschutzorganisationen, Tierschützer oder auch ethische-moralische Aspekte der eigenen angebotenen Dienstleistung oder des Produktes, etwa im Glückspielbereich, zu nennen [CIS10, S68].

Kultur

Unternehmenskultur hat – wie bereits schon erwähnt – naturgemäß Einfluss auf das Verhalten und die Einstellung der Mitarbeiterinnen. Eine Information-Security-Strategie, welche Regelungen aufstellt, die der Unternehmenskultur widersprechen, führt zu Widerstand und Nichtbeachtung [CIS10, S68].

Regionale Aspekte

Dieser Aspekt schlägt natürlich voll durch bei multinationalen Unternehmen. Etwa ist die Überwachung von Mitarbeiterinnen stärker in den USA ausgeprägt als in Europa, Spanier pflegen in der frühen Nachmittagsspitze nicht zu arbeiten und Engländer beginnen traditionell erst um zehn Uhr vormittags zu arbeiten. Diese Kenntnisse gilt es für Information Security zu berücksichtigen, wobei das Gespräch mit den lokalen Personalabteilungen gesucht werden muss [CIS10, S219]

Politische Aspekte

Politische Strömungen sind ebenfalls ausschlaggebend für den Erfolg eines Information Security Programs. Security bringt Transparenz. Dies ist möglicherweise nicht in jeder Situation des Unternehmens gewünscht. Der Information Security Manager soll politische Strömungen, Verbindungen, Motivationen möglichst erkennen und sich unter Berücksichtigung dieser entsprechend positionieren. Dies ist keine leichte Aufgabe, da man mit dem Thema Information Security natürlich potentiell kontroversielle Standpunkte einnehmen muss.

Kosten

Eine der wichtigsten Rahmenbedingungen in allen unternehmerischen Aktivitäten stellen die Kosten dar. Sämtliche Aktivitäten müssen gerechtfertigt werden. Business Cases, Projektkalkulationen, Kosten-Nutzen-Analysen, Leistungsverrechnungen oder auch Konzepte wie Opportunitätskosten, Annual Loss Expectancy (ALE) oder Return on Investment (ROI) werden angewandt, um den kosteneffizientesten Lösungsweg zu ermitteln. Ein Information Security Program muss jedenfalls auch über Kosten gerechtfertigt werden, wiewohl Security einem Versicherungskonzept gehorcht: Man investiert, damit „nichts“ passiert. Daraus ergeben sich natürlich je nach Charakter der Manager Argumentationsprobleme [CIS10, S68].

Ressourcen

Eine andere Rahmenbedingung bezieht sich auf die vorhandenen Ressourcen, sowohl Personen als auch Geld, Raum, Platz, Kapazität. Diese Restriktionen geben den Ausschlag für das weitere Vorgehen bei der Implementierung einer Information Security Strategie.

Finanzierung

Durchaus frustrierend sind unzureichende finanzielle Rahmenbedingungen, die nicht zuletzt aus Unverständnis für die Wichtigkeit von Information Security Management entstehen. Natürlich resultiert dies aus einem unzureichendem Management Support, wo wiederum Meinungsbildung – initiiert durch den Information Security Manager – gefragt ist: das Management erkennt den Wert und den Bedarf von Security Investments nicht, Information Security wird als Kostenträger mit wenig Wertbeitrag angesehen, es ist für sie der aktuelle finanzielle Ressourceneinsatz nicht ausreichend transparent dargestellt, die Branchentrends im Bereiche Information Security werden nicht ausreichend wahrgenommen. Man muss nun im Rahmen des finanziellen Umfelds als Information Security Manager agieren und kann mit folgenden Strategien entgegenwirken [CIS10, S210]:

  • Anzapfen von Budgets aus anderen Organisationeinheiten, etwa Produktentwicklung, Audit, IT
  • Effizienzsteigerung des aktuellen Information Security Programs
  • Repriorisierung des Ressourceneinsatzes und von Projekten in Abstimmung mit dem Information Security Steering Committee

Personaleinsatz

Natürlich wird immer und überall unter der Arbeitslast gelitten. Allerdings müssen die richtigen Personen auch die richtigen – also ihren Skills entsprechenden – Tätigkeiten ausführen. Wichtig ist dabei zu wissen, wie es um die tatsächliche Auslastung der Mitarbeiterinnen bestellt ist. Dabei muss das Verhältnis der Produktivität zu Information Security Aktivitäten stimmig sein. Ist es nicht möglich, intern die Ressourcen so umzustellen, dass ein vernünftiges Arbeiten möglich ist, sind folgende Strategien möglich [CIS10, S210f]:

  • Zusammenarbeit mit anderen Organisationseinheiten, um Synergie-Effekte bei Information Security zu lukrieren
  • Evaluierung von Outsourcing-Möglichkeiten, insbesondere für ressourcenintensive operative Arbeit
  • Repriorisierung des Ressourceneinsatzes und von Projekten in Abstimmung mit dem Information Security Steering Committee

Fähigkeiten

Die Fähigkeiten und Möglichkeiten der vorhandenen Ressourcen, also Erfahrung und Skills müssen ebenfalls beachtet werden. Die vorhandenen Stärken sollten bei der Information Security Strategie adressiert werden, damit diese auch zum Erfolg führt [CIS10, S68].

Zeit

Eine hauptsächliche Rahmenbedingung neben den Kosten bildet der zeitliche Aufwand. Abgabetermine, Meilensteine, Geschäfts- und Quartalstermine beeinflussen sehr stark das Handeln und die Qualität. Für bestimmte Themen öffnet sich mitunter ein Window of Opportunity, z.B. bei der Finanzierung für ein Intrusion Detection System kurz nach einem Hacker-Angriff, der möglicherweise finanziellen Schaden bewirkt hat [CIS10, S68].

Risikoappetit

Der individuelle Risikoappetit einer Organisation bestimmt die Gestaltung der Information Security Strategie mit. Allerdings ist jedes unternehmerische Handeln mit einem Risiko besetzt. Daher ist der Aufwand für risikominimierende Maßnahmen dem potentiellen Schadensausmaß gegenüberzustellen. Das Restrisiko wird akzeptiert und direkt durch die Risikotoleranz bestimmt.

Informations-Infrastruktur und -Architektur

Im Zuge von umfassendem strukturellen Infrastruktur- und Architekturdesign einer IT-Landschaft gilt es vor allem den Überblick zu behalten. Eine IT-Landschaft kann sehr rasch sehr komplex werden, wenn neben Servern, Storage, Security Appliances wie Router und Firewalls, Netzwerk, Middleware, Datenbanken auch noch eine Vielzahl an möglicherweise verteilten Applikationen hinzukommt. Zusätzlich muss dieser Technologiemix noch konsistent mit Policies und Standards sein. Um diese Komplexität zu gewährleisten, werden Frameworks, Road Maps und eine modulare Schichten-Philosophie angewendet. Ähnlich der physischen Architektur gibt es Pendants zu Masterplänen, Bebauungsplänen, Bauvorschriften (die Policies und Standards). Für speziell eingesetzte Technologien sollten die entsprechenden Policies befolgt werden, etwa für Webapplikationen, Datenbank Management Systeme oder Telekommunikationsanwendungen. Zielführend ist es auch, eine einzige autorisierte Organisationseinheit für Architektur- und Infrastrukturdesign zu schaffen, die somit auch sowohl das Gesamtbild als auch die Business-Grundlage als Basis für die technische Implementierung im Fokus hat. Diese bedient sich gewisser Kontrollpunkte in der Architektur, um die Einhaltung der Vorgaben regelmäßig zu prüfen (Datenverkehr, Datentypen, Kommunikations-Metainformation o.ä.). Die Abstraktion auf ein Schichtenmodell erleichtert das konzeptuelle Verständnis. Jeweils eine Schicht beleuchtet einen Aspekt. Die Summe der Schichten muss dabei allerdings wieder widerspruchsfrei sein. Die Schichten können beispielsweise Perspektiven der Business-Verantwortlichen, Architekten, Designer, Implementierungsverantwortlichen, die Verkäufer und/oder die Facility Manager einschließen (wie beim SABSA-Modell), die dann in den Schichten Kontext, Konzept, Logik, Physik und Komponenten der Information Security Architecture aufgehen. Sie ermöglichen auch eine spätere Detaillierung ohne das komplette Architekturmodell neu strukturieren zu müssen [CIS10, S170ff].

Feststellen des Information Security Status

In vielen Fällen wird es erforderlich sein, den aktuellen Status von Information Security zu bestimmen, sei es, wenn ein neuer Information Security Manager die Arbeit aufnimmt oder bei regelmäßigen Bestandsaufnahmen oder Reviews. Auf Basis der gewonnenen Informationen können dann Strategien und weitere Schritte aufgesetzt werden. Bei der Evaluierung des Information Security Status gibt es Schlüsselkriterien, die immer wieder auftreten und die man in Folge einer Standortbestimmung eruieren kann [CIS10, S211f]:

  • Ziele des Programs: messbar, realistisch; stehen sie im Einklang mit den Security Governance Zielen und den Unternehmenszielen; sind sie Bestandteil von Metriken, Reviews und werden sie gemeinsam getragen?
  • Compliance Anforderungen: sind sie definiert; werden sie kommuniziert; sind sie in Policies, Standards, Abläufen, Betrieb und Erfolgsfaktoren integriert, sind die Komponenten konsistent zu den Compliance-Vorgaben; was ist das Ergebnis von Reviews und Audits und werden die identifizierten Defizite überwacht, berichtet und zeitnah behandelt?
  • Management des Programs: existiert eine adäquate Dokumentation, wurde es an das Zielpublikum ausreichend kommuniziert, sind Rollen und Verantwortlichkeiten definiert, ist Information Security auch in den Kerngeschäftsbereichen präsent; wurden Policies und Standards definiert und formal autorisiert; existiert ein Information Security Steering Committee mit Business-Beteiligung; wie sind die Berichtslinien für Information Security aufgebaut; wurden administrative Funktionen integriert; gibt es aussagekräftige Metriken und erfolgt ein regelmäßiges Reporting; ist die Management-Aufsicht adäquat?
  • Betriebliches Security Management: bestehen Sicherheitsanforderungen für die betrieblichen Abläufe; sind spezielle Security-Standard-Abläufe definiert, gibt es einen Zeitplan für wiederkehrende operative (Review-) Tätigkeiten und sind diese dokumentiert, ist eine Funktionstrennung implementiert; bestehen Metriken und Reportingstrukturen, gibt es Management-Reviews?
  • Technisches Security Management: sind technische Standards und Konfigurationen für alle technische Komponenten definiert und im Einklang mit Policies und den Anforderungen; gibt es eine Trennung von Test- und Produktivumgebung, Funktionstrennung und durchgängig nachvollziehbare Systemprotokollierung?
  • Ressourcen Level: Werden die Zuweisungen der finanziellen, personellen und technischen Ressourcen gemäß den Zielen und Prioritäten strukturiert durchgeführt? Werden Skills und Auslastung von Mitarbeiterinnen beobachtet? Werden die Ressourcenzuweisungen hinsichtlich ihrer Effizienz und Effektivität überwacht und laufend optimiert?

Third Party Service Providers

Für den Fall, dass Unternehmensfunktionen an Dritte ausgelagert wurden, gelten spezielle Implikationen für Information Security. Für unterschiedliche Organisationsformen und Sourcing-Modelle müssen unterschiedliche Sicherheitsaspekte berücksichtigt werden. Durch einen offensichtlichen Bruch entlang der Unternehmensgrenzen bei gleichzeitiger Aufrechterhaltung von Prozessinteraktionen liegt es auf der Hand, dass die Verantwortung – auch und gerade für Informationssicherheit – klar definiert werden muss und formale Abläufe auch unbedingt eingehalten werden müssen. Zugriffe auf Daten und Informationen des jeweils anderen Partners sind schon aufgrund der Service-Aufgabe unumgänglich. Daher muss auf Basis des Lebenszyklus der Daten bestimmt werden, wem sie gehören, wer sie verändern, löschen, erweitern, wer auf sie wann zugreifen darf. Übergabepunkte, Voraussetzungen, Qualitätsmindestmaßstäbe, eingesetzte Ressourcen, Service Level Agreements, Reporting und auch Audits schaffen die notwendigen Voraussetzungen für die Etablierung eines Checks-and-Balances-Systems. Jedenfalls gelten differenzierte Sicherheitsaspekte bei unterschiedlichen Organisationsformen und Partnerschaftsmodellen, die zu berücksichtigen und tunlichst auch vertraglich festzuschreiben und regelmäßig zu auditieren sind [CIS10, S167f].

Management Support

Nicht angemessene Managementunterstützung ist vor allem in kleineren Unternehmen, aber auch in nicht übermäßig technologiegetriebenen Organisationen ein sehr verbreiteter Stolperstein. Sie haben keinen offensichtlichen Leidensdruck und auch Möglichkeiten, sich mit Information Security intensiv auseinanderzusetzen. Oft geht in solchen Unternehmen aber das Unverständnis über die eigentliche Abhängigkeit von Informationstechnologie sowie der Bedrohungs- und Risikoumgebung und möglichen Auswirkungen von singulären Ereignissen einher [CIS10, S210].

Logistik

Logistische Aspekte haben auch Auswirkung auf die Informationssicherheit. Hat ein Unternehmen viele Standorte oder Außenstellen, ist der Bedarf an Kommunikation und Interaktion besonders hoch. Dies betrifft strategische Planung und Umsetzung, Projektmanagement, Besprechungsinfrastruktur, Zeitplanung, Aktivitäten- und Arbeitsplanung und allgemeinen Informationsaustausch. Mobile Technologien helfen hierbei, diese physischen Grenzen zu überwinden und die Information Security zu verbessern [CIS10, S219].

People

Natürlich steht Information Security – wie im vorigen Abschnitt dargelegt – in der Verantwortung jeder Mitarbeiterin. Nichtsdestotrotz gibt es bestimmte Schlüsselrollen und spezielle Verantwortungen für Information Security, die nun in diesem Kapitel näher diskutiert werden.

Rollen und Verantwortlichkeiten

Die Rollen, die im Rahmen von Sicherheitsthemen in einem Unternehmen definiert werden, hängen von verschiedenen Kriterien ab, wie z.B. Größe des Unternehmens, Gefahrenpotenzial, Branche, Schutzwürdigkeit von Daten etc.

Gründe für die Nominierung eines dezidierten Security Management Teams (SMT) sind u.a. das Bewahren eines Wettbewerbsvorteils, indem die Geheimnisse und Prozesse, die für den Wettbewerbsvorteil sorgen, geschützt werden. Durch eine ausreichende Sicherheit wird auch der Ruf des Unternehmens geschützt. Beispiele, wo Daten durch Attacken an die Öffentlichkeit gelangten oder Software über Stunden oder Tage nicht zugänglich waren, gelangen unverzüglich an die Öffentlichkeit. Das Vertrauen der Kunden kann innerhalb kürzester Zeit ruiniert sein. Und nicht zuletzt kann das Team in Zusammenarbeit mit dem Compliance Officer, der Internen Revision und der Rechtsabteilung dafür sorgen, dass diesbezügliche Gesetze und Regelungen eingehalten werden. Erfolgsfaktor für die Arbeit ist die uneingeschränkte Unterstützung der Geschäftsführung oder des Vorstandes. [ISM03,S263].

Organisatorisch kann das Team zentral oder dezentral angesiedelt sein. Diese Entscheidung wird zumeist aufgrund des eingeschätzten Risikos getroffen, ist jedoch schlussendlich eine individuelle Entscheidung des Unternehmens.

  • Zentrales Security Management Team:

Das zentrale SMT ist alleinig verantwortlich für das Security Management Program und berichtet direkt an den Information Security Manager. Die Aufgaben umfassen auch die Kommunikation und Bewerbung von Sicherheitsthemen im Unternehmen, Implementieren von Sicherheitsinitiativen und Durchführung von täglichen Sicherheitsadministrationsaufgaben (wie z.B. Zugangskontrollen).

  • Dezentrales Security Management Team:

Die Personen sind für Sicherheitsthemen zusätzlich zu ihren täglichen Aufgaben der eigenen disziplinarischen Abteilung (z.B. IT, Finanzen, HR oder Produktion) nominiert.

  • Hybridlösungen:

In manchen Fällen werden Kombinationen von einer zentralen Organisationseinheit mit dezentralen Sicherheitsverantwortlichen umgesetzt. Dies hat den Vorteil, dass das zentrale Team den Überblick bewahrt und unternehmensweite Sicherheitsinitiativen umsetzen kann. Die dezentralen Sicherheitsverantwortlichen kümmern sich um die administrativen und abteilungsbezogenen Aufgaben.

Zu berücksichtigen bei der Umsetzung ist die Einbindung in die Reportingstruktur des Unternehmens und die Ansiedelung am Ort der maximalen Entscheidungsbefugnis und Commitment. Die oberste Führungsebene muss das Security Program maximal unterstützen. Doch auch auf den unteren Führungsebenen bis zum Endanwender muss eine Durchgängigkeit der Maßnahmen gewährleistet werden. Folgende acht Rollen zusätzlich zum Informationssicherheits­management sind in einer Organisation in die Informationssicherheit eingebunden [ISM03, S266f]:

  1. Geschäftsführung, Vorstand (Executive Management) sind für den Erfolg der Informationssicherheitsaktivitäten verantwortlich und daher verantwortlich für die Ausstattung von ausreichen Ressourcen und Unterstützung.
  2. Informationssicherheitsexperten (Information Security Professionals) sind Experten, die für das Design, Implementierung, Management und Review von Sicherheitsrichtlinien, -standards, -maßnahmen, -methoden und -prozesse zuständig sind.
  3. Dateneigner (Data Owner) klassifizieren die verantworteten Daten in Schutzwürdigkeit und sorgen für die Datenintegrität und Datenqualität.
  4. Datenverwalter (Custodians) sind Mitarbeiter der Dateneigner, die sich um die Datensicherung und Wiederherstellung kümmern. Sie betreiben das betreffende System und sorgen für die Einhaltung von definierten Sicherheitsmaßnahmen und Richtlinien.
  5. Prozesseigner (Process Owner) sorgen für die Umsetzung von Sicherheitsrichtlinien in ihrem verantworteten Prozess und dabei beteiligten IT-Systemen.
  6. Technologieexperten (Technology Providers) sind Experten für Sicherheitstechnologien.
  7. Nutzer (Users) sind die Anwender der zur Verfügung gestellten Systeme und Infrastruktur im Unternehmen. Sie müssen die Sicherheitsrichtlinien kennen und sich danach richten.
  8. Informationssicherheits-Auditoren (Information Security Auditors) überprüfen die Zweckmäßigkeit und die Umsetzung von Sicherheitsmaßnahmen zur Erreichung der Sicherheitsziele des Unternehmens. (siehe auch Kapitel IT Audits)

Die folgende Beschreibung bezieht sich sowohl auf spezielle Rollen, als auch auf Verantwortung für bestimmte Unternehmensbereiche.

Information Security Risk Management

Information Security Risk Management ist ein integraler Bestandteil von Informationssicheheits­management. Dementsprechend muss die Verantwortung für Risikomanagement in der Hierarchie hoch angesiedelt werden, um einen nachhaltigen kontinuierlichen Verbesserungsprozess sicherzustellen. Iterative Überprüfung, Berichtsstrukturen oder explizite Zuweisung von Verantwortlichkeiten sind ganz wesentliche Instrumente dafür.

Unternehmensaufsicht

Die Unternehmensaufsicht muss als letztverantwortliche Instanz die Rahmenbedingungen sicherstellen und sich regelmäßig den Status im Information Security Risk Management berichten lassen.

Unternehmensführung

Das ausführende Management hat die erforderlichen Ressourcen zur Verfügung zu stellen und die Risikomanagementaktivitäten bestmöglich zu unterstützen. Es fordert regelmäßige und ereignisorientierte Risikoevaluierungsberichte an, autorisiert akzeptierbare Risikolevels genauso wie Risikomanagement-Ziele. Zudem evaluiert es die Ergebnisse des Risk Assessments und trifft Entscheidungen.

Security Steering Committee

Die hauptsächlichen Stakeholder definieren die Prioritäten und Ziele im Risikomanagement. Diese sollen die Geschäftsstrategie unterstützen. Diese Runde entwickelt akzeptierbare Risikolevels für die verschiedenen Geschäftsprozesse und bestimmt Strategien für den Umgang mit Risiko. Es versichert sich des Management Supports, dem Schlüsselelement für effektives Risikomanagement.

Chief Information Security Officer (CISO)

Der Chief Information Security Officer (CISO) ist für das Information Security Program zuständig, das auf Information Security Risk Management basiert. Er bekleidet also eine wichtige Rolle für die angewandte Methodik für die Identifikation, die Evaluierung und die Minimierung von Risiken. Der CISO agiert als Hauptansprechpartner für das Management hinsichtlich der Information Security Risk Management Aktivitäten.

System- und Informationsverantwortliche

Die System- und informationsverantwortlichen stellen sicher, dass adäquate Steuerungsaktivitäten die Vertraulichkeit, die Integrität und die Verfügbarkeit der IT-Systeme und der Daten, die diese verwalten, gewährleisten. Sie sind verantwortlich für das Change Management ihrer Systeme, prüfen und autorisieren Änderungsanträge.

Business Manager und Führungskräfte

Die Kerngeschäftsverantwortlichen und leitenden Mitarbeiterinnen sind für die operative Geschäftstätigkeit verantwortlich und müssen daher auch eine aktive Rolle im Risikomanagementprozess übernehmen. Sie treffen täglich Entscheidungen über das korrekte Vorgehen bei Einzelfällen und können sehr viel beitragen, wie bestehende Prozesse und Systeme mit minimalem Aufwand und Ressourceneinsatz mit möglichst geringem Risiko durchgeführt oder verwendet werden.

Sicherheitsfachleute

Techniker, Berater und Praktiker stellen die operative Umsetzung in ihren IT Systemen sicher. Sie setzen Änderungen in den Systemen um und können umgekehrt wertvolles Feedback für neue oder sich ändernde potentielle Risiken oder neuen Steuerungsaktivitäten geben.

Security Awareness Trainer

Im Zuge einer ständigen Risikominimierung müssen sämtliche Mitarbeiterinnen mit dem Thema Security und Risikomanagement konfrontiert werden. Durch Trainings, Schulungen, Verlautbarungen und Aktionen muss das Thema präsent gehalten werden. Sie müssen den Risikomanagement-Prozess verstehen, aktuelles Schulungsmaterial erstellen, weiterentwickeln und die Regelungen in den Policies, Standards, Abläufen, Guidelines und Verhaltensregeln bewerben und schulen [CIS10, S93f].

Information Security Management

Unternehmensaufsicht (Board of Directors)

Die strategische Ausrichtung von Information Security Governance wird vom Aufsichtsorgan [3] des Unternehmens vorgegeben. Es erfordert den Auftrag, die Bereitstellung von Ressourcen und finanziellen Mitteln und die Definition von Verantwortlichkeiten einerseits, aber auch die Mittel für eine Überprüfung, ob die Vorgaben inhaltlich umgesetzt wurden. Der Unternehmensaufsicht als höchstes Organ im Unternehmen kommt dabei vor allem symbolisch-repräsentative Bedeutung zu und hat eine Trägerfunktion für das Thema inne. Im Englischen gibt es hierfür den Begriff „Tone at the Top“, also etwa die Stimmigkeit oder Konsistenz der Maßnahmen von den oberen zu den unteren Hierarchieebenen. Den Mitgliedern des Aufsichtsorgans sollen dabei die Bedeutung der Unternehmenswerte (Assets) und insbesondere deren Kritikalität im Rahmen des täglichen Geschäftsablaufes bewusst sein, was sich auch in Priorisierungen für einzelne Assets und Vorgaben für deren Schutz widerspiegeln muss. Hier geht es also vornehmlich um High-Level-Aktivitäten, reichend von Autorisierung von Policies, Einfordern von Geschäftsauswirkungsanalysen (Business-Impact-Analysen), Reports, Risikoanalysen. Naturgemäß müssen Verfehlungen auch entsprechend mit Konsequenzen oder Disziplinierungsmaßnahmen geahndet werden. Diese symbolisch-repräsentative Funktion in einem Unternehmen darf nicht unterschätzt werden. Jede Aktivität, jedes Meeting, jede Aussage hat unmittelbar Auswirkung auf die unteren Hierarchieebenen, da diese eine Wichtigkeit und Bedeutung für das Unternehmen symbolisieren. Wird auf gewisse Information-Security-Aspekte oder –Regelungen auf der Aufsichtsebene nicht wertgelegt, werden die operativen Einheiten diesen Aspekten mit hoher Wahrscheinlichkeit ebenfalls keine hohe Bedeutung beimessen [vgl. CIS10, S35].

Im operativen Geschäft soll die Unternehmensaufsicht auch einen gewissen Einblick in die aktuellen Tätigkeiten erlangen. Schon allein die unternehmerische Haftung gegenüber Stakeholdern, Aktionären, der Öffentlichkeit legt eine entsprechende Involvierung nahe. Berichtswesen, Einforderung von MAPs, Initiierung von Reviews sind dafür gängige Instrumente. Ein plakatives Beispiel ist die im wahrsten Sinne des Wortes (im Gesetz) festgeschriebene Aufgabe des Managements, sich von der Effektivität des formalen Internen Kontrollsystems (IKS) im Zuge von SOX404 zu vergewissern [CIS10, S202].

Unternehmensführung (Executive Management)

Das der Unternehmensaufsicht gegenüber gestellte Organ ist das ausführende Management, je nach Gesellschaftsform zumeist als Geschäftsführung (in Gesellschaft mit beschränkter Haftung) oder Vorstand (Aktiengesellschaft) [4] bezeichnet. Diese verantworten die Umsetzung der Vorgaben der Unternehmensaufsicht, sie setzen sie um. Die diese Rolle bekleidenden Personen übernehmen eine Art Thementreiberfunktion im Unternehmen, sie „führen“ es. Ihre Aufgabe ist es auch, die verschiedenen Ziele, Vorgaben unter den gegebenen Rahmenbedingungen konsistent in Aktivitäten umzusetzen. Beispielsweise müssen Information Security Aktivitäten im Einklang (Alignment) mit den Geschäftszielen (Business Objectives) stehen. Dies hat allerdings kosteneffizient zu erfolgen, wofür die Unternehmensführung der Unternehmensaufsicht Rechenschaft ablegen muss. Durch ihre Unterstützung (Management Support) und ihr Bewusstsein (Management Awareness) werden Themen, wie eben Information Security ständig im Bewusstsein der Mitarbeiterinnen gehalten. Auch hier wiederum ist deren Bedeutung für den Erfolg von Projekten, Initiativen, Maßnahmen – gerade dann, wenn viele Geschäftsbereiche oder Personen davon betroffen sind – nicht zu unterschätzen [vgl. CIS10, S35f].

Die Sollbruchstellen liegen allerdings zwischen Sicherheitsaktivitäten und dem operativen Tagesgeschäft, was eine ausgewogene Balance zwischen diesen beiden Bereichen erfordert. Die Prioritäten, die das Management dafür setzt, repräsentieren diese Balance [CIS10, S147].

Als eindeutige Statements zählen eine klare Verabschiedung einer formalen Information Security Strategie und Policies, regelmäßiges Überwachen und Messen der Umsetzung, Forcieren von Security Awareness und Schulungen für die Mitarbeiterinnen sowie auch eine entsprechende Gewichtung bei der Ressourcenverteilung [CIS10, S200, S202].

Information Security Steering Committee

Aufgrund der Tatsache, dass Information Security ein sehr weites Feld ist und viele Unternehmensbereiche betrifft, ist es ratsam, das Thema möglichst breit im Unternehmen zu etablieren. Durch ein regelmäßig zusammentretendes Steering Committee (Lenkungsausschuss), wo alle betroffenen Bereiche und Gruppen vertreten sein sollen, werden Information Security Aktivitäten abgestimmt, priorisiert, berichtet. Auch kann es als Kommunikationsmedium in den Unternehmensbereichen genutzt werden. Es beauftragt den Chief Information Security Officer (CISO) mit der Entwicklung einer Informationssicherheitsstrategie und anderen Sicherheitsaufgaben, entlastet ihn nach Vorliegen und Review von Ergebnissen, trifft Entscheidungen für Maßnahmen. Die von der Unternehmensführung formulierten Aufgaben werden auf dieser Ebene weiter konkretisiert, priorisiert sowie deren Umsetzung beauftragt und abgenommen. Das Security Steering Committee muss Information Security als Aspekt den Business Owners nahebringen und danach trachten, dass Informationssicherheit in ihre Geschäftsprozesse möglichst als integraler Bestandteil verankert wird. Die Entscheidungen des Security Steering Committees haben Konsequenzen auf die Verhaltensweisen der einzelnen Mitarbeiterinnen und können stark auf das operative Arbeiten Einfluss nehmen [vgl. CIS10, S36f].

Auch im operativen Management des Information Security Programs ist das Information Security Steering Committee die wesentliche Infrastruktur- und Kommunikationseinrichtung, alle betroffenen Bereiche zu erreichen. Vor allem die Priorisierung der Sicherheitsinitiativen und das Behandeln von Problemfällen ist eine wesentliche Hauptaufgabe. Der Information Security Manager benötigt dieses Gremium als Abstimmungsinstrument, um sich der Mitarbeit und der Unterstützung der anderen Organisationseinheiten im Unternehmen zu sichern. Auch erhält er laufend Informationen über Geschäftspraktiken, Abläufe, aufkommende Problemfälle aus den Kerngeschäftsprozessen heraus, die wiederum Auswirkung auf die Information Security haben. Es muss aber auch vor allem gemeinsam getragene Entscheidungen treffen. Einzelne Subarbeitsgruppen des Information Security Committees können dabei auch temporär einzelne komplexe Security Initiativen steuern [CIS10, S202f].

Chief Information Security Officer (CISO)

Eine zentrale Rolle für Informationssicherheits­management kommt dem Chief Information Security Officer (CISO) zu. Die Rolle muss nicht immer so bezeichnet sein, mitunter gibt es Information Security Manager (ISM), (Chief) Security Manager (CSO), Security, Risk & Compliance Teams oder aber die Aufgabe wird von einem leitenden Manager – Chief Information Officer (CIO), Chief Financial Officer (CFO) oder überhaupt vom Chief Executive Officer (CEO) direkt wahrgenommen. Jedenfalls sollte diese Funktion möglichst Entscheidungsbefugnis und in der Geschäftsleitung („C-Level Manager“) Einfluss haben. Die Stellung und das Gewicht in der Hierarchie sind dabei ganz wesentlich, denn zu oft müssen für andere – auch leitende Manager – durchaus unangenehme Dinge besprochen und entschieden werden, wobei hier natürlich eine Unabhängigkeit und eine Autorität in der Geschäftsleitung vonnöten ist. Anhand der Funktion kann man auch den Stellenwert von Information Security im Unternehmen ablesen – in vielen Fällen wird diese Aufgabe von einer anderen Rolle mit abgedeckt oder überhaupt unzulänglich abgedeckt. In anderen Fällen wurde diese Funktion zwar eingerichtet, allerdings berichtet sie an den CIO – also an jene Person, die eigentlich über die Funktion eines CISOs qualitätsgesichert werden soll, was funktional adäquat erscheint, aber dennoch strukturell aufgrund des inhärenten Interessenskonflikts des CIOs und des eigentlich erweiterten Aufgabenspektrums und stärkerer Business-Orientierung des CISOs natürlich suboptimal ist [vgl. CIS10, S36, S41]. In diesem Skriptum sprechen wir vom Chief Information Security Officer (CISO) und vom Information Security Manager (ISM). Im ersten Fall wird lediglich die Wichtigkeit der hierarchischen Stellung betont, inhaltlich sind die Begriffe synonym zu interpretieren.

Als wesentliche Aufgabe entwickelt der CISO die Informationssicherheitsstrategie, legt das Security Program fest, steuert, überwacht die Sicherheitsinitiativen und nimmt deren Ergebnisse ab. Des Weiteren ist er in ständigem Kontakt mit den Business Owners im Hinblick auf die Sicherstellung von Alignment zwischen Informationssicherheit und Geschäftsprozess [vgl. CIS10, S37]. Somit stellt der CISO die operative Schlüsselfunktion für Information Security dar, sämtliche dafür relevanten Aktivitäten sollten durch ihn koordiniert und überblickt werden. Diese Rolle ist definitiv keine technische Funktion, wiewohl der CISO die wichtigsten Sicherheitskonzepte und -technologien kennen und überblicksmäßig beurteilen können sollte. Vielmehr stellt er die fehlende Verbindung zwischen Management und Sicherheit dar. Dies erfolgt nicht nur in den unteren Hierarchiestufen, sondern umgekehrt muss Information Security als Thema auch im Top Management verankert werden. Durch regelmäßige Berichte, Analysen und Eingaben muss der CISO den Management Support und die Awareness sicherstellen. Gerade ersteres ist immens wichtig. Diese Rolle ist explizit zu differenzieren von einem IT Security Manager, welcher an sich ausschließlich Informationstechnologie im Fokus hat und auch operativ-technischer angesiedelt sein sollte. Vielmehr unterstützt der IT Security Manager den Information Security Manager bei dem so wichtigen Aspekt der technischen Maßnahmen für Informationssicherheit. IT ist hier als Tool, als Business Enabler selbst zu sehen. Es ist nicht das Business selbst [vgl. CIS10, S41].

Durch alle seine Aktivitäten hat er den Gesamtüberblick über Information Security und setzt regelmäßig Schwerpunkte in seinen Überprüfungen, Nachfragen, Reviews und Audits. Er ist ebenso lebender Botschafter für Security Awareness gegenüber allen Mitarbeiterinnen als auch Partner und muss im Rahmen seiner Tätigkeit der symbolischen Fahnenträger für Informationssicherheit sein [CIS10, S226ff].

Natürlich hat der CISO auch eine zentrale Rolle bei der Entwicklung des Information Security Programs, wobei es hier ganz besonders auf die Definition und die Formulierung von Sicherheitszielen ankommt. Dies sollte ein großes Ganzes ergeben und nicht in vielen kleinen lose verbundenen sicherheitsrelevanten Projekten aufgehen. Wie so oft muss es dafür Management Awareness und somit Rückendeckung für den CISO geben [CIS10, S57].

Organisationsübergreifende Verantwortungen

Durch die Vielzahl an beteiligten Personen an der Entwicklung eines Information Security Programs steigen natürlich die Gefahr von Unvereinbarkeiten, Doppelgleisigkeiten sowie der Aufwand an Koordination. Gerade Verantwortungen der Informationssicherheit sind über viele verschiedene Rollen verteilt und ergeben erst in Summe ein konsistentes Gesamtbild. Der Information Security Manager muss diese sich vielerorts überlappenden Verantwortungen identifizieren und über Mechanismen – wie etwa Funktionstrennung oder Vier-Augen-Prinzip – sicherstellen, dass diese sich nicht widersprechen. Beispielsweise sollen Entwickler aufgrund der potentiellen Risiken nicht eigenständig Applikationen produktiv stellen. In jedem Falle müssen alle Rollen und Verantwortungen organisationsweit klar definiert und dokumentiert werden [CIS10, S149f].

Die Rolle des CISO umfasst – wenig überraschend – auch operative Koordinations- und Umsetzungsverantwortlichkeiten. Er muss entsprechend den Rahmenbedingungen – insbesondere dem verfügbaren Budget – Information Security in Form des Information Security Programs gemäß den Vorgaben der Unternehmensaufsicht und -führung implementieren. Auch die zentrale Kommunikation zwischen allen mit Information Security Belangen betrauten Unternehmensinformationen obliegt dem Information Security Manager. Eine sehr breite Themenausrichtung erfordert auch eine gewisse Entscheidungskompetenz, gutes Kooperations- und Kommunikationsverhalten. Dadurch ist auch ein sehr strukturierter Ansatz von Vorteil. Der CISO sollte einen Überblick über gängige anwendbare Standards und Praktiken haben, einen risikoorientierten Ansatz verfolgen, die grundsätzlich einsetzbaren Technologien kennen, einschätzen und zueinander abwägen sowie Management-Verantwortung in Form von Finanz-, Personal-, Projekt-, Performance Management übernehmen, aber auch Betriebs- und Entwicklungsmanagementfähigkeiten mitbringen. Auch fungiert der Information Security Manager als eine Art Competence Center für die ihm übergeordneten Hierarchie-Einheiten. Er leitet die Unternehmensaufsicht und -führung im Zuge seiner Tätigkeit an, er sichert deren Beteiligung, fordert deren Unterstützung ein. Wohlgemerkt bedeutet das keinesfalls, dass diese Rolle einen ausgewiesenen technischen Fokus hat, vielmehr geht es um die grobe Bewertung, Einschätzung, Grundverständnis für technische Sicherheitsimplementierungen, wobei das auch auf die Organisationsstruktur, die technische und operative Ausrichtung des Unternehmens ankommt. Überschaubarere Technologieunternehmen werden wohl tiefergehende technische Anforderungen an einen Information Security Manager stellen als multinationale Konzerne, die etwa einen rein managementorientierten Group Security Officer stellt, der sich auf High-Level-Tätigkeiten beschränken muss [CIS10, S200f].

Interne Revision (internal audit)

Eine wesentliche Qualitätssicherungsfunktion kommt der Revision zu. Risiko-orientierte Audits – sowohl interne als auch externe – sollen immer als Qualitätsverbesserung angesehen werden. Jede objektivierbare Sicht auf die Abläufe, Messmetriken, Systeme, Applikationen, Datenbanken, Policies, Regelungen oder Zielerreichungen sollten regelmäßig auf Einhaltung, strukturelle Zusammensetzung, Effizienz, Effektivität, Sinn und Compliance überprüft werden. Diese Prüfungshandlungen können mit dem Information Security Management konzertiert werden und dieses unterstützen. Die Erkenntnisse der Reviews bieten Ansätze für Verbesserungsmaßnahmen, die wiederum von der Revision auch regelmäßig verfolgt werden. Dadurch wird ein kontinuierlicher Verbesserungsprozess in Gang gehalten und ein ständiges Streben nach Verbesserung im Unternehmen gewährleistet [vgl. CIS10, S37].

Informationstechnologie (information technology)

Die technischen Maßnahmen sind im operativen Management naturgemäß stark gefragt, da diese eine effektive Information Security Umsetzung fördern und in vielen Fällen sogar garantieren. Kontroll- und Steuerungsmechanismen in Netzwerk, Systemen, Applikationen, Webumgebungen sind dabei wesentliche Elemente. Auch die allgemeinen IT-Prozesse selbst können signifikante Auswirkungen auf die Informationssicherheit aufweisen, man denke hier nur an Change Management oder überhaupt die Transitionprozesse von der Entwicklung bis hin zur Produktivstellung. Nicht selten stehen die Anforderungen hinsichtlich Performance und Effizienz im Gegensatz zu Sicherheitsanforderungen, bei dem letztere nicht selten als geringer eingeschätzt werden. Neuere Organisationsansätze trennen die IT-Betriebs- von der Sicherheitsverantwortung, um diese Unvereinbarkeiten nicht virulent werden zu lassen [CIS10, S203].

Business Unit Manager

Schlussendlich ist immer der Kerngeschäftsverantwortliche dafür zuständig, die im Information Security Program definierten Maßnahmen unmittelbar anzuwenden. Das muss dem Business Unit Manager bewusst sein. Bei etwaigen Themenstellungen aus dem Kerngeschäft muss dieser auch mit dem Information Security Manager oder dem Information Security Committee kommunizieren und gegebenenfalls eine gesamtheitliche Lösung zu erarbeiten. Ganz wesentlich ist die Einbeziehung der F&E-Organisationseinheiten, etwa Produktentwicklung oder Architekturdesign, um bereits frühzeitig im System Development Life Cycle (SDLC) Information Security Aspekte, insbesondere definierte Security Baselines, berücksichtigen zu können [CIS10, S203].

Personalabteilung (human resources)

Sämtliche Mitarbeiterinnen-Prozesse wie Recruiting, Administration, Verrechnung, Training und Schulung haben Auswirkung auf die Information Security, da diese ja von den Mitarbeiterinnen selbst getragen und verantwortet werden muss. Auch bei Sicherheitsvorfällen im Zusammenhang mit Angestellten soll der Information Security Manager zugezogen werden, um eine rechtlich haltbare und im Sinne der Unternehmensinteressen stehende Vorgehensweise sicherzustellen [CIS10, S203].

Recht (legal department)

Information Security Themen treten im Zusammenhang mit Compliance, Haftungsfragen, Unternehmensbewertungen (Due Diligence) auf, aber auch bei den zuvor genannten Personalthemen. Sie bedürfen im Einzelfall ebenfalls einer engen Abstimmung mit dem Information Security Manager [CIS10, S203].

Wiederholungsaufgaben

  1. Nennen Sie die Bestandteile des Information Security Frameworks und geben Sie zu jeder Komponente mögliche Anwendungsbeispiele!
  2. Stellen Sie die Rolle Information Security Manager jener des IT Security Managers gegenüber! Welche signifikanten Unterschiede bei den Aufgaben und Verantwortlichkeiten bestehen hierbei?
  3. Nach welchen Dimensionen wird Information Security Governance beurteilt?
  4. Erklären Sie den Begriff Countermeasures (Gegenmaßnahmen) als notwendige Ressource für die Entwicklung eines Information Security Programs!
  5. Erklären Sie den Begriff der Security Baseline!
  6. Was ist die Aufgabe des Information Security Manager im Rahmen des Managements des Information Security Programs?
  1. engl. property that an entity is what it is claims to be [ISO00]
  2. engl. provision of assurance that a claimed characteristic of an entity is correct [ISO00]
  3. In der diesem Skriptum zugrunde liegenden Hauptliteratur [CIS10] wird von „Board of Directors“ gesprochen. Dieser ist allerdings nicht 1:1 mit dem Aufsichtsrat mitteleuropäischer Unternehmen gleichzusetzen, da im angelsächsischen Raum dieses Board mehr Kompetenzen hat. Deswegen sprechen wir hier allgemein von „Unternehmensaufsicht“.
  4. Im angelsächsischen Raum, mittlerweile aber auch in Mitteleuropa haben sich die C-Level-Akronyme durchgesetzt, also CEO, CFO, CIO. Wir sprechen allgemein von „Unternehmensführung“ oder „Management“.