DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Umgang mit Infor­ma­ti­ons­si­cher­heits­vor­fällen

Um Infor­ma­ti­ons­si­cherheit umzu­setzen, ist es neben vor­beu­genden techn. und org. Maß­nahmen auch not­wendig, eine struk­tu­rierte Erkennung und Behandlung von Infor­ma­ti­ons­si­cher­heitsvor­fällen umzu­setzen.

 Jeder Mit­ar­beiter / jede Mit­ar­bei­terin muss sich der Not­wen­digkeit der Infor­ma­ti­ons­si­cherheit bewusst sein und die grund­sätz­liche Aus­wir­kungen von Risiken auf den Geschäfts­erfolg zu kennen. Daher ist eine kon­sis­tente und wirksame Her­an­ge­hens­weise für die Hand­habung von Infor­ma­ti­ons­si­cher­heits­vor­fällen ein­schließlich der Benach­rich­tigung über Sicher­heits­er­eig­nisse und Schwächen sicher­ge­stellt.
 

Was sind Infor­ma­ti­ons­si­cher­heits­vor­fälle?

Es gibt keine abschlie­ßende Auf­zählung, was Infor­ma­ti­ons­si­cher­heits­vor­fälle sein können. Mög­liche Gruppen und Bei­spiele sind:

  • IT-Sicher­heits­­er­ei­g­­nisse (auf­tre­tende Stö­rungen oder Ver­stöße gegen IT-Sicher­heits­­­rich­t­­linien) wie z.B. Ausfall der Video­anlage oder Verstoß gegen die Clean Desktop Regelung
  • Ver­mutete Ver­wund­bar­keiten und Schwach­stellen von IT-Sys­­temen wie z.B. Zero-Day-Lücken in Adobe- oder Microsoft-Pro­­­dukten
  • Beim Ver­dacht auf Verlust von ver­trau­lichen oder geheimen Infor­ma­tionen

In der ISO/IEC 27001 wird ein Vor­gehen zum Behandeln von Infor­ma­ti­ons­si­cher­heits­vor­fällen vor­ge­stellt, was im Nach­fol­genden erläutert wird:

Ver­ant­wort­lich­keiten und Ver­fahren

Hand­ha­bungs­ver­ant­wort­lich­keiten und ‑ver­fahren sind fest­gelegt, um eine schnelle, effektive und geordnete Reaktion auf Infor­ma­ti­ons­si­cher­heits­vor­fälle sicher­zu­stellen.

  • Ange­le­gen­heiten in Bezug auf Infor­ma­ti­ons­si­cher­heits­vor­fälle werden von kom­pe­tenten Mit­ar­beitern bear­beitet
  • Ein zen­traler Ansprech­partner für die Erkennung von Infor­ma­ti­ons­si­cher­heits­vor­fällen und die Bericht­erstattung ist bestimmt
  • Kon­takte mit Behörden, externen Inter­es­sens­gruppen oder Foren sind eta­bliert
     

Meldung von Infor­ma­ti­ons­si­cher­heits­er­eig­nissen

Infor­ma­ti­ons­si­cher­heits­er­eig­nisse werden so schnell wie möglich über geeignete Kanäle zu deren Hand­habung gemeldet.

  • Mit­ar­beiter sind hin­ge­wiesen worden, Infor­ma­ti­ons­si­cher­heits­vor­fälle so schnell wie möglich zu melden
  • Mit­ar­beiter kennen das Ver­fahren zum Melden von Infor­ma­ti­ons­si­cher­heits­vor­fällen
  • Mit­ar­beiter kennen den zen­tralen Ansprech­partner für Infor­ma­ti­ons­si­cher­heits­vor­fällen
     

Meldung von Schwächen in der Infor­ma­ti­ons­si­cherheit

Beschäf­tigte und Auf­trag­nehmer, welche die Infor­ma­ti­ons­systeme und ‑dienste der Orga­ni­sation nutzen, werden ange­halten, jeg­liche beob­ach­teten oder ver­mu­teten Schwächen in der Infor­ma­ti­ons­si­cherheit in Sys­temen oder Diensten fest­zu­halten und zu melden.

  • Mit­ar­beiter melden so schnell wie möglich Schwächen um das Auf­treten von Infor­ma­ti­ons­si­cher­heits­vor­fällen zu ver­hindern
  • Der Mel­deweg ist so einfach, zugänglich und ver­fügbar wie mög­lich­ge­halten Beur­teilung von und Ent­scheidung über Infor­ma­ti­ons­si­cher­heits­er­eig­nisse
  • Infor­ma­ti­ons­si­cher­heits­er­eig­nisse werden beur­teilt, und es wird darüber ent­schieden, ob sie als Infor­ma­ti­ons­si­cher­heits­vor­fälle ein­zu­stufen sind.
  • Der zen­trale Ansprech­partner bewertet jedes Ereignis mittels eines ver­ein­barten Klas­si­fi­zie­rungs­schemas
  • Jede Bewertung und Ent­scheidung wird aus­führlich auf­ge­zeichnet
     

Reaktion auf Infor­ma­ti­ons­si­cher­heits­vor­fälle

Auf Infor­ma­ti­ons­si­cher­heits­vor­fälle wird ent­spre­chend den doku­men­tierten Ver­fahren reagiert.

  • Sichern von Beweis­ma­terial
  • Durch­führung einer foren­si­schen Infor­ma­ti­ons­si­cher­heits­analyse
  • Eska­lation
  • Sicher­stellung der Abhil­fe­maß­nahmen
  • For­meller Abschluss und Doku­men­tation 

Erkennt­nisse aus Infor­ma­ti­ons­si­cher­heits­vor­fällen

Aus der Analyse und Lösung von Infor­ma­ti­ons­si­cher­heits­vor­fällen gewonnene Erkennt­nisse werden dazu genutzt, die Ein­tritts­wahr­schein­lichkeit oder die Aus­wir­kungen zukünf­tiger Vor­fälle zu ver­ringern.

  • Art, Umfang und Kosten von Infor­ma­ti­ons­si­cher­heits­vor­fällen sind zu quan­ti­fi­zieren und zu über­wachen 

Sammeln von Beweis­ma­terial

Die Orga­ni­sation legt Ver­fahren für die Ermittlung, Sammlung, Erfassung und Auf­be­wahrung von Infor­mation, die als Beweis­ma­terial dienen kann, fest und wendet diese an.

  • Interne Ver­fahren zum Umgang mit Beweis­ma­terial für Dis­zi­pli­nar­maß­nahmen und gericht­liche Schritte sind ent­wi­ckelt und ange­wendet

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Dr. Thomas Lohre, DATEV eG

Seit 2003 bei der DATEV eG tätig. Zuerst als IT-Revisor, beschäftigt er sich nunmehr schwer­punkt­mäßig mit dem Infor­ma­ti­ons­si­cher­heits- und Not­fall­ma­nagement der DATEV eG. Daneben ist er noch als Referent für die ibs Schreiber GmbH zu unter­schied­lichen Themen tätig.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.