Vergabe News
ITK News

20.09.2021

INFORMATIONSSICHERHEIT MANAGEN

Wie ein ISMS helfen kann

Dem Bitkom (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V.) folgend, sind der deutschen Wirtschaft im Jahr 2021 nach Selbsteinschätzung der dazu befragten Unternehmen durch Cyber-Angriffe Schäden in Höhe von 223 Mrd. Euro entstanden.

Mehr IT-Sicherheit – oder allgemeiner Informationssicherheit – zum Schutz vor solchen Angriffen tut also mehr als Not. Um die dafür bereitgestellten Mittel effektiv einsetzen zu können, müssen die Bereiche, in denen Schutzmaßnahmen besonders dringend sind, aber erst gefunden, erfasst und dokumentiert werden. Die im Unternehmen vorhandene Informationssicherheit muss dementsprechend gemessen, bewertet und verbessert werden.

Hier kommt das Informationssicherheitsmanagementsystem (ISMS) ins Spiel. Analog zum in vielen Unternehmen bereits etablierten Qualitätsmanagement (z. B. nach ISO 9001) gibt es auch für das Informationssicherheitsmanagement Normen und Verfahren (z. B. nach ISO 27001), um strukturiert und systematisch vorgehen zu können.

Ein ISMS ermöglichst es, den Stand der Informationssicherheit im Unternehmen zu erfassen, zu bewerten und ggf. anzupassen. Damit ist dies ein wirksames Mittel zur Erhöhung des Informationssicherheitsniveaus eines Unternehmens und damit ein wichtiger Baustein zum Schutz vor Schaden durch z. B. Cyber-Angriffe. Ein Schutz, der – so zeigen es die obengenannten Zahlen – offenbar dringend geboten ist.

Da davon auszugehen ist, dass Angreifer erfolgreich in Unternehmen eindringen können („Expect the breach“), muss ein Teil des Schutzkonzeptes – auch eine Notfallplanung (Incident Response im Rahmen von Disaster Recovery Planning und Business Continuity Management) – für diesen Fall vorhanden sein. Was also tun im Falle des Falles? Um diese Frage zu beantworten, bedarf es einer systematischen Planung und Analyse.


Was sind Informationen?

Informationen sind Werte für das Unternehmen. Diese können in verschiedenen Formen vorliegen:

  • in materieller Form (Akten, Papiere, Verträge, Urkunden)
  • in digitaler Form (in Computersystemen oder anderen elektronischen Geräten)
  • in nicht-materieller Form (Wissen in den Köpfen der Mitarbeiter)

Diese Informationen (Werte) sind angemessen zu schützen. Ein Verlust, eine Manipulation (Verändern, Löschen, Einfügen) oder eine Offenlegung gegenüber Unbefugten bedeutet einen Schaden für das Unternehmen, ggf. auch mittelbar durch Schaden für Dritte.


Was ist Informationssicherheit?

Hauptziel der Informationssicherheit ist der Erhalt von Schutzzielen. Die Schutzziele der Informationssicherheit sind hierbei mindestens die „CIA“:

  • Confidentiality: Vertraulichkeit (Schutz vor unbefugter Offenlegung)
  • Integrity: Integrität (Schutz vor Manipulation, Sicherstellung von Vollständigkeit und Richtigkeit)
  • Availability: Verfügbarkeit (Schutz vor Verlust oder Nichterreichbarkeit)

Informationssicherheit ist also mindestens der Erhalt von Vertraulichkeit, Integrität und Verfügbarkeit. Weitere Ziele können auch z. B. Verbindlichkeit und Zurechenbarkeit sein.


Was ist Management
und ein Managementsystem?

Management ist die Verwaltung, Überwachung, Organisation, Führung und Kontrolle von Ressourcen. Ein Managementsystem enthält die Prozesse, Ressourcen, Verfahren, Verantwortlichkeiten, Richtlinien und Organisationsstruktur zur Erreichung eines Zieles.


Was ist dann ein Informationssicherheitsmanagementsystem?

Ein Informationssicherheitsmanagementsystem ist ein Hilfsmittel für die Planung, Umsetzung, Durchführung, Kontrolle, Prüfung und Optimierung der Informationssicherheit in einem Unternehmen oder einer Organisation, um Risiken für die Informationen angemessen zu behandeln. Das Ziel ist eine Risikominimierung auf das geforderte Maß.


Woraus besteht ein ISMS?

Ein Informationssicherheitsmanagementsystem benennt:

  • zu schützende Informationen/Werte
  • Regeln und Verfahren zu deren Schutz
  • Verantwortlichkeiten für diese Verfahren
  • Dokumente, in denen diese erfasst sind
  • Ziele der Maßnahmen und die Maßnahmen selbst
  • Optimierungsverfahren

Dies kann auf verschiedene Arten umgesetzt werden:

  • im Allgemeinen unterstützt durch elektronische Hilfsmittel zur Organisation
  • u. U. mit Hilfe speziell dafür entwickelter Software
  • in sehr kleinen Umgebungen ggf. noch papierbasierend ohne elektronische Hilfsmittel


Wer braucht ein ISMS?

Regulatorische Anforderungen und Empfehlungen zum Aufbau eines ISMS gibt es in mehreren Branchen nach verschiedenen gesetzlichen Vorgaben, z. B.:

  • Kritische Infrastrukturen: Um die Einhaltung des „Stand der Technik“ in der Informationssicherheit wie gefordert (§ 8a BSIG) nachweisen zu können, ist ein ISMS ein empfohlenes Mittel. Für einige KRITIS-Sektoren gelten sektorspezifische Regelungen (z. B. nach Telekommunikationsgesetz (TKG) oder Energiewirtschaftsgesetz (EnWG)).
  • Im Zuge des IT-SiG 2.0 fallen mit der gerade verabschiedeten „Zweite Verordnung zur Änderung der BSI-Kritisverordnung“ gut 250 zusätzliche Unternehmen in den Bereich der regulierten kritischen Infrastrukturen und sind damit ab 01.01.2022 nachweispflichtig.
  • Krankenhäuser: Nach § 75c SGB besteht ebenfalls ab 01.01.2022 die Verpflichtung, „nach dem Stand der Technik angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität und Vertraulichkeit sowie der weiteren Sicherheitsziele“ zu treffen. Die Verpflichtung kann explizit durch Einhaltung des branchenspezifischen Sicherheitsstandards (B3S) erfüllt werden kann. Dieser fordert: „Es ist eine angemessene und wirksame Organisation zum Betrieb des Informationssicherheits-Risikomanagements zu etablieren, im Folgenden nur ISMS-Risikomanagement genannt.“ Weitere Aspekte dazu auch in unserem Beitrag Digitalisierung und IT-Sicherheit im Krankenhaus.


Verfahren zum Aufbau eines ISMS

Es gibt verschiedene Normen und Systematiken zum Aufbau eines ISMS; u. a.:

  • ISO-27000-Reihe: IT-Sicherheitsverfahren – Informationssicherheits-Managementsysteme
    Internationale Standards zur Informationssicherheit (zertifizierbar)
  • BSI-Standard 200-1: Managementsysteme für Informationssicherheit (ISMS)
    Teil der BSI-Standard-Reihe, kompatibel zur ISO 27001
  • (C)ISIS12: Informations-Sicherheitsmanagement System in 12 Schritten
    Entwickelt in Bayern für den Einsatz in Kommunen und KMU, kompatibel zu ISO 27001 und BSI IT-Grundschutz
  • VdS 10000: Informationssicherheitsmanagementsystem für kleine und mittlere Unternehmen
    Aufwärtskompatibel zu ISO/IEC 27001 sowie zum IT-Grundschutz. 43 Seiten lang, 29 Seiten davon beinhalten konkrete Maßnahmen und Empfehlungen.


Schritte zum Aufbau eines ISMS

Zum Aufbau eines ISMS werden erfasst:

  • Werte eines Unternehmens und deren Klassifizierung/Kritikalität
  • bestehende Verfahren zum Schutz von Informationen
  • verantwortliche Personen für diese Verfahren
  • bestehende Dokumente, in denen diese erfasst sind

Diese werden dann überprüft auf:

  • Vollständigkeit (sind alle Werte erfasst, Verfahren zum Schutz etabliert und Zuständigkeiten festgelegt)
  • Aktualität (entsprechen die dokumentierten Verfahren der tatsächlichen Praxis)
  • Effektivität (erreichen diese Verfahren das gewünschte Ziel)

Ziele sind die Einführung einer Sicherheitsleitlinie, entsprechender Richtlinien und Verfahren sowie die Etablierung eines kontinuierlichen Verbesserungsprozesses.


Kontinuierliche Verbesserung

Integraler Bestandteil der ISO 27001 ist der Prozess der „kontinuierlichen Verbesserung“, d. h. Informationssicherheit ist niemals statisch, sondern muss fortwährend auf die sich ändernden Umgebungsbedingungen angepasst werden. In der ISO 27001 wird dies mit dem sog. „Deming-Zyklus“ mit „Plan, Do, Check, Act“ abgebildet, der in vielen Managementsystemen verwendet wird. Der Stand der Sicherheit im Unternehmen ist ständigen Veränderungen unterworfen, sei es durch Änderungen auf Seiten des Unternehmens (Einführung neuer Produkte oder Verfahren oder Zukauf eines Unternehmens und Integration in die IT usw.) oder extern verursacht, z. B. durch das Aufkommen von neuen Angriffsvektoren oder dem Bekanntwerden einer neuen Schwachstelle.

Bruce Schneier drückt es treffend aus: „Security is a process, not a product.“


Unterstützung durch DOK SYSTEME

DOK SYSTEME verfügt über Experten mit entsprechender Qualifizierung (ISMS Security Officer / Auditor nach ISO 27001), die Sie bei der Einführung eines ISMS und in anderen Bereichen der IT-Security bei Bedarf unterstützen können (siehe auch IT-Sicherheit - DOK SYSTEME), wie z. B. bei der:

  • Sichtung der vorhandenen Dokumente
  • Erstellung oder Vervollständigung der notwendigen Dokumente
  • Beurteilung der vorhandenen Prozesse
  • Risikobewertung
  • Strukturierung und Begleitung des Verfahrens
  • Analyse des aktuellen Informationssicherheitsniveaus, z. B. nach ISO 27002
  • Erarbeitung von Notfallplänen

Jochen Kmietsch
Senior Consultant | CISSP |
jochen.kmietsch@doksysteme.de  

Quellen (Letzter Abruf 1. September 2021):

Bitkom: Wirtschaftsschutz 2021 
Bruce Schneier: The Process of Security  

WEITERE FACHARTIKEL

18.03.2021

DER VIRTUELLE TEAMRAUM

In der digitalen Arbeitswelt entstehen Bedarfe virtuelle Teamräume zu nutzen, mit dessen Hilfe die Kompensation der Nachteile der zunehmenden virtualisierten Arbeitsweisen gelingen kann. Dabei ist eine Projekt- und Teamkollaborationssoftware der zentrale Anlaufpunkt für die tägliche Projektarbeit. Doch welche Anforderungen stellt die Einführung eines virtuellen Teamraums an eine solche Software?

26.02.2021

PROJEKTBERICHT DIGITALFUNK

Die Stadtwerke Greifswald GmbH (SWG) haben in einem deutschlandweit einmaligen Projekt ein digitales Funkkommunikationssystem mit Schwerpunkt auf der IP-basierten Datenübertragung und Integration in die vorhandene IT-Systemlandschaft errichtet. Dabei wurde die SWG über den gesamten Projektzyklus von DOK SYSTEME begleitet.

12.01.2021

SD-WAN

Viele Organisationen befinden sich mitten in der digitalen Transformation. Besonders betroffen sind dabei die Unternehmensnetzwerke durch die vielen neuen Anforderungen von Cloud und Co. Sie müssen flexibel sein und agiler werden. SD-WAN gilt bei vielen als die künftige Lösung, aber wie sieht es aktuell in der Praxis aus?

14.12.2020

SECURITY OPERATIONS CENTER 2

Im letzten News-Blog, dem ersten Teil zu diesem Thema, lasen Sie, warum ein SOC eine sinnvolle Lösung ist und welche Vorteile diese IT-Sicherheitszentrale hat. Im aktuellen Artikel erfahren Sie mehr Details rund um das SOC. Welche Rollen und Modelle gibt es? Was sind die Aufgaben und die Werkzeuge eines SOC und wie gelingt eine kontinuierliche Verbesserung?

26.11.2020

SECURITY OPERATIONS CENTER 1

Berichte über Sicherheitsprobleme mit IT-Systemen gehören mittlerweile zum festen Bestandteil der Nachrichten. Angesichts der aktuellen Lage der IT-Sicherheit geht es bei der Frage nach IT-Sicherheitsvorfällen nicht mehr um das „ob“, sondern nur noch um das „wann“ (Expect the breach); und dann vor allem um das „wie schnell“. Wie schnell werden die Vorfälle entdeckt und Gegenmaßnahmen eingeleitet?

29.10.2020

DIGITALISIERUNG

Städte und Gemeinden stehen vor der Herausforderung, branchenübergreifende digitale Strategien für das Leben der Zukunft zu entwickeln und umzusetzen. Die Nutzung fortschrittlicher Informations- und Kommunikationstechnologien soll dazu beitragen, unsere Lebensqualität zu verbessern. Aber wie wollen wir in Zukunft leben und welche Umsetzung bietet einen Mehrwert?

30.09.2020

IT-SECURITY

Die letzten Monate waren ohne Zweifel geprägt von großen Veränderungen für alle von uns. Wie viele davon werden jedoch dauerhaft bleiben? Wie gehen wir mit diesen Veränderungen um? Im konkreten Fall: Welche Herausforderungen gibt es im Bereich der IT-Sicherheit, welche IT-Werkzeuge werden plötzlich in einem verstärkten Umfang genutzt und welche Auswirkungen hat dies technisch und organisatorisch?

10.06.2020

GANZHEITLICHER KLIMASCHUTZ

Seit 2018 ist DOK SYSTEME ein klimaneutrales Unternehmen. Wir gleichen die CO2-Emissionen unserer Geschäftsaktivitäten vollständig über renommierte Klimaschutzprojekte aus. Unsere Maßnahmen erstrecken sich weiterhin vom Einsatz kollaborativer Lösungen über die Reduktion von Geschäftsreisen bis hin zum Bezug von nachhaltiger Energie an unseren Bürostandorten. Und ...

05.05.2020

NEW WORK

Der Wandel von der Industrie- zur Wissensgesellschaft beschäftigt viele Unternehmen intensiv. Der Digital Workplace als zentraler endgeräteunabhängiger Zugangspunkt zur Unternehmens-IT gewinnt an Bedeutung für die Flexibilität und Kreativität am Arbeitsplatz – aber auch durch die aktuelle Corona-Krise. Dennoch bedeutet New Work vielmehr als die Bereitstellung eines IT-Tools.

16.04.2020

KEINER DA – TROTZDEM BESETZT

Kennen Sie das? Sie haben Ihre Mitarbeiter ins Homeoffice geschickt, die Büros sind leer und das Unternehmen ist telefonisch nicht mehr erreichbar. Dieser Effekt tritt bei massenhafter Aktivierung der Rufumleitung zu Anschlüssen außerhalb der eigenen Telefonanlage auf. Doch es gibt auch eine Lösung für das Problem.

17.03.2020

CLOUD-SERVICES

Der Einsatz von IT-Services aus der Cloud bietet umfangreiche Möglichkeiten zur Gestaltung der eigenen IT-Architektur. Individuelle Anforderungen ergeben sich aus den Wertschöpfungsprozessen und erfordern eine differenzierte IT-Strategie. Für die IT bedeutet dies eine Abwägung verschiedener …

27.02.2020

NOTRUFTAG 2.0

110 und 112 sind Rufnummern, die jedem geläufig sind und hoffentlich nur selten gewählt werden müssen. Falls es doch einmal dazu kommt, dann müssen Nummer und Rufaufbau funktionieren und am besten schnell. Doch, dass dies keine Selbstverständlichkeit ist und sich hinter so einem Rufaufbau eine komplexe technische Umsetzung befindet, ist …

31.01.2020

OHNE IT GEHT´S NICHT

Warum wird die IT oftmals unterschätzt? Welche Faktoren tragen dazu bei, dass die IT-Abteilung längst noch nicht als strategischer Partner mit Bedeutung für die Wettbewerbsfähigkeit gesehen wird, sondern mit der Rolle des als strategisch unbedeutenden Dienstleisters zu kämpfen hat?

16.12.2019

5G

Die BNetzA hat das Frequenzband im Bereich 3,7 - 3,8 GHz technologie- und diensteneutral für lokale Anwendungen – die sogenannten Campuslösungen – zugeteilt. Diese 100 MHz sind nicht für BOS-Anwendungen vorgesehen. Vielmehr besteht das Ziel darin, …

26.09.2019

DIGITALE BARRIEREFREIHEIT

Laut dem statistischen Bundesamt leben in Deutschland rund 8 Millionen Menschen mit einer Behinderung. Somit war es nur eine Frage der Zeit, bis weitere Anforderungen in Kraft treten, die den zahlreichen Menschen mit einer Behinderung Barrierefreiheit bieten und sie ihrer Unabhängigkeit einen Schritt näherbringen.

26.08.2019

WLAN 6 / WI-FI 6

Der neue WLAN-Standard IEEE 802.11ax ermöglicht Anwendern eine hohe und leistungsfähige Verbindungsqualität; insbesondere in räumlich begrenzten Umgebungen. Wi-Fi 6 – nach neuem Namensschema der WiFi Alliance – zeichnet sich dabei im Wesentlichen …

23.07.2019

SICHER IN DIE CLOUD

Über 70 % der deutschen Unternehmen nutzen laut aktueller Studien bzw. Umfragen Cloud Computing oder setzen sich intensiv damit auseinander. „Das Internet wird das neue Corporate Network“ ist in diesem Zusammenhang eine gerne zitierte Aussage …

14.05.2019

VUCA UND AGIL

Um komplexe Veränderungen der IT-Landschaft erfolgreich in kurzer Zeit umzusetzen, empfiehlt DOK SYSTEME die Berücksichtigung der Besonderheiten des sogenannten VUCA-Umfeldes und insbesondere den Einsatz agiler Vorgehensweisen.

16.04.2019

IT-SECURITY IM WANDEL

IT-Sicherheitsvorfälle sind zum alltäglichen Phänomen geworden. Regelmäßig berichtet die Presse über "Cyberangriffe" auf Hotel- oder Handelsketten, Regierungsstellen, öffentliche Infrastruktur und Unternehmensnetze aller Größen. Wenn die Angreifer erfolgreich sind, ist dies für die betroffenen Unternehmen nicht selten eine existentielle Bedrohung. Wieso …

07.03.2019

DSGVO

Die Datenschutzgrundverordnung ist seit fast einem Jahr in Kraft und zunächst wurden die Verantwortlichen bzgl. Datenschutzverstößen mit Nachsicht behandelt. Doch mittlerweile führen Aufsichtsbehörden die ersten Bußgeldverfahren wegen Verstößen gegen die DSGVO durch. Immerhin drohen nach der DSGVO deutlich höhere Bußgelder als nach dem bisherigen Bundesdatenschutzgesetz.

28.02.2019

COLLABORATION TOOLS

Chat-Unterhaltungen, Web-Konferenzen, Application-Sharing – UCC-Technologien erobern den Unternehmensalltag. Fast täglich ist von WhatsApp-Gruppen oder agilen Projektmanagementmethoden zu lesen. Cloud-basierte Collaboration Tools sollen die Zusammenarbeit in Unternehmen einfacher, effizienter und sicherer machen. Doch halten die Tools, was sie versprechen?

29.11.2018

COLLABORATION TOOLS

Welche Collaboration-Tools bieten sich an, wenn Teams ihre Aktivitäten in einer einzigen, synchronisierten Arbeitsumgebung zusammenführen und vereinheitlichen wollen? Dieser Frage gehen wir in unserer Reihe "Collaboration Tools" nach und stellen heute die Lösung von Mitel vor: „MiTeam“.

27.09.2018

TR NOTRUF 2.0

Die bereits für Ende 2017 angekündigte Novellierung der Technischen Richtlinie Notrufverbindungen (TR Notruf 2.0) ist am 22.08.2018 im Amtsblatt der BNetzA veröffentlicht worden und löst die seit Juni 2011 gültige Fassung ab. Welche Änderungen ergeben sich hierdurch für die Netzbetreiber?

31.07.2018

BGH-URTEIL

Am 26.07.2018 hat sich der Bundesgerichtshof (BGH) mit der Frage der Haftung für offene WLAN-Hotspots befasst. Bis zu der BGH-Entscheidung (Az. I ZR 64/17) war in Deutschland strittig, ob das seit 2017 geltende nationale Telemediengesetz überhaupt wirksam ist.

13.06.2018

SOFTWARE DEFINED WAN

Zurzeit verändert sich die Nutzung von Wide-Area-Kommunikationsnetzen (WAN) grundlegend. Es stehen verschiedenste Medien wie MPLS, Ethernet, DSL und LTE zur Verfügung, und immer mehr Dienste wie z. B. Microsoft Office 365 werden aus der Cloud angeboten. Heute werden in der Regel …

Vergabe News
ITK News