Zum Geleit
Vorwort und Management Summary
Zur Version 4 des Informationssicherheitshandbuchs
Management Summary
Hauptquellen und Danksagungen
Einführung
Das Informationssicherheitshandbuch
Ziele des Informationssicherheitshandbuchs
Ziele der Online-Version
Anwendungsbereich (Scope)
Neuheiten der Version 4
Quellen, Verträglichkeiten, Abgrenzungen
Informations- versus IT-Sicherheit
Informationssicherheitsmanagement
Ziele des Informationssicherheitsmanagements
Aufgaben des Informationssicherheitsmanagements
Orientierung im Informationssicherheitshandbuch
Herausforderungen in der Lektüre des Sicherheitshandbuchs
Aufbau des Sicherheitshandbuchs
Zielgruppenspezifische Leitfäden
Zusammenfassender Überblick
Zielgruppe: Privatpersonen
Zielgruppe: Ein-Personen-Unternehmen (EPU)
Zielgruppe: Kleine und mittlere Unternehmen (KMU)
Zielgruppe: Großunternehmen und Behörden
Informationssicherheitsmanagementsystem (ISMS)
Der Informationssicherheitsmanagementprozess
Entwicklung einer organisationsweiten Informationssicherheitspolitik
Risikoanalyse
Erstellung eines Sicherheitskonzeptes
Umsetzung des Informationssicherheitsplans
Informationssicherheit im laufenden Betrieb
Erstellung von Sicherheitskonzepten
Auswahl von Maßnahmen
Klassifikation von Sicherheitsmaßnahmen
Ausgangsbasis für die Auswahl von Maßnahmen
Auswahl von Maßnahmen auf Basis einer detaillierten Risikoanalyse
Auswahl von Maßnahmen im Falle eines Grundschutzansatzes
Auswahl von Maßnahmen im Falle eines kombinierten Risikoanalyseansatzes
Bewertung von Maßnahmen
Rahmenbedingungen
Risikoakzeptanz
Sicherheitsrichtlinien
Aufgaben und Ziele
Inhalte
Fortschreibung der Sicherheitsrichtlinien
Verantwortlichkeiten
Informationssicherheitspläne für jedes System
Fortschreibung des Sicherheitskonzeptes
Umsetzung des Informationssicherheitsplans
Implementierung von Maßnahmen
Sensibilisierung (Security Awareness)
Schulung
Akkreditierung
Informationssicherheit im laufenden Betrieb
Aufrechterhaltung des erreichten Sicherheitsniveaus
Wartung und administrativer Support von Sicherheitseinrichtungen
Überprüfung von Maßnahmen auf Übereinstimmung mit der Informationssicherheitspolitik (Security Compliance Checking)
Fortlaufende Überwachung der IT-Systeme (Monitoring)
Managementverantwortung und Aufgaben beim ISMS
Verantwortung der Managementebene
Generelle Managementaufgaben beim ISMS
Ressourcenmanagement
Bereitstellung von Ressourcen
Schulung und Awareness
Interne ISMS Audits
Planung und Vorbereitung interner Audits
Durchführung interner Audits
Ergebnis und Auswertung interner Audits
Management-Review des ISMS
Management-Review Methoden
Review der Strategie und des Sicherheitskonzepts
Review der Sicherheitsmaßnahmen
Management-Review-Ergebnis und -Auswertung
Verbesserungsprozess beim ISMS
Grundlagen für Verbesserungen
Entscheidungs- und Handlungsbedarf
Informationssicherheitspolitik
Aufgaben und Ziele einer Informationssicherheitspolitik
Überprüfung und Aufrechterhaltung der Sicherheit
Inhalte der Informationssicherheitspolitik
Informationssicherheitsziele und -strategien
Management Commitment
Risikoanalysestrategien, akzeptables Restrisiko und Akzeptanz von außergewöhnlichen Restrisiken
Dokumente zur Informationssicherheit
Lifecycle der Informationssicherheitspolitik
Erstellung der Informationssicherheitspolitik
Offizielle Inkraftsetzung der Informationssicherheitspolitik
Regelmäßige Überarbeitung
Risikomanagement
Risikoanalyse
Risikoanalysestrategien
Grundschutzansatz
Die Idee des IT-Grundschutzes
Vorgehensweisen nach BSI-Standard 200-2
Risikoanalyse entsprechend Basis-Absicherung
Festlegung des Geltungsbereichs
Auswahl und Priorisierung
IT-Grundschutz-Check
Realisierung
Auswahl einer folgenden Vorgehensweise
Detaillierte Risikoanalyse
Analyseschritte
Abgrenzung des Analysebereiches (Scope)
Identifikation der bedrohten Objekte (Werte, Assets)
Wertanalyse (Impact Analyse)
Bedrohungsanalyse
Schwachstellenanalyse
Identifikation bestehender Sicherheitsmaßnahmen
Risikobewertung
Auswertung und Aufbereitung der Ergebnisse
Kombinierter Ansatz
Festlegung von Schutzbedarfskategorien
Schutzbedarfsfeststellung
Erfassung aller vorhandenen oder geplanten IT-Systeme
Erfassung der IT-Anwendungen und Zuordnung zu den einzelnen IT-Systemen
Schutzbedarfsfeststellung für jedes IT-System
Durchführung von Grundschutzanalysen und detaillierten Risikoanalysen
Risikobehandlung
Strategien zum Umgang mit Risiken
Risikovermeidung
Risikoreduzierung
Risikotransfer
Risikoakzeptanz
Auswahl von Maßnahmen
Umsetzung von Maßnahmen
Umgang mit Restrisiken
Maßnahmenbewertung
Praktische Herausforderungen und Strategien
Ausgewählte Anwendungsfälle des Risikomanagements
Datenschutz-Folgenabschätzung
Kriterien für die Durchführung einer DSFA
Durchführung der DSFA
Konsultation der Datenschutzbehörde
Risikomanagement im Kontext der NIS2-Richtlinie
Anwendungsbereich der NIS2-RL
Pflichten aus der NIS2-RL
Risikomanagement-Maßnahmen
Organisation
Interne Organisation
Managementverantwortung
Zusammenwirken verantwortliches Management - MitarbeiterInnen - Gremien
Koordination
Organisation und Verantwortlichkeiten für Informationssicherheit
Die/Der CISO
Das Informationssicherheitsmanagement-Team
Der/Die Informationssicherheitskoordinator/in im Bereich
Applikations-/Projektverantwortliche
Die/Der Informationssicherheitsbeauftragte
Weitere Pflichten und Verantwortungen im Bereich Informationssicherheit
Informationssicherheit und Datenschutz
Definierte Verantwortlichkeiten für Informationssicherheit
Benutzungsgenehmigung für Informationsverarbeitung
Kontaktpflege mit Behörden und Gremien
Zusammenarbeit mit Externen
Outsourcing
Gefährdungen beim Outsourcing
Outsourcing-Planungs- und -Betriebsphasen
Mobile Computing und Telearbeit
Mobile IT-Geräte
Laptop, Notebook, Tablet
Mobiltelefon, Smartphone
Wechselmedien und externe Datenspeicher (USB-Sticks, -Platten, SD-Karten, DVDs, BDs)
Geeignete Einrichtung eines mobilen Arbeitsplatzes
Geeignete Einrichtung eines häuslichen Arbeitsplatzes
Regelungen für Telearbeit bzw. Homeoffice
Regelung zur Verwendung digitaler Kollaborationswerkzeuge
Regelung des Dokumenten- und Datenträgertransports zwischen häuslichem Arbeitsplatz und Institution
Geeignete Aufbewahrung dienstlicher Unterlagen und Datenträger
Betreuungs- und Wartungskonzept für Telearbeitsplätze
Geregelte Nutzung der Kommunikationsmöglichkeiten
Regelung der Zugriffsmöglichkeiten von TelearbeiterInnen
Sicherheitstechnische Anforderungen an die Kommunikationsverbindung Telearbeitsrechner - Institution
Sicherheitstechnische Anforderungen an den Kommunikationsrechner
Informationsfluss, Meldewege und Fortbildung
Vertretungsregelung für Telearbeit
Entsorgung von Datenträgern und Dokumenten
Personelle Sicherheit
Regelungen für MitarbeiterInnen
Verpflichtung der MitarbeiterInnen zur Einhaltung einschlägiger Gesetze, Vorschriften und Regelungen
Aufnahme der sicherheitsrelevanten Aufgaben und Verantwortlichkeiten in die Stellenbeschreibung
Vertretungsregelungen
Geregelte Verfahrensweise beim Ausscheiden von MitarbeiterInnen
Geregelte Verfahrensweise bei Versetzung von MitarbeiterInnen
Gewährleistung eines positiven Betriebsklimas
Clear-Desk-Policy
Benennung vertrauenswürdiger AdministratorInnen und VertreterInnen
Verpflichtung der PC-BenutzerInnen zum Abmelden
Kontrolle der Einhaltung der organisatorischen Vorgaben
Geregelte Verfahrensweise bei vermuteten Sicherheitsverletzungen
Regelungen für den Einsatz von Fremdpersonal
Regelungen für den kurzfristigen Einsatz von Fremdpersonal
Verpflichtung externer MitarbeiterInnen zur Einhaltung einschlägiger Gesetze, Vorschriften und Regelungen
Beaufsichtigung oder Begleitung von Fremdpersonen
Information externer MitarbeiterInnen über die IT-Sicherheitspolitik
Sicherheitssensibilisierung und -schulung
Geregelte Einarbeitung/Einweisung neuer MitarbeiterInnen
Schulung vor Programmnutzung
Schulung und Sensibilisierung zu IT-Sicherheitsmaßnahmen
Betreuung und Beratung von IT-BenutzerInnen
Aktionen bei Auftreten von Sicherheitsproblemen (Incident Handling-Pläne)
Schulung des Wartungs- und Administrationspersonals
Einweisung in die Regelungen der Handhabung von Kommunikationsmedien
Einweisung in die Bedienung von Schutzschränken
Vermögenswerte und Klassifizierung von Informationen
Vermögenswerte
Inventar der Vermögenswerte (Assets) mittels Strukturanalyse
Erfassung von Geschäftsprozessen, Anwendungen und Informationen
Erfassung von Datenträgern und Dokumenten
Erhebung der IT-Systeme
Netzplan
Erfassung der Gebäude und Räume
Aktualisierung der Strukturanalyse
Eigentum von Vermögenswerten
Verantwortliche für Vermögenswerte (Assets)
Aufgaben der Eigentümer und Verantwortlichen
Zulässige Nutzung von Vermögenswerten
Herausgabe einer PC-Richtlinie
Einführung eines PC-Checkheftes
Geeignete Aufbewahrung tragbarer IT-Systeme
Mitnahme von Datenträgern und IT-Komponenten
Verhinderung der unautorisierten Nutzung von Rechnermikrofonen und Videokameras
Absicherung von Wechselmedien
Klassifizierung von Informationen
Definition der Sicherheitsklassen
Festlegung der Verantwortlichkeiten und der Vorgehensweise für klassifizierte Informationen
Erarbeitung von Regelungen zum Umgang mit klassifizierten Informationen
Klassifizierung von IT-Anwendungen und IT-Systemen, Grundzüge der Business Continuity Planung
Betriebsmittel und Datenträger
Betriebsmittelverwaltung
Datenträgerverwaltung
Datenträgeraustausch
Zugriffskontrolle, Berechtigungssysteme, Schlüssel- und Passwortverwaltung
Zugriffskontrollpolitik
Grundsätzliche Festlegungen zur Rechteverwaltung
Benutzerverwaltung
Vergabe und Verwaltung von Zugriffsrechten
Einrichtung und Dokumentation der zugelassenen BenutzerInnen und Rechteprofile
Organisatorische Regelungen für Zugriffsmöglichkeiten in Vertretungs- bzw. Notfällen
Verantwortung der BenutzerInnen
Regelungen des Passwortgebrauches
Bildschirmsperre
Fernzugriff
Nutzung eines Authentisierungsservers beim Fernzugriff
Einsatz geeigneter Tunnelprotokolle für die VPN-Kommunikation
Einsatz von Modems
Geeignete Modemkonfiguration
Aktivierung einer vorhandenen Callback-Option
Zugriff auf Betriebssysteme
Sichere Initialkonfiguration und Zertifikatsgrundeinstellung
Nutzung der BIOS-Sicherheitsmechanismen
Zugriff auf Anwendungen und Informationen
Wahl geeigneter Mittel zur Authentisierung
Regelungen des Gebrauchs von Chipkarten
Nutzung der in Anwendungsprogrammen angebotenen Sicherheitsfunktionen
Kryptographie
Einsatz kryptographischer Maßnahmen
Entwicklung eines Kryptokonzepts
Bedarfserhebung für den Einsatz kryptographischer Verfahren und Produkte
Auswahl eines geeigneten kryptographischen Verfahrens
Auswahl eines geeigneten kryptographischen Produktes
Regelung des Einsatzes von Kryptomodulen
Physikalische Sicherheit von Kryptomodulen
Schlüsselmanagement
Einsatz elektronischer Signaturen und Siegel
Vertrauensdienste
Kryptographische Methoden
Elemente der Kryptographie
Verschlüsselung
Integritätsschutz
Authentizitätsnachweise
Digitale Signaturen, elektronische Signaturen
Physische und umgebungsbezogene Sicherheit
Bauliche und infrastrukturelle Maßnahmen
Geeignete Standortauswahl
Anordnung schützenswerter Gebäudeteile
Einbruchsschutz
Zutrittskontrolle
Verwaltung von Zutrittskontrollmedien
Portierdienst
Einrichtung einer Postübernahmestelle
Perimeterschutz
Brandschutz
Einhaltung von Brandschutzvorschriften und Auflagen
Raumbelegung unter Berücksichtigung von Brandlasten
Organisation Brandschutz
Brandabschottung von Trassen
Verwendung von Brandschutztüren und Sicherheitstüren
Brandmeldeanlagen
Brandmelder
Handfeuerlöscher (Mittel der Ersten und Erweiterten Löschhilfe)
Löschanlagen
Brandschutzbegehungen
Rauchverbot
Rauchschutzvorkehrungen
Stromversorgung, Maßnahmen gegen elektrische und elektromagnetische Risiken
Angepasste Aufteilung der Stromkreise
Not-Aus-Schalter
Zentrale Notstromversorgung
Lokale unterbrechungsfreie Stromversorgung
Blitzschutzeinrichtungen (Äußerer Blitzschutz)
Überspannungsschutz (Innerer Blitzschutz)
Schutz gegen elektromagnetische Einstrahlung
Schutz gegen kompromittierende Abstrahlung
Schutz gegen elektrostatische Aufladung
Leitungsführung
Lagepläne der Versorgungsleitungen
Materielle Sicherung von Leitungen und Verteilern
Entfernen oder Kurzschließen und Erden nicht benötigter Leitungen
Auswahl geeigneter Kabeltypen
Schadensmindernde Kabelführung
Vermeidung von wasserführenden Leitungen
Geeignete Aufstellung und Aufbewahrung
Geeignete Aufstellung eines Arbeitsplatz-IT-Systems
Geeignete Aufstellung eines Servers
Geeignete Aufstellung von Netzwerkkomponenten
Nutzung und Aufbewahrung mobiler IT-Geräte
Sichere Aufbewahrung der Datenträger vor und nach Versand
Serverräume
Beschaffung und Einsatz geeigneter Schutzschränke
Weitere Schutzmaßnahmen
Einhaltung einschlägiger Normen und Vorschriften
Regelungen für Zutritt zu Verteilern
Vermeidung von Lagehinweisen auf schützenswerte Gebäudeteile
Geschlossene Fenster und Türen
Alarmanlage
Fernanzeige von Störungen
Klimatisierung
Selbsttätige Entwässerung
Videounterstützte Überwachung
Aktualität von Plänen
Vorgaben für ein Rechenzentrum
Sicherheitsmanagement im Betrieb
IT-Sicherheitsmanagement
Etablierung eines IT-Sicherheitsmanagementprozesses
Erarbeitung einer organisationsweiten Informationssicherheitspolitik
Erarbeitung von IT-Systemsicherheitspolitiken
Festlegung von Verantwortlichkeiten
Funktionstrennung
Einrichtung von Standardarbeitsplätzen
Akkreditierung von IT-Systemen
Change Management
Reaktion auf Änderungen am IT-System
Softwareänderungskontrolle
Dokumentation
Dokumentation von Software
Sourcecodehinterlegung
Dokumentation der Systemkonfiguration
Dokumentation der Datensicherung
Dokumentation und Kennzeichnung der Verkabelung
Neutrale Dokumentation in den Verteilern
Schutz vor Schadprogrammen und Schadfunktionen
Erstellung eines Virenschutzkonzepts
Generelle Maßnahmen zur Vorbeugung gegen Virenbefall
Empfohlene Virenschutzmaßnahmen auf Firewall-Ebene
Empfohlene Virenschutzmaßnahmen auf Server-Ebene
Empfohlene Virenschutzmaßnahmen auf Client-Ebene und Einzelplatzrechnern
Vermeidung bzw. Erkennung von Viren durch die BenutzerInnen
Erstellung von Notfallplänen im Fall von Vireninfektionen
Auswahl und Einsatz von Virenschutzprogrammen
Verhaltensregeln bei Auftreten eines Virus
Warnsystem für Computerviren – Aktualisierung von Virenschutzprogrammen
Schutz vor aktiven Inhalten
Sicherer Aufruf ausführbarer Dateien
Vermeidung gefährlicher Dateiformate
Datensicherung
Regelmäßige Datensicherung
Entwicklung eines Datensicherungskonzeptes
Festlegung des Minimaldatensicherungskonzeptes
Datensicherung bei Einsatz kryptographischer Verfahren
Geeignete Aufbewahrung der Backup-Datenträger
Sicherungskopie der eingesetzten Software
Beschaffung eines geeigneten Datensicherungssystems
Datensicherung bei mobiler Nutzung eines IT-Systems
Verpflichtung der MitarbeiterInnen zur Datensicherung
Protokollierung und Monitoring
Erstellung von Protokolldateien
Datenschutzrechtliche Aspekte bei der Erstellung von Protokolldateien
Kontrolle von Protokolldateien
Rechtliche Aspekte bei der Erstellung und Auswertung von Protokolldateien zur E-Mail- und Internetnutzung
Audit und Protokollierung der Aktivitäten im Netz
Intrusion Detection Systeme
Zeitsynchronisation
Sicherheitsmanagement in der Kommunikation
Netzsicherheit
Sicherstellung einer konsistenten Systemverwaltung
Ist-Aufnahme der aktuellen Netzsituation
Analyse der aktuellen Netzsituation
Entwicklung eines Netzkonzeptes
Entwicklung eines Netzmanagementkonzeptes
Sicherer Betrieb eines Netzmanagementsystems
Sichere Konfiguration der aktiven Netzkomponenten
Festlegung einer Sicherheitsstrategie für ein Client-Server-Netz
Wireless LAN (WLAN)
Remote Access (VPN) - Konzeption
Durchführung einer VPN-Anforderungsanalyse
Entwicklung eines VPN-Konzeptes
Auswahl einer geeigneten VPN-Systemarchitektur
Remote Access (VPN) - Implementierung
Sichere Installation des VPN-Systems
Sichere Konfiguration des VPN-Systems
Sicherer Betrieb des VPN-Systems
Entwicklung eines Firewallkonzeptes
Installation einer Firewall
Sicherer Betrieb einer Firewall
Firewalls und aktive Inhalte
Firewalls und Verschlüsselung
Einsatz von Verschlüsselungsverfahren zur Netzkommunikation
Informations- und Datenaustausch
Richtlinien beim Datenaustausch mit Dritten
Vertraulichkeitsvereinbarungen
E-Mail
Festlegung einer Sicherheitspolitik für E-Mail-Nutzung
Regelung für den Einsatz von E-Mail
Sicherer Betrieb eines E-Mail-Servers
Einrichtung eines Postmasters
Geeignete Auswahl eines E-Mail-Clients/-Servers
Sichere Konfiguration der E-Mail-Clients
Verwendung von „Webmail“ externer Anbieter
Alternative Methoden der Informations- und Datenübertragung
Protokolle zur verschlüsselten Datenübertragung
Cloud-Lösungen
Instant-Messengers und Collaboration-Software
Mobile Messenger-Apps
Sicherheit in Entwicklung, Betrieb und Wartung eines IT-Systems
Sicherheit im gesamten Lebenszyklus eines IT-Systems
IT-Sicherheit in der Systemanforderungsanalyse
Durchführung einer Risikoanalyse und Festlegung der IT-Sicherheitsanforderungen
IT-Sicherheit in Design und Implementierung
Entwicklungsumgebung
Entwicklung eines Testplans für Standardsoftware
Testen von Software
Abnahme und Freigabe von Software
Installation und Konfiguration von Software
Sicherstellen der Integrität von Software
Lizenzverwaltung und Versionskontrolle von Standardsoftware
Deinstallation von Software
Evaluierung und Zertifizierung
Beachtung des Beitrags der Zertifizierung für die Beschaffung
Einsatz von Software
Nutzungsverbot nicht freigegebener Software
Nutzungsverbot privater Hard- und Softwarekomponenten
Überprüfung des Softwarebestandes
Update von Software
Update/Upgrade von Soft- und Hardware im Netzbereich
Softwarepflege- und -änderungskonzept
Korrekte Verarbeitung
Verifizieren der zu übertragenden Daten vor Weitergabe
Sicherheit von Systemdateien
Systemdateien
Sorgfältige Durchführung von Konfigurationsänderungen
Wartung
Regelungen für Wartungsarbeiten im Haus
Regelungen für externe Wartungsarbeiten
Fernwartung
Wartung und administrativer Support von Sicherheitseinrichtungen
Internet, Web, E-Commerce, E-Government
Richtlinien bei Verbindung mit Netzen Dritter (Extranet)
Erstellung einer Internetsicherheitspolitik
Festlegung einer WWW-Sicherheitsstrategie
Sicherer Betrieb eines Webservers
Sicherheit von Webbrowsern
Schutz der WWW-Dateien
Einsatz von Stand-alone-Systemen zur Nutzung des Internets
Sichere Nutzung von E-Commerce- bzw. E-Government-Applikationen
Portalverbundsystem in der öffentlichen Verwaltung
Lieferantenbeziehungen
Dienstleistungen durch Dritte (Outsourcing)
Festlegung einer Outsourcing-Strategie
Festlegung der Sicherheitsanforderungen für Outsourcing-Vorhaben
Wahl eines geeigneten Outsourcing-Dienstleisters
Vertragsgestaltung mit dem Outsourcing-Dienstleister
Erstellung eines IT-Sicherheitskonzepts für das Outsourcing-Vorhaben
Notfallvorsorge beim Outsourcing
Angriffe auf die Lieferkette
Sicherheitsvorfälle bzw. Informationssicherheitsereignisse (Incident Handling)
Reaktion auf Sicherheitsvorfälle bzw. sicherheitsrelevante Ereignisse (Incident Handling)
Überlegungen zu Informationssicherheitsereignissen
Festlegung von Verantwortlichkeiten bei Informationssicherheitsereignissen
Erstellung eines Incident Handling-Plans und Richtlinien zur Behandlung von Sicherheitsvorfällen
Prioritäten bei der Behandlung von Sicherheitsvorfällen
Meldewege bei Sicherheitsvorfällen
Behebung von Sicherheitsvorfällen
Eskalation von Sicherheitsvorfällen
Nachbereitung von Sicherheitsvorfällen (Lessons Learned)
Computer Emergency Response Team (CERT)
Sicherheit von Netz- und Informationssystemen (NIS)
Anwendungsbereich
Verpflichtungen
Disaster Recovery und Business Continuity
Informationssicherheits-Aspekte des betrieblichen Kontinuitätsmanagements
Definition von Verfügbarkeitsklassen
Erstellung einer Übersicht über Verfügbarkeitsanforderungen
Benennung einer/eines Notfallverantwortlichen
Erstellung eines Disaster Recovery-Handbuches
Definition des eingeschränkten IT-Betriebs (Notlaufplan)
Regelung der Verantwortung im Notfall
Untersuchung interner und externer Ausweichmöglichkeiten
Alarmierungsplan
Erstellung eines Wiederanlaufplans
Ersatzbeschaffungsplan
Lieferantenvereinbarungen
Abschließen von Versicherungen
Redundante Leitungsführung
Redundante Auslegung der Netzkomponenten
Umsetzung und Test
Durchführung von Disaster Recovery-Übungen
Übungen zur Datenrekonstruktion
Security Compliance
Security Compliance Checking und Monitoring
Unabhängige Audits der Sicherheitsmaßnahmen
Berichtswesen
Einhaltung von rechtlichen und betrieblichen Vorgaben
Überprüfung auf Einhaltung der Sicherheitspolitiken
Auswertung von Protokolldateien
Kontrolle bestehender Verbindungen
Durchführung von Sicherheitskontrollen in Client-Server-Netzen
Kontrollgänge
Fortlaufende Überwachung der IT-Systeme (Monitoring)
Sicherheitsszenarien
Industrielle Sicherheit
Beschreibung der generellen Anforderungen
Rechtlicher Hintergrund
Ausstellung einer Sicherheitsunbedenklichkeitsbescheinigung
Österreichische Strategie für Cyber Sicherheit (ÖSCS)
Sicherheitsfunktionen für E-Government in Österreich
ID Austria
Konzept und Funktionen der Bürgerkarte
Personenkennzeichen und Stammzahlen
Vollmachten
Module für Online-Applikationen (MOA)
MOA-ID (Identifikation)
MOA-SP (Signaturprüfung)/MOA-SS (Signaturerstellung am Server)
MOA-ZS (Zustellung)
MOA-AS (Amtssignatur)
Portalverbund
Sicherheitstechnologien
Tunneling
Tunnelprotokolle für die VPN-Kommunikation
Virtualisierung
Einführung in die Virtualisierung
Anwendungen der Virtualisierungstechnik
Gefährdungen in Zusammenhang mit Virtualisierung
Planung
Rollen und Verantwortlichkeiten bei der Virtualisierung
Anpassung der Infrastruktur im Zuge der Virtualisierung
Aufteilung der Administrationstätigkeiten bei Virtualisierungsservern
Sichere Konfiguration virtueller IT-Systeme
Sicherer Betrieb virtueller Infrastrukturen
Erstellung eines Notfallplans für den Ausfall von Virtualisierungskomponenten
Mehrfaktorauthentifizierung
Kategorien von Authentifizierungsfaktoren
Dynamische Authentifizierung
Funktionsweise
Gängige Systeme zur Mehrfaktorauthentifizierung
Empfehlungen
Cloud Computing
Einleitung
Begriffsdefinitionen
Charakteristiken von Cloud Computing
Servicemodelle des Cloud Computing
Ausprägungen von Cloud Computing
Rechtliche Aspekte
Grundsätzliches
Datenschutz
Vertragsrecht
Vergaberecht
Strafprozessrecht
Organisatorische Aspekte
Grundsätzliches
Wirtschaftliche Aspekte
Grundsätzliches
Technische Aspekte und Sicherheit
Technische Aspekte
Standardisierung
Skalierbarkeit / Elastizität
ID- und Rechtemanagement
Mandantenfähigkeit
Sicherheitsarchitektur
Cloud-Management
Technische Revision
Patch-Management
Zusammenfassung der technischen Aspekte
Sicherheit
Informationsschutz
Vertraulichkeit
Integrität
Verfügbarkeit
Authentizität
IT-Sicherheit im Kontext von Cloud Computing
Bedrohungen
Standards und Normen
Auswirkungen von Cloud Computing auf Geschäftsprozesse
Grundsätzliches
Strategische Aspekte der Prozessveränderung durch Cloud Computing
Cloud Compliance
Entscheidungskriterien zur Auswahl von Cloud-affinen Anwendungen und Services
Mögliche Cloud Services im öffentlichen Sektor
Analyse-Logik für die Auswahl von Cloud-kompatiblen Services
Entscheidungsfindungsprozess
Anforderungen
Smartphone Sicherheit
Grundlagen
Komponenten einer Smartphone-Infrastruktur
Assets einer Smartphone Infrastruktur
Sicherheitsrelevante Aspekte von Smartphones
Angriffsarten
Gegenmaßnahmen
Bedrohungsanalyse
Daten
Plattformen
Software
Sensoren
Kommunikation
Zentrale Infrastruktur
Schutzfunktionen
Smartphone Plattform
Applikationsschutz
Schutz der Sensordaten
Schutz vor Schadsoftware
Zugriffsschutz
Policies
Secure Elements
Updates
Kommunikation
Schutz von Kommunikationskanälen
VPN
Benachrichtigungen (Push-Services)
Zentrale Infrastruktur
Smartphone-Plattform
IT-Sicherheits-Policy und Schulungen
VPN-Unterstützung
Zonen
Verwaltung
E-Mail-Anbindung
Sicherheit in sozialen Netzen
Einführung
Rechtlicher Hintergrund
Datenschutz
Datensicherheit
Protokollierung von Kommunikation in sozialen Netzen
Monitoring
Crossposting
Risikoassessment
Sicherheitseinstellungen und Umgang mit sozialen Netzen
Facebook
Xing und LinkedIn
Schritt-für-Schritt-Anleitungen
Richtlinie zur Sicherheit in sozialen Netzen
Verantwortlichkeiten
Maßnahmen zum Umgang mit sozialen Netzen
Anforderungen an den Benutzer
Abmelden des Nutzers / Bildschirmsperre
Passwort Policy
Incident Handling
Awarenessbildende Maßnahmen
Geltungsbereich
Sichere Beschaffung
Allgemein
Beschaffungsarten
Beschaffungsvorgänge und Vergabeverfahren
Organisationen, Rollen und Akteure im Beschaffungsprozess
Planung einer Beschaffung
Phasen für eine sichere Beschaffung
Beurteilungskriterien
Basis-Sicherheitsanforderungen nach ENISA
Begleitende Risikoanalyse
Produktarten
IT-Sicherheitsrisiken der einzelnen Produktarten
Auswahl und Umsetzung einer Beschaffung
Akquisitionsprozess nach ISO/IEC 12207
Vorbereiten und Planen der Akquisition
Ausschreiben und Auswählen des Lieferanten
Aufsetzen und Managen einer Vertragsbeziehung
Monitoren der Vertragsbeziehung
Akzeptanz des Produkts
Muster für Verträge, Verpflichtungserklärungen und Dokumentationen
Wichtige Normen
Brandschutz
Sicherheitstüren und einbruchhemmende Türen
Wertbehältnisse
Vernichtung von Akten und Daten
Informationssicherheit und IT-Sicherheit
Referenzdokumente
Referenztabellen
Version 3.1.5 nach Version 4.x
Referenzierte IKT-Board-Beschlüsse und Gesetze
IKT-Board-Beschlüsse
Gesetzestexte
Wichtige Adressen
XML Sicherheitshandbuch content

Zum Geleit

Die Tatsache, dass weite Bereiche des täglichen Lebens ohne den Einsatz von informationstechnischen Systemen heute nicht mehr funktionsfähig sind, rückt die Frage nach der Sicherheit der Informationen und der Informationstechnologie zunehmend in den Brennpunkt des Interesses. Methodisches Sicherheitsmanagement ist zur Gewährleistung umfassender und angemessener Informationssicherheit unerlässlich.

Das nun neu überarbeitete und neu strukturierte „Österreichische Informationssicherheitshandbuch“ beschreibt und unterstützt die Vorgehensweise zur Etablierung eines umfassenden Informationssicherheitsmanagementsystems in Unternehmen und der öffentlichen Verwaltung. Die grundlegende Überarbeitung und Aktualisierung seit der letzten Fassung aus 2007 führte das Bundeskanzleramt in Kooperation mit dem Zentrum für sichere Informationstechnologie - Austria (A-SIT) durch.

Diese Überarbeitung basiert einerseits auf aktuellen internationalen Entwicklungen im Bereich der Informationssicherheit und andererseits auf Kooperationen mit dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) und dem schweizerischen Informatikstrategieorgan des Bundes (ISB). Dabei wird die bisherige Stärke des Österreichischen Sicherheitshandbuchs, eine eigenständige, umfassende und dennoch kompakte Darstellung von Risiken, denen Informationen ausgesetzt sind und Gegenmaßnahmen, welche für österreichische Institutionen relevant sind, weiter ausgebaut. Zusätzlich eignet sich das neue Informationssicherheitshandbuch aufgrund seiner neuen Struktur als konkrete Implementierungshilfe für nationale (E-Government) und internationale Normen (z. B. ISO/IEC 27001 und 27002) in der öffentlichen Verwaltung und der Privatwirtschaft.

Aufbau und Inhalt orientieren sich nun an internationalen Vorgaben und erleichtern damit die Umsetzung von Vorgaben aus der ISO/IEC 27000 Normenreihe. Dazu wurden Maßnahmenbausteine entwickelt, die sowohl von der öffentlichen Verwaltung als auch der Wirtschaft zielgruppenorientiert und einfach verwendet werden können. Der Aufbau des neuen Informationssicherheitshandbuchs ermöglicht auch die Berücksichtigung von Querschnittsmaterien nach Vorgabe durch Fachbereiche aus Verwaltung und Wirtschaft.

Die nun erstmals ausschließlich elektronische Umsetzung in Verbindung mit einer kontinuierlichen Wartung durch definierte Autorengruppen mit fachspezifischen Anforderungen ermöglicht eine Aktualität, die gerade in der Informationsverarbeitung besonders wichtig ist.

Österreich besitzt mit dem „Österreichischen Informationssicherheitshandbuch“ ein anerkanntes Standardwerk zur Informationssicherheit, das sich an internationalen Vorgaben orientiert und durch seine Kompaktheit auszeichnet. Es leistet einen wesentlichen Beitrag zur Erstellung und Implementierung von umfangreichen Sicherheitskonzepten in der öffentlichen Verwaltung und versteht sich als Hilfestellung für die Wirtschaft.

Vorwort und Management Summary

Zur Version 4 des Informationssicherheitshandbuchs

Herzlich willkommen bei der Lektüre der Version 4 des „Österreichischen Informationssicherheitshandbuchs“. Sie sehen hier das Ergebnis eines ehrgeizigen internationalen Projekts mit dem Ziel, dem bewährten Österreichischen Informationssicherheitshandbuch nicht nur neue Inhalte, sondern auch neue Einsatzgebiete mit Hilfe von interaktiven Funktionalitäten zu geben. Die markantesten Neuheiten sind:
  • Die bisherige Struktur mit 2 Teilen wurde an die Struktur der Normen ISO/IEC 27001 und 27002 angepasst: Es gibt jetzt einen Teil mit 18 Abschnitten und einer Reihe von Anhängen. Damit wird der Einsatz als Implementierungshilfe für ein Informationssicherheitsmanagementsystem (ISMS) gemäß ISO/IEC 27001 erleichtert.
  • Die technische Realisierung unterstützt nun unterschiedliche Sprachen. Damit kann das Sicherheitshandbuch international genutzt werden.
  • Gleichermaßen werden unterschiedliche Textversionen zum gleichen thematischen Inhalt für verschiedene Zielgruppen unterstützt und entwickelt.
  • Eine moderne Web-Benutzeroberfläche erleichtert die Erarbeitung von lokal erzeugten Auswahl- und Checklisten mit eigenen Kommentaren. Damit können „eigene“ Sicherheitshandbücher und -policies erarbeitet werden.
  • Die inhaltliche Wartung erfolgt nun kontinuierlich, um die Aktualität sicherzustellen.

Die nun vorliegende Version 4 ist die zweite Auflage in der neuen Struktur und bietet eine vollständige Wissensbasis, bestehend aus Bausteinen der bisherigen zweiteiligen Version und neu verfassten Inhalten. Aufgrund der fortschreitenden Entwicklung der Informationstechnologie wird es ein andauender Prozess sein, jeweils aktuelle Themen und Aspekte in das Informationssicherheitshandbuch einzubringen. Unbeschadet dessen sind wir für Feedbacks der Leser und Anwender dankbar.

Feedbacks zum Sicherheitshandbuch können Sie ganz einfach per E-Mail senden an: siha@a-sit.at
Bleibt noch, Ihnen für Ihr Interesse an der neuen Version zu danken und zu hoffen, dass Sie auch der Meinung sind, dass wir damit einen richtigen Weg einschlagen. Wir, das sind die Projektpartner:
  • Bundeskanzleramt Österreich (BKA)
  • Informatikstrategieorgan des Bundes (ISB), Schweiz
  • Zentrum für sichere Informationstechnologie - Austria (A-SIT) - als Projektverantwortliche

Management Summary

Mehr denn je ist uns bewusst: Informationen sind Werte. Wir besitzen sie aus unterschiedlichen Gründen - weil wir für ihre Verwahrung oder Verarbeitung Verantwortung tragen, weil wir aus ihnen einen Vorteil ziehen, weil ihre Kenntnis uns vor Schaden bewahrt und noch viel mehr. Gehen sie uns verloren, werden sie gestohlen, sind sie falsch oder einfach nicht auffindbar, wenn wir sie benötigen, dann erleiden wir Schaden - die Palette reicht von geringfügig bis existenzbedrohend.

Das ist zwar nichts Neues, dennoch ist es der zentrale und immer wichtiger werdende Aspekt der Informationssicherheit. Niemand bestreitet das, aber wie viel sind wir bereit, in den Schutz unserer Informationen zu investieren und was ist im speziellen Fall die optimale Lösung? Hier wird es schon differenzierter, das zeigen entsprechende Umfragen immer wieder.

Aus der Fülle möglicher Bedrohungen und der Fülle möglicher Gegenmaßnahmen methodisch diejenigen identifizieren zu helfen, welche für ein spezielles Szenario beachtet werden sollen bzw. müssen, war von Beginn an die Zielsetzung dieses Handbuchs. Ausgehend von seiner ersten Version („IT-Sicherheitshandbuch für die öffentliche Verwaltung“), die sich am Sicherheitsbedürfnis öffentlicher Einrichtungen orientiert hat, wurde beim „Österreichischen Informationssicherheitshandbuch“ zunehmend dem steigenden Interesse aus der Wirtschaft Rechnung getragen.

Weiterentwicklungen betreffen primär die Inhalte: Ist es doch die rasante Entwicklung im Bereich der Informationstechnologie (IT), welche sowohl in der öffentlichen Verwaltung als auch in der Privatwirtschaft zu bemerkenswerten Innovationsschüben führt, sowohl für die rechtmäßigen BesitzerInnen der Information wie auch für die potenziell unrechtmäßigen. Es gibt nicht nur immer wieder neue Technologien, sondern auch völlig neue Anwendungsgebiete wie z. B. E-Government. Die steigende Vernetzung führt dazu, dass Information „ortslos“ wird - es ist unerheblich wo sich die NutzerInnen gerade physisch befinden.

Zugleich steigt das Risikopotenzial weiter. Am Beispiel der Spam-E-Mails kann man erkennen, wie schnell ein zunächst harmlos erscheinendes Phänomen zu einem massiven Problem wurde. Und schließlich ist es immer noch die Person, der besonderes Augenmerk zu schenken ist - sie entwickelt sich nicht so rasant weiter wie die Technik; auf „typische“ Verhaltensmuster ist Verlass - sonst wären E-Mail-Würmer oder Phishing-Angriffe nicht so problematisch - obwohl die Mehrheit der BenutzerInnen über die Gefahren Bescheid weiß.

Ein Sicherheitshandbuch erfüllt seinen Zweck nur, wenn es regelmäßig der aktuellen Entwicklung Rechnung trägt und daher immer wieder überarbeitet, ergänzt und ggf. neu ausgerichtet wird. Mit dieser Motivation wurden mit der nun vorliegenden Version neue Wege beschritten:
  • Ein wesentliches Einsatzgebiet ist die Implementierung der für Informationssicherheit wichtigen Normen ISO/IEC 27001 und 27002. Daher wurde die Kapitelstruktur weitgehende diesen Normen angepasst, und es wird in den Texten auf passende Normvorschriften hingewiesen.
  • Mit einer modernen Benutzeroberfläche kann sowohl einfach durch die Themen geblättert, aber auch eigene Auswahl- und Checklisten („eigene“ Sicherheitshandbücher und -policies, Schulungsunterlagen) erzeugt werden.
  • Die inhaltliche Wartung erfolgt ab jetzt nun kontinuierlich, um die Aktualität sicherzustellen.
  • Es werden unterschiedliche Sprachen unterstützt.

Kernelemente des Informationssicherheitshandbuchs sind der Aufbau, die Umsetzung und die Aufrechterhaltung eines Informationssicherheitsmanagementsystems (ISMS). Ein solches ist in ISO/IEC 27001 definiert als „[…] Teil des gesamten Managementsystems, der auf der Basis eines Geschäftsrisikoansatzes die Entwicklung, Implementierung, Durchführung, Überwachung, Überprüfung, Instandhaltung und Verbesserung der Informationssicherheit abdeckt“ bzw. enthält das Managementsystem die Struktur, Grundsätze, Planungsaktivitäten, Verantwortung, Praktiken, Verfahren, Prozesse und Ressourcen der Organisation. (ISO/IEC 27001:2013, Begriffe unter Punkt 3)

Informationssicherheit entsteht nicht von selbst aus Technik oder Know-how, sondern zunächst aus dem Bewusstsein des Managements und der MitarbeiterInnen einer Organisation, dass Informationen schützenswerte und gefährdete Werte für alle Beteiligten darstellen. Daher sind auch kontinuierlich Anstrengungen und Kosten für Informationssicherheit in Kauf zu nehmen, um sie zu erhalten. Es ist aber auch bei der Informationssicherheit nicht sinnvoll, über das Ziel zu schießen: 100 % Sicherheit ist nicht erreichbar, wie viel man auch investiert.

Die für das Informationssicherheitsmanagementsystem (ISMS) relevante Norm ISO/IEC 27001 beschreibt Informationssicherheit als „kontinuierlichen Verbesserungsprozess“ (KVP):
  • Planen (Plan): Festlegen des ISMS; also relevante Sicherheitsziele und -strategien ermitteln, eine organisationsspezifische Informationssicherheitspolitik zu erstellen und spezifisch geeignete Sicherheitsmaßnahmen auswählen.
  • Durchführen (Do): Umsetzen und Betreiben des ISMS; also Sicherheitsmaßnahmen realisieren, für ihre Einhaltung sorgen und Informationssicherheit im laufenden Betrieb inklusive in Notfällen zu gewährleisten.
  • Prüfen (Check): Überwachen und Überprüfen des ISMS auf seine Wirksamkeit; das bedeutet Vorhandensein, Sinnhaftigkeit, Einhaltung der Sicherheitsmaßnahmen zu überprüfen, aber auch Kenntnis über Vorfälle sowie üblicher Good-Practices zu erlangen.
  • Handeln (Act): Instandhalten und Verbessern des ISMS; das bedeutet auf erkannte Fehler, Schwachstellen und veränderte Umfeldbedingungen zu reagieren und die Ursachen für Gefährdungen zu beseitigen. Dies bedingt erneutes Planen, womit sich ein ständiger Kreislauf schließt.

Inhalt und Struktur des Informationssicherheitshandbuchs sind an die ISO/IEC-Normen 27001 und 27002 angepasst:
  • ISO/IEC 27001 (Informationssicherheitsmanagementsysteme – Anforderungen) beschreibt die für die Einrichtung, Umsetzung, Durchführung, Überwachung, Überprüfung, Instandhaltung und Verbesserung eines Informationssicherheitsmanagementsystems relevanten Anforderungen. Im Informationssicherheitshandbuch wird darauf in den Kapiteln 2 und 3 Bezug genommen: sie beschreiben den grundlegenden Vorgang, Informationssicherheit in einer Behörde, Organisation bzw. einem Unternehmen zu etablieren und bieten konkrete Anleitungen den umfassenden und kontinuierlichen Sicherheitsprozess zu entwickeln.
  • ISO/IEC 27002 (Leitfaden für das Informationssicherheitsmanagement) beschreibt konkrete Empfehlungen für Aktivitäten zur Realisierung der Maßnahmenziele. Im Informationssicherheitshandbuch beziehen sich die Kapitel 4 bis 18 darauf und entsprechen in ihrer Thematik auch den Kapiteln der Norm. Es werden hier konkrete und detaillierte Einzelmaßnahmen mit Anleitungen zu ihrer korrekten Implementierung auf organisatorischer, personeller, infrastruktureller und technischer Ebene beschrieben. Damit können den spezifischen Bedrohungen angemessene Standardsicherheitsmaßnahmen für Informationssysteme und Informationen entgegengesetzt werden. Es wird auch besonders auf die spezifisch österreichischen Anforderungen, Regelungen und Rahmenbedingungen, aber auch auf die durchgängige Einbeziehung des gesamten Lebenszyklus der jeweiligen Systeme, von der Entwicklung bis zur Beendigung des Betriebs, eingegangen.

Ein eigener Abschnitt im Anhang A beschreibt national relevante Sicherheitsmaßnahmen, die nicht in den ISO-Normen abgedeckt sind, wie beispielsweise die „Industrielle Sicherheit“ - dargestellt wird hier die Unterstützung für die Erstellung einer Sicherheitsunbedenklichkeitsbescheinigung und eine Übersicht aller für industrielle Sicherheit relevanten Vorgabedokumente aus dem nationalen, dem EU- und dem NATO-Bereich.

In den Anhängen finden sich schließlich ausgewählte Technologie- und Szenariobeschreibungen sowie Musterdokumente, Literaturhinweise und Hilfsmittel wie Referenzen.

Ausrichtung und Umfang

Von der Ausrichtung versteht sich das Informationssicherheitshandbuch nach wie vor als Sammlung von Leitlinien und Empfehlungen für die Praxis, die entsprechend den spezifischen Anforderungen und Bedürfnissen in einer Einsatzumgebung angepasst werden müssen. Dies wird auch durch die Online-Funktionalitäten wie Checklisten unterstützt. Es soll eine Ergänzung zu den bestehenden Regelungen und Vorschriften (Datenschutzgesetz, Informationssicherheitsgesetz, Verschlusssachenvorschriften, Amtsgeheimnis, …) darstellen und setzt diese weder außer Kraft noch steht es zu ihnen im Widerspruch.

Sein Umfang soll nach wie vor zwei an sich gegenläufige Aspekte vereinen:
  • Die Themen sollen ausreichend konkret und detailliert dargestellt werden, um sie auch in der Tiefe zu verstehen und Maßnahmen (etwa Produkte auswählen, Vorgaben entwickeln) implementieren zu können.
  • Es soll aber auch möglich bleiben, das Gesamtwerk oder größere Teile am Stück zu lesen.

Abschließend drei managementrelevante Passagen (aus Kapitel 3):
  • „Zur Verantwortung der Managementebene gehört neben der Erreichung der geschäftlichen wie unternehmenspolitischen Ziele auch der angemessene Umgang mit Risiken. Sie müssen so früh wie möglich erkannt, eingeschätzt, bewertet und durch Setzen geeigneter und nachhaltiger Maßnahmen auf einen minimalen und akzeptierten Rest reduziert werden. Wegen der immer höheren Abhängigkeit von Information gilt dies besonders für Risiken aus fehlender oder mangelhafter Informationssicherheit.“
  • „Es ist daher eine Managementverantwortung, einen systematischen und dauerhaften Sicherheitsmanagementprozess zu etablieren, zu steuern und zu kontrollieren“
  • „Ein angestrebtes Sicherheitsniveau ist nur dann sinnvoll, wenn es sich wirtschaftlich vertreten lässt und mit den verfügbaren personellen, zeitlichen und finanziellen Ressourcen auch erreicht werden kann.“

Hauptquellen und Danksagungen

Schon lange wurden und werden auf nationaler und internationaler Ebene immer mehr Anstrengungen unternommen, einheitliche methodische Vorgehensweisen zur Etablierung von Informationssicherheit sowie Standardmaßnahmenkataloge zu erarbeiten. Davon sind die Normenreihe ISO/IEC 27000 und der Grundschutz des deutschen Bundesamtes für Sicherheit in der Informationstechnik (BSI) wohl die bekanntesten und bedeutendsten. Ebenso etabliert ist die Arbeit von MELANI (Melde- und Analysestelle Informationssicherung) in der Schweiz und CASES (Cyberworld Awareness Security Enhancement Structure; Luxembourg) in Luxemburg. Im Informationssicherheitshandbuch wurde diesen internationalen Entwicklungen so weit wie möglich Rechnung getragen und auf einige dieser bewährten Quellen zurück gegriffen, wie dann in den einzelnen Textbausteinen auch angeführt. Weiters waren auch die Vorgabedokumente der EU und NATO für Informationssicherheit maßgeblich.

Ausgesprochenen Dank sprechen wir den Organisationen und ihren maßgeblichen Partnern aus, die uns nicht nur ihre Zustimmung zur Nutzung ihrer Unterlagen gegeben, sondern uns bei der Erarbeitung immer wieder mit Rat und Ermunterung unterstützt haben:
  • Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn, Deutschland;
  • Informatikstrategieorgan des Bundes (ISB), Bern, Schweiz;
  • Ministére de l'Economie et du Commerce extérieur, Luxembourg

1 Einführung

1.1 Das Informationssicherheitshandbuch

1.1.1 Ziele des Informationssicherheitshandbuchs

Das „Österreichische Informationssicherheitshandbuch“ positioniert sich in der Mitte zwischen den normativen Vorgaben der ISO/IEC-Normen 27001/27002 und verwandter Standards sowie der Fülle an sehr detaillierten Leitfäden und Handbüchern zur Informationssicherheit, beispielsweise den Grundschutzstandards und -bausteinen des BSI. Einerseits ist es durchaus im Stil einer Vorschrift formuliert, um notwendige Überlegungen und Maßnahmen klar und unzweifelhaft darzustellen, andererseits bietet es eine Auswahl an Möglichkeiten und Entscheidungskriterien für die Implementierung in der Praxis. Dabei wurde allerdings auf die gebotene Kompaktheit geachtet.

Implementierungshilfe zu ISO/IEC 27001:

Viele Organisationen müssen oder wollen IT-Sicherheit gemäß der Norm ISO/IEC 27001 und nachgelagerter Normen etablierten bzw. sicherstellen und ggf. auch zertifizieren lassen. Das Sicherheitshandbuch bietet dazu:
  • Gemäß der Norm geordnete Interpretation der Vorgaben und Prozessbeschreibungen, um den Sicherheitsmanagement-Prozess zu etablieren und aufrecht zu erhalten: „welche Überlegungen sind anzustellen, welche Aktivitäten sind zu planen und zu entscheiden, wo ist Kontrolle nötig?“
  • einen Katalog von konkreten Sicherheitsmaßnahmen, die ausgewählt, umgesetzt und eingehalten werden sollen: „was gibt es dazu, wie wird es gemacht, worauf ist zu achten?“
Hier ermöglicht es die Auswahl- und Checklistenfunktionalität etwa, ein „maßgeschneidertes“ Sicherheitshandbuch abzuleiten und in Kommentaren die tatsächlich notwendigen Maßnahmen zu beschreiben.

Instrument zur Schulung und Weiterbildung:

  • Die Wissensbasis stellt insgesamt ein ganzheitliches und dennoch kompaktes Werk zur Informationssicherheit dar,
  • hat das Potenzial zielgruppengerecht unterschiedlicher Textierungen,
  • eignet sich auch zum Lesen bzw. Durcharbeiten „am Stück“,
  • und eignet sich daher sowohl als Basis für Schulungs- und Weiterbildungsmaßnahmen bzw. -medien; sowohl modular als auch im Ganzen.
Dafür kann der Inhalt mit der Auswahl- und Checklistenfunktionalität auf die relevanten Themen eingeschränkt und in den Kommentaren etwa Fragen und Antworten dargestellt werden.

Hilfsmittel für Self-Checks:

Als Hilfsmittel für Audits, aber auch einfach zur Selbstkontrolle können die notwendigen Schritte und Maßnahmen ausgewählt und dann mit der Checklistenfunktion der Grad der Erfüllung mitsamt Begründungen festgehalten werden.

1.1.1.1 Ziele der Online-Version

Der Relaunch als Online-Version ist motiviert einerseits von der Entwicklung und steigenden Bedeutung der Normenreihe ISO/IEC 27001/27002, andererseits von Erfahrungen und Wünschen der BenutzerInnen der bisherigen Buch-Versionen nach flexiblerer Themenauswahl sowie der Möglichkeit zur Formulierung zielgruppengerechter Textierungen. Letzteres wurde vor allem als Wunsch der Wirtschaft geäußert, gilt sinngemäß auch beispielsweise für Schulen. Mit einer Neugestaltung der Datenstruktur und neu entwickelten Zugriffs- und Darstellungsmodulen wurde dem Rechnung getragen.

Es hat sich gezeigt, dass das „Österreichische Informationssicherheitshandbuch“ auch in anderen Ländern beachtet wird. Speziell aus der Schweiz kam der Vorschlag, die Möglichkeit für länderspezifische Varianten - wobei Basiswissen gemeinsam verwaltet werden soll - zu schaffen. Damit verknüpft ist konsequenterweise die Mehrsprachigkeit. Somit kam es auch zur Mitwirkung des schweizerischen ISB am Relaunch-Projekt.

Wichtigstes Ziel der Neuauflage ist selbstverständlich, die Verwendung und Verbreitung des Informationssicherheitshandbuchs zu fördern.

1.1.2 Anwendungsbereich (Scope)

Inhaltlich behandelt das vorliegende Handbuch den gesamten Bereich der Informationssicherheit. Wenn auch ein Schwerpunkt auf IT-gestützter Information liegt, wird Information dennoch umfassend gesehen: in elektronisch gespeicherter oder übertragener Form; sowie auch als schriftliche, gesprochene oder bildhaft dargestellte Informationen.

Betrachtet werden dabei auch die Sicherheit von Hardware und Software, die zur Speicherung, Verarbeitung und Übertragung von Informationen dient, sowie organisatorische, bauliche und personelle Fragen, soweit sie in direktem Zusammenhang mit der Sicherheit von IKT-Systemen und den von ihnen verarbeiteten Informationen stehen.
Die Abgrenzung zu verwandten Gebieten, wie Brandschutz, Objektsicherheit, Sicherheit von kritischen Infrastrukturen oder Datenschutz kann nicht immer eindeutig sein, oft gibt es Überschneidungen zwischen den einzelnen Themen. Ist es doch ein Ziel des Handbuchs, Problem- und Lösungspotenzial aus der und für die Praxis zu geben.

Empfehlungen für bestimmte Produkte werden nicht gegeben, und nach Möglichkeit werden Produkt- und Markennamen vermieden. Ausnahmen gibt es allerdings dort, wo die Durchdringung so groß ist, dass das Produkt schon ein Synonym für die Implementierung darstellt, oder ein Produkt ausgesprochen spezifische Sicherheitseigenschaften aufweist bzw. kostenlos angeboten wird.

1.1.3 Neuheiten der Version 4

Struktur

Anpassung an ISO/IEC 27001/27002: Anstelle der bisher 2 Hauptteile (Sicherheitsmanagement und Sicherheitsmaßnahmen) gibt es jetzt nach dem Management-Summary 18 Abschnitte und eine Reihe von Anhängen:
  • Abschnitt 1 ist eine Einführung sowohl für die Handhabung des Handbuchs als auch in die grundsätzliche Thematik,
  • Abschnitte 2 und 3 beschreiben die für Einrichtung, Umsetzung, Durchführung, Überwachung, Überprüfung, Instandhaltung und Verbesserung eines Informationssicherheitsmanagementsystems relevanten Anforderungen gemäß ISO/IEC 27001 4, 5, 6, 7, 8): es handelt sich dabei um den grundlegenden Vorgang, Informationssicherheit in einer Behörde, Organisation bzw. einem Unternehmen zu etablieren und diese Abschnitte bieten konkrete Anleitungen, den umfassenden und kontinuierlichen Sicherheitsprozess zu entwickeln.
  • Abschnitte 4 bis 18 beschreiben die konkreten Sicherheitsmaßnahmen inkl. der Aktivitäten zu ihrer Umsetzung und Einhaltung. Sie entsprechen in ihrer Reihenfolge und generellen Thematik den Empfehlungen gemäß ISO/IEC 27002 bzw. dem Anhang zu ISO/IEC 27001 - allerdings gibt es keine 1:1-Entsprechung auf der Ebene der einzelnen Details (Textbausteine). Sie erörtern konkrete und detaillierte Einzelmaßnahmen und Anleitungen zu ihrer korrekten Implementierung während ihres gesamten Lebenszyklus auf organisatorischer, personeller, infrastruktureller und technischer Ebene. Es wird allerdings auch auf spezifisch österreichische Anforderungen, Regelungen und Rahmenbedingungen eingegangen.
  • In den einzelnen Themenbausteinen werden - sofern zutreffend - Bezüge zu den jeweils zugehörigen Kapiteln der ISO/IEC-Normen 27001 und 27002 dargestellt.
  • In den Anhängen finden sich ausgewählte Szenarien und Technologien losgelöst von zu setzenden Maßnahmen, Muster für Verträge, Anweisungen, Referenzen zu Normen, Gesetzen und verwandter Literatur sowie Quellenhinweise.
Damit geht eine neue Nummerierung der Kapitel und Textbausteine einher.

Inhalte

  • Um alle Themen laut ISO/IEC 27001/27002 abzudecken, gibt es nun neue Kapitel bzw. Themenbausteine etwa zu „Outsourcing“, „Umgang mit Vermögenswerten“, „Interne Audits“, „Verbesserungsprozess“
  • Neue und geänderte Themenbausteine zu veränderten Technologien oder Gefährdungen werden nunmehr kontinuierlich eingearbeitet bzw. obsolete eliminiert.

Datenbasis (Online-Version)

  • Jeder Textbaustein kann künftig in mehreren unterschiedlichen Ausprägungen (Formulierungen, Vereinfachungen) vorhanden sein und mittels Filteroptionen ausgewählt werden. Damit werden zielgruppenorientierte Darstellungen unterstützt.
  • Filteroptionen werden sowohl für Einsatzgebiete (z. B. Government/Wirtschaft) als auch für Rollen Leserkreise (z. B. Management/Wartungspersonal/BenutzerInnen) entwickelt. Die Filterregeln sind nicht a priori festgeschrieben, sondern Gegenstand von Vereinbarungen (in zentralen Autorengruppen oder individuellen Implementierungen) und damit flexibel für Erweiterungen.
  • Mit Filteroptionen werden auch unterschiedliche Sprachen ermöglicht.
  • Links zu österreichischen Gesetzen führen direkt zum entsprechenden Gesetzestext im Rechtsinformationssystem (RIS).
  • Die Datenbasis besteht aus einem Satz von XML-Dateien (extended Markup Language), die mittels geeigneter Transformationen in andere gängige Darstellungs- (HTML - Hypertext Markup Language) oder Textformate (RTF - Rich Text Format, PDF - Portable Document Format) umgewandelt werden können.

Funktionalität (Online-Viewer)

Der neu entwickelte Online-Viewer läuft in einem Standard-Browser und benötigt abgesehen vom Vorhandensein einer Javascript-Unterstützung keine Installation. Er bietet als Hauptfunktionalitäten:
  • Blättern (Browse) im Sicherheitshandbuch: Das kann seriell vom Anfang bis zum Ende, aber auch durch gezielten Sprung auf Kapitel oder Textbausteine erfolgen.
  • Filteroptionen für Einsatzgebiete, Branchen, Rollen, Leserkreise sowie unterschiedliche Sprachen.
  • Zusammenstellung einer Liste, das heißt einer individuellen Auswahl von Themen (ganze Kapitel, Unterkapitel oder Textbausteine). Sie kann lokal abgespeichert und wieder geladen werden.
  • Zusammenstellung einer Checkliste, das ist eine individuelle Auswahl mit der Möglichkeit, pro Textbaustein Checkboxen anzukreuzen sowie Kommentare zu verfassen und lokal abzuspeichern. Einsatzgebiete für Auswahl- oder Checklisten sind beispielsweise das Erstellen eigener Policies, Schulungsunterlagen, Statusberichte (Erfüllungsgrad von Maßnahmen), Self-Checks und Querschnittsmaterien.
  • Druck von Auswahl- oder Checklisten (Online-Version).
  • Transformation von Auswahl- oder Checklisten in PDF-Textdateien.

Update Funktion

Mit ihrer Hilfe können lokal abgespeicherte und verwendete Auswahl- oder Checklisten aktuell gehalten werden:
  • Die lokale Liste enthält mehrere Kapitel oder Bausteine aus der Wissensbasis, die sich inzwischen geändert haben könnten (anhand ihrer jeweiligen Versionsnummer).
  • Beim Blättern in der Liste wird ein entsprechender Warnhinweis gegeben.
  • Wenn gewünscht, können die neuen Versionen aus der Wissensbasis in die lokale Liste übernommen werden.

1.1.4 Quellen, Verträglichkeiten, Abgrenzungen

Normenfamilie ISO/IEC 27000

Aufgrund der Komplexität von Informationstechnik und der Nachfrage nach Zertifizierung sind in den letzten Jahren zahlreiche Anleitungen, Standards und nationale Normen zur Informationssicherheit entstanden. Die internationale Normenfamilie ISO/IEC 27000 gibt einen allgemeinen Überblick über Managementsysteme für Informationssicherheit (ISMS) und über die Zusammenhänge ihrer verschiedenen Einzelnormen. Es finden sich hier die grundlegenden Prinzipien, Konzepte, Begriffe und Definitionen für solche Managementsysteme.

Grafische Darstellung der ISO/IEC 27000 Normenfamilie

Abbildung 1.1: Vereinfachter Überblick über die ISO/IEC 27000 Normenfamilie

Die Normenfamilie ISO/IEC 27000 besteht vereinfacht aus fünf grundlegenden Bereichen:
  • Terminologie und Aufbau über ISO/IEC 27000 („Überblick und Vokabular“)
  • Zertifizierbarer ISO/IEC 27001 („Anforderungen“ in Verbindung mit den Anforderungen an Audit und Zertifizierung aus ISO/IEC 27006)
  • Standards im Sinne für „Allgemeine Richtlinien“ (ISO/IEC 27002 bis ISO/IEC 27005, ISO/IEC 27007 und ISO/IEC 27008)
  • Spezifische Standards für ausgewählte „Branchen“ (ISO/IEC 27011, ISO/IEC 27015, ISO/IEC 27019)
  • Subnormen „Supporting Standards“ (z.B. ISO/IEC 27032 für “Cyber Security”, ISO/IEC 27036 für “Outsourcing”)
Für die drei Branchen Telekommunikation, Finanzen sowie Energie sind spezifische Standards verfügbar. Diese drei Standards decken für die zuvor genannten Bereiche charakteristische Eigenschaften sowie Sicherheitsanforderungen ab. Darüber hinaus ist eine Ergänzung des Scopes für eine ISO/IEC 27001-Zertifizierung einer Organisation möglich. Davon umfasst ist beispielsweise der datenschutzrelevante Standard ISO/IEC 27701. Dieser Standard liegt als Empfehlung vor. Demzufolge dient dieser als Erweiterung der ISO/IEC 27001 im Bereich der Informationssicherheit um Datenschutzkriterien. Damit wird ein allfälliger Nachweis der Erfüllung datenschutzrechtlicher Anforderungen realisiert.
Für das vorliegende Informationssicherheitshandbuch sind insbesondere folgende Standards aus der Normenfamilie ISO/IEC 27000 relevant:
  • Der Standard ISO/IEC 27001 „Information technology - Security techniques - Information security management systems - Requirements“ ist der erste internationale Standard zum Informationssicherheitsmanagement, der auch eine Zertifizierung ermöglicht. ISO/IEC 27001 gibt in 5 konkreten Kapiteln (4, 5, 6, 7, 8) allgemeine Empfehlungen für Managementaktivitäten, um ein ISMS zu planen, etablieren, zu betreiben, zu überwachen und laufend zu verbessern. Ein normativer Anhang verweist auf die Umsetzung gemäß ISO/IEC 27002; ISO/IEC 27001 bietet keine Hilfe für die praktische Umsetzung.
  • ISO/IEC 27002 (vormals ISO 17799) „Information technology - Security techniques – Code of practice for information security controls“ befasst sich als Rahmenwerk für das Informationssicherheitsmanagement hauptsächlich mit den erforderlichen Schritten, um ein funktionierendes Informationssicherheitsmanagement aufzubauen und in der Organisation zu verankern. Die erforderlichen Informationssicherheitsmaßnahmen werden eher kurz auf ca. 80 Seiten skizziert angerissen. Die Empfehlungen sind für Managementebenen formuliert und enthalten nur wenige konkrete technische Hinweise. Ihre Umsetzung ist auch nur eine von vielen Möglichkeiten, die Anforderungen des ISO/IEC-Standards 27001 zu erfüllen.
  • ISO/IEC 27005 „Information technology - Security techniques - Information security risk management“ enthält Rahmenempfehlungen zum Risikomanagement für Informationssicherheit. Unter anderem unterstützt er bei der Umsetzung der Anforderungen aus ISO/IEC 27001. Es wird allerdings keine spezifische Methode für das Risikomanagement vorgegeben. ISO/IEC 27005 löst den bisherigen Standard ISO 13335-2 ab.
  • Weitere Standards der ISO/IEC 27000 Reihe: Langfristig wird die Normenreihe ISO/IEC 27000 voraussichtlich aus den Standards 27000 - 27023 und 27030 - 27044 bestehen. Alle Standards dieser Reihe behandeln verschiedene Aspekte des Sicherheitsmanagements und beziehen sich auf die Anforderungen der ISO/IEC 27001. Die weiteren Standards sollen zum besseren Verständnis und zur praktischen Anwendbarkeit der ISO/IEC 27001 beitragen und beschäftigen sich beispielsweise mit der praktischen Umsetzung der ISO/IEC 27001, also der Messbarkeit von Risiken oder mit Methoden zum Risikomanagement.
Das Informationssicherheitshandbuch geht in Aufbau, Struktur und Abhandlung der generellen Themen konform mit ISO/IEC 27001 und 27002, bietet allerdings in einer kompakten Form auch technische und organisatorische Hinweise und Ratschläge zur Implementierung.

BSI Grundschutz Standards und Maßnahmenbausteine

  • Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet seit 1994 zunächst mit dem Grundschutzhandbuch, später mit den Grundschutz-Standards und Maßnahmenbausteinen bzw. Grundschutz-Kompendium eine umfassende und äußerst detaillierte Informationsbasis und daraus etablierte Methoden für eine Vorgehensweise zum Aufbau einer Sicherheitsorganisation sowie für die Risikobewertung, die Überprüfung des vorhandenen Sicherheitsniveaus und die Implementierung der angemessenen Informationssicherheit.
  • Sie hat sich als ganzheitliches Konzept für Informationssicherheit und als Standard etabliert; und das BSI bietet ISO/IEC 27001 Zertifizierungen nach IT-Grundschutz an. Unterschiedliche Zielgruppen werden durch jeweils separate Entwicklungen unterstützt.
Das Österreichische Informationssicherheitshandbuch wird auf Basis einer gelebten Kooperation mit dem BSI immer wieder mit neuen Entwicklungen bei den Grundschutz-Standards und -Bausteinen abgeglichen. Teilweise grenzt es sich diesen gegenüber vor allem durch eine kompaktere Darstellungsweise ab, die mittleren und kleineren Organisationseinheiten entgegenkommt und das Durcharbeiten des Informationssicherheitshandbuchs „am Stück“ nach wie vor ermöglicht. Seine neuen Funktionalitäten wie unterschiedlich formulierte Textbausteine verfolgen auf eigene Weise das Ziel der Ansprache unterschiedlicher Zielgruppen.

MELANI (Melde- und Analysestelle Informationssicherung)

Im Rahmen von MELANI wird in der Schweiz ein CERT (Computer Emergency Response Team) betrieben, aber auch auf einer Webseite Informationen über Gefahren und Maßnahmen, Checklisten, Lageberichte und Schulungsmaßnahmen geboten. Der Anspruch richtet sich auf gezielte und aktuelle Darstellung vor allem von Gefahren und Fehlverhalten, wobei keine ausgesprochenen Zielgruppen definiert sind; beispielsweise wird den Problemen, denen Banken und Finanzinstitutionen ausgesetzt sind, breiter Raum gegeben.
Das Informationssicherheitshandbuch behandelt zum Teil eine ähnliche Thematik, positioniert sich dabei stark an der Implementierung und muss dem Anspruch, sämtliche relevanten Themen anzusprechen, genügen.

CASES (Cyberworld Awareness Security Enhancement Structure)

Die vom luxemburgischen Ministerium für Wirtschaft und Außenhandel betriebene Webseite „CASES“ ist in deutscher und französischer Sprache verfügbar und richtet sich zum einen an Klein- und Mittelbetriebe, zum anderen an Schüler und deren Eltern. Auf sehr einfachen und anschaulichen Webseiten wird eine umfassende Darstellung der wesentlichsten Gefahren und Sicherheitsmaßnahmen geboten, Basistechnologien anschaulich beschrieben und auch Anleitungen zur Ausarbeitung einer Sicherheitspolitik speziell für kleine Organisationen gegeben.
Das Informationssicherheitshandbuch hat sich aus dem „IT-Sicherheitshandbuch für die öffentliche Verwaltung“ entwickelt und hat somit bisher als Zielgruppen mittlere bis größere Institutionen mit Bedarf nach knapper, aber vorschrift-ähnlicher Darstellung angesprochen. Mit Hilfe seiner neuen Funktionalitäten wie unterschiedlich formulierbarer Textbausteine und einer informell bereits aufgenommenen Kooperation werden sich nunmehr auch einige Inhalte von CASES im Informationssicherheitshandbuch finden.

1.1.5 Informations- versus IT-Sicherheit

Die Definition dieser beiden Begriffe und ihrer Abgrenzung voneinander war in den vergangenen Jahren oft Gegenstand lebhafter Diskussionen. Dabei ist auch ein gewisser Bedeutungswandel bei diesen Begriffen festzustellen:

Verstand man von einigen Jahren unter „IT-Sicherheit“ im Wesentlichen den Schutz von IT-Systemen (und damit den auf ihnen verarbeiteten Informationen) und unter „Informationssicherheit“ den Schutz von Informationen unabhängig von ihrer Darstellungsform (also elektronisch, schriftlich, bildhaft oder gesprochen), so sind diese beiden Begriffe mittlerweile fast synonym zu sehen: auch in der IT-Sicherheit sind Fragen zu behandeln, wie Information an sich geschützt werden kann (etwa wie mit Papierausdrucken von vertraulichen Informationen umzugehen ist), während umgekehrt die Sicherheit von elektronisch gespeicherten und verarbeiteten Informationen ohne die technische Sicherung der zugrunde liegenden IKT- (Informations- und Kommunikationstechnologie-) Systeme nicht zu erreichen ist.

Die Grenzen sind also fließend. International und nicht zuletzt in den Normen hat sich in den letzten Jahren eher der Begriff „Informationssicherheit“ als der umfassendere etabliert - daher auch der Name „Informationssicherheitshandbuch“.
[Quelle: BSI Leitfaden Informationssicherheit]

1.2 Informationssicherheitsmanagement

Information stellt heute sowohl für die öffentliche Verwaltung als auch für Organisationen der Privatwirtschaft einen wichtigen Wert dar. Die Erfüllung der Geschäftsprozesse ist ohne die Korrektheit, Vertraulichkeit und Verfügbarkeit der Informationen oft nicht mehr möglich. Information kann dabei in unterschiedlicher Form existieren – elektronisch gespeichert oder übertragen, geschrieben, als Bild oder in gesprochener Form. Die Tatsache, dass weite Bereiche des täglichen Lebens ohne den Einsatz von informationstechnischen Systemen heute nicht mehr funktionsfähig sind, rückt die Frage nach der Sicherheit der Informationen und der Informationstechnologie zunehmend in den Brennpunkt des Interesses.

Dabei darf sich Sicherheit nicht auf einzelne Teilaspekte, wie die Verschlüsselung vertraulicher Daten oder die Installation von Firewalls beschränken, sondern muss integraler Bestandteil eines modernen IKT- (Informations- und Kommunikationstechnologie-) Konzeptes sein. Methodisches Sicherheitsmanagement ist zur Gewährleistung umfassender und angemessener Informationssicherheit unerlässlich.
Das gegenständliche Handbuch beschreibt die Vorgehensweise zur Etablierung eines umfassenden Informationssicherheitsmanagementsystems (ISMS). Dabei wird Information unabhängig von ihrer Darstellungsform betrachtet, also elektronisch gespeicherte und verarbeitete Information genauso wie Information in schriftlicher oder gesprochener Form. Die hier dargestellte Vorgehensweise wird für die österreichische Bundesverwaltung sowie für andere Bereiche der öffentlichen Verwaltung bzw. für die Privatwirtschaft zur Anwendung empfohlen.

1.2.1 Ziele des Informationssicherheitsmanagements

Informationssicherheit entsteht nicht von selbst aus Technik oder Know-how, sondern zunächst aus dem Bewußtsein des Management und der MitarbeiterInnen einer Organisation, dass Informationen schützenswerte und gefährdete Werte für alle Beteiligten darstellen. Daher sind auch kontinuierlich Anstrengungen und Kosten für Informationssicherheit in Kauf zu nehmen, um sie zu erhalten. Es muss allerdings ebeso bewusst sein, dass 100 % Sicherheit nicht erreicht werden kann, wie viel man auch investiert. Ziel muss es also sein, ein angemessenes Sicherheitsniveau zu erreichen und dauerhaft zu erhalten.

Durch Etablieren und Erhalten eines Informationssicherheitsmanagementsystems (ISMS) sollen die grundlegenden Ziele der Informationssicherheit erreicht werden:
  • Integrität: Informationen dürfen nur von den vorgesehenen Personen und Prozessen verändert werden,
  • Vertraulichkeit: Informationen dürfen nur für die vorgesehenen Personen und Prozesse offen gelegt werden,
  • Verfügbarkeit: Informationen müssen für die vorgesehenen Personen und Prozesse bereitgestellt sein, wenn diese sie benötigen
Das klingt selbstverständlich und einfach, ist in der Praxis allerdings eine Herausfoderungen für die Organisation, da die Informationen vielfältigsten Gefahren ausgesetzt sind:
  • So ist Integrität von technischen Fehlern, unbefugten Manipulationsversuchen (auch etwa Viren, Würmer), Fahrlässigkeit etc. bedroht,
  • die Vertraulichkeit ist durch Spionageaktivitäten, Datenmissbrauch, aber ebenso von Fehlern und Schlamperei gefährdet,
  • die Verfügbarkeit kann von kleineren und größeren Systemausfällen (z. B. durch Brände oder Katastrophen), aber auch bewußten DoS-Attacken (Denial-of-Service) - bis zum Stillstand - reduziert werden.

1.2.2 Aufgaben des Informationssicherheitsmanagements

Informationssicherheit ist immer eine Managementaufgabe. Nur wenn die Leitung einer Organisation voll hinter den Sicherheitszielen und den damit verbundenen Aktivitäten steht, kann diese Aufgabe erfolgreich wahrgenommen werden.

PDCA-Zyklus

Die für das Informationssicherheitsmanagement relevante Norm ISO/IEC 27001 beschreibt Informationssicherheit als „kontinuierlichen Verbesserungsprozess“ (KVP) in einem Informationssicherheitsmanagementsystem (ISMS) nach dem „Plan-Do-Check-Act“-Modell (PDCA – „Planen, Durchführen, Prüfen, Handeln“). Dieser PDCA-Zyklus (auch: „PDCA-Modell“ oder „Demin-Cycle“) ist in der folgenden Abbildung grafisch dargestellt und beschreibt einen Kreislauf der kontinuierlich durchwandert wird.

Grafische Darstellung des PDCA-Modells

Abbildung 1.2: Die vier Phasen des PDCA-Zyklus

  • Planen (Plan): Festlegen des ISMS; also relevante Sicherheitsziele und -strategien ermitteln, eine organisationsspezifische Informationssicherheitspolitik erstellen und spezifisch geeignete Sicherheitsmaßnahmen auswählen. Daraus folgt das Identifizieren, Planen, Spezifizieren und Installieren des Informationssicherheitsmanagementsystems im Rahmen der Unternehmensstrategie, den operationellen Anforderungen (z.B. Betrieb von Computersystemen) und unter Berücksichtigung rechtlicher Rahmenbedingungen. Auch Anforderungen für die Geschäftskontinuität („Business Continuity“) werden hier festgelegt. Ebenfalls erfolgt in dieser Phase die Entwicklung von Sicherheitskonzepten sowie die (z.B. zumeist risikobasierte) Auswahl von organisatorischen oder technischen Schutzfunktionen für die Umsetzung in der Organisation.
  • Durchführen (Do): Umsetzen und Betreiben des ISMS, also Sicherheitsmaßnahmen realisieren, für ihre Einhaltung sorgen und Informationssicherheit im laufenden Betrieb inklusive in Notfällen bzw. bei Krisen gewährleisten. In dieser Phase findet die Realisierung der Schutzfunktionen (organisatorisch, technisch) statt. Darüber hinaus wird ein Monitoring anhand von festgelegten Kennzahlen für das betriebene ISMS in diesem Abschnitt etabliert. Auch die Abwicklung von Awareness-Trainings findet in dieser Phase statt. Für einen späteren Vergleich (siehe nächste Phase) werden auch Daten zu (Sicherheits-)Kennzahlen gemessen. Dadurch wird die Grundlage für die spätere kontinuierliche Verbesserung des ISMS gelegt. Für die Vergleiche werden die Zielvorgaben herangezogen.
  • Prüfen (Check): Überwachen und Überprüfen des ISMS auf seine Wirksamkeit, also Vorhandensein, Sinnhaftigkeit, Einhaltung der Sicherheitsmaßnahmen überprüfen, aber auch Kenntnis über Vorfälle sowie üblicher Good-Practices erlangen. Das bedeutet sowohl eine Validierung („wird das richtige ISMS entwickelt/betrieben?“) als auch eine Verifikation („wird das ISMS richtig entwickelt/betrieben?“) sind Gegenstand dieser Check-Phase zur Überprüfung des ISMS. Realisierbar ist dies unter Abwicklung von Audits (z.B. intern, extern) oder durch Tests wodurch die Anwesenheit von Fehlern (die anschließend behebbar sind) zeigbar ist. Regelmäßige Übungen oder Tests wie etwa im Bereich der Business Continuity oder im Bereich der Notfallvorsorge sind ebenso Gegenstand dieser Phase wie Security-Assessments die sich sowohl auf die Organisation, auf die Produkte bzw. Dienstleistungen aber auch auf das ISMS beziehen können. Die Beobachtungen bzw. die Messwerte sind ausreichend zu dokumentieren und anhand von Vergleichen mit den Zielwerten ist die nächste Phase zur Verbesserung einzuleiten.
  • Handeln (Act): Instandhalten und Verbessern des ISMS, das bedeutet auf erkannte Fehler, Schwachstellen und veränderte Umfeldbedingungen reagieren und die Ursachen für Gefährdungen beseitigen. Dies bedingt erneutes Planen, womit sich ein ständiger Kreislauf schließt. Der Schwerpunkt dieser Phase liegt demzufolge in der laufenden also in der kontinuierlichen Optimierung des ISMS. Vordergründig sich ändernde Rahmenparameter und die in den vorherigen Phasen gemachten Beobachtungen sollten hier berücksichtigt werden. Verändern kann sich etwa auch die Rechtslage durch Aktualisierungen von Rechtsgrundlagen.

Aufbau eines ISMS


Grafische Darstellung der Aufbauphasen des ISMS

Abbildung 1.3: Wesentliche Prozessschritte zur Umsetzung und Verwendung eines ISMS

In Verbindung mit einem ISMS wie das etwa in Anlehnung an die Standards ISO/IEC 27001 Annex A iVm ISO 27002 sowie gem. BSI IT-Grundschutz entwickelt, betrieben und adaptiert wird stellt sich auch die Frage, wie ein solches ISMS auf der Basis des PDCA-Cycle in vereinfachter und zusammengefasster Form aufgebaut werden kann. Es lassen sich für die Realisierung eines ISMS fünf konsolidierte Phasen zusammenfassen, wie in der Abbildung dargestellt.
  1. Scope definieren. Für die Umsetzung eines ISMS gem. ISO/IEC 27001 ist eine Einschränkung der anwendbaren Organisationsbestandteile (z.B. Aufbau- und Ablauforganisation, Abteilungen, Referate, Bereiche, Sektionen) möglich. Das bedeutet festzulegen welche Organisationseinheiten vom ISMS unter ISO/IEC 27001 betroffen sind. Dabei kann es sich um verschiedene Abteilungen (organisatorisch) oder unterschiedliche physische Standorte („örtlich“) oder aber etwa auch um ausgewählte technische Systeme für die Erbringung von kritischen Geschäftsprozessen („Technisch“) handeln.
  2. Assets & Schutzbedarf. Die Identifizierung der zu schützenden Assets – dabei ist generell eine Unterscheidung zwischen primären Assets (z.B. zu schützende Daten wie Akte, Verträge, Personaldaten, Geschäftsgeheimnisse) und sekundären Assets durchführbar (z.B. kryptografisches Schlüsselmaterial zum Schutz der primären Assets) – bietet die Grundlage für eine Schutzbedarfsanalyse. Bei der Auswahl zu schützender Assets sowie bei der Ableitung des Schutzbedarfs können eine Vielzahl möglicher Aspekte berücksichtigt werden. Darunter sind zusammengefasst etwa relevante Hardware (z.B. Datenbanksysteme, Server, Speicher), erforderliche Software (z.B. Source Code), Applikationen (z.B. Intranet, Webapplikationen, lauffähiger Source Code), essenzielle Daten (z.B. Bestellmengen, Kontaktlisten zur Notfallvorsorge), allgemeine Prozesse bzw. insbesondere Geschäftsprozesse (z.B. kritische Kernprozesse oder relevante Unterstützungsprozesse), die wichtigsten Produkte (z.B. damit verbundene Geschäftsgeheimnisse) oder beispielsweise die rentabelsten Dienstleistungen (z.B. digitale Services).
  3. Risiko-Management. In Verbindung mit den zuvor genannten identifizierten Assets wird im Rahmen des Risikomanagements eine Auflistung bzw. eine konsolidierte Sammlung der Assets (auch bezeichnet als: „Asset Inventory“) erstellt. Im Fokus steht die Risiko-Behandlung, um die durch Angreifer vorhandenen Bedrohungen auf Assets und die daraus entstehenden Risiken zu behandeln. Nämlich, um entweder die Eintrittswahrscheinlichkeit eines Risikos zu reduzieren oder die damit verbundenen Auswirkungen, sofern sich das betreffende Risiko materialisiert, abzuschwächen. Auch sind andere Maßnahmen denkbar, wie Vermeidung von Risiken oder die Auslagerung ausgewählter Geschäftsprozesse bzw. technischer Systeme. Demzufolge ist die Betrachtung von Angreifern (z.B. intern oder extern) und die Untersuchung möglicher Angriffsszenarien welche sich auf die identifizierten Assets auswirken. Im Rahmen des Risikomanagements ist auch die Behandlung von Maßnahmen in der Form denkbar, um die Auswirkungen von (zumeist erfolgreichen) Angriffen zu reduzieren. Gemeinsam mit den erkannten Risiken ist zur Erkennung von Lücken bei Sicherheitsmaßnahmen gem. ISO/IEC 27001 ein Gap-Assessment durchführbar, um den aktuellen Status der Umsetzung in der Organisation (z.B. Amt, Behörde, Institution, Unternehmen) zu eruieren. Das Gap-Assessment wird für alle relevanten Referenzmaßnahmenziele abgewickelt (z.B. A.5 bis A.18) Im nächsten Schritt können darauf aufbauend Maßnahmen realisiert werden.
  4. Maßnahmen umsetzen. Die getroffenen Maßnahmen können entweder isoliert betrachtet unter Berücksichtigung der ISO/IEC 27001 Annex A sowie in Verbindung mit der ISO/IEC 27002 umgesetzt werden. Die ISO/IEC 27002 trägt durch Umsetzungsrichtlinien zur Orientierung bei der Realisierung der in Annex A beschriebenen Schutzfunktionen im Hinblick auf die Informationssicherheit bei. Auch Erweiterungen der ISO/IEC 27001 sind etwa durch datenschutzrelevante ISO-Standards (z.B. 27701) möglich, um Kriterien im Hinblick auf den Datenschutz im Organisationsumfeld verstärkt zu implementieren. Darüber hinaus kann die ergänzende Berücksichtigung ausgewählter Aspekte aus dem IT-Grundschutz hilfreich sein.
  5. Kontinuierliche Verbesserung. Durch den kontinuierlichen Verbesserungsprozess (auch: „KVP-Modell“) ist eine regelmäßige Auseinandersetzung mit dem ISMS gegeben. Das bedeutet, dieses KVP-Modell sorgt bei korrekter Anwendung dafür, dass einerseits das ISMS selbst einer ständigen Evaluation und demzufolge einer regelmäßigen Optimierung unterliegt. Andererseits sorgt dieses KVP-Modell auch dafür, dass die durch das ISMS realisierten Schutzfunktionen (z.B. organisatorisch, technisch) ebenso einer ständigen Prüfung unterliegen und bei Bedarf eine Verbesserung eingeleitet wird. Neben der kontinuierlichen Optimierung bietet sich auch etwa in Anlassfällen eine Einleitung von Verbesserungsmaßnahmen an (sog. „ad-hoc“).

Gap-Assessment

In einem Gap-Assessment erfolgt die Identifizierung von Lücken in der Umsetzung von Schutzfunktionen zur Erreichung von Sicherheitszielen für die Informationssicherheit im Hinblick auf damit verbundene Standards (z.B. BSI IT-Grundschutz, ISO/IEC 27001). Es lassen sich vier Prozessschritte ableiten:

Grafische Darstellung der Prozessschritte einer Gap-Analyse

Abbildung 1.4: Die vier Prozessschritte zur Erstellung eines Gap-Assessments

  1. Identifizieren des aktuellen Status. Für eine Behörde, Institution oder für ein Unternehmen wird für den Anwendungsbereich der aktuelle Zustand der umgesetzten Schutzfunktionen eruiert. Dabei werden die im Anwendungsbereich festgelegten Abteilungen, Fachbereiche, Standorte oder Prozesse und auch IT-Systeme evaluiert. Berücksichtigt wird der Lebenszyklus sowohl der Daten als auch der verwendeten Systeme. Zu Beginn erfolgt die Identifizierung eines allgemeinen Sicherheitsniveaus im Anwendungsbereich. Das bedeutet, die Aufbau- bzw. die Ablauforganisation wird im Hinblick auf die referenzierten Kriterien (z.B. die Referenzmaßnahmenziele der ISO/IEC 27001 wie etwa A.5 bis A.18). Dieser Schritt umfasst auch die Evaluierung der generellen Ausstattung (z.B. verwendete Büro-Computer). Im nächsten Schritt erfolgt die Evaluierung der Herstellung (z.B. Architektur, Design, Entwicklung) der durch die Organisation, die Institution oder durch das Unternehmen erbrachten Dienstleistungen oder für die hergestellten Produkte. Damit wird das Sicherheitsniveau der Produkterstellung geprüft. Anschließend wird die Herstellung (z.B. in großen Stückzahlen, aber auch etwa bei Los-Größe 1) der zuvor erwähnten Produkte oder der Dienstleistungen auf Lücken untersucht. Nach der Herstellung wird der Schwerpunkt auf Sicherheitstests – auch dies betrifft sowohl Tests für organisatorische Aspekte (z.B. Business Continuity-Tests) als auch im Hinblick auf lauffähige Programme oder etwa bereitgestellte bzw. genützte IT-Systeme. Liefert die Organisation Produkte, Daten oder Informationen an Dritte (z.B. natürliche oder juristische Personen) erfolgt in diesem Bereich der nächste Schritt für das Gap-Assessment.
  2. Ableiten des Zielzustands. Für die Organisation und durch die Organisation verwaltete bzw. bereitgestellte Assets wird in diesem Schritt ein Zielzustand abgeleitet. Dabei ist der gesamte Lebenszyklus von Produkten, der Organisation selbst und auch von Daten zu berücksichtigen. Der Zielzustand wird wieder auf die ISMS-Kontrollgruppen (für ISO/IEC 27001 Annex A iVm ISO/IEC 27002 etwa A-15 bis A-18) abgebildet.
  3. Durchführen einer Risikoanalyse. Eine vollständige Risikoanalyse stellt die Grundlage für ein Gap-Assessment dar. Dies ist im Rahmen des Risikomanagementprozesses abzuwickeln. Dazu werden vor dem Hintergrund von Angriffsszenarien Risiken identifiziert und ferner ein Risikobehandlungsplan abgeleitet. Auch Aspekte der Geschäftskontinuität („Business Continuity“) etwa zur Adressierung von Notfällen, Krisen oder vergleichbaren Szenarien sollten an dieser Stelle berücksichtigt werden.
  4. Schließen der Lücken. In diesem Schritt wird auf der Grundlage dieser Risikoanalyse eine Auswahl der relevanten Risikobehandlungsmaßnahmen durchgeführt. Eine Nachverfolgung der Umsetzung von Sicherheitsmaßnahmen soll gewährleisten, dass die erkannten Lücken geschlossen werden.

Am Beginn stehen Sicherheitsziele, also Erwartungen und Anforderungen der Verantwortlichen und Beteiligten. Durch die Planungs-, Durchführungs-, Prüf- und Verbesserungsprozesse bzw. -handlungen werden sie erfüllt - das schließlich akzeptierte Sicherheitsniveau wird erreicht.

Informationssicherheitsmanagement ist also ein kontinuierlicher Prozess. In den folgenden Kapiteln wird dargestellt, welche Aufgaben eines ISMS umgesetzt und welche Sicherheitsmaßnahmen implementiert werden können zur:
  • Festlegung der Sicherheitsziele und -strategien der Organisation,
  • Ermittlung und Bewertung der Informationssicherheitsrisiken (information security risk assessment),
  • Festlegung geeigneter Sicherheitsmaßnahmen,
  • Überwachung der Implementierung und des laufenden Betriebes der ausgewählten Maßnahmen,
  • Förderung des Sicherheitsbewusstseins innerhalb der Organisation sowie
  • Entdeckung von und Reaktion auf sicherheitsrelevante Ereignisse (information security incident handling).

1.3 Orientierung im Informationssicherheitshandbuch

Aufgrund seines Bestrebens das Thema Informationssicherheit mit all seinen Aspekten und Elementen möglichst vollständig zu behandeln, weist das österreichische Sicherheitshandbuch einen beträchtlichen Umfang auf. Eine vollständige Lektüre des Sicherheitshandbuchs mit all seinen Kapiteln und Anhängen wird damit zunehmend zur Herausforderung. Zudem wird es aufgrund des stetig wachsenden Umfangs immer schwieriger, die für die eigene Zielgruppe speziell relevanten Inhalte zu identifizieren. Um hier gegenzusteuern, gibt dieser Abschnitt einen Überblick über die Struktur des Sicherheitshandbuchs, erleichtert die Orientierung und Navigation durch dessen Inhalte und bietet zielgruppenspezifische Vorschläge zum effizienten Auffinden besonders relevanter Inhalte.

1.3.1 Herausforderungen in der Lektüre des Sicherheitshandbuchs

Das österreichische Sicherheitshandbuch nähert sich dem Thema Informationssicherheit über das Konzept eines sogenannten Informationssicherheitsmanagementsystems (ISMS), welches innerhalb einer Organisation einen systematischen Umgang mit relevanten Aspekten der Informationssicherheit gewährleistet. Dementsprechend orientiert sich auch die Struktur des Sicherheitshandbuchs primär an jener der Normen ISO/IEC 27001 und ISO/IEC 27002, welche Planung, Umsetzung, Betrieb und laufende Verbesserung eines ISMS definieren, sowie konkrete Vorgaben zur Umsetzung technischer und organisatorischer Sicherheitsmaßnahmen geben.

Die Anlehnung der Struktur des Sicherheitshandbuchs an jene eines etablierten und weit verbreiteten Standards ist sinnvoll, da der Aufbau solcher Standards in der Regel wohlüberlegt und auch einem laufenden Aktualisierungs- und Optimierungsprozess unterworfen ist. Allerdings bringt die Übernahme der Struktur der erwähnten ISO/IEC-Standards auch einige Nachteile mit sich. So scheint bereits der Aufbau der Norm ISO/IEC 27001 speziell für mit der Materie nicht so vertraute Personen zunächst oft wenig intuitiv und nachvollziehbar. Die Eleganz und Sinnhaftigkeit des Aufbaus erschließen sich somit oft erst zu einem späteren Zeitpunkt, wenn ein tieferes Verständnis der im Standard definierten Konzepte und Ansätze erarbeitet wurde. Umgelegt auf das Sicherhandbuch bedeutet dies, dass Leserinnen und Leser mit wenig Vorwissen zu Informationssicherheitsmanagementsystemen vor allem zu Beginn Probleme haben können, sich im Sicherheitshandbuch zu orientieren. Ein weiteres Problem kann sich daraus ergeben, dass das Sicherheitshandbuch das Thema Informationssicherheit möglichst breit und vollständig betrachtet, sich also bewusst an unterschiedliche Zielgruppen richtet. Während einige Themen unabhängig von der Zielgruppe immer von Bedeutung sind, können andere Themen je nach Zielgruppe durchaus eine unterschiedliche Relevanz aufweisen. So werden Aspekte der Disaster Recovery und Business Continuity speziell für größere Organisationen von Bedeutung sein, für Privatpersonen jedoch eher eine untergeordnete Rolle spielen. Da sich das Sicherheitshandbuch an unterschiedlichste Zielgruppen wendet, enthält dieses auch Themen, die nicht notwendigerweise für alle Leserinnen und Leser gleich relevant und interessant sind. Das Identifizieren der für die eigene Zielgruppe relevanten Inhalte kann dadurch zur Herausforderung werden.

Um diese Probleme zu adressieren und die damit verbundenen Herausforderung zu meistern, stellt der folgende Abschnitt zunächst die Struktur des Sicherheitshandbuchs näher vor. Im nachfolgenden Abschnitt wird dann anhand von vier exemplarischen Zielgruppen ((1) Privatpersonen, (2) Ein-Personen-Unternehmen (EPU), (3) Klein- und Mittelbetriebe (KMU) und (4) Großunternehmen und Behörden) die Relevanz der einzelnen Kapitel und Anhänge des Sicherheitshandbuchs gewichtet, um so ein zielgerichteteres Auffinden der für die jeweilige Zielgruppe speziell relevanten Themenbereiche zu unterstützen.

1.3.2 Aufbau des Sicherheitshandbuchs

Entsprechend seinem Bestreben sich dem Thema Informationssicherheit über das Konzept des Informationssicherheitsmanagements zu nähern, folgt der Aufbau des Sicherheitshandbuchs weitgehend der Struktur der Normen ISO/IEC 27001 und ISO/IEC 27002. Konkret setzt sich der Hauptteil des österreichischen Sicherheitshandbuchs aus den folgenden Abschnitten zusammen:
  • 1 Einführung. Dieses erste Kapitel des Sicherheitshandbuchs enthält allgemeine Informationen und Einführungen zum Sicherheitshandbuch selbst und gibt einen ersten Überblick über Konzepte und Ziele des Informationssicherheitsmanagements.
  • 2 Informationssicherheitsmanagementsystem (ISMS). Dieses Kapitel beschreibt im Detail die Ziele und Konzepte eines Informationssicherheitsmanagementsystems (ISMS).
  • 3 Managementverantwortung und Aufgaben beim ISMS. Dieses Kapitel geht im Detail auf die Aufgaben des Managements eines Unternehmens im Rahmen eines ISMS ein.
  • 4 Informationssicherheitspolitik. Dieses Kapitel widmet sich der Erstellung und laufenden Wartung einer unternehmensweiten Informationssicherheitspolitik (Security Policy), welche die grundlegenden Ziele und Verhaltensweisen in Bezug auf Informationssicherheit innerhalb eines Unternehmens vorgibt.
  • 5 Risikomanagement. Dieses Kapitel beschreibt Ansätze und Methoden der Risikoanalyse und die weitere Behandlung der identifizierten Risiken. Die Durchführung einer Risikoanalyse ist fundamental, um eigene Vermögenswerte (Assets) und deren Bedrohungen zu identifizieren und um basierend darauf geeignete Sicherheitsmaßnahmen treffen zu können.
  • 6 Organisation. Dieses Kapitel widmet sich der Frage, über welche organisatorischen Prozesse der effektive Betrieb eines ISMS in einem Unternehmen unterstützt werden kann.
  • 7 Personelle Sicherheit. Dieses Kapitel des Sicherheitshandbuchs widmet sich Aspekten der personellen Sicherheit innerhalb eines Unternehmens, wie z.B. der Definition und Umsetzung von Regeln für Mitarbeiterinnen und Mitarbeiter.
  • 8 Vermögenswerte und Klassifizierung von Informationen. Dieses Kapitel widmet sich der Identifikation von Vermögenswerten (Assets) und der Bewertung ihrer Kritikalität und ihres Schutzbedarfs. Damit steht dieses Kapitel in engem Zusammenhang mit Kapitel 4 (Risikoanalyse), da die Erfassung von Vermögenswerten eine Grundvoraussetzung für die Durchführung einer Risikoanalyse ist.
  • 9 Zugriffskontrolle, Berechtigungssysteme, Schlüssel- und Passwortverwaltung. Dieses Kapitel adressiert die Kontrolle und Beschränkung des Zugriffs auf IT-Systeme. Dabei handelt es sich um eine für die Informationssicherheit zentrale Sicherheitsfunktion, deren diversen Aspekte in diesem Kapitel näher erörtert werden.
  • 10 Kryptographie. Dieses Kapitel widmet sich dem Einsatz kryptographischer Methoden und den in diesem Zusammenhang zu beachtenden Aspekten. Es beschreibt einerseits grundlegende kryptographische Methoden und erörtert andererseits wichtige Aspekte bezüglich ihres praktischen Einsatzes.
  • 11 Physische und umgebungsbezogene Sicherheit. Dieses Kapitel adressiert Themen der physischen und umgebungsbezogenen Sicherheit. Es geht im Speziellen auf Aspekte der Raum- und Gebäudesicherheit wie bauliche Maßnahmen, Brandschutz, Leitungsführung oder auch Stromversorgung ein.
  • 12 Sicherheitsmanagement im Betrieb. Dieses Kapitel des Sicherheitshandbuchs widmet sich speziell den relevanten Aspekten des Betriebs eines Informationssicherheitsmanagementsystems (ISMS). Dazu gehören die Erstellung und Wartung von Dokumentationen, Erstellung von Sicherheits- und Datensicherungskonzepten, oder auch die Durchführung laufender Protokollierungen und Monitorings.
  • 13 Sicherheitsmanagement in der Kommunikation. Dieses Kapitel beschreibt einerseits Aspekte der Netzwerksicherheit und andererseits Themen im Zusammenhang mit dem sicheren elektronischen Austausch von Daten.
  • 14 Sicherheit in Entwicklung, Betrieb und Wartung eines IT-Systems. Dieses Kapitel des Sicherheitshandbuchs beschreibt relevante Aspekte bezüglich Entwicklung, Betrieb und Wartung von IT-Systemen.
  • 15 Lieferantenbeziehungen. Dieses Kapitel widmet sich Sicherheitsaspekten im Zusammenhang mit der Interaktion mit Lieferanten.
  • 16 Sicherheitsvorfälle bzw. Informationssicherheitsereignisse (Incident Handling). Dieses Kapitel beschreibt notwendige Prozesse zum geeigneten Umgang mit Informationssicherheitsereignissen.
  • 17 Disaster Recovery und Business Continuity. Dieses Kapitel des Sicherheitshandbuchs beschreibt notwendige Prozesse für ein betriebliches Kontinuitätsmanagement inklusive der definierten und zeitnahen Rückkehr in den Normalbetrieb nach unvorhergesehenen Ausfällen.
  • 18 Security Compliance. Dieses Kapitel definiert notwendige Überprüfungen der Einhaltung geltender Vorgaben und das laufende Monitoring der Informationssicherheit.

Darüber hinaus enthält das Sicherheitshandbuch noch diverse Anhänge, die sich jeweils einem bestimmten Aspekt der Informationssicherheit im Detail widmen:
  • A.1 Sicherheitsszenarien. Dieser Anhang des Sicherheitshandbuchs widmet sich Themen der industriellen Sicherheit und des E-Governments in Österreich.
  • A.2 Sicherheitstechnologien. Dieser Anhang beschreibt ausgewählte Sicherheitstechnologien.
  • A.3 Cloud Computing. Dieser Anhang diskutiert sicherheitsrelevante Aspekte aus dem Bereich Cloud Computing.
  • A.4 Smartphone Sicherheit. Dieser Anhang des Sicherheitshandbuchs widmet sich dem Thema Smartphone-Sicherheit.
  • A.5 Sicherheit in sozialen Netzen. Dieser Anhang des Sicherheitshandbuchs beschreibt sicherheitsrelevante Aspekte, die im Zusammenhang mit der Verwendung sozialer Netze beachtet werden müssen.
  • A.6 Sichere Beschaffung. Dieser Anhang geht auf diverse Aspekte der Informationssicherheit im Rahmen von Beschaffungsvorgängen näher ein und definiert hierfür ein relativ formales und prozessgetriebenes Vorgehen.

Vervollständigt wird das Sicherheitshandbuch schließlich von weiteren Anhängen, die hauptsächlich ergänzendes Material bereitstellen bzw. Verweise zu externen Informationsquellen bieten:
  • B Muster für Verträge, Verpflichtungserklärungen und Dokumentationen. Dieser Anhang enthält Vorlagen für diverse Dokumente aus dem Bereich ISMS und Informationssicherheit.
  • C.1 Wichtige Normen. Dieser Anhang enthält eine Liste relevanter Normen und Standards aus dem Bereich ISMS und Informationssicherheit.
  • C.2 Referenzdokumente. Dieser Anhang listet Dokumente, auf die im Sicherheitshandbuch direkt Bezug genommen wird.
  • D Referenztabellen. Dieser Anhang enthält eine tabellarische Gegenüberstellung der Strukturen der Versionen 3.1.5 und 4 des Sicherheitshandbuchs.
  • E Referenzierte IKT-Board-Beschlüsse und Gesetze. Dieser Anhang enthält eine Liste der im Sicherheitshandbuch referenzierten IKT-Board-Beschlüsse und Gesetze.
  • F Wichtige Adressen. Dieser Anhang enthält Adressen von Organisationen, die mit dem Sicherheitshandbuch in Zusammenhang stehen.

1.3.3 Zielgruppenspezifische Leitfäden

Alle im österreichischen Sicherheitshandbuch abgedeckten Themenbereiche sind relevant in Bezug auf Informationssicherheit. Allerdings sind nicht alle Themen für alle Zielgruppen gleichermaßen wichtig. So werden vor allem in Bezug auf organisatorische Sicherheitsmaßnahmen für Unternehmen mit mehreren tausend Mitarbeitern (z.B. sog. „Großunternehmen“) andere Aspekte von Bedeutung sein als für Ein-Personen-Unternehmen (EPU), Klein- und Mittelbetriebe (KMU) oder gar Privatpersonen.

Die Lektüre des gesamten Sicherheitshandbuchs stellt für alle Zielgruppen immer den Idealfall dar – ein Idealfall, der in der Praxis ob des Umfangs des Sicherheitshandbuchs wohl nur selten Anwendung finden wird. Realitätsnäher sind wohl Szenarien, in denen Leserinnen und Leser des Sicherheitshandbuchs einzelne Abschnitte und Themenbereiche gezielt auswählen. Die Herausforderung liegt dabei in der geeigneten Wahl der für die eigene Zielgruppe relevanten Passagen. Dieser Abschnitt soll bei dieser Wahl unterstützen. Dazu wird in diesem Abschnitt für ausgewählte exemplarische Zielgruppen die Relevanz der einzelnen Kapitel und technischen Anhänge des Sicherheitshandbuchs bewertet. Dadurch ergibt sich für jede Zielgruppe ein Vorschlag, in welcher Reihenfolge die einzelnen Kapitel des Sicherheitshandbuchs konsumiert werden können.

Hinweis: Die für die exemplarischen Zielgruppen vorgenommenen Bewertungen und Reihungen der einzelnen Abschnitte und Themenbereiche des Sicherheitshandbuchs sind ausschließlich zur besseren Orientierung gedacht. Keinesfalls soll der Eindruck entstehen, dass weiter hinten gereihte Themen für die jeweilige Zielgruppe keine Relevanz haben. Im Gegenteil, Informationssicherheit kann nur gewährleistet sein, wenn diese in all ihren Aspekten ganzheitlich betrachtet und umgesetzt wird. Die vorgeschlagene Reihung soll es jedoch ermöglichen, sich mit den für die eigene Zielgruppe besonders wichtigen Themen zuerst zu befassen, um so aus dem Sicherheitshandbuch schnellstmöglich den größtmöglichen persönlichen Nutzen ziehen zu können.

1.3.3.1 Zusammenfassender Überblick

In den nachfolgenden Unterabschnitten wird die Relevanz der einzelnen Kapitel des Sicherheitshandbuchs anhand von vier exemplarischen Zielgruppen beschrieben und argumentiert. Zuvor zeigt dieser Unterabschnitt anhand der folgenden Tabelle einen zusammenfassenden Überblick. Die untenstehende Tabelle verwendet zur Verdeutlichung der Relevanz der einzelnen Kapitel für die vier ausgewählten Zielgruppen sowie für eine abschließende Gesamteinstufung (A ist höher priorisierbar als H) des Sicherheitshandbuchs ein einheitliches Farbschema. Aus der tabellarischen Übersicht wird ersichtlich, dass mit zunehmender Organisationsgröße die einzelnen Kapitel des Sicherheitshandbuchs stetig an Bedeutung gewinnen. Dies ist insofern nachvollziehbar, als dass das Sicherheitshandbuch sich dem Thema Informationssicherheit über ein ISMS nähert. Während ein solches kleinere Unternehmen und Privatpersonen in vielen Fällen mit seinem eigenen Formalismus vor schwer zu bewältigende Herausforderungen stellt, ist ein ISMS mit zunehmender Unternehmensgröße in der Regel notwendig.

Grafische Darstellung der Relevanz einzelner Kapitel des Sicherheitshandbuchs für verschiedene Zielgruppen

Abbildung 1.5: Zusammenfassung vorgeschlagener Priorisierung der Inhalte im Sicherheitshandbuch

An dieser Stelle sei nochmal darauf hingewiesen, dass die vorgenommene Bewertung der Relevanz für unterschiedliche Zielgruppen sowie die angegebene Gesamteinstufung als vorgeschlagener Richtwert zu verstehen ist, der nicht notwendigerweise auch auf jeden Einzelfall zutrifft. Die Grundlage für diese Einstufung sind Erfahrungswerte. In diesem Zusammenhang ist auch zu beachten, dass eine über die Farbe Rot angedeutete geringe Relevanz eines Themas für eine Zielgruppe nicht bedeutet, dass diese Zielgruppe dieses Thema komplett ignorieren darf. Das bedeutet auch in Abhängigkeit sicherheitskritischer Aspekte wie Kritikalität zu verarbeitender Daten oder dem jeweiligen Wert von Assets sind Verschiebungen oder Veränderungen der jeweiligen Relevanz in allen Zielgruppen bzw. der Gesamteinstufung möglich. Die Kategorisierung der Relevanz soll dabei unterstützen, bei beschränkten zeitlichen Ressourcen eine passende Priorisierung der einzelnen Kapitel zu finden. Die vollständige Lektüre des Sicherheitshandbuchs stellt in jedem Fall den erstrebenswerten Idealfall dar.

Der folgenden Abschnitte gehen auf die Details zur jeweiligen zielgruppenspezifischen Relevanz der Kapitel im Sicherheitshandbuch ein, die der Ableitung der oben angegebenen zusammenfassenden Tabelle zugrunde liegen. Die Gesamteinstufung wurde aus den einzelnen Werten für die vier Zielgruppen abgeleitet und basiert auf Erfahrungswerten.

1.3.3.2 Zielgruppe: Privatpersonen

Mit seinem Ansatz, sich dem Thema Informationssicherheit über das Konzept eines Informationssicherheitsmanagementsystems (ISMS) zu nähern, richtet sich das österreichische Sicherheitshandbuch implizit primär an Unternehmen unterschiedlicher Größe. Ungeachtet dessen behandelt das Sicherheitshandbuch Themenbereiche, die auch für Privatpersonen von Interesse sein können. In diesem Abschnitt wird daher die Relevanz der einzelnen Kapitel des Sicherheitshandbuchs aus der Sicht von Privatpersonen bewertet. Die Bewertung erfolgt über eine dreistufige Farbskala. Grün symbolisiert, dass das betreffende Kapitel und das darin behandelte Themengebiet für Privatpersonen besonders relevant sind. Orange zeigt an, dass das betreffende Kapitel durchaus auch für Privatpersonen relevante und interessante Inhalte umfasst, jedoch potenziell nicht alle Vorgaben aus dem Kapitel von Bedeutung sind. Rot markiert sind schließlich jene Kapitel des Sicherheitshandbuchs, die für Privatpersonen nur eine untergeordnete Rolle spielen, da sie sich primär an Unternehmen richten.

1 Einführung
Dieses erste Kapitel des Sicherheitshandbuchs enthält allgemeine Informationen und Einführungen, die sich an alle Zielgruppen richten. Damit ist dieses Kapitel auch für Privatpersonen relevant.

2 Informationssicherheitsmanagementsystem (ISMS)
Dieses Kapitel beschreibt Konzepte eines Informationssicherheitsmanagementsystems (ISMS). Die Etablierung und der Betrieb eines ISMS ist für Privatpersonen wenig realistisch und sinnvoll. Dieses Kapitel spielt für diese daher nur eine untergeordnete Rolle.

3 Managementverantwortung und Aufgaben beim ISMS
Dieses Kapitel beschreibt im Detail die Aufgaben des Managements im Rahmen eines ISMS. Da Managementstrukturen ausschließlich für Unternehmen relevant sind, ist keine Relevanz dieses Kapitels für Privatpersonen gegeben.

4 Informationssicherheitspolitik
Dieses Kapitel widmet sich der Erstellung und laufenden Wartung einer unternehmensweiten Informationssicherheitspolitik (Security Policy). Auch wenn einzelne Elemente wie etwa die Definition des eigenen Zugangs zum Thema Informationssicherheit und der damit verbundenen Erwartungshaltungen und Ziele auch für Privatpersonen bis zu einem gewissen Grad sinnvoll sein können, richten sich die Inhalte dieses Kapitels doch primär an Unternehmen und sind für Privatpersonen insgesamt wenig relevant.

5 Risikomanagement
Dieses Kapitel beschreibt Ansätze und Methoden der Risikoanalyse und die weitere Behandlung der identifizierten Risiken. Die Durchführung einer Risikoanalyse ist fundamental, um eigene Vermögenswerte (Assets) und deren Bedrohungen zu identifizieren und um basierend darauf geeignete Sicherheitsmaßnahmen treffen zu können. Auch wenn formale Methoden der Risikoanalyse für Privatpersonen zu weit gehen würden, ist das prinzipielle Bewusstsein über eigene Vermögenswerte und deren potenzielle Bedrohungen auch im privaten Umfeld hilfreich. Dieses Kapitel des Sicherheitshandbuchs kann hierbei unterstützen und nützliche Denkanstöße geben.

6 Organisation
Dieses Kapitel widmet sich vor allem der Frage, über welche organisatorischen Prozesse der effektive Betrieb eines ISMS in einem Unternehmen unterstützt wird. Für Privatpersonen ist dieses Kapitel damit wenig relevant.

7 Personelle Sicherheit
Dieses Kapitel des Sicherheitshandbuchs widmet sich Aspekten der personellen Sicherheit, wie z.B. der Definition und Umsetzung von Regeln für Mitarbeiterinnen und Mitarbeiter. Für Privatpersonen ist dieser Abschnitt damit wenig relevant, auch wenn einzelne in diesem Abschnitt behandelte Sicherheitsaspekte – wie z.B. Clear-Desk-Policy – auch im privaten Umfeld hilfreich sein können.

8 Vermögenswerte und Klassifizierung von Informationen
Dieses Kapitel widmet sich der Identifikation von Vermögenswerten (Assets) und der Bewertung ihrer Kritikalität und ihres Schutzbedarfs. Damit steht dieses Kapitel in engem Zusammenhang mit Kapitel 4 (Risikoanalyse), da die Erfassung von Vermögenswerten eine Grundvoraussetzung für die Durchführung einer Risikoanalyse ist. Auch wenn Privatpersonen in der Regel kaum formale Risikoanalysen durchführen werden, ist das prinzipiell Bewusstsein um Vermögenswerte und die damit zusammenhängenden Bedrohungen auch für Privatpersonen sinnvoll.

9 Zugriffskontrolle, Berechtigungssysteme, Schlüssel- und Passwortverwaltung
Dieses Kapitel adressiert die Kontrolle und Beschränkung des Zugriffs auf IT-Systeme. Dabei handelt es sich um eine für die Informationssicherheit zentrale Sicherheitsfunktion. Die Relevanz ist auch für Privatpersonen gegeben, da auch diese ihre Daten und privaten IT-Systeme in der Regel über entsprechende Zugriffskontrollsysteme absichern.

10 Kryptographie
Dieses Kapitel widmet sich dem Einsatz kryptographischer Methoden und den in diesem Zusammenhang zu beachtenden Aspekten. Kryptographische Methoden und die darauf aufbauenden Lösungen und Produkte sind das Fundament der Informationssicherheit. Die Kenntnis ihrer Möglichkeiten und Limitierungen kann daher auch für Privatpersonen bis zu einem gewissen Grad interessant sein.

11 Physische und umgebungsbezogene Sicherheit
Dieses Kapitel adressiert Themen der physischen und umgebungsbezogenen Sicherheit und geht im Speziellen auf Aspekte der Raum- und Gebäudesicherheit ein. Diese Themen sind speziell relevant für größere Unternehmen, die über umfangreiche Betriebsstätten (Bürogebäude, Serverräume, Rechenzentren, etc.) verfügen. Für Privatpersonen ist die Relevanz damit nur bedingt gegeben, wobei einzelne Aspekte der Raum- und Gebäudesicherheit auch für diese interessant sein können.

12 Sicherheitsmanagement im Betrieb
Dieses Kapitel des Sicherheitshandbuchs widmet sich relevanten Aspekten des Betriebs eines Informationssicherheitsmanagementsystems (ISMS). Dazu gehören die Erstellung und Wartung von Dokumentationen, Erstellung von Sicherheits- und Datensicherungskonzepten, oder auch die Durchführung laufender Protokollierungen und Monitorings. Da bereits die Etablierung eines vollständigen ISMS für Privatpersonen wenig realistisch und in den allermeisten Fällen auch nicht notwendig ist, ist dieses Kapitel für Privatpersonen kaum relevant.

13 Sicherheitsmanagement in der Kommunikation
Dieses Kapitel beschreibt einerseits Aspekte der Netzwerksicherheit und andererseits Themen im Zusammenhang mit dem sicheren elektronischen Austausch von Daten. Auch für Privatpersonen relevant ist die Sicherheit im Rahmen des elektronischen Datenaustauschs. Einzelne Elemente dieses Kapitels können daher auch für Privatpersonen interessant und hilfreich sein.

14 Sicherheit in Entwicklung, Betrieb und Wartung eines IT-Systems
Dieses Kapitel des Sicherheitshandbuchs beschreibt relevante Aspekte bezüglich Entwicklung, Betrieb und Wartung von IT-Systemen. Während entwicklungsbezogene Aspekte primär für IT-Unternehmen von Bedeutung sind, betreffen Aspekte des Betriebs und der Wartung von IT-Systemen auch Privatpersonen, wenn auch nicht im selben Ausmaß wie Unternehmen. Dieses Kapitel kann aber auch Privatpersonen positive Impulse für eine sichere Verwendung ihrer privaten IT-Geräte geben.

15 Lieferantenbeziehungen
Dieses Kapitel widmet sich Sicherheitsaspekten im Zusammenhang mit der Interaktion mit Lieferanten. Lieferantenbeziehungen spielen für Privatpersonen nur eine sehr untergeordnete Rolle. Dementsprechend sind die Inhalte dieses Kapitels für Privatpersonen kaum von Bedeutung.

16 Sicherheitsvorfälle bzw. Informationssicherheitsereignisse (Incident Handling)
Dieses Kapitel beschreibt notwendige Prozesse zum geeigneten Umgang mit Informationssicherheitsereignissen. Prinzipiell sind auch Privatpersonen nicht vor Sicherheitsvorfällen gefeit. Eine Vorbereitung auf solche Situation ist im Allgemeinen auch für Privatpersonen sinnvoll, auch wenn diese in der Regel weniger prozessorientiert sein wird als in Unternehmen. Die Lektüre dieses Kapitels kann jedoch auch Privatpersonen nützliche Inputs zur persönlichen Vorbereitung auf Sicherheitsvorfälle im privaten Bereich liefern.

17 Disaster Recovery und Business Continuity
Dieses Kapitel des Sicherheitshandbuchs beschreibt notwendige Prozesse für ein betriebliches Kontinuitätsmanagement inklusive der definierten und zeitnahen Rückkehr in den Normalbetrieb nach unvorhergesehenen Ausfällen. Diese Themen sind zwar primär für Unternehmen von Bedeutung, allerdings können Systemausfälle, z.B. ausgelöst durch Defekte eigener Hardware, auch für Privatpersonen unangenehm sein. Die in diesem Kapitel beschriebenen Methoden können auch Privatpersonen wertvolle Inputs liefern, um sich zum Beispiel über geeignete Backup-Strategien auf solche Situationen vorzubereiten.

18 Security Compliance
Dieses Kapitel definiert notwendige Überprüfungen der Einhaltung geltender Vorgaben und das laufende Monitoring der Informationssicherheit. Da im privaten Umfeld kaum formale Informationssicherheitsmanagementsysteme zum Einsatz kommen werden und auch die formale Compliance zu anderen Vorgaben eine eher untergeordnete Rolle spielt, hat dieses Kapitel für Privatpersonen wenig Relevanz.

A.1 Sicherheitsszenarien
Dieser Anhang des Sicherheitshandbuchs widmet sich Themen der industriellen Sicherheit und des E-Governments in Österreich. Für Privatpersonen haben diese Themen nur wenig Relevanz, auch da sich die in diesem Kapitel behandelten E-Government-bezogenen Themen eher an Unternehmen als an Bürgerinnen und Bürger richten.

A.2 Sicherheitstechnologien
Dieser Anhang beschreibt ausgewählte Sicherheitstechnologien. Ein tieferes Verständnis dieser Technologien ist in der Regel nicht nötig, da deren Funktionen zumeist über einschlägige Produkte bereitgestellt werden. Der Anhang kann jedoch zum prinzipiellen Verständnis der Technologien und ihrer Vor- und Nachteile beitragen und damit auch für Privatpersonen zumindest teilweise interessant sein.

A.3 Cloud Computing
Dieser Anhang diskutiert sicherheitsrelevante Aspekte aus dem Bereich Cloud Computing. Cloud Computing spielt auch für Privatpersonen eine zunehmend wichtige Rolle. Dieser Anhang bringt damit auch für Privatpersonen einen Mehrwert.

A.4 Smartphone Sicherheit
Dieser Anhang des Sicherheitshandbuchs widmet sich dem Thema Smartphone-Sicherheit. Smartphones lösen klassische Endnutzergeräte wie PCs oder Laptops auch im privaten Umfeld zunehmend als präferierte Endnutzergeräte ab. Damit ist dieser Anhang auch für Privatpersonen relevant, auch wenn sich Teile des Anhangs eher auf einen Smartphone-Einsatz in Unternehmen beziehen.

A.5 Sicherheit in sozialen Netzen
Soziale Netze spielen vor allem auch im privaten Umfeld eine wichtige Rolle. Dieser Anhang des Sicherheitshandbuchs beschreibt sicherheitsrelevante Aspekte, die im Umgang mit sozialen Netzen beachtet werden müssen und ist somit auch für Privatpersonen relevant.

A.6 Sichere Beschaffung
Auch im Rahmen von Beschaffungsvorgängen müssen diverse Aspekte der Informationssicherheit beachtet werden. Dieser Anhang geht auf diesen Umstand näher ein und definiert hierfür ein relativ formales und prozessgetriebenes Vorgehen. Für Privatpersonen spielen dieses Thema und damit auch dieser Anhang eher eine untergeordnete Rolle, einzelne Aspekte können jedoch auch für Anschaffungen im privaten Bereich einen wertvollen Input liefern.

1.3.3.3 Zielgruppe: Ein-Personen-Unternehmen (EPU)

In diesem Abschnitt wird die Relevanz der einzelnen Kapitel des Sicherheitshandbuchs aus der Sicht von Ein-Personen-Unternehmen (EPU) bewertet. Die Bewertung erfolgt über eine dreistufige Farbskala. Grün symbolisiert, dass das betreffende Kapitel und das darin behandelte Themengebiet für EPUs besonders relevant sind. Orange zeigt an, dass das betreffende Kapitel durchaus für EPUs relevante und interessante Inhalte umfasst, jedoch potenziell nicht alle Vorgaben aus dem Kapitel für EPUs relevant sind. Rot markiert sind schließlich jene Kapitel des Sicherheitshandbuchs, die für EPUs nur eine untergeordnete Rolle spielen, der Vollständigkeit halber jedoch natürlich trotzdem berücksichtigt werden sollten.

1 Einführung
Dieses erste Kapitel des Sicherheitshandbuchs enthält allgemeine Informationen und Einführungen, die sich an alle Zielgruppen richten und damit auch für EPUs relevant sind.

2 Informationssicherheitsmanagementsystem (ISMS)
Dieses Kapitel beschreibt Konzepte eines Informationssicherheitsmanagementsystems (ISMS). Die Etablierung und der Betrieb eines vollständigen ISMS ist für EPUs wohl in den meisten Fällen zu viel des Guten. Diese Kapitel spielt für EPUs daher eher eine untergeordnete Rolle.

3 Managementverantwortung und Aufgaben beim ISMS
Dieses Kapitel beschreibt im Detail die Aufgaben des Managements im Rahmen eines ISMS. Da vollständige ISMS für EPUs wohl meist nur eine untergeordnete Rolle spielen und EPUs in der Regel auch über keine umfangreichen und verteilten Managementstrukturen verfügen, kann die Relevanz dieses Kapitels für EPUs als gering eingeschätzt werden.

4 Informationssicherheitspolitik
Dieses Kapitel widmet sich der Erstellung und laufenden Wartung einer unternehmensweiten Informationssicherheitspolitik (Security Policy). Auch wenn die formale Erstellung und Wartung eines entsprechenden Dokuments für EPUs wohl übertrieben wäre, ist die prinzipielle zugrunde liegende Idee – nämlich die Definition des eigenen Zugangs zum Thema Informationssicherheit und der damit verbundenen Erwartungshaltungen und Ziele – auch für EPUs durchaus sinnvoll.

5 Risikomanagement
Dieses Kapitel beschreibt Ansätze und Methoden der Risikoanalyse und die weitere Behandlung der identifizierten Risiken. Die Durchführung einer Risikoanalyse ist fundamental, um eigene Vermögenswerte (Assets) und deren Bedrohungen zu identifizieren und um basierend darauf geeignete Sicherheitsmaßnahmen treffen zu können. Dieses Kapitel ist damit zielgruppenunabhängig immer relevant und damit auch für EPUs von zentraler Bedeutung.

6 Organisation
Dieses Kapitel widmet sich vor allem der Frage, über welche organisatorischen Prozesse der effektive Betrieb eines ISMS in einem Unternehmen unterstützt wird. Für ein EPU ist die formale Definition solcher organisatorischen Prozesse in den meisten Fällen wohl nicht notwendig. Allerdings behandelt dieses Kapitel mit z.B. Outsourcing schon auch Themen, die sehr wohl auch für EPUs interessant und relevant sein können, auch wenn diese in einem EPU nicht notwendigerweise über formale organisatorische Prozesse abgedeckt werden müssen.

7 Personelle Sicherheit
Dieses Kapitel des Sicherheitshandbuchs widmet sich Aspekten der personellen Sicherheit, wie z.B. der Definition und Umsetzung von Regeln für Mitarbeiterinnen und Mitarbeiter. Da ein EPU per Definition über keine weiteren Mitarbeiter verfügt, ist dieser Abschnitt für EPUs wohl wenig relevant, auch wenn einzelne in diesem Abschnitt behandelte Sicherheitsaspekte – wie z.B. Clear-Desk-Policy – universelle Relevanz haben.

8 Vermögenswerte und Klassifizierung von Informationen
Dieses Kapitel widmet sich der Identifikation von Vermögenswerten (Assets) und der Bewertung ihrer Kritikalität und ihres Schutzbedarfs. Damit steht dieses Kapitel in engem Zusammenhang mit Kapitel 4 (Risikoanalyse), da die Erfassung von Vermögenswerten eine Grundvoraussetzung für die Durchführung einer Risikoanalyse ist. Wie Kapitel 4 ist auch dieses Kapitel zielgruppenunabhängig relevant und damit auch für EPUs von Bedeutung.

9 Zugriffskontrolle, Berechtigungssysteme, Schlüssel- und Passwortverwaltung
Dieses Kapitel adressiert die Kontrolle und Beschränkung des Zugriffs auf IT-Systeme. Dabei handelt es sich um eine für die Informationssicherheit zentrale Sicherheitsfunktion. Die Relevanz gilt unabhängig von der Organisationsgröße, auch wenn mit steigender Größe und damit zumeist einhergehender Zunahme der Komplexität der IT-Infrastruktur auch die Umsetzung einer geeigneten Zugriffskontrolle komplexer wird. Die grundlegenden Konzepte sind jedoch auch bereits für EPUs hoch relevant.

10 Kryptographie
Dieses Kapitel widmet sich dem Einsatz kryptographischer Methoden und den in diesem Zusammenhang zu beachtenden Aspekten. Kryptographische Methoden und die darauf aufbauenden Lösungen und Produkte sind das Fundament der Informationssicherheit. Die Kenntnis ihrer Möglichkeiten und Limitierungen ist daher unabhängig von der Organisationsgröße und damit im Speziellen auch für EPUs relevant.

11 Physische und umgebungsbezogene Sicherheit
Dieses Kapitel adressiert Themen der physischen und umgebungsbezogenen Sicherheit und geht im Speziellen auf Aspekte der Raum- und Gebäudesicherheit ein. Diese Themen sind speziell relevant für größere Unternehmen, die über umfangreiche Betriebsstätten (Bürogebäude, Serverräume, Rechenzentren, etc.) verfügen. Für EPUs ist die Relevanz damit nur bedingt gegeben, einzelne Aspekte der Raum- und Gebäudesicherheit können jedoch auch für EPUs schon von Bedeutung sein.

12 Sicherheitsmanagement im Betrieb
Dieses Kapitel des Sicherheitshandbuchs widmet sich relevanten Aspekten des Betriebs eines Informationssicherheitsmanagementsystems (ISMS). Dazu gehören die Erstellung und Wartung von Dokumentationen, Erstellung von Sicherheits- und Datensicherungskonzepten, oder auch die Durchführung laufender Protokollierungen und Monitorings. Da bereits die Etablierung eines vollständigen ISMS für EPUs als zumeist nicht notwendig festgestellt wurde, sprengen auch die in diesem Kapitel beschriebenen Tätigkeiten in der Regel die Grenzen und Möglichkeiten eines EPU. Trotzdem sind einzelne in diesem Kapitel beschriebene Tätigkeiten auch für EPUs sinnvoll, auch wenn diese nicht vollumfänglich und im Rahmen eines vollständigen ISMS umgesetzt werden müssen.

13 Sicherheitsmanagement in der Kommunikation
Dieses Kapitel beschreibt einerseits Aspekte der Netzwerksicherheit und andererseits Themen im Zusammenhang mit dem sicheren elektronischen Austausch von Daten. Während Netzwerksicherheit auch für EPUs grundsätzlich relevant ist, ergeben sich für diese wohl in der Regel weniger konkrete Anforderungen als für größere Unternehmen mit komplexen Netzwerkinfrastrukturen. Trotzdem sollten auch für EPUs Konzepte der Netzwerksicherheit bekannt sein. In jedem Fall hoch relevant und das unabhängig von der Unternehmensgröße ist die Sicherheit im Rahmen des elektronischen Datenaustauschs. Insgesamt kann dieses Kapitel auch für EPUs damit als wichtig angesehen werden.

14 Sicherheit in Entwicklung, Betrieb und Wartung eines IT-Systems
Dieses Kapitel des Sicherheitshandbuchs beschreibt relevante Aspekte bezüglich Entwicklung, Betrieb und Wartung von IT-Systemen. Während entwicklungsbezogene Aspekte primär für IT-Unternehmen von Bedeutung sind, betreffen Aspekte des Betriebs und der Wartung von IT-Systemen Unternehmen nahezu aller Branchen. Dies auch unabhängig von ihrer Größe. Dementsprechend kann dieses Kapitel auch für EPUs als relevant angesehen werden.

15 Lieferantenbeziehungen
Dieses Kapitel widmet sich Sicherheitsaspekten im Zusammenhang mit der Interaktion mit Lieferanten. Schnittstellen zu Lieferanten können sich für alle Unternehmen unabhängig von ihrer Größe ergeben. Dementsprechend sind die Inhalte dieses Kapitels auch für EPUs von Bedeutung.

16 Sicherheitsvorfälle bzw. Informationssicherheitsereignisse (Incident Handling)
Dieses Kapitel beschreibt notwendige Prozesse zum geeigneten Umgang mit Informationssicherheitsereignissen. Prinzipiell ist dieses Thema auch für EPUs relevant, da diese vor solchen Vorfällen nicht gefeit sind. Allerdings ist für EPUs wohl in der Regel ein weniger prozessgetriebener Ansatz zum Umgang mit solchen Vorfällen sinnvoll. In jedem Fall sollten jedoch auch EPUs auf unvorhergesehene Ereignisse entsprechend vorbereitet sein. Die in diesem Kapitel beschriebenen Ansätze können hierfür auch für EPUs ein wertvoller Input sein.

17 Disaster Recovery und Business Continuity
Dieses Kapitel des Sicherheitshandbuchs beschreibt notwendige Prozesse für ein betriebliches Kontinuitätsmanagement inklusive der definierten und zeitnahen Rückkehr in den Normalbetrieb nach unvorhergesehenen Ausfällen. Diese Themen sind prinzipiell auch für EPUs relevant, allerdings ist für diese aufgrund der in der Regel weniger komplexen IT-Infrastruktur meist ein einfacherer und weniger prozessgetriebener Ansatz ausreichend. Die in diesem Kapitel beschriebenen Methoden können jedoch auch für EPUs ein wertvoller Input sein.

18 Security Compliance
Dieses Kapitel definiert notwendige Überprüfungen der Einhaltung geltender Vorgaben und das laufende Monitoring der Informationssicherheit. Da in EPUs in der Regel ein weniger formaler und weniger prozessgetriebener Ansatz verfolgt werden kann, spielen in diesen Unternehmen formale Compliance-Checks und systematische Monitorings nur eine untergeordnete Rolle. Dies auch deshalb, weil in EPUs nur in den seltensten Fällen ein vollständiges ISMS zum Einsatz kommen wird.

A.1 Sicherheitsszenarien
Dieser Anhang des Sicherheitshandbuchs widmet sich Themen der industriellen Sicherheit und des E-Governments in Österreich. Für EPUs haben diese Themen nur wenig Relevanz.

A.2 Sicherheitstechnologien
Dieser Anhang beschreibt ausgewählte Sicherheitstechnologien. Ein tieferes Verständnis dieser Technologien ist in der Regel nicht nötig, da deren Funktionen zumeist über einschlägige Produkte bereitgestellt werden. Der Anhang kann jedoch zum prinzipiellen Verständnis der Technologien und ihrer Vor- und Nachteile beitragen.

A.3 Cloud Computing
Dieser Anhang diskutiert sicherheitsrelevante Aspekte aus dem Bereich Cloud Computing. Cloud Computing spielt für alle Unternehmen unabhängig von ihrer Größe eine zunehmend wichtige Rolle. Dieser Anhang richtet sich damit implizit auch an EPUs.

A.4 Smartphone Sicherheit
Dieser Anhang des Sicherheitshandbuchs widmet sich dem Thema Smartphone-Sicherheit. Smartphones lösen klassische Endnutzergeräte wie PCs oder Laptops zunehmend als präferierte Endnutzergeräte ab und spielen auch in Unternehmen unabhängig von ihrer Größe eine immer wichtigere Rolle. Damit ist dieser Anhang auch für EPUs hoch relevant.

A.5 Sicherheit in sozialen Netzen
Soziale Netze spielen auch im beruflichen Umfeld und für Unternehmen eine zunehmend wichtige Rolle. Dieser Anhang des Sicherheitshandbuchs beschreibt sicherheitsrelevante Aspekte, die dabei beachtet werden müssen. Diese sind unabhängig von der Größe des Unternehmens und damit auch für EPUs von Bedeutung.

A.6 Sichere Beschaffung
Auch im Rahmen von Beschaffungsvorgängen müssen diverse Aspekte der Informationssicherheit beachtet werden. Dieser Anhang geht auf diesen Umstand näher ein und definiert hierfür ein relativ formales und prozessgetriebenes Vorgehen. Auch für EPUs sind diese Themen relevant, allerdings sind für diese in der Regel weniger formale Ansätze realistischer. Der Anhang kann jedoch auch für EPUs wertvolle Inputs für die Etablierung von Beschaffungsprozessen liefern, auch wenn diese in der Praxis bei EPUs potenziell weniger formal umgesetzt werden.

1.3.3.4 Zielgruppe: Kleine und mittlere Unternehmen (KMU)

In diesem Abschnitt wird die Relevanz der einzelnen Kapitel des Sicherheitshandbuchs aus der Sicht von kleinen und mittleren Unternehmen (KMU) bewertet. Die Bewertung erfolgt wiederum über eine dreistufige Farbskala. Grün symbolisiert, dass das betreffende Kapitel und das darin behandelte Themengebiet für KMUs besonders relevant sind. Orange zeigt an, dass das betreffende Kapitel zwar für KMUs relevante und interessante Inhalte umfasst, jedoch potenziell nicht alle Vorgaben aus dem Kapitel für KMUs relevant sind. Rot markiert sind schließlich jene Kapitel des Sicherheitshandbuchs, die für KMUs nur eine untergeordnete Rolle spielen, der Vollständigkeit halber jedoch natürlich trotzdem berücksichtigt werden sollten.

1 Einführung
Dieses erste Kapitel des Sicherheitshandbuchs enthält allgemeine Informationen und Einführungen, die sich an alle Zielgruppen richten. Damit ist es auch für KMUs relevant.

2 Informationssicherheitsmanagementsystem (ISMS)
Dieses Kapitel beschreibt Konzepte eines Informationssicherheitsmanagementsystems (ISMS). Die Etablierung und der Betrieb eines vollständigen ISMS kann abhängig von der Unternehmensgröße die Möglichkeiten von KMUs übersteigen. Trotzdem sollten auch bereits KMUs ihren Umgang mit dem Thema Informationssicherheit so systematisch und methodisch wie möglich anlegen. Ein ISMS kann dabei einen geeigneten Rahmen vorgeben, auch wenn dieses nicht vollständig umgesetzt wird. Die Informationen dieses Kapitels können KMUs daher nützliche Informationen liefern.

3 Managementverantwortung und Aufgaben beim ISMS
Dieses Kapitel beschreibt im Detail die Aufgaben des Managements im Rahmen eines ISMS. Die in diesem Kapitel beschriebenen Aufgaben innerhalb eines ISMS sind auch für KMUs relevant. Je nach Größe des Unternehmens und seiner Management-Struktur können die Vorgaben aus diesem Kapitel des Sicherheitshandbuchs jedoch punktuell die Möglichkeiten des Unternehmens übersteigen. In jedem Fall enthält das Kapitel für KMUs relevante Informationen, auch wenn nicht alle Vorgaben daraus dann tatsächlich umgesetzt werden.

4 Informationssicherheitspolitik
Dieses Kapitel widmet sich der Erstellung und laufenden Wartung einer unternehmensweiten Informationssicherheitspolitik (Security Policy). Auch wenn die formale Erstellung und Wartung eines entsprechenden Dokuments KMUs je nach deren Größe und Organisationsstruktur noch überfordern kann, ist die prinzipielle zugrunde liegende Idee – nämlich die Definition des eigenen Zugangs zum Thema Informationssicherheit und der damit verbundenen Erwartungshaltungen und Ziele – in jedem Fall auch für KMUs sinnvoll.

5 Risikomanagement
Dieses Kapitel beschreibt Ansätze und Methoden der Risikoanalyse und die weitere Behandlung der identifizierten Risiken. Die Durchführung einer Risikoanalyse ist fundamental, um eigene Vermögenswerte (Assets) und deren Bedrohungen zu identifizieren und um basierend darauf geeignete Sicherheitsmaßnahmen treffen zu können. Dieses Kapitel ist damit zielgruppenunabhängig immer relevant und damit auch für KMUs von zentraler Bedeutung.

6 Organisation
Dieses Kapitel widmet sich vor allem der Frage, über welche organisatorischen Prozesse der effektive Betrieb eines ISMS in einem Unternehmen unterstützt wird. Für ein KMU kann die formale Definition solcher organisatorischen Prozesse je nach Unternehmensgröße noch nicht notwendig sein. Dieses Kapitel behandelt jedoch mit z.B. Outsourcing auch Themen, die sehr wahrscheinlich für KMUs interessant und relevant sein können, selbst wenn diese aufgrund der geringen Unternehmensgröße noch nicht notwendigerweise über formale organisatorische Prozesse abgedeckt werden müssen.

7 Personelle Sicherheit
Dieses Kapitel des Sicherheitshandbuchs widmet sich Aspekten der personellen Sicherheit, wie z.B. der Definition und Umsetzung von Regeln für Mitarbeiterinnen und Mitarbeiter. Da KMUs in der Regel über Mitarbeiter verfügen, ist dieser Themenbereich für KMUs auch relevant. Je nach Unternehmensgröße kann dabei ein mehr oder weniger formaler Zugang zu diesem Thema sinnvoll sein. Die in diesem Kapitel adressierten Aspekte sind jedoch in jedem Fall beachtenswert.

8 Vermögenswerte und Klassifizierung von Informationen
Dieses Kapitel widmet sich der Identifikation von Vermögenswerten (Assets) und der Bewertung ihrer Kritikalität und ihres Schutzbedarfs. Damit steht dieses Kapitel in engem Zusammenhang mit Kapitel 4 (Risikoanalyse), da die Erfassung von Vermögenswerten eine Grundvoraussetzung für die Durchführung einer Risikoanalyse ist. Wie Kapitel 4 ist auch dieses Kapitel zielgruppenunabhängig relevant und damit auch für KMUs von Bedeutung.

9 Zugriffskontrolle, Berechtigungssysteme, Schlüssel- und Passwortverwaltung
Dieses Kapitel adressiert die Kontrolle und Beschränkung des Zugriffs auf IT-Systeme. Dabei handelt es sich um eine für die Informationssicherheit zentrale Sicherheitsfunktion. Die Relevanz gilt unabhängig von der Organisationsgröße, auch wenn mit steigender Größe und damit zumeist einhergehender Zunahme der Komplexität der IT-Infrastruktur auch die Umsetzung einer geeigneten Zugriffskontrolle komplexer wird. Die grundlegenden Konzepte sind jedoch in jedem Fall für KMUs hoch relevant.

10 Kryptographie
Dieses Kapitel widmet sich dem Einsatz kryptographischer Methoden und den in diesem Zusammenhang zu beachtenden Aspekten. Kryptographische Methoden und die darauf aufbauenden Lösungen und Produkte sind das Fundament der Informationssicherheit. Die Kenntnis ihrer Möglichkeiten und Limitierungen ist daher unabhängig von der Organisationsgröße und damit im Speziellen auch für KMUs sinnvoll.

11 Physische und umgebungsbezogene Sicherheit
Dieses Kapitel adressiert Themen der physischen und umgebungsbezogenen Sicherheit und geht im Speziellen auf Aspekte der Raum- und Gebäudesicherheit ein. Diese Themen sind speziell relevant für größere Unternehmen, die über umfangreiche Betriebsstätten (Bürogebäude, Serverräume, Rechenzentren, etc.) verfügen. Auch KMUs verfügen jedoch der Regel über eine wenn auch kleinere Gebäudeinfrastruktur, deren Sicherheit eine direkte Auswirkung auf die Informationssicherheit haben kann. Dieses Kapitel ist damit auch für KMUs von Bedeutung.

12 Sicherheitsmanagement im Betrieb
Dieses Kapitel des Sicherheitshandbuchs widmet sich relevanten Aspekten des Betriebs eines Informationssicherheitsmanagementsystems (ISMS). Dazu gehören die Erstellung und Wartung von Dokumentationen, Erstellung von Sicherheits- und Datensicherungskonzepten, oder auch die Durchführung laufender Protokollierungen und Monitorings. Da die Etablierung eines vollständigen ISMS für KMUs abhängig von ihrer Größe nicht immer möglich ist, können auch die in diesem Kapitel beschriebenen Tätigkeiten potenziell die Möglichkeiten eines KMU übersteigen. Trotzdem sind einzelne in diesem Kapitel beschriebene Tätigkeiten in jedem Fall auch für KMUs sinnvoll, selbst wenn diese nicht vollumfänglich und im Rahmen eines vollständigen ISMS umgesetzt werden.

13 Sicherheitsmanagement in der Kommunikation
Dieses Kapitel beschreibt einerseits Aspekte der Netzwerksicherheit und andererseits Themen im Zusammenhang mit dem sicheren elektronischen Austausch von Daten. Während Netzwerksicherheit auch für KMUs grundsätzlich relevant ist, ergeben sich für diese oft noch weniger konkrete Anforderungen als für große Unternehmen mit komplexen Netzwerkinfrastrukturen. Trotzdem sollten auch für KMUs Konzepte der Netzwerksicherheit bekannt sein und zur Umsetzung kommen. In jedem Fall hoch relevant, und das unabhängig von der Unternehmensgröße, ist die Sicherheit im Rahmen des elektronischen Datenaustauschs. Insgesamt ergibt sich für dieses Kapitel damit eine hohe Relevanz für KMUs.

14 Sicherheit in Entwicklung, Betrieb und Wartung eines IT-Systems
Dieses Kapitel des Sicherheitshandbuchs beschreibt relevante Aspekte bezüglich Entwicklung, Betrieb und Wartung von IT-Systemen. Während entwicklungsbezogene Aspekte primär für IT-Unternehmen von Bedeutung sind, betreffen Aspekte des Betriebs und der Wartung von IT-Systemen Unternehmen nahezu aller Branchen - dies auch unabhängig von ihrer Größe. Dementsprechend kann dieses Kapitel auch für KMUs als relevant angesehen werden.

15 Lieferantenbeziehungen
Dieses Kapitel widmet sich Sicherheitsaspekten betreffend die Interaktion mit Lieferanten. Schnittstellen zu Lieferanten können sich für alle Unternehmen unabhängig von ihrer Größe ergeben. Dementsprechend sind die Inhalte dieses Kapitels auch für KMUs von Bedeutung.

16 Sicherheitsvorfälle bzw. Informationssicherheitsereignisse (Incident Handling)
Dieses Kapitel beschreibt notwendige Prozesse zum geeigneten Umgang mit Informationssicherheitsereignissen. Prinzipiell ist dieses Thema auch für KMUs relevant, da diese vor solchen Vorfällen nicht gefeit sind. Allerdings kann für KMUs je nach Unternehmensgröße ein weniger prozessgetriebener Ansatz zum Umgang mit solchen Vorfällen noch sinnvoll und praktisch umsetzbar sein. In jedem Fall sollten KMUs auf unvorhergesehene Ereignisse entsprechend vorbereitet sein. Die in diesem Kapitel beschriebenen Ansätze können hierfür ein wertvoller Input sein, selbst wenn nicht alle Prozesse exakt wie im Kapitel beschrieben umgesetzt werden können.

17 Disaster Recovery und Business Continuity
Dieses Kapitel des Sicherheitshandbuchs beschreibt notwendige Prozesse für ein betriebliches Kontinuitätsmanagement inklusive der definierten und zeitnahen Rückkehr in den Normalbetrieb nach unvorhergesehenen Ausfällen. Diese Themen sind prinzipiell auch für KMUs relevant, allerdings kann für diese bei kleineren Unternehmensgrößen und weniger komplexen IT-Infrastrukturen auch ein einfacherer und weniger prozessgetriebener Ansatz ausreichend sein. Die in diesem Kapitel beschriebenen Methoden können aber in jedem Fall ein wertvoller Input sein.

18 Security Compliance
Dieses Kapitel definiert notwendige Überprüfungen der Einhaltung geltender Vorgaben und das laufende Monitoring der Informationssicherheit. Je nach Größe kann in KMUs auch ein weniger formaler und weniger prozessgetriebener Ansatz verfolgt werden. In diesem Fall spielen formale Compliance-Checks und systematische Monitorings eine weniger wichtige Rolle. Dies vor allem dann, wenn in KMUs kein vollständiges ISMS zum Einsatz kommt.

A.1 Sicherheitsszenarien
Dieser Anhang des Sicherheitshandbuchs widmet sich Themen der industriellen Sicherheit und des E-Governments in Österreich. Für KMUs dürften diese Themen in der Regel nur wenig Relevanz haben, außer diese sind in diesen konkreten Bereichen tätig.

A.2 Sicherheitstechnologien
Dieser Anhang beschreibt ausgewählte Sicherheitstechnologien. Ein tieferes Verständnis dieser Technologien ist in der Regel nicht nötig, da deren Funktionen zumeist über einschlägige Produkte bereitgestellt werden. Der Anhang kann jedoch zum prinzipiellen Verständnis der Technologien und ihrer Vor- und Nachteile beitragen.

A.3 Cloud Computing
Dieser Anhang diskutiert sicherheitsrelevante Aspekte aus dem Bereich Cloud Computing. Cloud Computing spielt für alle Unternehmen unabhängig von ihrer Größe eine zunehmend wichtige Rolle. Dieser Anhang ist damit insbesondere auch für KMUs von Bedeutung.

A.4 Smartphone Sicherheit
Dieser Anhang des Sicherheitshandbuchs widmet sich dem Thema Smartphone-Sicherheit. Smartphones lösen klassische Endnutzergeräte wie PCs oder Laptops zunehmend als präferierte Endnutzergeräte ab und spielen auch in Unternehmen unabhängig von ihrer Größe eine immer wichtigere Rolle. Damit ist dieser Anhang auch für KMUs hoch relevant.

A.5 Sicherheit in sozialen Netzen
Soziale Netze spielen auch im beruflichen Umfeld und für Unternehmen eine zunehmend wichtige Rolle. Dieser Anhang des Sicherheitshandbuchs beschreibt sicherheitsrelevante Aspekte, die dabei beachtet werden müssen. Diese sind unabhängig von der Größe des Unternehmens und damit auch für KMUs von Bedeutung.

A.6 Sichere Beschaffung
Auch im Rahmen von Beschaffungsvorgängen müssen diverse Aspekte der Informationssicherheit beachtet werden. Dieser Anhang geht auf diesen Umstand näher ein und definiert hierfür ein relativ formales und prozessgetriebenes Vorgehen. Auch für KMUs sind diese Themen relevant, allerdings sind für diese oft auch noch weniger formale Ansätze geeignet. Der Anhang kann jedoch für KMUs jedenfalls wertvolle Inputs für die Etablierung von Beschaffungsprozessen liefern, selbst wenn diese etwa aufgrund einer geringen Unternehmensgröße weniger formal umgesetzt werden.

1.3.3.5 Zielgruppe: Großunternehmen und Behörden

In diesem Abschnitt wird die Relevanz der einzelnen Kapitel des Sicherheitshandbuchs aus der Sicht von Großunternehmen bzw. Behörden mit einer großen Anzahl an Mitarbeiterinnen und Mitarbeitern, einem breiten Betätigungsfeld, sowie komplexer Organisations- und Managementstrukturen bewertet. Die Bewertung erfolgt wiederum über eine dreistufige Farbskala. Grün symbolisiert, dass das betreffende Kapitel und das darin behandelte Themengebiet für Großunternehmen und Behörden besonders relevant sind. Orange zeigt an, dass das betreffende Kapitel zwar für Großunternehmen und Behörden relevante und interessante Inhalte umfasst, jedoch potenziell nicht alle Vorgaben aus dem Kapitel von Bedeutung sind. Rot markiert sind schließlich jene Kapitel des Sicherheitshandbuchs, die für Großunternehmen oder Behörden nur eine untergeordnete Rolle spielen, der Vollständigkeit halber jedoch natürlich trotzdem berücksichtigt werden sollten.

Aus untenstehender Tabelle wird ersichtlich, dass für Großunternehmen und Behörden prinzipiell alle Kapitel und Themen des Sicherheitshandbuchs von Bedeutung sind. Natürlich können sich im Einzelfall auch für Großunternehmen oder Behörden je nach ihrem Tätigkeitsbereich und ihrer Organisation einzelne Aspekte mit geringerer Relevanz ergeben. Insgesamt ist es ab einer gewissen Unternehmens- bzw. Organisationsgröße aber in jedem Fall sinnvoll, sämtliche Inhalte des Sicherheitshandbuchs explizit auf ihre Relevanz in Bezug auf das Unternehmen bzw. die Organisation zu prüfen.

Auch wenn für Großunternehmen und Behörden im Allgemeinen alle Kapitel und Themen des Sicherheitshandbuchs als relevant angesehen werden können, wird auf die einzelnen Kapitel in untenstehender Tabelle trotzdem nochmal explizit eingegangen, um deren Relevanz speziell im Kontext von Großunternehmen und Behörden herauszuarbeiten.

1 Einführung
Dieses erste Kapitel des Sicherheitshandbuchs enthält allgemeine Informationen und Einführungen, die sich an alle Zielgruppen richten. Damit ist es auch für Großunternehmen und Behörden relevant.

2 Informationssicherheitsmanagementsystem (ISMS)
Dieses Kapitel beschreibt Konzepte eines Informationssicherheitsmanagementsystems (ISMS). Die Etablierung und der Betrieb eines vollständigen ISMS ist ein komplexes und aufwändiges Unterfangen, ab einer gewissen Unternehmensgröße jedoch in jedem Fall ratsam. Über ein ISMS kann ein systematischer und methodischer Umgang mit dem Thema Informationssicherheit sichergestellt werden. Ein solcher ist speziell für Großunternehmen und Behörden aufgrund ihrer Größe und Komplexität essenziell. Die Informationen dieses Kapitels können daher nützliche Informationen im Zusammenhang mit der Etablierung eines ISMS liefern.

3 Managementverantwortung und Aufgaben beim ISMS
Dieses Kapitel beschreibt im Detail die Aufgaben des Managements im Rahmen eines ISMS. Die in diesem Kapitel beschriebenen Aufgaben innerhalb eines ISMS sind damit speziell auch für Großunternehmen und Behörden relevant, die in der Regel über komplexe Managementstrukturen und wohldefinierte Managementprozesse verfügen.

4 Informationssicherheitspolitik
Dieses Kapitel widmet sich der Erstellung und laufenden Wartung einer unternehmensweiten Informationssicherheitspolitik (Security Policy). Die Definition und interne Kommunikation des eigenen Zugangs zum Thema Informationssicherheit und der damit verbundenen Erwartungshaltungen und Ziele, ist für alle Unternehmen sinnvoll. Bei Großunternehmen und Behörden empfiehlt sich dafür im Speziellen die Erstellung einer expliziten Informationssicherheitspolitik (Security Policy) entsprechend der Beschreibung in diesem Kapitel des Sicherheitshandbuchs.

5 Risikomanagement
Dieses Kapitel beschreibt Ansätze und Methoden der Risikoanalyse und die weitere Behandlung der identifizierten Risiken. Die Durchführung einer Risikoanalyse ist fundamental, um eigene Vermögenswerte (Assets) und deren Bedrohungen zu identifizieren und um basierend darauf geeignete Sicherheitsmaßnahmen treffen zu können. Dieses Kapitel ist damit zielgruppenunabhängig immer relevant. Speziell gilt dies auch für Großunternehmen und Behörden, die in der Regel über eine Vielzahl an Vermögenswerten verfügen.

6 Organisation
Dieses Kapitel widmet sich vor allem der Frage, über welche organisatorischen Prozesse der effektive Betrieb eines ISMS in einem Unternehmen unterstützt wird. Ab einer gewissen Unternehmensgröße ist die formale Definition solcher organisatorischen Prozesse in jedem Fall sinnvoll. Dieses Kapitel kann dabei unterstützen.

7 Personelle Sicherheit
Dieses Kapitel des Sicherheitshandbuchs widmet sich Aspekten der personellen Sicherheit, wie z.B. der Definition und Umsetzung von Regeln für Mitarbeiterinnen und Mitarbeiter. Da sowohl Großunternehmen als auch Behörden in der Regel über eine große Anzahl an Mitarbeiterinnen und Mitarbeitern verfügen, ist dieser Themenbereich für diese Organisationen speziell relevant.

8 Vermögenswerte und Klassifizierung von Informationen
Dieses Kapitel widmet sich der Identifikation von Vermögenswerten (Assets) und der Bewertung ihrer Kritikalität und ihres Schutzbedarfs. Damit steht dieses Kapitel in engem Zusammenhang mit Kapitel 4 (Risikoanalyse), da die Erfassung von Vermögenswerten eine Grundvoraussetzung für die Durchführung einer Risikoanalyse ist. Wie Kapitel 4 ist auch dieses Kapitel zielgruppenunabhängig relevant und damit im Speziellen auch für Großunternehmen und Behörden von Bedeutung.

9 Zugriffskontrolle, Berechtigungssysteme, Schlüssel- und Passwortverwaltung
Dieses Kapitel adressiert die Kontrolle und Beschränkung des Zugriffs auf IT-Systeme. Dabei handelt es sich um eine für die Informationssicherheit zentrale Sicherheitsfunktion. Die Relevanz gilt unabhängig von der Organisationsgröße, auch wenn mit steigender Größe und damit zumeist einhergehender Zunahme der Komplexität der IT-Infrastruktur auch die Umsetzung einer geeigneten Zugriffskontrolle komplexer wird. Damit sind dieser Themenbereich und das entsprechende Kapitel des Sicherheitshandbuchs speziell für Großunternehmen und Behörden hoch relevant.

10 Kryptographie
Dieses Kapitel widmet sich dem Einsatz kryptographischer Methoden und den in diesem Zusammenhang zu beachtenden Aspekten. Kryptographische Methoden und die darauf aufbauenden Lösungen und Produkte sind das Fundament der Informationssicherheit. Die Kenntnis ihrer Möglichkeiten und Limitierungen ist daher unabhängig von der Organisationsgröße und damit im Speziellen auch für Großunternehmen und Behörden sinnvoll.

11 Physische und umgebungsbezogene Sicherheit
Dieses Kapitel adressiert Themen der physischen und umgebungsbezogenen Sicherheit und geht im Speziellen auf Aspekte der Raum- und Gebäudesicherheit ein. Diese Themen und das entsprechende Kapitel des Sicherheitshandbuchs sind insbesondere relevant für Großunternehmen, die über umfangreiche Betriebsstätten (Bürogebäude, Serverräume, Rechenzentren, etc.) verfügen.

12 Sicherheitsmanagement im Betrieb
Dieses Kapitel des Sicherheitshandbuchs widmet sich relevanten Aspekten des Betriebs eines Informationssicherheitsmanagementsystems (ISMS). Dazu gehören die Erstellung und Wartung von Dokumentationen, Erstellung von Sicherheits- und Datensicherungskonzepten, oder auch die Durchführung laufender Protokollierungen und Monitorings. Da die Etablierung eines vollständigen ISMS für Unternehmen ab einer gewissen Größe in jedem Fall ratsam ist, sind die in diesem Kapitel beschriebenen Tätigkeiten in jedem Fall für Großunternehmen und Behörden relevant.

13 Sicherheitsmanagement in der Kommunikation
Dieses Kapitel beschreibt einerseits Aspekte der Netzwerksicherheit und andererseits Themen im Zusammenhang mit dem sicheren elektronischen Austausch von Daten. Beide Themenbereiche sind für Großunternehmen und Behörden hoch relevant. Einerseits verfügen diese in der Regel über komplexe Netzwerkinfrastrukturen, andererseits sind auch Aspekte der Sicherheit des elektronischen Datenaustauschs von zentraler Bedeutung. Insgesamt ergibt sich für dieses Kapitel damit eine hohe Relevanz für Großunternehmen und Behörden.

14 Sicherheit in Entwicklung, Betrieb und Wartung eines IT-Systems
Dieses Kapitel des Sicherheitshandbuchs beschreibt relevante Aspekte bezüglich Entwicklung, Betrieb und Wartung von IT-Systemen. Während entwicklungsbezogene Aspekte primär für IT-Unternehmen von Bedeutung sind, betreffen Aspekte des Betriebs und der Wartung von IT-Systemen Unternehmen nahezu aller Branchen. Dies auch unabhängig von ihrer Größe, wobei in Großunternehmen IT-Systeme in der Regel in größerem Umfang betrieben werden. Dementsprechend ist dieses Kapitel für Großunternehmen speziell relevant.

15 Lieferantenbeziehungen
Dieses Kapitel widmet sich Sicherheitsaspekten im Zusammenhang mit der Interaktion mit Lieferanten. Schnittstellen zu Lieferanten können sich für alle Unternehmen unabhängig von ihrer Größe ergeben. Im Speziellen sind die Inhalte dieses Kapitels auch für Großunternehmen und Behörden von Bedeutung.

16 Sicherheitsvorfälle bzw. Informationssicherheitsereignisse (Incident Handling)
Dieses Kapitel beschreibt notwendige Prozesse zum geeigneten Umgang mit Informationssicherheitsereignissen. Gerade für Großunternehmen und Behörden mit komplexer Organisationsstruktur und IT-Infrastruktur ist ein prozessgetriebener Ansatz zum Umgang mit solchen Vorfällen sinnvoll. Die in diesem Kapitel beschriebenen Ansätze können für die Etablierung entsprechender Prozesse im Unternehmen bzw. der Organisation ein wertvoller Input sein.

17 Disaster Recovery und Business Continuity
Dieses Kapitel des Sicherheitshandbuchs beschreibt notwendige Prozesse für ein betriebliches Kontinuitätsmanagement inklusive der definierten und zeitnahen Rückkehr in den Normalbetrieb nach unvorhergesehenen Ausfällen. Diese Themen sind speziell für Großunternehmen oder Behörden mit komplexer IT-Infrastruktur relevant, da in der Regel diverse Geschäftsprozesse von einer funktionierenden IT-Infrastruktur abhängen. Die in diesem Kapitel beschriebenen Methoden können ein wertvoller Input für die Etablierung entsprechender Prozesse sein.

18 Security Compliance
Dieses Kapitel definiert notwendige Überprüfungen der Einhaltung geltender Vorgaben und das laufende Monitoring der Informationssicherheit. Da für Großunternehmen und Behörden die Etablierung eines vollständigen ISMS in der Regel sinnvoll ist, sind auch die in diesem Kapitel beschriebenen Methoden zur Sicherstellung der notwendigen Compliance für Großunternehmen und Behörden relevant.

A.1 Sicherheitsszenarien
Dieser Anhang des Sicherheitshandbuchs widmet sich Themen der industriellen Sicherheit und des E-Governments in Österreich. Für Großunternehmen dürften in der Regel zumindest Aspekte der industriellen Sicherheit von Bedeutung sein, für Behörden wiederum die Schnittstellen und Sicherheitsfunktionen für E-Government.

A.2 Sicherheitstechnologien
Dieser Anhang beschreibt ausgewählte Sicherheitstechnologien. Ein tieferes Verständnis dieser Technologien ist in der Regel nicht nötig, da deren Funktionen zumeist über einschlägige Produkte bereitgestellt werden. Der Anhang kann jedoch zum prinzipiellen Verständnis der Technologien und ihrer Vor- und Nachteile beitragen, was wiederum bei der Wahl geeigneter Produkte unterstützen kann.

A.3 Cloud Computing
Dieser Anhang diskutiert sicherheitsrelevante Aspekte aus dem Bereich Cloud Computing. Cloud Computing spielt für alle Unternehmen unabhängig von ihrer Größe eine zunehmend wichtige Rolle. Dieser Anhang richtet sich damit implizit auch an Großunternehmen.

A.4 Smartphone Sicherheit
Dieser Anhang des Sicherheitshandbuchs widmet sich dem Thema Smartphone-Sicherheit. Smartphones lösen klassische Endnutzergeräte wie PCs oder Laptops zunehmend als präferierte Endnutzergeräte ab und spielen auch in Unternehmen bzw. Organisationen unabhängig von ihrer Größe eine immer wichtigere Rolle. Damit ist dieser Anhang sowohl für Großunternehmen als auch Behörden hoch relevant.

A.5 Sicherheit in sozialen Netzen
Soziale Netze spielen auch im beruflichen Umfeld, für Behörden und für Unternehmen eine zunehmend wichtige Rolle. Dieser Anhang des Sicherheitshandbuchs beschreibt sicherheitsrelevante Aspekte, die dabei beachtet werden müssen. Diese sind unabhängig von der Größe der Organisation und damit auch für Großunternehmen und Behörden von Bedeutung.

A.6 Sichere Beschaffung
Auch im Rahmen von Beschaffungsvorgängen müssen diverse Aspekte der Informationssicherheit beachtet werden. Dieser Anhang geht auf diesen Umstand näher ein und definiert hierfür ein relativ formales und prozessgetriebenes Vorgehen. Der Anhang kann damit für Großunternehmen und Behörden, die in der Regel über wohldefinierte Beschaffungsprozesse verfügen, wertvolle Inputs für die Absicherung dieser Prozesse liefern.

2 Informationssicherheitsmanagementsystem (ISMS)

2.1 Der Informationssicherheitsmanagementprozess

Informationen und die sie verarbeitenden Prozesse, Systeme und Netzwerke sind wichtige Werte jeder Organisation, sowohl in der öffentlichen Verwaltung als auch in der Privatwirtschaft. Informationssicherheitsmanagement (ISM) soll die Vertraulichkeit, Integrität und Verfügbarkeit der Informationen und der sie verarbeitenden Systeme gewährleisten. Fallweise können auch weitere Anforderungen wie Zurechenbarkeit, Authentizität und Zuverlässigkeit bestehen.

Informationssicherheitsmanagement ist ein kontinuierlicher Prozess, dessen Strategien und Konzepte ständig auf ihre Leistungsfähigkeit und Wirksamkeit zu überprüfen und bei Bedarf fortzuschreiben sind.

Zentrale Aktivitäten im Rahmen des ISMS sind:
  • die Entwicklung einer organisationsweiten Informationssicherheitspolitik
  • die Durchführung einer Risikoanalyse
  • die Erstellung eines Sicherheitskonzeptes
  • die Umsetzung der Sicherheitsmaßnahmen
  • die Gewährleistung der Informationssicherheit im laufenden Betrieb
  • die kontinuierliche Überwachung und Verbesserung des ISMS

Der nachfolgend dargestellte Prozess basiert auf internationalen Standards und Leitlinien zum Informationssicherheitsmanagement, insbesondere den [ISO/IEC 27001], sowie auch noch den „Guidelines on the Management of IT Security (GMITS)“ ([ISO/IEC 13335]). Er kann sowohl auf eine gesamte Organisation als auch auf Teilbereiche Anwendung finden.

Über die Anwendung auf Ebene einzelner Behörden, Abteilungen oder anderer Organisationseinheiten ist dann im spezifischen Zusammenhang - abhängig vom IT-Konzept und den bestehenden Sicherheitsanforderungen - zu entscheiden.
Das nachfolgende Bild zeigt die wichtigsten Aktivitäten im Rahmen des Informationssicherheitsmanagements und die eventuell erforderlichen Rückkopplungen zwischen den einzelnen Stufen.
Im Folgenden wird, wenn nicht ausdrücklich anders angeführt, allgemein der Begriff „Organisation“ (oder synonym dazu „Institution“) verwendet, wobei aber zu beachten ist, dass damit unterschiedliche Organisationseinheiten (Behörden, Unternehmen, Abteilungen, …) gemeint sein können.

Grafische Darstellung der Aktivitäten im Rahmen des Informationssicherheitsmanagements

Abbildung 2.1: Aktivitäten im Rahmen des Informationssicherheitsmanagements

Informationssicherheitsmanagement umfasst damit die folgenden Schritte:

2.1.1 Entwicklung einer organisationsweiten Informationssicherheitspolitik

Als organisationsweite Informationssicherheitspolitik (Corporate Information Security Policy) bezeichnet man die Leitlinien und Vorgaben innerhalb einer Organisation, die unter Berücksichtigung gegebener Randbedingungen grundlegende Ziele, Strategien, Verantwortlichkeiten und Methoden für die Gewährleistung der Informationssicherheit festlegen.

Die organisationsweite Informationssicherheitspolitik (im Folgenden der Einfachheit halber als „Informationssicherheitspolitik“ bezeichnet) stellt ein langfristig orientiertes Grundlagendokument dar, auf dessen Basis die Informationssicherheit einer Organisation aufgebaut wird. Details zu Sicherheitsmaßnahmen und deren Umsetzung sind nicht Bestandteil der organisationsweiten Informationssicherheitspolitik, sondern sind im Rahmen einzelner systemspezifischer Sicherheitsrichtlinien zu behandeln.
Die Informationssicherheitspolitik ist eingebettet in eine Hierarchie von Regelungen und Leitlinien. Abhängig vom IT-Konzept und den Sicherheitsanforderungen kann es auch notwendig werden, eine Hierarchie von Informationssicherheitspolitiken für verschiedene Organisationseinheiten (etwa Abteilungen, nachgeordnete Dienststellen, …) zu erstellen.

2.1.2 Risikoanalyse

Eine wesentliche Aufgabe des Informationssicherheitsmanagements ist das Erkennen und Einschätzen von Sicherheitsrisiken und deren Reduktion auf ein tragbares Maß. Dieses „Informationsrisikomanagement“ oder auch „Informationssicherheitsrisikomanagement“ sollte Teil des generellen Risikomanagements einer Organisation und mit der dort gewählten Vorgehensweise kompatibel sein.

Aus Gründen der besseren Lesbarkeit wird im Folgenden, wenn nicht explizit anders erwähnt, der Begriff „Risiko“ stets im Sinne von „Informationssicherheitsrisiko“ verwendet, ebenso Risikoanalyse und Risikomanagement im Sinne von Informationssicherheitsrisikoanalyse und –management. Im Rahmen des vorliegenden Handbuchs werden drei Risikoanalysestrategien behandelt (siehe 5.1 Risikoanalyse): Detaillierte Risikoanalyse, Grundschutzansatz und Kombinierter Ansatz. Die Festlegung einer geeigneten Risikoanalysestrategie sollte im Rahmen der Informationssicherheitspolitik erfolgen, um ein organisationsweit einheitliches Vorgehen zu gewährleisten.

2.1.3 Erstellung eines Sicherheitskonzeptes

Abhängig von den Ergebnissen der Risikoanalyse werden in einem nächsten Schritt im Zuge der 5.2 Risikobehandlung Maßnahmen ausgewählt, die die Risiken auf ein definiertes und beherrschbares Maß reduzieren sollen. Im Anschluss daran ist das verbleibende Restrisiko zu ermitteln und zu prüfen, ob dieses für die Organisation tragbar ist oder weitere Maßnahmen zur Risikoreduktion erforderlich sind.

Für wichtige IT-Systeme und Anwendungen wird die Erstellung eigener Sicherheitsrichtlinien (auch als „IT-Systemsicherheitspolitiken“ bezeichnet) empfohlen. Diese sollen die grundlegenden Leitlinien zur Sicherheit eines konkreten IT-Systems bzw. einer Anwendung vorgeben sowie konkrete Sicherheitsmaßnahmen und ihre Umsetzung beschreiben. Die Sicherheitsrichtlinien müssen mit der organisationsweiten Informationssicherheitspolitik kompatibel sein.
In einem Informationssicherheitsplan werden alle kurz-, mittel- und langfristigen Aktionen festgehalten, die zur Umsetzung der ausgewählten Maßnahmen erforderlich sind.
Der Vorgang wird im Detail in 2.2 Erstellung von Sicherheitskonzepten behandelt.

2.1.4 Umsetzung des Informationssicherheitsplans

Bei der Implementierung der ausgewählten Sicherheitsmaßnahmen ist zu beachten, dass die meisten technischen Sicherheitsmaßnahmen ein geeignetes organisatorisches Umfeld brauchen, um vollständig wirksam zu sein. Unabdingbare Voraussetzung für eine erfolgreiche Umsetzung des Informationssicherheitsplans in der Praxis sind auch entsprechende Sensibilisierungs- und Schulungsmaßnahmen. Weiters ist festzulegen, wie die Effizienz und Effektivität der ausgewählten Sicherheitsmaßnahmen beurteilt werden kann. Dies erfolgt durch die Definition geeigneter Kennzahlen.

2.3 Umsetzung des Informationssicherheitsplanes behandelt diese Umsetzungsfragen.

2.1.5 Informationssicherheit im laufenden Betrieb

Umfassendes Informationssicherheitsmanagement beinhaltet nicht zuletzt auch die Aufgabe, die Sicherheit im laufenden Betrieb aufrechtzuerhalten und gegebenenfalls veränderten Bedingungen anzupassen.

Zu den erforderlichen Follow-Up-Aktivitäten zählen (siehe 2.4 Informationssicherheit im laufenden Betrieb):
  • Die Aufrechterhaltung des erreichten Sicherheitsniveaus
    Dies umfasst:
    • Wartung und administrativen Support von Sicherheitseinrichtungen
    • die Messung der Effektivität der ausgewählten Sicherheitsmaßnahmen anhand definierter Kennzahlen (Information Security Measurement)
    • die Überprüfung von Maßnahmen auf Übereinstimmung mit der Informationssicherheitspolitik (Security Compliance Checking) sowie
    • die fortlaufende Überwachung der IT-Systeme (Monitoring)
  • umfassendes Change-Management
  • eine angemessene Reaktion auf sicherheitsrelevante Ereignisse (Incident Handling)

2.2 Erstellung von Sicherheitskonzepten

Ausgehend von den in der Risikoanalyse (siehe 5.1 Risikoanalyse) ermittelten Sicherheitsanforderungen wird ein Sicherheitskonzept erstellt. Dies erfolgt durch die Auswahl geeigneter Maßnahmen, die die Risiken auf ein akzeptables Maß reduzieren und unter dem Gesichtspunkt von Kosten und Nutzen eine optimale Lösung darstellen. Diese Bewertung und Verarbeitung der Ergebnisse einer Risikoanalyse wird auch unter dem Begriff Risikobehandlung zusammengefasst.

Ein Sicherheitskonzept enthält:
  • die Beschreibung des Ausgangszustands einschließlich der bestehenden Risiken (Ergebnisse der vorangegangenen Risikoanalyse)
  • die Festlegung der durchzuführenden Maßnahmen
  • die Begründung der Auswahl unter Kosten/Nutzen-Aspekten und hinsichtlich des Zusammenwirkens der einzelnen Maßnahmen
  • eine Abschätzung des Restrisikos sowie eine verbindliche Aussage über die Akzeptanz des verbleibenden Restrisikos
  • die Festlegung der Verantwortlichkeiten für die Auswahl und Umsetzung der Maßnahmen sowie für die regelmäßige Überprüfung des Konzeptes
  • eine Prioritäten-, Termin- und Ressourcenplanung für die Umsetzung

Die Erstellung eines Sicherheitskonzeptes erfolgt in vier Schritten:
  • Schritt 1: Auswahl von Maßnahmen
  • Schritt 2: Prüfung von Restrisiken und Risikoakzeptanz
  • Schritt 3: Erstellung von Sicherheitsrichtlinien
  • Schritt 4: Erstellung eines Informationssicherheitsplans
Diese vier Schritte werden in den folgenden Kapiteln näher beschrieben.

2.2.1 Auswahl von Maßnahmen

Sicherheitsmaßnahmen sind Verfahrensweisen, Prozeduren und Mechanismen, die die Sicherheit von Informationen und der sie verarbeitenden IT-Systeme erhöhen. Dies kann auf unterschiedliche Arten erreicht werden.

Sicherheitsmechanismen können:
  • Risiken vermeiden
  • Bedrohungen oder Schwachstellen verkleinern
  • unerwünschte Ereignisse entdecken
  • die Auswirkung eines unerwünschten Ereignisses eingrenzen
  • Risiken überwälzen
  • es möglich machen, einen früheren Zustand wiederherzustellen

2.2.1.1 Klassifikation von Sicherheitsmaßnahmen

Je nach Betrachtungsweise kann eine Klassifikation von Sicherheitsmaßnahmen hinsichtlich nachfolgender Kriterien getroffen werden.

Klassifikation nach Art der Maßnahmen

Dies ist die „klassische“ Einteilung der Sicherheitsmaßnahmen.
Man unterscheidet:
  • (informations-)technische Maßnahmen
  • bauliche Maßnahmen
  • organisatorische Maßnahmen
  • personelle Maßnahmen

Klassifikation nach Anwendungsbereichen

Man unterscheidet:
  • Maßnahmen, die organisationsweit (oder in Teilen der Organisation) einzusetzen sind. Dazu gehören:
    • Etablierung eines ISMS-Prozesses und Erstellung von Informationssicherheitspolitiken
    • organisatorische Maßnahmen (z. B. Kontrolle von Betriebsmitteln, Dokumentation, Rollentrennung)
    • Überprüfung der IT-Sicherheitsmaßnahmen auf Übereinstimmung mit den Informationssicherheitspolitiken (Security Compliance Checking), Auditing
    • Reaktion auf sicherheitsrelevante Ereignisse (Incident Handling)
    • personelle Maßnahmen (inkl. Schulung und Bildung von Sicherheitsbewusstsein)
    • bauliche Sicherheit und Infrastruktur
    • Notfallvorsorge
  • Systemspezifische Maßnahmen. Die Auswahl systemspezifischer Maßnahmen hängt in hohem Maße vom Typ des zu schützenden IT-Systems ab. Man unterscheidet etwa:
    • Nicht-vernetzte Systeme (Stand-Alone-PCs)
    • Workstations in einem Netzwerk
    • Server in einem Netzwerk

Klassifikation nach Gefährdungen und Sicherheitsanforderungen

Ausgehend von den Grundbedrohungen gegen ein IT-System (Verlust der Vertraulichkeit, Integrität, Verfügbarkeit etc.) werden die typischen Gefährdungen ermittelt.
Man unterscheidet daher:
  • Maßnahmen zur Gewährleistung der Vertraulichkeit (confidentiality)
  • Maßnahmen zur Gewährleistung der Integrität (integrity)
  • Maßnahmen zur Gewährleistung der Verfügbarkeit (availability)
  • Maßnahmen zur Gewährleistung der Zurechenbarkeit (accountability)
  • Maßnahmen zur Gewährleistung der Authentizität (authenticity)
  • Maßnahmen zur Gewährleistung der Zuverlässigkeit (reliability)
  • Maßnahmen zur Gewährleistung der Nichtwiderlegbarkeit (non-repudiation)
Wirksame Informationssicherheit verlangt im Allgemeinen eine Kombination von verschiedenen Sicherheitsmaßnahmen, wobei auf die Ausgewogenheit von technischen und nicht technischen Maßnahmen zu achten ist.

2.2.1.2 Ausgangsbasis für die Auswahl von Maßnahmen

Liste existierender bzw. geplanter Sicherheitsmaßnahmen:

Bei der Auswahl von Sicherheitsmaßnahmen zur Verminderung der Risiken wird vorausgesetzt, dass im vorhergehenden Schritt - der Risikoanalyse - die bereits existierenden Sicherheitsmaßnahmen aufgelistet wurden.
Bei einer Grundschutzanalyse werden die vorhandenen Maßnahmen im Rahmen eines Soll-Ist-Vergleiches (auch IT-Grundschutz-Check genannt, vgl. 5.1.2.3.3 IT-Grundschutz-Check) ermittelt. Im Fall einer detaillierten Risikoanalyse erfolgt dies im Rahmen der „Identifikation bestehender Schutzmaßnahmen“ (vgl. 5.1.3.1.6 Identifikation bestehender Sicherheitsmaßnahmen), die als Ergebnis eine Aufstellung aller existierenden oder bereits geplanten Schutzmaßnahmen mit Angaben über ihren Implementierungsstatus und ihren Einsatz liefern soll.

Ergebnisse der Risikobewertung:

Die Auswahl der Sicherheitsmaßnahmen, die die Risiken auf ein definiertes und beherrschbares Maß reduzieren, muss auf den Ergebnissen der Risikobewertung basieren.
Diese Auswahl wird von einer Reihe von Faktoren beeinflusst:
  • der Stärke der einzelnen Maßnahmen
  • ihrer Benutzerfreundlichkeit und Transparenz für die AnwenderInnen
  • der Art der Schutzfunktion (Verringerung von Bedrohungen, Erkennen von Verletzungen, …)
In der Regel stehen verschiedene mögliche Sicherheitsmaßnahmen zur Auswahl. Um die sowohl aus Sicherheits- als auch aus Wirtschaftlichkeitsüberlegungen effizienteste Lösung zu finden, kann im Einzelfall eine Kosten-/Nutzen-Analyse bzw. ein direkter Vergleich einzelner Sicherheitsmaßnahmen (trade-off analysis) notwendig sein.

2.2.1.3 Auswahl von Maßnahmen auf Basis einer detaillierten Risikoanalyse

Wurde eine detaillierte Risikoanalyse durchgeführt, so stehen für die Auswahl von geeigneten Sicherheitsmaßnahmen detailliertere und spezifischere Informationen zur Verfügung als im Fall einer Grundschutzanalyse. Je genauer und aufwändiger die Risikoanalyse durchgeführt wurde, desto qualifizierter ist i. Allg. die für den Auswahlprozess zur Verfügung stehende Information.

In der Mehrzahl der Fälle wird es verschiedene Maßnahmen zur Erfüllung einer bestimmten Sicherheitsanforderung geben, die sich jedoch hinsichtlich ihrer Effizienz und ihrer Kosten unterscheiden. Umgekehrt kann eine Maßnahme gleichzeitig mehrere Sicherheitsanforderungen abdecken.
Welche der in Frage kommenden Maßnahmen tatsächlich ausgewählt und implementiert werden, hängt von den speziellen Umständen ab. Generell ist festzuhalten, dass Sicherheitsmaßnahmen einen oder mehrere der folgenden Aspekte abdecken können:
  • Vorbeugung (präventive Maßnahmen)
  • Aufdeckung (detektive Maßnahmen)
  • Abschreckung
  • Schadensbegrenzung
  • Wiederherstellung eines früheren Zustandes
  • Bildung von Sicherheitsbewusstsein
  • Risikoüberwälzung

Welche dieser Eigenschaften notwendig bzw. wünschenswert ist, ist vom spezifischen Fall abhängig. In der Regel wird man Maßnahmen bevorzugen, die mehrere dieser Aspekte abdecken. Es ist aber auch darauf zu achten, dass die Gesamtheit der ausgewählten Maßnahmen ein ausgewogenes Verhältnis der einzelnen Aspekte aufweist, dass also nicht beispielsweise ausschließlich detektive oder ausschließlich präventive Maßnahmen zum Einsatz kommen.

2.2.1.4 Auswahl von Maßnahmen im Falle eines Grundschutzansatzes

Grundsätzlich ist die Auswahl von Sicherheitsmaßnahmen im Falle eines Grundschutzansatzes relativ einfach. In Maßnahmenkatalogen wird eine Reihe von Schutzmaßnahmen gegen die meisten üblichen Bedrohungen angeführt.

Die betreffenden Bedrohungen werden a priori, d. h. ohne weitere Risikoanalyse, als relevant für die durchführende Organisation angenommen. Die empfohlenen Maßnahmen werden mit den existierenden oder bereits geplanten Maßnahmen verglichen. Die noch nicht existierenden bzw. geplanten Maßnahmen werden in eine Liste von noch zu realisierenden Maßnahmen zusammengefasst.

Standardwerke zur Auswahl von Maßnahmen:

In diesem Sicherheitshandbuch werden die wichtigsten Grundschutzmaßnahmen für die öffentliche Verwaltung in Österreich angeführt. Alternativ kann auch auf andere bestehende Kataloge zurückgegriffen werden.
Eine sehr umfangreiche Sammlung von Grundschutzmaßnahmen, die kontinuierlich weiterentwickelt werden, findet sich etwa in den IT-Grundschutz-Standards und -Maßnahmenkatalogen des BSI (vgl. 5.1.2 Grundschutzansatz).

2.2.1.5 Auswahl von Maßnahmen im Falle eines kombinierten Risikoanalyseansatzes

Im Falle eines kombinierten Ansatzes werden zunächst anhand dieses Handbuchs oder eines Grundschutzkataloges wie z. B. dem des BSI entsprechende Schutzmaßnahmen ausgewählt und umgesetzt, die einerseits ein adäquates Sicherheitsniveau für Systeme der Schutzbedarfsklasse „niedrig bis mittel“ gewährleisten, andererseits auch für hochschutzbedürftige Systeme bereits ein gewisses Maß an Schutz bieten. Anschließend werden die noch fehlenden Sicherheitsmaßnahmen für IT-Systeme mit hohen bis sehr hohen Sicherheitsanforderungen ausgewählt.

2.2.1.6 Bewertung von Maßnahmen

Unabhängig von der verfolgten Strategie ist es in jedem Fall notwendig, die Auswirkungen der ausgewählten Maßnahmen zu analysieren. Damit soll gewährleistet werden, dass die zusätzlichen Maßnahmen mit dem IT-Gesamtkonzept und den bereits bestehenden Sicherheitsmaßnahmen verträglich sind, d. h. dass sie einander ergänzen und unterstützen und sich nicht etwa gegenseitig behindern oder in ihrer Wirkung schwächen.

In diesem Stadium ist auch die Einbeziehung der betroffenen BenutzerInnen zu empfehlen, da die Wirksamkeit von Sicherheitsmaßnahmen stark davon abhängt, in welchem Maß sie akzeptiert oder aber abgelehnt oder umgangen werden. Die Akzeptanz von Maßnahmen steigt, wenn ihre Notwendigkeit für die BenutzerInnen einsichtig ist.

Zur Bewertung von Sicherheitsmaßnahmen ist wie folgt vorzugehen:
  • Erfassung aller Bedrohungen, gegen die die ausgewählten Maßnahmen wirken
  • Beschreibung der Auswirkung der Einzelmaßnahmen
  • Beschreibung des Zusammenwirkens der ausgewählten und der bereits vorhandenen Sicherheitsmaßnahmen
  • Überprüfung, ob und inwieweit die Maßnahmen zu Behinderungen beim Betrieb des IT-Systems führen können
  • Überprüfung der Vereinbarkeit der Maßnahmen mit geltenden rechtlichen Vorschriften und Richtlinien
  • Bewertung, in welchem Ausmaß die Maßnahmen eine Reduktion der Risiken bewirken

Bevor die Maßnahmen umgesetzt werden, sollte die Leitungsebene entscheiden, ob die Kosten für die Realisierung der Maßnahmen im richtigen Verhältnis zur Reduzierung der Risiken stehen und ob die Risiken auf ein akzeptables Maß beschränkt werden.

2.2.1.7 Rahmenbedingungen

Bei der Auswahl und Umsetzung von Sicherheitsmaßnahmen sind stets auch Rahmenbedingungen (constraints) zu berücksichtigen, die entweder durch das Umfeld vorgegeben oder durch das Management festgelegt werden.

Beispiele für solche Rahmenbedingungen sind:
  • Zeitliche Rahmenbedingungen
    Etwa: Wie schnell ist auf ein erkanntes Risiko zu reagieren? Wann kann/muss eine Maßnahme realisiert sein?
  • Finanzielle Rahmenbedingungen
    Im Allgemeinen werden budgetäre Einschränkungen existieren. Die Kosten für Sicherheitsmaßnahmen müssen in einem angemessenen Verhältnis zum Wert der zu schützenden Objekte stehen.
  • Umweltbedingungen
    Auch durch das Umfeld vorgegebene Rahmenbedingungen, wie etwa die Lage eines Gebäudes, klimatische Bedingungen und Platzangebot können die Auswahl von Sicherheitsmaßnahmen beeinflussen.
  • Technische Rahmenbedingungen
    z. B. Kompatibilität von Hard- und Software

Weitere Einschränkungen können organisatorischer, personeller, gesetzlicher oder sozialer Natur sein.
Auch Rahmenbedingungen können im Laufe der Zeit, durch soziale Veränderungen oder durch Veränderungen im technischen oder organisatorischen Umfeld, einem Wandel unterliegen und sind daher regelmäßig zu überprüfen und zu hinterfragen.

2.2.2 Risikoakzeptanz

Absolute Sicherheit ist nicht erreichbar - auch nach Auswahl und Umsetzung aller angemessenen Sicherheitsmaßnahmen verbleibt i. Allg. ein Restrisiko. Um zu entscheiden, ob dieses für die betreffende Organisation tragbar ist oder weitere Maßnahmen zu veranlassen sind, ist wie folgt vorzugehen:

Schritt 1: Quantifizierung des Restrisikos

In diesem ersten Schritt ist das Restrisiko so exakt wie möglich zu ermitteln. Dabei bedient man sich am besten der Verfahren und Erkenntnisse aus der vorangegangenen Risikoanalyse.

Schritt 2: Bewertung der Restrisiken

Die verbleibenden Restrisiken sind als „akzeptabel“ oder „nicht akzeptabel“ zu klassifizieren. Die Entscheidungsgrundlage dafür sollte in der (organisationsweiten) Informationssicherheitspolitik festgelegt sein (vgl. 4.2.3 Risikoanalysestrategien, akzeptables Restrisiko und Akzeptanz von außergewöhnlichen Restrisiken sowie 5.2.1.4 Risikoakzeptanz). Akzeptable Restrisiken können in Kauf genommen werden, nicht akzeptable bedürfen einer weiteren Analyse.

Schritt 3: Entscheidung über nicht akzeptable Restrisiken

Die weitere Behandlung von nicht akzeptablen Restrisiken sollte stets eine Managemententscheidung sein. Es besteht die Möglichkeit, zu untersuchen, wie weit und mit welchen Kosten nicht akzeptable Restrisiken weiter verringert werden können, und zusätzliche, eventuell mit hohen Kosten verbundene Maßnahmen auszuwählen. Die Alternative dazu ist eine bewusste und dokumentierte Akzeptanz des erhöhten Restrisikos.

Schritt 4: Akzeptanz von außergewöhnlichen Restrisiken

Ist eine weitere Reduktion des Restrisikos nicht möglich, unwirtschaftlich oder aufgrund gegebener Rahmenbedingungen nicht wünschenswert, so besteht in begründeten Ausnahmefällen die Möglichkeit einer bewussten Akzeptanz dieses erhöhten Restrisikos. Das Vorgehen dabei und die Verantwortlichkeiten dafür sind in der Informationssicherheitspolitik festzulegen (vgl. 4.2.3 Risikoanalysestrategien, akzeptables Restrisiko und Akzeptanz von außergewöhnlichen Restrisiken sowie 5.2.4. Umgang mit Restrisiken).

2.2.3 Sicherheitsrichtlinien

Während das Sicherheitskonzept ganzheitlich Maßnahmen darstellt, um die Risiken auf ein definiertes und beherrschbares Maß zu bringen, sollen für jeweils spezifische Sicherheitsrichtlinien auf die einzelnen wichtigen Systeme eingehen.

2.2.3.1 Aufgaben und Ziele

Für alle komplexen oder stark verbreiteten IT-Systeme sollten spezifische Sicherheitsrichtlinien erarbeitet werden. Typische Beispiele sind etwa eine PC-Sicherheitsrichtlinie, eine Netzsicherheitsrichtlinie, eine Internetsicherheitsrichtlinie oder eine Richtlinie zum Einsatz mobiler Geräte.

2.2.3.2 Inhalte

Eine Sicherheitsrichtlinie sollte Aussagen zu den sicherheitsrelevanten Bereichen eines Systems treffen:

  • Definition und Abgrenzung des Systems, Beschreibung der wichtigsten Komponenten
  • Definition der wichtigsten Ziele und Funktionalitäten des Systems
  • Festlegung der Informationssicherheitsziele des Systems
  • Abhängigkeit der Organisation vom betrachteten IT-System;
    dabei ist zu untersuchen, wie weit die Aufgabenerfüllung der Organisation durch eine Verletzung der Vertraulichkeit, Verfügbarkeit oder Integrität des Systems oder darauf verarbeiteter Information gefährdet wird.
  • Investitionen in das System
    (Entwicklungs-, Beschaffungs- und Wartungskosten, Kosten für den laufenden Betrieb)
  • Risikoanalysestrategie
  • Werte, Bedrohungen und Schwachstellen lt. Risikoanalyse
  • Sicherheitsrisiken
  • Beschreibung der bestehenden und der noch zu realisierenden Sicherheitsmaßnahmen
  • Gründe für die Auswahl der Maßnahmen
  • Kostenschätzungen für die Realisierung und den laufenden Betrieb (Wartung) der Sicherheitsmaßnahmen
  • Verantwortlichkeiten

2.2.3.3 Fortschreibung der Sicherheitsrichtlinien

Auch eine Sicherheitsrichtlinie stellt kein einmal erstelltes, unveränderbares Dokument dar, sondern ist regelmäßig auf Aktualität zu überprüfen und bei Bedarf entsprechend anzupassen.

Insbesondere ist es von Bedeutung, dass die Liste der existierenden bzw. noch umzusetzenden Sicherheitsmaßnahmen stets dem tatsächlich aktuellen Stand entspricht.

2.2.3.4 Verantwortlichkeiten

Die Verantwortlichkeiten für die Erstellung und Fortschreibung der Sicherheitsrichtlinien sind im Einzelnen in der Informationssicherheitspolitik festzulegen (vgl. dazu 6.1.3 Organisation und Verantwortlichkeiten für Informationssicherheit). Im Allgemeinen wird diese Verantwortung bei der/dem für das gegenständliche System zuständigen Informationssicherheitskoordinator im Bereich liegen, die/der sie mit der/dem CISO abstimmen wird. Letztere/r hat dafür Sorge zu tragen, dass die einzelnen Sicherheitsrichtlinien mit der organisationsweiten Informationssicherheitspolitik kompatibel sind und auch untereinander ein einheitliches, vergleichbares Niveau aufweisen.

2.2.4 Informationssicherheitspläne für jedes System

Ein Informationssicherheitsplan beschreibt, wie die ausgewählten Sicherheitsmaßnahmen umgesetzt werden. Er enthält eine Prioritäten- und Ressourcenplanung sowie einen Zeitplan für die Umsetzung der Maßnahmen.

Im Detail sind für jedes System zu erstellen:
  • eine Liste der vorhandenen sowie eine Liste der noch zu implementierenden Sicherheitsmaßnahmen;
    für jede dieser Maßnahmen sollte eine Aussage über ihre Wirksamkeit sowie möglicherweise notwendige Verbesserungen oder Verstärkungen getroffen werden
  • eine Prioritätenreihung für die Implementierung der ausgewählten Sicherheitsmaßnahmen bzw. die Verbesserung bestehender Maßnahmen
  • eine Kosten- und Aufwandsschätzung für Implementierung und Wartung der Maßnahmen
  • Detailplanung für die Implementierung
    Diese soll folgende Punkte umfassen:
    • Prioritäten
    • Zeitplan, abhängig von Prioritäten und Ressourcen
    • Budget
    • Verantwortlichkeiten
    • Schulungs- und Sensibilisierungsmaßnahmen
    • Test- und Abnahmeverfahren und -termine
    • Nachfolgeaktivitäten
  • eine Bewertung des nach der Implementierung aller Maßnahmen zu erwartenden Restrisikos
Weiters sollte der Sicherheitsplan auch die Kontrollmechanismen festlegen, die den Fortschritt der Implementierung der ausgewählten Maßnahmen bewerten, und Möglichkeiten des Eingriffes bei Abweichungen vom vorgesehenen Prozess oder bei notwendigen Änderungen definieren.

2.2.5 Fortschreibung des Sicherheitskonzeptes

Das Sicherheitskonzept muss laufend fortgeschrieben werden, um an veränderte System- bzw. Umfeldeigenschaften angepasst zu bleiben.

Anlässe für eine neue Untersuchung und das Fortschreiben des Konzeptes können sein:
  • Ablauf eines vorgeschriebenen oder vereinbarten Zeitraumes (z. B. jährliches Update)
  • Eintritt von Ereignissen, die die Bedrohungslage verändern, wie etwa politische oder gesellschaftliche Entwicklungen oder das Bekanntwerden neuer Attacken
  • Eintritt von Ereignissen, die die Werte verändern können, wie etwa die Änderungen von Organisationszielen oder Aufgabenbereichen, Änderungen am Markt oder die Einführung neuer Applikationen
  • Ereignisse, die die Eintrittswahrscheinlichkeit von Bedrohungen verändern, wie etwa die Entwicklung neuer Techniken oder veränderte Einsatzbedingungen (Einsatzort, IT-Ausstattung, …)
  • neue Möglichkeiten für Sicherheitsmaßnahmen, etwa aufgrund von Preisänderungen oder der Verfügbarkeit neuer Technologien
Voraussetzungen für eine effiziente und zielgerichtete Fortschreibung des Sicherheitskonzeptes sind:
  • die laufende Überprüfung von Akzeptanz und Einhaltung der Sicherheitsmaßnahmen
  • die Protokollierung von Schadensereignissen
  • die Kontrolle der Wirksamkeit und Angemessenheit der Maßnahmen
Ob eine neuerliche Risikoanalyse erforderlich ist oder lediglich die Auswahl der Maßnahmen überarbeitet wird, hängt vom Ausmaß der eingetretenen Veränderungen ab.

2.3 Umsetzung des Informationssicherheitsplans

Die korrekte und effiziente Implementierung von Sicherheitsmaßnahmen und ihr zielgerichteter Einsatz hängen in hohem Maße von der Qualität des im vorangegangenen Schritt erstellten Informationssicherheitsplans ab. Dieser muss gut strukturiert, genau dokumentiert und den tatsächlichen Anforderungen der betroffenen Institution angepasst sein.
Bei der Umsetzung des Plans ist zu beachten, dass
  • Verantwortlichkeiten rechtzeitig und eindeutig festgelegt werden,
  • finanzielle und personelle Ressourcen rechtzeitig zugewiesen werden,
  • die Maßnahmen korrekt umgesetzt werden,
  • die Kosten sich in dem vorher abgeschätzten Rahmen halten,
  • der Zeitplan eingehalten wird.
Gleichzeitig mit der Implementierung der Sicherheitsmaßnahmen sollten auch entsprechende Schulungs- und Sensibilisierungsmaßnahmen gesetzt werden, um die optimale Einhaltung und Akzeptanz der Maßnahmen bei den AnwenderInnen zu erreichen.
Als letzter Schritt der Umsetzung des Informationssicherheitsplans sind die implementierten Maßnahmen in ihrer tatsächlichen Einsatzumgebung auf ihre Auswirkungen zu testen und abzunehmen (Akkreditierung).
Es empfiehlt sich, die Umsetzung des Informationssicherheitsplans im Rahmen eines Projektes abzuwickeln.

2.3.1 Implementierung von Maßnahmen

Sobald der Informationssicherheitsplan erstellt und verabschiedet wurde, sind die einzelnen Maßnahmen zu implementieren, auf ihre Übereinstimmung mit der Sicherheitspolitik zu überprüfen (Security Compliance Checking) und auf Korrektheit und Vollständigkeit zu testen.
Dabei ist zu beachten, dass ein Teil der Maßnahmen systemspezifisch sein wird, ein anderer Teil aber organisationsweit einzusetzen ist (vgl. dazu auch 2.2.1 Auswahl von Maßnahmen).
Die Abstimmung der einzelnen systemspezifischen Informationssicherheitspläne für die Gesamtorganisation obliegt in der Regel der/dem CISO. Sie/er hat dafür Sorge zu tragen, dass
  • die systemübergreifenden, organisationsweiten Maßnahmen vollständig und angemessen, sowie nicht redundant oder widersprüchlich sind
  • die systemspezifischen Maßnahmen kompatibel sind und ein einheitliches, angemessenes Sicherheitsniveau haben
Besonderer Wert ist auf eine detaillierte, korrekte und aktuelle Dokumentation dieser Implementierungen zu legen.

Schritt 1: Implementierung der Sicherheitsmaßnahmen

Die Implementierung der ausgewählten Sicherheitsmaßnahmen hat anhand des Informationssicherheitsplans, entsprechend der vorgegebenen Zeitpläne und Prioritäten, zu erfolgen.
Die Verantwortlichkeiten dafür sind im Detail festzulegen.

Schritt 2: Testplan und Tests

Tests sollen sicherstellen, dass die Implementierung korrekt durchgeführt und abgeschlossen wurde.
Es wird empfohlen, für die Tests einen Testplan zu erstellen, der
  • die Testmethoden
  • die Testumgebung
  • die Zeitpläne für die Durchführung der Tests
beinhaltet.
Die durchgeführten Tests sind im Detail zu beschreiben und die Ergebnisse in einem standardisierten Testbericht festzuhalten.
Abhängig von der speziellen Bedrohungslage und der Art der Maßnahmen kann die Durchführung von Penetrationstests erforderlich sein.

Schritt 3: Prüfung der Maßnahmen auf Übereinstimmung mit der Informationssicherheitspolitik (Security Compliance Checking)

Security Compliance Checks sind sowohl im Rahmen der Implementierung der Maßnahmen als auch als wiederholte Aktivität zur Gewährleistung der Informationssicherheit im laufenden Betrieb (siehe dazu auch 18.1 Security Compliance Checking und Monitoring) durchzuführen.
Dabei sind zu prüfen:
  • die vollständige und korrekte Umsetzung der Sicherheitsmaßnahmen
  • der korrekte Einsatz der implementierten Sicherheitsmaßnahmen
  • die Einhaltung der organisatorischen Sicherheitsmaßnahmen im täglichen Betrieb
Dokumentation
Die Dokumentation der implementierten Maßnahmen stellt einen wichtigen Teil der gesamten Sicherheitsdokumentation dar und ist notwendige Voraussetzung für die Kontinuität und Konsistenz des Informationssicherheitsprozesses. Die wichtigsten Anforderungen an die Dokumentation sind:
  • Aktualität:
    Alle Sicherheitsmaßnahmen sind stets auf dem aktuellen Stand der Realisierung zu beschreiben.
  • Vollständigkeit
  • Hoher Detaillierungsgrad:
    Die Sicherheitsmaßnahmen sind so detailliert zu beschreiben, dass zum einen eventuell bestehende Sicherheitslücken erkannt werden können, zum anderen ausreichend Information für einen korrekten und effizienten Einsatz der Maßnahmen zur Verfügung steht.
  • Gewährleistung der Vertraulichkeit:
    Dokumentation über Sicherheitsmaßnahmen kann unter Umständen sehr vertrauliche Information enthalten und ist daher entsprechend zu schützen. So weit wie möglich sollte bei der Klassifizierung und Behandlung solcher Dokumente auf die Vorgaben im Rahmen der Informationssicherheitspolitik der Organisation zurückgegriffen werden (vgl. dazu 8.2 Klassifizierung von Informationen). Es kann im Einzelfall notwendig sein, weitere Verfahrensweisen zur Erstellung, Verteilung, Benutzung, Aufbewahrung und Vernichtung von sicherheitsrelevanter Dokumentation zu entwickeln. Diese Verfahrensweisen sind ebenfalls entsprechend zu dokumentieren.
  • Konfigurations- und Integritätskontrolle:
    Es ist sicherzustellen, dass keine unautorisierten Änderungen der Dokumentation erfolgen, die eine - beabsichtigte oder unbeabsichtigte - Beeinträchtigung der implementierten Maßnahmen nach sich ziehen könnten.

2.3.2 Sensibilisierung (Security Awareness)

Nur durch Verständnis und Motivation ist eine dauerhafte Einhaltung und Umsetzung der Richtlinien und Vorschriften zur Informationssicherheit zu erreichen. Um das Sicherheitsbewusstsein aller MitarbeiterInnen zu fördern und den Stellenwert der Informationssicherheit innerhalb einer Organisation zu betonen, sollte ein umfassendes, organisationsweites Sensibilisierungsprogramm erstellt werden, das zum Ziel hat, Informationssicherheit zu einem integrierten Bestandteil der täglichen Arbeit zu machen.
Das Sensibilisierungsprogramm sollte systemübergreifend sein. Es ist Aufgabe der dafür verantwortlichen Person - dies wird in der Regel die/der CISO sein - die Anforderungen aus den einzelnen Teilbereichen und systemspezifische Anforderungen hier einfließen zu lassen und entsprechend zu koordinieren.
Das Sensibilisierungsprogramm sollte folgende Punkte umfassen:
  • Information aller MitarbeiterInnen über die Informationssicherheitspolitik der Organisation. Im Rahmen einer Einführung sollten insbesondere folgende Punkte erläutert werden:
    • die Informationssicherheitsziele und -politik der Organisation sowie deren Erläuterung
    • die Bedeutung der Informationssicherheit für die Organisation
    • Organisation und Verantwortlichkeiten im Bereich der Informationssicherheit
    • die Risikoanalysestrategie
    • die Sicherheitsklassifizierung von Daten
    • ausgewählte Sicherheitsmaßnahmen (insbesondere solche, die für die gesamte Organisation Gültigkeit haben)
  • die wichtigsten Ergebnisse der Risikoanalysen (Bedrohungen, Schwachstellen, Risiken, …)
  • die Pläne zur Implementierung und Überprüfung der Sicherheitsmaßnahmen
  • die Auswirkungen von sicherheitsrelevanten Ereignissen für einzelne Anwender und für die gesamte Institution
  • die Notwendigkeit, Sicherheitsverstöße zu melden und zu untersuchen
  • die Konsequenzen bei Nichteinhaltung von Sicherheitsvorgaben
Zur Sensibilisierung der MitarbeiterInnen können u. a. folgende Maßnahmen beitragen:
  • regelmäßige Veranstaltungen zum Thema Informationssicherheit
  • Publikationen
  • schriftliche Festlegung der Berichtswege und Handlungsanweisungen im Falle eines vermuteten Sicherheitsproblems (z. B. Auftreten eines Virus, Angriff von außen („Hacker“), …)
Das Sensibilisierungsprogramm sollte alle MitarbeiterInnen der Institution auf ihre Verantwortlichkeit für Informationssicherheit hinweisen. Dabei ist insbesondere die Verantwortung des Managements für Informationssicherheit zu betonen („Informationssicherheit als Managementaufgabe“). Die organisationsweite Planung dieser Veranstaltungen sollte die/der CISO übernehmen. Gegebenenfalls liefern Informationssicherheitskoordinatoren im Bereich Informationen, wann und wo solche Veranstaltungen nötig sind.
Die Veranstaltungen zum Sensibilisierungsprogramm sollten in regelmäßigen Zeitabständen wiederholt werden, um das vorhandene Wissen aufzufrischen und neue MitarbeiterInnen zu informieren. Darüber hinaus sollte alle neuen, beförderten oder versetzten MitarbeiterInnen so weit in Fragen der Informationssicherheit geschult werden, wie es der neue Arbeitsplatz verlangt.
Das Sensibilisierungsprogramm ist regelmäßig auf seine Wirksamkeit und Aktualität zu überprüfen und laufend an Veränderungen in der Informationssicherheitspolitik sowie an neue Technologien anzupassen.

2.3.3 Schulung

Über das allgemeine Sensibilisierungsprogramm hinaus sind spezielle Schulungen zu Teilbereichen der Informationssicherheit erforderlich, wenn sich durch Sicherheitsmaßnahmen einschneidende Veränderungen, z. B. im Arbeitsablauf, ergeben.

Personen, die in besonderem Maße mit Informationssicherheit zu tun haben, sind speziell dafür auszubilden und zu schulen. Dazu zählen etwa:
  • die/der CISO und die Informationssicherheitskoordinatoren im Bereich
  • die Mitglieder des Informationssicherheitsmanagement-Teams
  • MitarbeiterInnen, die zu als VERTRAULICH, GEHEIM oder STRENG GEHEIM eingestuften Informationen Zugang haben
  • MitarbeiterInnen mit spezieller Verantwortung für die Systementwicklung (z. B. ProjektleiterInnen)
  • MitarbeiterInnen mit spezieller Verantwortung für den Betrieb eines IT-Systems oder einer wichtigen Applikation (z. B. Applikationsverantwortliche)
  • MitarbeiterInnen, die mit Aufgaben der IT-Sicherheitsverwaltung betraut sind (z. B. Vergabe von Zutritts-, Zugangs- und Zugriffsrechten)

Das Schulungsprogramm ist von jeder Organisation spezifisch für ihren eigenen Bedarf zu entwickeln. Besondere Betonung ist dabei auf die Schulung der korrekten Implementierung und Anwendung von Sicherheitsmaßnahmen zu legen. Typische Beispiele für die Themen, die im Rahmen von Schulungsveranstaltungen behandelt werden sollten, sind:
  • Sicherheitspolitik und -infrastruktur:
    Rollen und Verantwortlichkeiten, Organisation des Informationssicherheitsmanagements, Behandlung von sicherheitsrelevanten Vorfällen, regelmäßige Überprüfung von Sicherheitsmaßnahmen und ähnliches
  • Bauliche Sicherheit:
    Schutz von Gebäuden, Serverräumen, Büroräumen und Versorgungseinrichtungen mit besonderer Betonung der Verantwortung der einzelnen MitarbeiterInnen (z. B. Handhabung von Zutrittskontrollmaßnahmen, Brandschutz)
  • Personelle Sicherheit
  • Hardware- und Softwaresicherheit:
    Dazu gehören etwa Identifikation und Authentisierung, Berechtigungssysteme, Protokollierung, Wiederaufbereitung und Virenschutz.
  • Netzwerksicherheit:
    Netzwerkinfrastruktur, LANs, Inter-/Intranets, Verschlüsselung, digitale Signaturen u. ä.
  • Business Continuity-Planung
Schulungs- und Sensibilisierungsveranstaltungen zum Thema Informationssicherheit müssen zeitgerecht geplant und umgesetzt werden, um keine Sicherheitslücken durch mangelndes Wissen oder Sicherheitsbewusstsein entstehen zu lassen.

2.3.4 Akkreditierung

Unter Akkreditierung eines IT-Systems versteht man die durch eine unabhängige Instanz formal dokumentierte Sicherstellung, dass dieses den Anforderungen der Informationssicherheitspolitik und der Sicherheitsrichtlinien genügt.

Wird ein IT-System akkreditiert, ist insbesondere darauf zu achten, dass seine Sicherheit
  • in einer definierten Betriebsumgebung
  • unter definierten Einsatzbedingungen
  • für eine definierte vorgegebene Zeitspanne
gewährleistet ist.
Erst nach erfolgter Akkreditierung kann ein solches System - oder eine spezifische Anwendung davon - in Echtbetrieb gehen.
Techniken zur Akkreditierung sind:

Änderungen der eingesetzten Sicherheitsmaßnahmen oder der Betriebsumgebung können eine neuerliche Akkreditierung des Systems erforderlich machen. Die Kriterien, wann eine Neuakkreditierung durchzuführen ist, sollten in den zugehörigen Sicherheitsrichtlinien festgelegt werden.

Wesentlich bei der Akkreditierung ist die Anwendung standardisierter und damit vergleichbarer Vorgehens- und Zustandsbeschreibungen sowie standardisierter Vorgaben für Erfüllung und Dokumentation.

2.4 Informationssicherheit im laufenden Betrieb

Umfassendes Informationssicherheitsmanagement beinhaltet nicht zuletzt auch die Aufgabe, die Informationssicherheit im laufenden Betrieb aufrechtzuerhalten. Ein Sicherheitskonzept ist kein statisches, unveränderbares Dokument, sondern muss stets auf seine Wirksamkeit, Aktualität und die Umsetzung in der täglichen Praxis überprüft werden. Weiters muss eine angemessene Reaktion auf alle sicherheitsrelevanten Änderungen sowie auf sicherheitsrelevante Ereignisse gewährleistet sein.

Ziel aller Follow-Up-Aktivitäten ist es, das erreichte Sicherheitsniveau zu erhalten bzw. weiter zu erhöhen. Verschlechterungen der Wirksamkeit von Sicherheitsmaßnahmen - sei es durch eine Veränderung der Bedrohungslage oder durch falsche Verwendung der implementierten Sicherheitsmaßnahmen - sollen erkannt und entsprechende Gegenmaßnahmen eingeleitet werden.

2.4.1 Aufrechterhaltung des erreichten Sicherheitsniveaus

Das nach der Umsetzung des Informationssicherheitsplans erreichte Sicherheitsniveau lässt sich nur dann aufrechterhalten, wenn Support, Compliance und Monitoring sichergestellt sind:
  • Wartung und administrativer Support der Sicherheitseinrichtungen müssen gewährleistet sein,
  • die realisierten Maßnahmen müssen regelmäßig auf ihre Übereinstimmung mit der Informationssicherheitspolitik geprüft werden (Security Compliance Checking)
  • und die IT-Systeme fortlaufend überwacht werden (Monitoring).
Die Verantwortlichkeiten für diese Aktivitäten müssen im Rahmen der organisationsweiten Informationssicherheitspolitik bzw. in den einzelnen Sicherheitsrichtlinien detailliert festgelegt werden. Generell gilt auch hier, dass die Verantwortung für systemspezifische Maßnahmen bei den einzelnen Informationssicherheitskoordinatoren im Bereich - soweit definiert - liegen sollte, die Verantwortung für organisationsweite Sicherheitsmaßnahmen sowie die Gesamtverantwortung bei der/dem CISO.
Von besonderer Wichtigkeit für die Aufrechterhaltung oder weitere Erhöhung eines einmal erreichten Sicherheitsniveaus ist eine permanente Sensibilisierung aller betroffenen MitarbeiterInnen für Fragen der Informationssicherheit (vgl. dazu auch 2.3.2 Sensibilisierung (Security Awareness)).

2.4.2 Wartung und administrativer Support von Sicherheitseinrichtungen

Viele Sicherheitsmaßnahmen erfordern zur Gewährleistung ihrer einwandfreien Funktionsfähigkeit Wartung und administrativen Support. Zu diesen Aufgaben zählen etwa die regelmäßige Auswertung und Archivierung von Protokollen, Backup und Restore sowie die Wartung von sicherheitsrelevanten Komponenten, die Überprüfung der Parametereinstellungen und eventueller Rechte auf mögliche nichtautorisierte Änderungen, die Reinitialisierung von Startwerten oder Zählern sowie Updates der Sicherheitssoftware, wenn verfügbar (besonders, aber nicht ausschließlich, im Bereich Virenschutz).

Alle Wartungs- und Supportaktivitäten sollten nach einem detailliert festgelegten Plan erfolgen und regelmäßig durchgeführt werden.
Die Wartung von Sicherheitseinrichtungen hat in Abstimmung mit den Verträgen, die mit den Lieferfirmen geschlossen wurden, zu erfolgen und darf nur durch dafür autorisierte Personen vorgenommen werden.
Die Kosten für Wartungs- und Supportaufgaben können im Einzelfall beträchtlich sein und sollten daher bereits bei der Auswahl der Sicherheitsmaßnahmen bekannt sein und in den Entscheidungsprozess mit einfließen.
Um die Aufrechterhaltung eines einmal erreichten Sicherheitsniveaus zu gewährleisten, ist sicherzustellen, dass
  • die erforderlichen finanziellen und personellen Ressourcen zur Wartung von Sicherheitseinrichtungen zur Verfügung stehen
  • organisatorische Regelungen existieren, die die Aufrechterhaltung der Informationssicherheitsmaßnahmen im laufenden Betrieb ermöglichen und unterstützen
  • die Verantwortungen im laufenden Betrieb klar zugewiesen werden
  • die Maßnahmen regelmäßig daraufhin geprüft werden, ob sie wie beabsichtigt funktionieren
  • Maßnahmen verstärkt werden, falls sich neue Schwachstellen zeigen
Alle Wartungs- und Supportaktivitäten im Sicherheitsbereich sollten protokolliert werden. Der regelmäßigen Auswertung dieser Protokolle kommt besondere Bedeutung für die gesamte Informationssicherheit zu.

2.4.3 Überprüfung von Maßnahmen auf Übereinstimmung mit der Informationssicherheitspolitik (Security Compliance Checking)

Zielsetzung

Zur Gewährleistung eines angemessenen und gleich bleibenden Sicherheitsniveaus ist dafür Sorge zu tragen, dass alle Maßnahmen so eingesetzt werden, wie es im Sicherheitskonzept und im Informationssicherheitsplan vorgesehen ist. Dies muss für alle IT-Systeme, -Projekte und Applikationen sowohl während der Planungsphase als auch im laufenden Betrieb und letztlich auch bei der Außerbetriebnahme sichergestellt sein.

Dabei ist zu prüfen, ob
  • die Sicherheitsmaßnahmen vollständig und korrekt umgesetzt werden
  • der korrekte Einsatz der implementierten Sicherheitsmaßnahmen gewährleistet ist (Stichproben!)
  • die organisatorischen Sicherheitsvorgaben im täglichen Betrieb eingehalten und akzeptiert werden
Weiters sind die getroffenen Maßnahmen regelmäßig auf Übereinstimmung mit gesetzlichen und betrieblichen Vorgaben zu überprüfen.
Die Prüfungen können durch externe oder interne AuditorInnen durchgeführt werden und sollten soweit möglich auf standardisierten Tests und Checklisten basieren.

Zeitpunkte

Security Compliance Checks sollten zu folgenden Zeitpunkten bzw. bei Eintreten folgender Ereignisse durchgeführt werden:
  • für neue IT-Systeme oder relevante neue Anwendungen:
    nach der Implementierung (vgl. dazu auch 18.1 Security Compliance Checking und Monitoring)
  • für bereits in Betrieb befindliche IT-Systeme oder Applikationen:
    nach einer bestimmten, in den Sicherheitsrichtlinien vorzugebenden Zeitspanne (z. B. jährlich) sowie bei signifikanten Änderungen.

2.4.4 Fortlaufende Überwachung der IT-Systeme (Monitoring)

Monitoring ist eine laufende Aktivität mit dem Ziel, zu überprüfen, ob das IT-System, seine BenutzerInnen und die Systemumgebung das im Informationssicherheitsplan festgelegte Sicherheitsniveau beibehalten. Dazu wird ein Plan für eine kontinuierliche Überwachung der IT-Systeme im täglichen Betrieb erstellt.

Wo technisch möglich und sinnvoll, sollte das Monitoring durch die Ermittlung von Kennzahlen unterstützt werden, die eine rasche und einfache Erkennung von Abweichungen von den Sollvorgaben ermöglichen. Solche Kennzahlen können beispielsweise die Systemverfügbarkeit, die Zahl der Hacking-Versuche über Internet oder die Wirksamkeit des Passwortmechanismus betreffen.
Alle Änderungen der potenziellen Bedrohungen, Schwachstellen, zu schützenden Werte und Sicherheitsmaßnahmen können möglicherweise signifikante Auswirkungen auf das Gesamtrisiko haben. Aus diesem Grund ist eine fortlaufende Überwachung folgender Bereiche erforderlich:
  • Wert der zu schützenden Objekte:
    Sowohl die Werte von Objekten als auch, daraus resultierend, die Sicherheitsanforderungen an das Gesamtsystem können im Laufe des Lebenszyklus eines IT-Projektes oder -Systems erheblichen Änderungen unterliegen. Mögliche Gründe dafür sind eine Änderung der IT-Sicherheitsziele, neue Applikationen oder die Verarbeitung von Daten einer höheren Sicherheitsklasse auf existierenden Systemen oder Änderungen in der Hardwareausstattung.
  • Bedrohungen und Schwachstellen:
    Organisatorisch oder technologisch (hier insbesondere durch neue Technologien in der Außenwelt) bedingt können sowohl die Wahrscheinlichkeit des Eintritts einer Bedrohung als auch die potenzielle Schadenshöhe im Laufe der Zeit starken Änderungen unterliegen und sind daher regelmäßig zu evaluieren. Neue potenzielle Schwachstellen sind so früh wie möglich zu erkennen und abzusichern.
  • Sicherheitsmaßnahmen:
    Die Wirksamkeit der implementierten Sicherheitsmaßnahmen ist laufend zu überprüfen. Es ist sicherzustellen, dass sie einen angemessenen und den Vorgaben der Sicherheitsrichtlinien entsprechenden Schutz bieten. Änderungen in den Werten der bedrohten Objekte, den Bedrohungen und den Schwachstellen, aber auch durch den Einsatz neuer Technologien, können die Wirksamkeit der Sicherheitsmaßnahmen nachhaltig beeinflussen.

Durch ein kontinuierliches Monitoring soll die Leitung der Institution ein klares Bild darüber bekommen, was durch die Sicherheitsmaßnahmen erreicht wurde (Soll-/Ist-Vergleich), ob die Ergebnisse den Sicherheitsanforderungen der Institution genügen sowie über den Erfolg einzelner spezifischer Aktivitäten zur Informationssicherheit.
Werden im Rahmen des kontinuierlichen Monitorings signifikante Abweichungen des tatsächlichen Risikos von dem im Sicherheitskonzept festgelegten akzeptablen Restrisiko festgestellt, so sind entsprechende Gegenmaßnahmen zu setzen.

3 Managementverantwortung und Aufgaben beim ISMS

Zur Verantwortung der Managementebene gehört neben der Erreichung der geschäftlichen wie unternehmenspolitischen Ziele auch der angemessene Umgang mit Risiken. Sie müssen so früh wie möglich erkannt, eingeschätzt, bewertet und durch Setzen geeigneter und nachhaltiger Maßnahmen auf einen minimalen und akzeptierten Rest reduziert werden. Wegen der immer höheren Abhängigkeit von Information gilt dies besonders für Risiken aus fehlender oder mangelhafter Informationssicherheit.

3.1 Verantwortung der Managementebene

3.1.1 Generelle Managementaufgaben beim ISMS

Es ist eine Managementverantwortung, einen systematischen und dauerhaften Sicherheitsmanagementprozess zu etablieren, zu steuern und zu kontrollieren. Wird ein Informationssicherheitsmanagementsystem (ISMS) eingerichtet, so ist es zu planen, zu implementieren, zu betreiben sowie zu kontrollieren und zu verbessern.

Dies bedeutet, dass die Managementebene für die Umsetzung folgender Aufgaben zu sorgen hat:
  • Erarbeitung einer Sicherheitspolitik und Übernahme der Gesamtverantwortung für Informationssicherheit durch die Leitung
  • Erarbeitung der Sicherheitsziele und Detailaufgaben des ISMS
  • Benennung von Rollen und verantwortlichen Personen (auch bei Bestellung externer Personen, wenn die Besetzung mit internem Personal nicht möglich ist)
  • Darstellung, Einschätzung, Bewertung der Risiken, Festlegung von Kriterien für akzeptable Restrisiken
  • Veranlassen des Aufbaus einer geeigneten Organisationsstruktur für Informationssicherheit
  • Schaffung von Awareness (Bewusstsein) für die Bedeutung und den Nutzen eines angemessenen Informationssicherheitsniveaus bzw. des ISMS
  • Schaffung von Awareness (Bewusstsein) und Motivation für die Notwendigkeit der Einhaltung der Sicherheitsregeln
  • Schaffung von Awareness (Bewusstsein) und Motivation, über Schwachstellen und Sicherheitsvorfälle zu informieren und Verbesserungen vorzuschlagen
  • Bereitstellung ausreichender finanzieller und personeller Ressourcen für Einrichtung und dauerhaften Betrieb des ISMS sowie der Sicherheitsmaßnahmen
  • Durchführung von Audits und Management-Reviews im Rahmen des ISMS
  • Herbeiführung von Entscheidungen über Verbesserungsvorschläge, im positiven Fall jeweils auch Sicherstellung von deren Umsetzung

Wie der Sicherheitsprozess organisiert wird, hängt zum einen von der Abgrenzung und zum anderen von seiner Komplexität ab, diese wiederum von Größe und Aufgaben der Organisation bzw. dem abgegrenzten Anwendungsbereich für das Sicherheitsmanagement. Sehr kleine Organisationen werden fallweise unter der Leitung des Geschäftsführers/der Geschäftsführerin punktuell externe Berater heranziehen, bei größeren Einheiten wird sich ein Mitglied der Managementebene persönlich um das ISMS kümmern bzw. wird ein/e Sicherheitsbeauftragte/r oder mehrere Sicherheitsbeauftragte benannt, welche mit Sicherheitsaufgaben betraut werden und diese ausschließlich oder zusätzlich zu anderen Aufgaben ausüben. Dies kann auch - etwa bei großen Organisationen oder solchen, für die Sicherheit zum Geschäftsmodell gehört - im Rahmen einer eigenen Sicherheitsorganisation zur Adressierung relevanter Gefährdungen erfolgen.
Relevante Gefährdungen sind:
  • Fehlende persönliche Verantwortung im Sicherheitsprozess
  • Mangelnde Unterstützung durch die Institutionsleitung
  • Unzureichende strategische und konzeptionelle Vorgaben
  • Unzureichende oder fehlgeleitete Investitionen
  • Unzureichende Durchsetzbarkeit von Sicherheitsmaßnahmen
  • Fehlende Aktualisierung im Sicherheitsprozess
  • Verstoß gegen gesetzliche Regelungen und vertragliche Vereinbarungen
  • Störung der Geschäftsabläufe aufgrund von Sicherheitsvorfällen
  • Unwirtschaftlicher Umgang mit Ressourcen durch unzureichendes Sicherheitsmanagement

Unbeschadet davon bleibt die Gesamtverantwortung jedoch immer bei der Managementebene (bzw. Leitung). Sie kann diese Verantwortung allerdings nur dann effizient wahrnehmen, wenn sie stetig mit den essentiellen Informationen versorgt wird (analog dazu, dass sie mit Geschäftskennzahlen versorgt werden muss):
  • Sicherheitsanforderungen, die sich aus gesetzlichen oder vertraglichen Verpflichtungen ableiten
  • Aktuelle Sicherheitsrisiken mitsamt ihren möglichen - auch finanziellen - Auswirkungen, sowie ihre voraussichtliche Entwicklung
  • Aufgetretene Schwachstellen oder Sicherheitsvorfälle
  • Auswirkungen von tatsächlichen oder potenziellen Sicherheitsvorfällen auf kritische Geschäftsprozesse
  • Potenzielle Gefährdungen aus veränderten Rahmenbedingungen und zukünftigen Entwicklungen
  • Brauchbare Vorgehensweisen zur Informationssicherheit aus allgemeinen oder branchenüblichen Standards, vergleichbaren Organisationen, Arbeitsgruppen

Es muss laufend überprüft werden, ob und welche Sicherheitsmaßnahmen bzw. Verfahren des ISMS noch wirksam bzw. angemessen sind. Aus diesen Informationen sind von der Managementebene laufend Schlussfolgerungen zu ziehen und Entscheidungen zu treffen: welche Schwachstellen behoben wurden, ob und welche Sicherheitsmaßnahmen zu adaptieren sind und welche Verbesserungsmöglichkeiten umgesetzt werden.

Die Managementebene hat die Aufgabe, die MitarbeiterInnen zur aktiven Mitwirkung am Sicherheitsprozess zu motivieren und für diesbezüglich ausreichende Ausbildungs- und Awarenessmaßnahmen zu sorgen. Nur wenn der Sinn von Sicherheitsmaßnahmen bzw. -vorgaben und -anweisungen verstanden wird, werden diese auch gelebt und Informationen über Schwachstellen gegeben bzw. Verbesserungsvorschläge gemacht. Werden die AnwenderInnen in die Planung und Umsetzung von Maßnahmen einbezogen, werden sie auch von sich aus Ideen einbringen und die Tauglichkeit von Sicherheitsmaßnahmen aus Sicht der täglichen Praxis beurteilen.

Grenzen der Sicherheit:
  • Es muss klar sein, dass Sicherheitsmaßnahmen - oft erhebliche - Kosten verursachen. Diesen sind jene gegenüberstellen, die als Folge eines schweren Sicherheitsvorfalls anfallen würden.
  • Es muss ebenso klar sein, dass es keine absolute Sicherheit geben kann, sondern nur ein akzeptiertes Restrisiko.
  • Es können Verkettungen von Vorfällen auftreten, die niemand vorhersagen kann und die ein höheres Schadenspotenzial als das akzeptierte Restrisiko nach sich ziehen.
Daher macht es Sinn, die Sicherheitsziele so zu definieren, dass sie zwar die Risiken auf das akzeptierte Maß senken, aber mit vertretbarem personellen, zeitlichen und finanziellen Aufwand erreicht werden können. Eine „starke“ Sicherheitsmaßnahme, die nie fertig wird, ist gar keine.
[Quelle: BSI Standard 200-2, Grundschutz-Kompendium ISMS.1]

3.2 Ressourcenmanagement

3.2.1 Bereitstellung von Ressourcen

Aufwand und Nutzen bei der Informationssicherheit

Ein angestrebtes Sicherheitsniveau ist nur dann sinnvoll, wenn es sich wirtschaftlich vertreten lässt und mit den verfügbaren personellen, zeitlichen und finanziellen Ressourcen auch erreicht werden kann. Ist das nicht möglich, dann müssen die Sicherheitsstrategie oder die Geschäftsprozesse bzw. die ihnen zugehörige Informationsverarbeitung geändert werden.
Ab einem bestimmten Niveau rechnet sich der steigende Aufwand für angestrebte noch höhere Sicherheitsniveaus nicht mehr, da der tatsächliche Gewinn an Sicherheit immer geringer wird, bis er gar nicht mehr zunimmt.
Weit verbreitet ist die Ansicht, dass sich Informationssicherheit - insbesondere IT-Sicherheit - vor allem durch technische Maßnahmen bewerkstelligen lässt. Die Erfahrung zeigt allerdings, dass personelle Ressourcen und geeignete - oft sehr einfache - organisatorische Maßnahmen in vielen Fällen am effektivsten sind. Selbstverständlich ist Sicherheitstechnik eine wichtige Lösung und häufig unentbehrlich, aber nur innerhalb eines geeigneten organisatorischen Rahmens und bedient von qualifizierten Menschen.

Ressourcen für die Organisation

Erfahrungsgemäß ist die Benennung eines CISO eine sehr effiziente Sicherheitsmaßnahme, bei der die Anzahl an Sicherheitsvorfällen signifikant zurückgeht. Ihm/ihr muss allerdings ausreichend Zeit für die diesbezügliche Tätigkeit zugestanden werden. Ein CISO muss aber nicht jede Aufgabe selbst operativ abwickeln, sondern kann Aufgaben an das Informationssicherheitsmanagement-Team delegieren.
Daher ist es in kleineren Organisationen eher möglich, dass er/sie die Sicherheitsaufgaben neben den eigentlichen Tätigkeiten ausübt. Größere Organisationen oder solche mit hohen Ansprüchen an Informationssicherheit, werden entweder hauptamtliche CISOs beschäftigen oder IS-Management-Teams aus mehreren MitarbeiterInnen zusammenstellen, welche dies neben ihren eigentlichen Aufgaben wahrnehmen können. Für Ad-hoc-Beratungen, Überprüfungen oder Implementierungen kann es sich auch für kleine Organisationen lohnen, kurzfristig externe Sicherheitsexperten heranzuziehen, gerade dann, wenn ein Mangel an Zeit oder der entsprechenden Expertise besteht. In einem solchen Fall muss auf den Schutz der Informationen gegenüber Externen geachtet werden (siehe dazu 13.2.1 Richtlinien beim Datenaustausch mit Dritten).

Ressourcen für die Einrichtung des ISMS: IS-Management-Team

Die sorgfältige Einrichtung und Planung des ISMS bedeutet einen erheblichen Zeit- und Arbeitsaufwand für alle mit der Informationssicherheit befassten MitarbeiterInnen, der dennoch in einem eher straffen Terminplan zu erledigen ist. Wenn möglich sollten diese als IS-Management-Team formiert und - zumindest ein Teil von ihnen - während dieser Zeit von ihren sonstigen Aufgaben so weit wie möglich freigestellt werden.
Mit einem solchen Team werden unterschiedliche Organisationseinheiten in den Sicherheitsprozess einbezogen und Kompetenzen gebündelt. Die Informationssicherheit wird dadurch schneller in allen Organisationseinheiten umgesetzt und es gibt weniger Konflikte.
Das IS-Management-Team kann sich etwa - je nach Größe und Art der Organisation - aus folgenden Bereichen zusammensetzen:
  • Informationssicherheit
  • Fachabteilungen
  • Haustechnik
  • Revision
  • IT, Datenschutz
  • Personal
  • Betriebsrat
  • Finanz/Controlling
  • Rechtsabteilung
Für eine kontinuierliche Steuerung des Prozesses sollte ein solches IS-Management-Team regelmäßig zusammenkommen.

Ressourcen für Betrieb und Überprüfung

Ein reibungsloser IT-Betrieb ist zwar eine Voraussetzung für Informationssicherheit, in vielen Fällen aus Ressourcenmangel aber nicht gegeben. Überlastete IT-MitarbeiterInnen, mangelhaft gewartete IT-Einrichtungen, fehlende Ausbildung etc. sind Quellen für plötzlich auftretende Fehler, welche die ohnehin problematische Situation verschärfen. Zusätzlich kann es zu schleichender Demotivierung mit allen negativen Folgen führen.
Daher sollte sich die Managementebene immer wieder vom Ablauf des Betriebs und der Situation der MitarbeiterInnen überzeugen und bei Mängeln für deren rasche Behebung sorgen.
Weiters sind personelle, zeitliche und finanzielle Ressourcen erforderlich und bereitzustellen, um die Wirksamkeit und Eignung der Sicherheitsmaßnahmen systematisch überprüfen zu können. Dabei ist auch laufend zu bewerten:
  • ob der Aufwand jeweils noch im Einklang zum Sicherheitsnutzen steht,
  • welche Alternativen eingesetzt werden könnten,
  • ob die verwendeten Sicherheitsmaßnahmen die zugehörigen Geschäftsprozesse noch unterstützen.
Schließlich sind noch Ressourcen bereitzustellen, um das ISMS selbst auf Konsistenz und Wirksamkeit zu überprüfen (interne/externe Audits, Management-Reviews) und ggf. Verbesserungen einzuleiten. Dies wird in der Regel von entsprechend ausgebildeten MitarbeiterInnen in Zusammenwirken mit der Managementebene durchgeführt.
[Quelle: BSI Standard 200-1]

3.2.2 Schulung und Awareness

Wirksame Informationssicherheitsmaßnahmen benötigen neben ihrer sachlichen Implementierung eine Sicherheitskultur der Organisation, ausgeprägtes Sicherheitsbewusstsein bei den MitarbeiterInnen und deren ausreichende und weiterentwickelte Qualifikation.

Dies ist ein langfristiger und kontinuierlicher Prozess mit vielschichtigen Effekten:
  • Überzeugung aller MitarbeiterInnen, dass Informationssicherheit ein Erfolgsfaktor ist
  • Überzeugung aller MitarbeiterInnen, dass und warum bestimmte Sicherheitsmaßnahmen notwendig und sinnvoll sind
  • Wissen bei den MitarbeiternInnen über Erwartungen hinsichtlich Informationssicherheit und Sensibilisierung für Sicherheitsaspekte
  • Wissen bei den MitarbeiternInnen, was sie in kritischen Situationen tun bzw. unterlassen sollen
  • Ausreichende Kenntnisse und Fertigkeiten zur Durchführung ihrer Aufgaben
  • Kenntnis der betrieblichen Abläufe und damit verbundener Regelungen
  • Kenntnis der AnsprechpartnerInnen für Sicherheitsfragen oder -probleme
  • Vorbeugung von Sicherheitsvorfällen und sorgsamer Umgang mit Informationen sowie mit der IT

Die Organisation wird ihre geschäftlichen, aber auch sicherheitsrelevanten Ziele wohl nur mit hinreichend ausgebildeten und informierten MitarbeiterInnen erreichen. Das beginnt selbstverständlich schon bei der Auswahl von BewerberInnen bei der Einstellung und setzt dafür genaue und aktuelle Job-Beschreibungen voraus. Die mitgebrachten Kenntnisse und Erfahrungen decken jedoch nur einen Teil des Benötigten für die nunmehrige Tätigkeit ab und werden mit der Zeit weniger aktuell. Laufende Information, Schulung und positive Bewusstseinsbildung vermittelt Kompetenz und ermöglicht den MitarbeiterInnen, die Folgen und Auswirkungen ihrer Tätigkeit im beruflichen und privaten Umfeld einzuschätzen.

Gefährdungen:

Unzureichende Informationen und Kenntnisse können im Bereich der Informationssicherheit eine Reihe von Gefährdungen heraufbeschwören:
  • Vertraulichkeits- oder Integritätsverlust von Daten durch Fehlverhalten (unzureichende Kenntnis der Regelungen, unerlaubte Ausübung von Rechten, Fehlerhafte Nutzung oder Administration von IT-Systemen)
  • Nichtbeachtung von Sicherheitsmaßnahmen
  • Sorglosigkeit im Umgang mit Informationen
  • Mangelhafte Akzeptanz von Informationssicherheit
Weiters kann aus unzureichender Information (etwa wenn dies als böse Absicht des Managements interpretiert wird) im Zusammenwirken mit stetiger Überlastung Frustration entstehen, was mitunter zu vorsätzlichen Handlungen führen kann:
  • Unberechtigte IT-Nutzung
  • Missbrauch von Benutzer- oder Administratorrechten
  • Manipulation an Informationen oder Software
  • Social Engineering
  • Ausspähen von Informationen

Es muss daher im vitalen Interesse der Managementebene liegen, sich der Bedeutung von ausreichender Information, Schulung und Awareness für Informationssicherheit bei den MitarbeiterInnen bewusst zu sein und Schulungs- und Awarenessmaßnahmen nachhaltig zu unterstützen. Selbstverständlich gilt auch hier der Grundsatz der Angemessenheit: Schulungen sind kein Selbstzweck, sondern ein Mittel zur Erreichung der geschäftlichen und sicherheitspolitischen Ziele und unterliegen wie jede andere Maßnahme einer Kosten-/Nutzen Relation.

Schulungs- und Awarenessprogramm:

Optimalerweise wird für umfassende und angemessene Kompetenz ein Schulungs- und Awarenessprogramm aufgebaut und in Schritten durchlaufen. Damit werden Unterschiede im Wissenstand einzelner MitarbeiterInnen - abgesehen von ausgesprochenen Spezialisierungen - ausgeglichen.
Speziell kleine Organisationen werden sich jedoch mitunter auf das Aufspüren und Beheben individueller Kenntnislücken beschränken müssen, haben dafür meist mit geringerer Komplexität zu tun. Die generellen Anforderungen sind jedoch die gleichen wie bei größeren Einheiten.

Planung und Konzeption:

Am Beginn des Programms steht die sorgfältige Planung - diese zahlt sich wörtlich aus, da Schulungen, Seminare etc. erhebliche Kosten verursachen können und den MitarbeiterInnen erhebliche Zeit abverlangen, in der sie für ihre eigentlichen Aufgaben nicht zur Verfügung stehen.
  • Lernziele definieren, messen und auswerten: Vor allem Sicherheitsziele der eigenen Organisation müssen vermittelt werden, aber auch Basiswissen zu Informationssicherheit und Fertigkeiten für Verhalten in kritischen Situationen. Diese Lernziele sollten gemessen und ausgewertet werden.
  • Erfolgskriterien für das Schulungs- und Awarenessprogramm definieren inkl. deren Messung, soweit möglich.
  • Zielgruppen für einzelne Schulungs- und Awarenessmaßnahmen definieren, da diese unterschiedliche Bedürfnisse aber auch Zeitressourcen haben sowie berücksichtigen von vertiefenden Schulungen für besonders exponierte Personen (etwa: Management, AdministratorInnen, Externe).
  • Lernbedarf identifizieren: auf Basis bisheriger Kenntnisse, Spezialisierung (etwa: neue MitarbeiterInnen, Basiswissen, Spezialkenntnisse, neue Abläufe/Systeme).
  • Lerninhalte festlegen: jedenfalls alle Regelungen und Verfahren für den jeweiligen Arbeitsplatz, inkl. Umfeld und Hintergründen. Hier besteht jedoch die Gefahr einer Überfrachtung, so dass dann aus Zeitmangel die Schulung gar nicht vollständig durchgeführt wird. Im IT-Bereich können Sicherheitsschulungen durchaus in IT-Schulungen integriert werden, sofern die TrainerInnen hinreichend qualifiziert sind und der Sicherheit hinreichend Platz eingeräumt wird.
  • Lernmethoden und -medien auswählen: eine wesentliche Entscheidung ist, ob eigene MitarbeiterInnen die Schulungen durchführen oder externe TrainerInnen. Weiters ist zu klären, ob standardisierte Seminare („von der Stange“) ausreichen (dazu sind auch deren Termine zu berücksichtigen), ob und inwieweit individuelle Schulungen notwendig sind oder ob z. B. E-Learning eingesetzt werden kann.
Schulungs- und Awarenessprogramme, die bereits einmal durchgeführt wurden, sollten auf ihren Erfolg und ihre künftige Brauchbarkeit - auch für weitere Programme - untersucht werden. Weiters - vor allem bei E-Learning - muss auf potenzielle Sicherheitsrisiken durch die Schulungsmedien geachtet werden (etwa aktive Inhalte wie Java, Javascript, ActiveX) und ggf. darauf verzichtet oder nur dezidierte Internet-PCs dafür verwendet werden. Findet die Schulung in den eigenen Räumen statt, dann muss für die notwendige Infrastruktur (Konferenzraum, Projektor, Stromanschluss etc.) gesorgt werden.

Durchführung und Kontrolle:

Damit möglichst alle vorgesehenen MitarbeiterInnen effizient geschult werden, ist eine sorgfältige Terminplanung erforderlich. Die zu schulenden MitarbeiterInnen müssen für die Zeit der Schulung möglichst von ihren angestammten Aufgaben freigestellt werden.
Die Lerneinheiten sollten jeweils zeitlich so gestaltet werden, dass die Inhalte auch aufgenommen werden können. Wenn nicht anders möglich, muss ggf. auch Zeit für die Erledigung der wichtigsten Aufgaben verbleiben.

Im Fall externer TrainerInnen muss darauf geachtet werden, dass sie im Zuge der Schulung nicht Kenntnis über sensible Informationen erhalten.

Nach der Schulungs-/Awarenessmaßnahme sollte ihr Erfolg und ihre Effizienz überprüft werden:
  • Wurden alle betroffenen MitarbeiterInnen erreicht?
  • Wurden die Inhalte verstanden?
  • Waren die MitarbeiterInnen mit der Schulungs-/Awarenessmaßnahmen zufrieden?
  • Gibt es (sachlich begründeten) Bedarf für weitere Schulungen?
  • Hat sich die Einstellung der MitarbeiterInnen gegenüber Sicherheitsmaßnahmen positiv geändert? Dies ist allerdings nicht einfach zu ermitteln, da es zu keinen missbräuchlichen Überwachungsaktionen kommen darf.
Methoden, um den Erfolg nachzuprüfen, können sein:
  • Fragebögen mit Bewertungen der Teilnehmer
  • Fragebögen mit Fragen aus dem gelernten Stoff
  • Diskussionsmeeting Management/Sicherheitsbeauftragte/MitarbeiterInnen nach der Schulungs-/Awarenessmaßnahme

Dokumentation von Schulungs-/Awarenessmaßnahmen:

Am Schluss einer Aus- oder Weiterbildungsmaßnahme sollte jedem Teilnehmer/jeder Teilnehmerin eine Teilnahmebestätigung übergeben werden, ggf. kann auch ein positives Absolvieren dargestellt werden. Die Organisation sollte für alle MitarbeiterInnen im Personalakt festhalten, welche Schulungs-/Awarenessmaßnahmen absolviert wurden.

Flankierende Schulungs- und Awarenessmaßnahmen:

Abgesehen von „klassischen“ Schulungs-/Awarenessmaßnahmen bieten sich zur kontinuierlichen Weiterbildung an:
  • Informationsforum zur Informationssicherheit im Intranet
  • Anmeldebildschirm mit Sicherheitsinformationen resp. 1-2 Quizfragen
  • Rundschreiben, E-Mails, Zeitschriften mit sicherheitsrelevanten Themen
  • Mitarbeiterzeitung, Poster und Broschüren
  • interne Informationsveranstaltungen
  • externe Seminare, Messen und Konferenzen
  • E-Learning-Programme
  • Planspiele zur Informationssicherheit
  • Diskussionsmeetings (Round-Tables, Kaminabende)

Flankierende Schulungs- und Awarenessmaßnahmen:

Vor dem Hintergrund ständig neuer Anwendungen, IT-Systemen, Bedrohungen, Schwachstellen und möglicher Abwehrmaßnahmen ist eine ständige Auffrischung und Erweiterung des Wissens über Informationssicherheit erforderlich.
Daher sollte das Schulungsangebot sowohl für neue wie auch für erfahrene MitarbeiterInnen in regelmäßigen Abständen Auffrischungs- und Ergänzungskurse vorsehen. Die Schulungsprogramme selbst müssen regelmäßig aktualisiert und an neue Gegebenheiten angepasst werden.
[Quelle: BSI ORP.3]

3.3 Interne ISMS Audits

Interne Audits dienen zur Überprüfung, ob Ziele, Vorgaben, Maßnahmen und Verfahren innerhalb der eigenen Organisation:
  • die gesetzlichen und normativen Vorschriften erfüllen,
  • nach wie vor geeignet sind, um die Informationssicherheitsziele zu erreichen,
  • korrekt umgesetzt sind und von allen Beteiligten eingehalten werden,
  • einwandfrei funktionieren und wirksam sind.
Interne Audits sind bei Akkreditierungen meist eine notwendige Vorleistung für extern durchgeführte Akkreditierungs- oder Zertifizierungsaudits. Weiterer Nutzen liegt im Erkennen von:
  • Schulungs- und Informationsbedarf der Führungskräfte und MitarbeiterInnen
  • Verbesserungspotenzial bei Geschäftsprozessen und Sicherheitsmaßnahmen
  • Möglichkeiten zur Optimierung der Organisation
  • sowie in der Motivation der MitarbeiterInnen, da sie ihre Gedanken im Rahmen des Audits einbringen können und sollen

3.3.1 Planung und Vorbereitung interner Audits

Interne Audits sollten einmal pro Jahr durchgeführt werden und dabei nicht in Zeiten hoher Arbeitsbelastungen (Systemumstellungen, Rechnungsabschlüsse etc.) oder reduzierter Ressourcen (Urlaubszeit) fallen.

Interne Audits können im Vergleich zu zeitlich begrenzteren externen Akkreditierungs- bzw. Zertifizierungsaudits wesentlich umfassender erfolgen, tiefer in die Themen eindringen und können jeweils nach und nach Teilbereiche der Organisation umfassen. Damit können Schwachstellen besser erkannt und zielgerichtete Verbesserungen eingeleitet werden.

Die Managementebene muss den Auditprozess initiieren und mittragen sowie dafür sorgen, dass den AuditorInnen und teilnehmenden MitarbeiterInnen ausreichend Zeit und Sachressourcen (Konferenzraum, PC) zur Verfügung gestellt werden. Das Audit sollte nach einem Auditplan verlaufen, welcher der Managementebene sowie allen Beteiligten bzw. Betroffenen vorab bekannt gegeben wird. Der Auditplan enthält eine konkrete Checkliste, nach der die AuditorInnen die Audit-Themen Punkt für Punkt durchgehen und die u. a. enthält:
  • Datum
  • Zeit
  • Thema
  • Teilnehmer
  • Erledigungsvermerk

Anforderungen an die Durchführung des Audits und die Verantwortlichkeiten sind festzulegen und zu dokumentieren, ebenso die Anforderungen an die Ergebnisdokumentation. Werden im Zuge des Audits vertrauliche Dokumentationen benötigt, so ist für deren ausreichenden Schutz zu sorgen.
Bei der Planung des Auditprogramms ist zu priorisieren, welche Bedeutung die zu untersuchenden Bereiche haben und in welchem Status (Planung/Etablierung/Test/produktiver Betrieb) sie sich befinden; ebenso müssen die Ergebnisse aus früheren Audits einfließen.

Anforderung an AuditorInnen:

Die Managementebene muss einen oder mehrere AuditorInnen benennen, an die allerdings Anforderungen zu stellen sind:
Objektivität und Unparteilichkeit:
  • AuditorInnen dürfen nur Bereiche auditieren, in denen sie nicht selbst tätig sind
  • bzw. für welche sie nicht verantwortlich sind
Fachliche Qualifikationen:
  • ausreichende Schul- und Berufsausbildung um die Geschäftsprozesse und Sicherheitsmaßnahmen zu verstehen
  • Kenntnis der relevanten Gesetze und Normen, inkl. für das Audit relevante Normen (z. B. ISO 19011)
  • Kenntnis der Unternehmens- und Sicherheitsziele sowie der wesentlichen Abläufe und Prozesse
  • Kenntnisse der wesentlichen Themen der Informationssicherheit
  • Schulung um Audits durchführen zu können (Methodik, Fragetechnik, Analyse, Bewertung, Berichtswesen)
Persönliche Fähigkeiten:
  • Klare und verständliche mündliche und schriftliche Ausdrucksweise
  • Aktives Zuhören
  • Ausdauer, Belastbarkeit, Festigkeit auch in Stresssituationen
  • Einfühlungsvermögen zugleich mit Beharrlichkeit
  • Erkennen von größeren Zusammenhängen und Konsequenzen aus Einzelinformationen

3.3.2 Durchführung interner Audits

AuditorInnen und Beteiligte aus den zu auditierenden Organisationseinheiten haben sich vorzubereiten (Auditplan, Programm, Checkliste, Handbücher, Systembeschreibungen, Sicherheitskonzept, …). Meist beginnt ein Audit mit einem Gespräch der AuditorInnen und maßgeblichen MitarbeiterInnen. Mitglieder der Managementebene sollten nach Möglichkeit anwesend sein.

Zunächst erklären die AuditorInnen die Zielsetzung des Audits, der vorläufige Zeitplan wird besprochen, vor allem wann welche MitarbeiterInnen zur Verfügung stehen sollen.

Detailüberprüfungen finden meist im Gespräch mit den jeweils befassten MitarbeiterInnen - wenn möglich - an deren Arbeitsplatz statt. Dabei werden die Unterlagen (Vorgaben, Systembeschreibungen, Dokumentationen, Arbeitsanweisungen) durchgegangen und Fragen gestellt/beantwortet. Es ist oft sinnvoll, mit aktuellen Themen zu beginnen. Es liegt an den AuditorInnen, ein konstruktives und positives Klima zu schaffen - etwa indem zu Ideen und Beiträgen für Verbesserungsmaßnahmen ermuntert wird und diese notiert werden. Damit werden auch allfällige Ängste vor Notizen genommen. Werden Abweichungen von einer Vorgabe erkannt, so sollte nach weiteren Beispielen gefragt werden, um allfällige systematische Abweichungen aufzudecken. Diese sind relevant für Verbesserungsmaßnahmen: das Problem kann an der Einhaltung, aber auch an den Vorgaben liegen.

Inhaltliche Grundlage des internen Audits sind die Vorgaben (Gesetze, Normen, Geschäftsziele, Sicherheitspolitik, Sicherheitskonzept, …). Es ist zunächst zu hinterfragen:
  • Sind die Vorgaben geeignet, die relevanten Gesetze einzuhalten und Normen zu erfüllen?
  • Welche Vorgaben sind vorhanden? Sind sie den befassten Personen bekannt und werden sie verstanden?
  • Sind die Vorgaben vollständig und klar formuliert?
  • Gehen aus den Vorgaben die Verantwortlichkeiten und Zuständigkeiten hervor?
  • Beschreiben die Vorgaben jeweils geschlossene Workflows (Eingabe/Verarbeitung/Ausgabe-Ergebnis)?
  • Gibt es Vorgaben zur Protokollierung von Abweichungen/Vorfällen?
  • Wurden allfällige Verbesserungsmaßnahmen aus dem letzten Audit umgesetzt und wie?

Der nächste Fragenkomplex betrifft ihre Einhaltung:
  • Welche Nachweise sind vorgesehen, um die Einhaltung kontrollieren und überprüfen zu können?
  • Gibt es Vorgaben, die nicht angewendet werden?
  • Gibt es umgekehrt durchgeführte Tätigkeiten, für die keine Vorgaben existieren?
  • Wie exakt werden die Vorgaben bei der praktischen Tätigkeit eingehalten?
  • Gab es Sicherheitsvorfälle, konnten solche anhand der Vorgaben behoben werden/musste improvisiert werden?
  • Gab es Änderungen bei den Vorgaben aufgrund von Sicherheitsvorfällen?
  • Werden die jeweiligen Tätigkeiten in der Praxis dokumentiert und wie (Arbeitsaufzeichnungen, Tagesprotokolle, …)?
  • Welche dokumentierten Hinweise über die Wirksamkeit der Vorgaben / Maßnahmen gibt es (verhinderte Eindringversuche, erfolgte Behebung von Störungen, …)?
  • Welche persönliche Meinung haben die befassten MitarbeiterInnen von den Vorgaben? Halten sie die Vorgaben für sinnvoll?
  • Welche Verbesserungsmaßnahmen schlagen die MitarbeiterInnen vor?

Die Fragenkomplexe werden mit Hilfe der Checkliste durchgegangen. Diese dient aber nur als Leitfaden, situationsbezogen müssen ergänzende Fragen gestellt und beantwortet werden, wenn Vertiefung zum Verständnis notwendig wird oder sich ein Verdacht auf Abweichungen ergibt. Die Erkenntnisse für die AuditorInnen ergeben sich aus den Antworten in Relation mit den schriftlichen Unterlagen.
Schon bei der Frage-/Antwortdiskussion müssen die AuditorInnen auf Objektivität und Unparteilichkeit achten. Meinungsäußerungen, ob eine bestimmte Maßnahme gut oder weniger gut umgesetzt ist, bieten Feedback und können zu einer angeregteren Diskussion beitragen, sollten allerdings gezielt eingesetzt werden. Sinnvoll ist es dabei, nach den Gründen für entdeckte nicht eingehaltene Vorgaben zu fragen (nicht verstanden/Überlastung/mangelnde Information, …). AuditorInnen müssen allerdings speziell darauf achten, dass ihre Fragen stets zum Zweck des Audits und keinesfalls zu ihrer eigenen Weiterbildung gestellt werden.

Am Schluss der Durchführungsphase sollte wiederum ein Gespräch der AuditorInnen mit maßgeblichen MitarbeiterInnen und ManagementvertreterInnen stattfinden. Dabei wird den TeilnehmerInnen für ihre Mitwirkung gedankt und eine Vorschau auf das Ergebnis geboten:
  • Vorläufige Erkenntnisse aus der Befragung und den Unterlagen
  • Zeitpunkt und Art der Berichtslegung (Erkenntnisse, Empfehlungen)
  • Allfällige Möglichkeiten zur Stellungnahme
  • Termin für Schlussdokument und Schlusspräsentation

3.3.3 Ergebnis und Auswertung interner Audits

Die Erkenntnisse aus den Befragungen werden den einzelnen Vorgaben und Beschreibungen zugeordnet und von den AuditorInnen analysiert. Dabei ist auf Objektivität zu achten, etwa bei den subjektiv empfundenen Gründen für Abweichungen.

Beispiele für Erkenntnisse, welche Maßnahmen nach sich ziehen müssen:
  • Wesentliche Vorgaben für Arbeitsabläufe fehlen, sind falsch oder mangelhaft.
  • Verantwortlichkeiten oder Zuständigkeiten für Prozesse fehlen oder sind falsch.
  • Vorgaben werden regelmäßig oder gar nicht eingehalten.
  • Bei Sicherheitsvorfällen musste improvisiert werden und die Vorgaben wurden nicht entsprechend modifiziert.
  • Wesentliche vorgegebene Dokumentationen oder Protokolle werden nicht verfasst/geführt.
  • Protokolle werden nicht ausgewertet.

aber auch Erkenntnisse zur Erhöhung der Qualität bzw. allgemeinen Verbesserung:
  • Die Vorgaben sind zu wenig bekannt.
  • Nicht benötigte Vorgaben.
  • Ungünstig formulierte Vorgaben mit hohem Schulungsaufwand.
  • Bedarf für Schulung und Awareness.
  • Prozesse und Abläufe, die vereinfacht oder gar eingespart werden könnten.
  • Bereitstellung besserer Arbeitsmittel.

Die nächste Stufe sind Schlussfolgerungen für das Gesamtsystem, indem etwa versucht wird, Abweichungen und Trends zu finden, die sich durch mehrere Bereiche der Organisation ziehen:
  • Gemeinsamkeiten bei mangelhaften Vorgaben (z. B. unverständliche Formulierung, komplizierte Beschaffung),
  • Systematische Nichteinhaltungen,
  • Single Points of Failure: Konzentration von Zuständigkeiten, aber auch Abweichungen an bestimmten Stellen in der Organisation,
  • Schwachstellen bzw. Lücken im System.

Schließlich erfolgt die gesamtheitliche Auswertung nach:
  • Vorhandensein und Qualität der Vorgaben,
  • Grad ihrer Einhaltung,
  • Wirkungsgrad der Maßnahmen,
  • Tatsächliche (historische) oder künftige (potenzielle) Auswirkungen auf das Erreichen der Sicherheitsziele resp. Ziele der Organisation.
sowie zu:
  • Empfehlungen zur Verbesserung der Vorgaben und ihrer Einhaltung,
  • Empfehlungen zur Verbesserung von Prozessen und Maßnahmen.

Interner Audit Bericht

Der Bericht dient vor allem zur Dokumentation erkannter Schwachpunkte und als Checkliste für Verbesserungsmaßnahmen. Er sollte nicht redundanterweise das System, die Vorgaben oder Maßnahmen beschreiben, sondern kann davon ausgehen, das diese in der Organisation bekannt sind.
Der Bericht sollte kompakt, klar und verständlich formuliert sein und seine Gliederung für alle internen Audits möglichst gleich sein, beispielsweise wie folgt:
  • Formalia (Anlass, auditierte Organisationseinheit(en), AuditorIn, Berichtsdatum, Auditzeitraum, verwendete Unterlagen, allfällige Bereiche die nicht geprüft wurden
  • Management Summary der wesentlichsten Erkenntnisse aus Gesamtsicht
Jeweils pro auditierter Vorgabe:
  • Bezeichnung, Inhalt
  • Feststellungen (etwa: erfüllt/teilweise erfüllt/nicht erfüllt/nicht anwendbar im Einzelfall)
  • Begründungen, Aussagen über die Wirksamkeit von Maßnahmen (wenn möglich)
  • Empfehlungen für Maßnahmen (bei mangelhafter Erfüllung) mit Terminhorizonten bzw. allgemeine Verbesserungsvorschläge (wie Schulungsbedarf)
  • Identifizierte Zuständigkeiten für die Umsetzung

sowie als Gesamtergebnis am Schluss:
  • Eindruck der AuditorInnen über den Ablauf des Audits
  • Zusammenfassung der wesentlichsten Erkenntnisse über alle Bereiche
  • Schlussfolgerungen für das Sicherheitsniveau bzw. die Ziele der Organisation
  • Zusammenfassung und Priorisierung der wichtigsten Verbesserungsvorschläge (betreffend Vorgaben wie Umsetzungen und Einhaltung)
  • Zeithorizont für das nächste Audit (ggf. außerplanmäßiges Nach-Audit bei schwerwiegenden Abweichungen)

Stellungnahmen, Schlussbesprechung

Vor der offiziellen Übergabe des Auditberichts an die Managementebene sollen die betroffenen Personen bzw. Stellen Gelegenheit erhalten, zu den Erkenntnissen Stellung zu nehmen. Immerhin kann es im Zuge des Audits zu Missverständnissen oder beim Verfassen des Berichts zu Darstellungen gekommen sein, welche das Bild verzerren würden.
Eine probate Vorgehensweise besteht in der Vorab-Aussendung des Berichts oder der für die Betroffenen relevanten Teile als „Vorversion zur Stellungnahme“. Es sollte eine angemessene, aber nicht zu lange Frist für die Stellungnahmen gesetzt werden und diese sollten nach Möglichkeit schriftlich erfolgen. Es muss allen Beteiligten klar sein, dass Stellungnahmen nur berücksichtigt werden, um falsche Darstellungen im Bericht zu korrigieren, nicht aber um etwa richtigerweise erkannte Schwachstellen oder Abweichungen wegzudiskutieren. Bei größeren Meinungsverschiedenheiten kann auch ein Gespräch mit den Betroffenen sinnvoll sein. Begründete Stellungnahmen werden in die offizielle Version des Berichts eingearbeitet und diese dem Management übergeben.

An der Schlussbesprechung sollten maßgebliche MitarbeiterInnen der auditierten Organisationseinheiten sowie Mitglieder der Managementebene teilnehmen.

Die AuditorInnen präsentieren dabei das Gesamtergebnis laut Auditbericht (Ablauf des Audits, wesentliche Erkenntnisse, Schlussfolgerungen, Verbesserungsvorschläge, nächstes Audit) und sprechen allfälligen Handlungsbedarf der Managementebene an. Die betroffenen Organisationseinheiten haben die Gelegenheit für Stellungnahmen - etwa betreffend Gründe für im Audit gemachte Feststellungen.

Die Managementebene soll zum Ergebnis Stellung nehmen, erfüllte Vorgaben positiv herausstreichen aber auch seine Entschlossenheit zur Umsetzung wichtiger Verbesserungsmaßnahmen zum Ausdruck bringen. Dabei muss vor allem seitens des Managements darauf geachtet werden, dass das Ziel des Audits und der Schlussbesprechung die Optimierung von Vorgaben sowie Abläufen und des Sicherheitsniveaus ist und es sich keinesfalls um ein Tribunal handelt, bei dem MitarbeiterInnen für Nichteinhaltungen angeklagt werden.

Bei der Schlussbesprechung kann seitens des Managements bereits ein Ausblick über die Umsetzung von Verbesserungsvorschlägen samt Zeithorizont gemacht werden. Jedenfalls sollte ein Ergebnisprotokoll geführt und der Auditdokumentation beigelegt werden. Diese Dokumentation - insbesondere der Auditbericht - ist die inhaltliche Grundlage für ein nun folgendes Management-Review.
Prüfergebnisse und -berichte sind in der Regel besonders vertraulich, daher entsprechend zu schützen.

3.4 Management-Review des ISMS

Die Managementebene hat dafür zu sorgen, dass Maßnahmen zur Behebung von erkannten Schwachstellen, Abweichungen, Nichteinhaltung von Vorgaben etc. ergriffen werden oder aber die Ursachen beseitigt werden. Dies hat ohne unbegründete Verzögerung zu erfolgen, wenn es sich um relevante Schwachstellen handelt.

Eine erfolgreiche Steuerung mit den dafür notwendigen Entscheidungen ist allerdings nur möglich, wenn die Managementebene einen Überblick hat, inwieweit die Sicherheitsziele mit Hilfe der eingesetzten Sicherheitsstrategie und den dafür umgesetzten Maßnahmen tatsächlich erreicht werden konnten. Weiters kann die regelmäßige Durchführung von Management-Reviews eine notwendige Voraussetzung für Akkreditierungen darstellen.

Somit muss die Managementebene das ISMS regelmäßig - zumindest einmal jährlich - überprüfen, ob es aktuell und nachhaltig zur Erreichung der Sicherheits- und Geschäftsziele geeignet und wirksam ist. Eine solche Überprüfung wird als Management-Review bezeichnet. Bei Bedarf (z. B. bei der Häufung von Sicherheitsvorfällen oder gravierenden Änderungen der Rahmenbedingungen) muss ein Management-Review auch zwischen den (jährlichen) Routineterminen abgehalten werden. Zielsetzungen des Management-Reviews sind:
  • Erkennen, Abschätzen und Eliminieren von Fehlern und Schwachstellen
  • Optimieren des Informationssicherheitsprozesses hinsichtlich Effizienz
  • Verbesserung von Strategie, Sicherheitspolitik, -konzept, -maßnahmen, -vorgaben und Abläufen hinsichtlich Praxistauglichkeit und Einsparungspotenzial
  • Optimierung von Kompetenz, Awareness der MitarbeiterInnen,
  • Aufwertung der Unternehmenskultur

3.4.1 Management-Review Methoden

Sie sollen geeignet sein, einerseits den Sicherheitsprozess, andererseits die Umsetzung der Sicherheitsmaßnahmen auf ihre Angemessenheit, Wirksamkeit und Effizienz zu prüfen. Grundsätzliche Aussagen zu einer solchen Überprüfung und ihren Grundlagen sollten sich daher bereits in der Informationssicherheitsstrategie bzw. Sicherheitspolitik finden.

Wie umfassend und damit aufwändig die Grundlagen sind, hängt nicht zuletzt von der Größe und Komplexität der eigenen Organisation ab. Werden regelmäßig interne oder externe Audits durchgeführt, so sind deren Ergebnisse eine gute Grundlage für Management-Reviews. In kleinen Organisationen können ansonsten jährliche Funktionsprüfungen der IT-Systeme, Durchsicht der Dokumentation hinsichtlich Aktualität und Workshops (mit Ergebnisprotokollen) zur Diskussion von Problemen und Erfahrungen schon ausreichend sein.
Das BSI und die ISACA stellen mit dem sogenannten „Cyber-Sicherheits-Check“ [CSC] einen praxisnahen Handlungsleitfaden zur Überprüfung des aktuellen Niveaus der Cybersicherheit in einer Organisation zur Verfügung.

Wesentlich ist, dass die Managementebene ein Bild über den aktuellen Stand des Sicherheitsniveaus und allfälligen Handlungsbedarf bekommt. Beispiele für Methoden können sein:
  • Berichte von internen oder externen Audits (resp. vergleichbaren Erhebungen betreffend Vorgaben und deren Erfüllung, bspw. Datenschutzkontrollen)
  • Erkennen, Dokumentation, Auswertung von Sicherheitsvorfällen
  • Allfällige Übungen und Tests zur Simulation von Sicherheitsvorfällen und deren Ergebnisse
  • Ereignisse, Trends, Entwicklungen im Umfeld der eigenen Organisation (Gesetze, Technologien, Angriffe)
  • Definition, Dokumentation und Auswertung von Kennzahlen (z.B. Aktualität des Virenschutzes und Anzahl detektierter Schadsoftware usw.)
  • Zertifizierung nach festgelegten Sicherheitskriterien (z. B. ISO/IEC 27001)
Für Fragestellungen im Detail zur Erhebung und zum Erkennen von Schwachstellen und Verbesserungsmöglichkeiten siehe 3.3.2 Durchführung interner Audits.

Relevant für das Management-Review sind allerdings nicht nur aktuell erkannte Erhebungen zu Schwachstellen, sondern es müssen die - mitunter strategischen - Ursachen erforscht und Entscheidungen zur Abhilfe getroffen werden.
Für die Durchführung ist es oft zielführend einen Workshop zu veranstalten, an dem Vertreter der Managementebene, Sicherheitsbeauftragte sowie maßgebliche Führungskräfte oder Spezialisten aus den betroffenen Bereichen (etwa der IT) teilnehmen.
[Quelle: BSI-Standard 200-2]

3.4.1.1 Review der Strategie und des Sicherheitskonzepts

Dies ist zur kontinuierlichen Anpassung an sich laufend ändernde innere wie äußere Rahmenbedingungen notwendig. Um den Informationssicherheitsprozess erfolgreich steuern und lenken zu können, muss die Managementebene einen Überblick darüber haben, inwieweit die Sicherheitsziele mithilfe der eingesetzten Sicherheitsstrategie tatsächlich erreicht werden konnten.

Relevante Aspekte:
  • Gerade der IT-Bereich erweist sich als ausgesprochen schnelllebig. Konzepte, Maßnahmen oder Technologien, die noch vor einigen Jahren als sicher galten, können zum heutigen Zeitpunkt sicherheitstechnisch völlig überholt sein und damit gefährliche Schwachstellen darstellen, wenn man sich in trügerischer Weise darauf verlässt.
  • Änderungen von relevanten Gesetzen, Vorschriften oder Normen können erheblichen Einfluss auf die Geschäftsprozesse und damit auf das Sicherheitskonzept haben.
  • Änderungen innerhalb der eigenen Organisation (neue IT-Systeme, Umzug, neue Organisationsstruktur, Outsourcing) müssen schon in der Planungsphase in das Sicherheitskonzept eingearbeitet werden.
  • Die Wirtschaftlichkeit der Sicherheitsstrategie und spezifischer Sicherheitsmaßnahmen - wenn auch Kosten für die Informationssicherheit schwer zu ermitteln sind - sollte regelmäßig untersucht werden: ob die tatsächlich angefallenen Kosten den ursprünglich geplanten Kosten entsprechen oder ob inzwischen ressourcenschonendere Sicherheitsmaßnahmen verfügbar sind und sinnvoll eingesetzt werden können.
  • Rückmeldungen über Fehler und Schwachstellen in den Prozessen (aus Audits, aber auch Feedbacks von MitarbeiterInnen, GeschäftspartnerInnen oder KundInnen. Beschwerden von KundInnen oder MitarbeiterInnen können ein Indikator für Unzufriedenheit sein, die in der Folge eine Gefahr von fahrlässigen oder vorsätzlichen störenden Handlungen heraufbeschwören und jedenfalls die Effizienz mindern.
[Quelle: BSI-Standard 200-2]

3.4.1.2 Review der Sicherheitsmaßnahmen

Dies ist zur Sicherstellung der Einhaltung von Maßnahmen bei sich laufend ändernden inneren wie äußeren Rahmenbedingungen notwendig.

Relevante Aspekte:
  • Die Sinnhaftigkeit von Maßnahmen (Beitrag zum Erreichen von Sicherheitszielen) fällt in das Review der Sicherheitsstrategie
  • Für ihre Umsetzung und Einhaltung ist entscheidend, ob ausreichend personelle, zeitliche und finanzielle Ressourcen zur Verfügung gestellt wurden. Der Grund für mangelhaft umgesetzte bzw. nicht eingehaltene Sicherheitsmaßnahmen können Planungsfehler oder gar unrealistische Annahmen oder Elemente der Sicherheitsstrategie bzw. des Sicherheitskonzepts sein.
  • Ein weiterer Hauptgrund für nicht umgesetzte resp. nicht eingehaltene Sicherheitsmaßnahmen liegt in fehlender Akzeptanz seitens der MitarbeiterInnen. Sie kann nicht erzwungen werden, basiert aber oft im Mangel an Information, Schulung bzw. Bewusstseinsbildung.
  • Wurden Vorgaben nicht eingehalten, so ist zu klären ob es an den Vorgaben (fehlend, nicht bekannt, unverständlich, unklar) oder im Bereich der für die Einhaltung Verantwortlichen liegt (Überlastung, mangelnde Motivation, Klima des Improvisierens).
[Quelle: BSI-Standard 200-2]

3.4.2 Management-Review-Ergebnis und -Auswertung

Ergebnisse sind bewertete Möglichkeiten für Änderungen resp. Verbesserungen des ISMS, der Sicherheitsstrategie, der Sicherheitspolitik und einzelner Sicherheitsmaßnahmen. Ggf. müssen, aufgrund von Veränderungen der eigenen Organisation oder des Umfelds bzw. Erfahrungen von Vorfällen, die Sicherheitsziele abgeändert werden. Jedenfalls müssen die Ergebnisse des Management-Reviews so dokumentiert werden, dass sie für die Entscheidungen und die Umsetzung von Maßnahmen geeignet sind.

Das Änderungs-/Verbesserungspotenzial kann betreffen:
  • Aktualität der erkannten resp. akzeptierten Risiken
  • Wirksamkeit der erkannten resp. akzeptierten Risiken
  • Änderungen von Prozessen, Abläufen aufgrund des Reviews
  • Verfügbarkeit von Ressourcen
  • Schulungs- und Awarenessmaßnahmen, Motivationsförderung
  • Aktualisierung von Dokumentationen
  • Verbesserung der Methoden zur Messung der Wirksamkeit von Maßnahmen
Schließlich sind im Rahmen des Verbesserungsprozesses Entscheidungen zu treffen, ob/wann/welche Verbesserungsmaßnahmen umgesetzt werden, welche Ressourcen ihnen zugeordnet werden und unter welche Verantwortlichkeiten sie fallen.

Es kann sich herausstellen, dass die Sicherheitsziele, die Sicherheitsstrategie oder das Sicherheitskonzept geändert und die Informationssicherheitsorganisation den Erfordernissen angepasst werden sollten.
Unter Umständen ist es sinnvoll, grundlegende Änderungen an der IT-Umgebung vorzunehmen oder Geschäftsprozesse zu verändern, z. B. wenn Sicherheitsziele unter den bisherigen Rahmenbedingungen nicht oder nur umständlich (also mit hohem finanziellen oder personellen Aufwand) erreicht werden können. Wenn solche Veränderungen vorgenommen und Verbesserungen dann umgesetzt werden, schließt sich der Managementkreislauf wieder und es wird erneut mit der Planungsphase begonnen.

Die Überprüfungen zu den einzelnen Themen müssen von geeigneten Personen durchgeführt werden, die die notwendige Kompetenz und Unabhängigkeit gewährleisten können. Vollständigkeits- und Plausibilitätskontrollen sollten nicht durch die Ersteller der Konzepte vollzogen werden. Durchgeführte Verbesserungen, Korrekturen und Anpassungen sollten dokumentiert werden.
[Quelle: BSI-Standard 200-2]

3.5 Verbesserungsprozess beim ISMS

Um das angestrebte und erreichte Sicherheitsniveau dauerhaft zu gewährleisten, müssen alle für die Informationssicherheit relevanten Bereiche einem kontinuierlichen Verbesserungsprozess unterzogen werden:

  • Sicherheitsstrategie, Sicherheitspolitik
  • Sicherheitskonzept
  • Sicherheitsmaßnahmen
  • Abläufe und Verfahren
  • Dokumentation
  • Wissensstand und Awareness bei allen Beteiligten

Ein etablierter und dokumentierter Verbesserungsprozess ist zum einen Voraussetzung für Akkreditierung resp. Zertifizierung, zum anderen darf er nicht als administrativer Overhead gesehen werden, sondern soll alle Aktivitäten und die gesamte Organisation durchdringen. Es handelt sich dabei nicht um eine periodisch wiederkehrende Vorgangsweise, sondern vielmehr um die Summe kleinerer Schritte zur Verbesserung, die vom Management und allen MitarbeiterInnen getragen und umgesetzt werden. Vom Prinzip her ist der Verbesserungsprozess im Bereich der Informationssicherheit vergleichbar mit dem Verbesserungsprozess des Qualitätsmanagements (z. B. nach ISO 9001), der Unterschied liegt in der Sicht auf die behandelten Aspekte und Abläufe (Risikominimierung).

Der Verbesserungsprozess geschieht nicht losgelöst von den Aktivitäten, welche seine Grundlage bilden (Interne ISMS Audits sowie Management Review des ISMS), sondern umfasst vor allem die Umsetzung der dort identifizierten Verbesserungsmaßnahmen.

3.5.1 Grundlagen für Verbesserungen

Verbesserungen basieren auf Erkenntnissen aus eigenen Betriebsabläufen, Vorschlägen und externen Informationsquellen.

  • Ergebnisse (Berichte, Protokolle) interner und externer Audits
  • Ergebnisse (Berichte, Protokolle) des Management-Reviews
  • Dokumentierte Abwicklungen von Reklamationen bzw. Beschwerden
  • Vorschläge von Sicherheitsbeauftragten
  • Vorschläge von MitarbeiterInnen
  • Erfahrungen anderer vergleichbarer Organisationen
  • Publizierte oder informelle Sicherheitswarnungen
  • Informationen aus Fachpublikationen, Fachtagungen, Mitwirkung in Gremien

Ein Fokus sollte sich auf die Ursachen für erkannte Abweichungen und Gefährdungen richten. Gerade Verbesserungsvorschläge der unmittelbar befassten MitarbeiterInnen bieten ein oft unterschätztes Verbesserungs- bzw. Einsparungspotenzial, darüber hinaus wird die Motivation gestärkt wenn es zur Organisationskultur gehört, dass Mitarbeitervorschläge ernsthaft behandelt werden. Ebenso wertvoll erweisen sich gelebte Kontakte zu Sicherheitsbeauftragten anderer vergleichbarer Organisationen.
[Quelle: BSI M 2.199]

3.5.2 Entscheidungs- und Handlungsbedarf

Dieser ergibt sich für die Managementebene bei:

  • Sicherheitspolitik, Sicherheitskonzept: Aktualisierung, Verbesserung, Anpassung an neue Rahmenbedingungen
  • Sicherheitsmaßnahmen: Eliminieren erkannter Schwachstellen, Umstellung auf alternative Maßnahmen die effizienter sind, in der Praxis besser greifen oder weniger Ressourcen benötigen
  • Implementierung: Verbesserung hinsichtlich korrekter Implementierung und Konfiguration
  • Einhaltung: Organisatorische Maßnahmen, Verbesserung bei Anforderungen, Schulungen, Awareness
  • Auswertung: Verbesserungen bei Protokollierung und Protokollauswertung
  • Mess- und Prüfkriterien: Optimierung der Prozesse, um die Wirksamkeit und Einhaltung von Sicherheitsmaßnahmen feststellen zu können

Korrekturmaßnahmen:

Sie sollen verhindern, dass in der Praxis festgestellte Abweichungen zum Sicherheitskonzept und den Anforderungen erneut auftreten.
Für jede erkannte Abweichung sollte eine Korrekturmaßnahme vorgeschlagen und darüber entschieden werden - inklusive Zeitpunkt und Zuständigkeiten für die Umsetzung. Erkannte Fehler und Schwachstellen müssen ohne unnötigen Verzug eliminiert werden. Dabei kommen je nach Ursache in Frage:
  • Anpassung organisatorischer Maßnahmen und Abläufe.
  • Setzen von personellen Maßnahmen, über Schulungs- bzw. Awarenessprogramme bis hin zu disziplinären Maßnahmen oder Auswechseln von leitenden Personen.
  • Planung von baulichen oder infrastrukturellen Veränderungen.
  • Vornahme von technischen Veränderungen (etwa an Hard- oder Software bzw. Kommunikationseinrichtungen oder Netzwerken).

Umsetzung der Korrekturmaßnahmen:

  • Alle erforderlichen Korrekturmaßnahmen in einem Umsetzungsplan inkl. Terminen festhalten.
  • Im Umsetzungsplan sollen Prioritäten abhängig vom jeweiligen Risiko gesetzt werden.
  • Es müssen jeweils Entscheidungen der Managementebene erfolgen und dokumentiert werden - auch für den Fall, dass eine Korrekturmaßnahme verworfen wird.
  • In der Folge sind jeweils die Verantwortlichen für die Umsetzung zu benennen und mit den notwendigen Ressourcen auszustatten.
  • Kommunikation der umzusetzenden Maßnahmen und Verbesserungen und Abstimmung mit allen Betroffenen.
  • Begleitende Kontrolle, Dokumentation und Information des Managements über Fortschritt, Fertigstellung, allfällige Abänderungen.
  • Möglichst frühzeitige Prüfung der Wirksamkeit.

Vorbeugende Verbesserungsmaßnahmen:

Diese werden aufgrund der Informationslage gemäß 3.5.1 Grundlagen für Verbesserungen festgelegt, obwohl noch keine Schwachstellen wirksam geworden sind. Daher sind sie in vielen Fällen wirtschaftlicher als Korrekturmaßnahmen. Allerdings müssen zuvor nicht nur tatsächlich festgestellte, sondern auch potenzielle Schwachstellen oder Abweichungen untersucht worden sein. Dazu sind insbesondere auch Ergebnisse von:
heranzuziehen.

Ziel ist es, Ursachen für mögliche Abweichungen von den Anforderungen des ISMS zu eliminieren, bevor sie auftreten. Dabei ist wesentlich:
  • Die zu setzenden Maßnahmen müssen in Relation zu den möglichen Auswirkungen des erkannten Problempotenzials stehen, sonst werden sie unwirtschaftlich.
  • Anforderungen an Vorbeugungsmaßnahmen müssen festgelegt werden.
  • Die Art der Maßnahmen entspricht weitgehend dem unter 3.5.2 Entscheidungs- und Handlungsbedarf dargestellten Entscheidungs- und Handlungsbedarf.
  • Ihre Umsetzung entspricht sinngemäß der für Korrekturmaßnahmen.
  • D.h. es sind Umsetzungsplan, Managemententscheidungen, benannte Verantwortliche, bereitzustellende Ressourcen sowie begleitende Kontrolle und Dokumentation notwendig.
Die laufende bzw. erfolgte Umsetzung von Konzeptänderungen oder Maßnahmen zwecks Korrektur oder Vorbeugung ist wiederum Gegenstand des ständigen Verbesserungsprozesses, womit sich der Zyklus schließt.
[Quelle: BSI M 2.199]

4 Informationssicherheitspolitik

Die Informationssicherheitspolitik bildet die Basis für die Entwicklung und die Umsetzung eines risikogerechten und wirtschaftlich angemessenen Informationssicherheitskonzeptes. Sie stellt ein Grundlagendokument dar, das die sicherheitsbezogenen Ziele, Strategien, Verantwortlichkeiten und Methoden langfristig und verbindlich festlegt.
Die organisationsweite Informationssicherheitspolitik soll allgemeine Festlegungen treffen, die den Schutz der Informationen und der IT-Systeme innerhalb einer Organisation gewährleisten. Diese Richtlinien werden in den nachgeordneten Sicherheitsrichtlinien, etwa der E-Mail-Sicherheitsrichtlinie oder der Netzwerksicherheitsrichtlinie, konkret umgesetzt.
Ziel dieses Abschnittes ist es, die Erarbeitung einer Informationssicherheitspolitik zu unterstützen.
Das folgende Kapitel gibt eine Anleitung zur Erstellung einer derartigen Politik und legt die wesentlichen Inhalte fest. Diese sind:
  • Informationssicherheitsziele und -strategien
  • Erklärung der Leitungsebene über die Unterstützung der Ziele des Informationssicherheitsmanagements (Management Commitment)
  • Organisation und Verantwortlichkeiten für Informationssicherheit
  • Risikoanalysestrategien, akzeptables Restrisiko und Risikoakzeptanz
  • Klassifizierung von Daten
  • Klassifizierung von IT-Anwendungen und IT-Systemen, Grundzüge der Business Continuity-Planung
  • Aktivitäten zur Überprüfung und Aufrechterhaltung der Sicherheit
  • Verweise auf weitere Dokumente zum Thema Informationssicherheit, wie etwa Sicherheitsrichtlinien

4.1 Aufgaben und Ziele einer Informationssicherheitspolitik

Eine organisationsweite Informationssicherheitspolitik hat die Aufgabe, die Vertraulichkeit, Integrität und Verfügbarkeit der Information in einer Organisation sicherzustellen.
Dabei gilt:
  • Die Informationssicherheitspolitik wird als schriftliches Dokument erstellt und bildet die Grundlage des Informationssicherheitsmanagements.
  • Die Informationssicherheitspolitik legt Leitlinien fest, schreibt aber keine Implementierung vor.
  • Das Management unterstützt und fördert die Aktivitäten zum Informationssicherheitsmanagement. Die Informationssicherheitspolitik enthält ein explizites Statement des Managements über die Unterstützung der Informationssicherheitsziele (Management Commitment).
  • Die Informationssicherheitspolitik wird offiziell verabschiedet und in Kraft gesetzt.
  • Alle MitarbeiterInnen müssen Kenntnis über die wichtigsten Inhalte der Informationssicherheitspolitik haben. Die direkt mit Informationssicherheit beschäftigten MitarbeiterInnen müssen im Besitz einer aktuellen Version der Informationssicherheitspolitik sein.

Geltungsbereich

Im Bereich der öffentlichen Verwaltung ist zumindest auf Ressortebene eine eigene, ressortspezifische Informationssicherheitspolitik zu erstellen. Bei Bedarf können aus dieser weitere Informationssicherheitspolitiken, etwa auf Behörden- oder Abteilungsebene, abgeleitet werden.
Im Bereich der Privatwirtschaft wird die Erarbeitung einer organisationsweiten Informationssicherheitspolitik zumindest für große bis mittlere Unternehmen empfohlen. Abhängig von der Unternehmensstruktur und den strategischen Zielen kann die Erstellung einer Informationssicherheitspolitik auch für kleinere Unternehmen empfehlenswert sein.

4.1.1 Überprüfung und Aufrechterhaltung der Sicherheit

Informationssicherheit ist kein durch einmalige Anstrengungen erreichbarer und dann unveränderbarer Zustand. Umfassendes Informationssicherheitsmanagement beinhaltet vielmehr auch die Aufgabe, Informationssicherheit im laufenden Betrieb kontinuierlich zu überprüfen und aufrechtzuerhalten.
Die Informationssicherheitspolitik muss daher Leitlinien und Kennzahlen zur Bewertung der Sicherheit hinsichtlich Angemessenheit, Wirksamkeit und Ordnungsmäßigkeit der eingesetzten Maßnahmen sowie deren Übereinstimmung mit der Informationssicherheitspolitik und dem Informationssicherheits-Konzept vorgeben.

4.2 Inhalte der Informationssicherheitspolitik

Der folgende Abschnitt beschreibt, welche Themenbereiche im Rahmen der Informationssicherheitspolitik in jedem Fall angesprochen werden sollten, und gibt Anleitungen zur Erstellung dieses Dokumentes. Über die angeführten Themenbereiche hinaus können organisationsspezifisch weitere wichtige Sicherheitsthemen in die Informationssicherheitspolitik aufgenommen werden.

4.2.1 Informationssicherheitsziele und -strategien

Schritt 1: Festlegung der wesentlichen Informationssicherheitsziele

Im Rahmen der Erstellung der Informationssicherheitspolitik sind zunächst die spezifischen Sicherheitsziele der Organisation zu erarbeiten, die mit dieser Politik erreicht werden sollen.
Beispiele für solche Ziele sind:
  • Gewährleistung der Erfüllung von aus gesetzlichen Vorgaben resultierenden Anforderungen
  • Gewährleistung des Vertrauens der Öffentlichkeit in die betroffene Organisation bzw. die öffentliche Verwaltung i. Allg.
  • Hohe Verlässlichkeit des Handelns, insbesondere in Bezug auf Vertraulichkeit, Richtigkeit und Rechtzeitigkeit.
Dies erfordert:
  • Vertraulichkeit der verarbeiteten Informationen
  • Einhaltung aller Gesetze, Verträge und Regelungen (etwa des Datenschutzgesetzes, des Informationssicherheitsgesetzes, von SLAs - Service Level Agreements - und Normen)
  • Korrektheit, Vollständigkeit und Authentizität der Informationen (Integrität der IT)
  • Rechtzeitigkeit (Verfügbarkeit der Daten und Services)
  • Sicherung der investierten Werte
  • Sicherstellung der Kontinuität der Arbeitsabläufe
  • Reduzierung der im Schadensfall entstehenden Kosten (Schadensvermeidung und Schadensbegrenzung)
  • Gewährleistung des besonderen Prestiges
Neben diesen eher allgemein gültigen Zielen sind die organisationsspezifischen Sicherheitsziele - bezugnehmend auf die spezifischen Aufgaben und Projekte - zu formulieren.
Zur Präzisierung dieser Ziele sind nützlicherweise folgende Fragen zu stellen:
  • Welche Informationen sind besonders schützenswert?
  • Welche Auswirkungen hätte eine gravierende Verletzung der Sicherheit dieser Informationen (Verlust von Vertraulichkeit, Integrität oder Verfügbarkeit)?
  • Welche wesentlichen Entscheidungen hängen von der Genauigkeit, Integrität oder Verfügbarkeit dieser Informationen ab?
  • Welche essenziellen Aufgaben der betreffenden Organisation können bei Kompromittierung dieser Informationen nicht mehr durchgeführt werden?
  • Welche essenziellen Aufgaben der betreffenden Organisation können ohne IT-Unterstützung nicht mehr durchgeführt werden?

Schritt 2: Festlegung des angestrebten Sicherheitsniveaus

In diesem Schritt ist festzulegen, welches Sicherheitsniveau in Bezug auf
  • Vertraulichkeit
  • Integrität und
  • Verfügbarkeit
angestrebt werden soll.

Schritt 3: Ausarbeitung von Strategien für das Informationssicherheitsmanagement

Die Sicherheitsstrategie legt fest, wie die definierten Sicherheitsziele erreicht werden können.
Eine organisationsweite Informationssicherheitspolitik kann und soll lediglich eine High-Level-Beschreibung der gewählten Strategien beinhalten, Detailbeschreibungen sind Aufgabe der nachgeordneten Sicherheitsrichtlinien.
Beispiele für Strategien für das Informationssicherheitsmanagement sind:
  • eine klare Zuordnung aller Verantwortlichkeiten im Informationssicherheitsprozess
  • die Einführung eines QM-Systems
  • die Entwicklung von Sicherheitsrichtlinien für die wichtigsten Systeme, Services und Anwendungen
  • die Etablierung eines organisationsweiten Incident Handling-Plans
  • Orientierung an internationalen Richtlinien und Standards
  • Informationssicherheit als integraler Bestandteil des gesamten Lebenszyklus eines IT-Systems
  • die Förderung des Sicherheitsbewusstseins aller MitarbeiterInnen.

4.2.2 Management Commitment

Die Leitungsebene soll im Rahmen der Informationssicherheitspolitik ein klares Bekenntnis zur Bedeutung der Informationssicherheit für die Institution abgeben. Dazu zählen insbesondere die Unterstützung der Ziele und Prinzipien der Informationssicherheit und die Erklärung ihrer Übereinstimmung mit den Geschäftszielen und -strategien.

4.2.3 Risikoanalysestrategien, akzeptables Restrisiko und Akzeptanz von außergewöhnlichen Restrisiken

Methodisches Risikomanagement ist zur Erarbeitung eines vollständigen und organisationsweiten Informationssicherheitskonzeptes unerlässlich. Um Risiken zu beherrschen, ist es zunächst erforderlich sie zu kennen und zu bewerten. Dazu wird in einer Risikoanalyse das Gesamtrisiko ermittelt. Ziel ist es, dieses Risiko in weiterer Folge so weit zu reduzieren, dass das verbleibende Restrisiko quantifizierbar und akzeptierbar wird.
In der Informationssicherheitspolitik sollen die Risikoanalysestrategie der Organisation sowie das akzeptable Restrisiko festgelegt werden. Weiters ist die Vorgehensweise bei der Akzeptanz von außergewöhnlichen Restrisiken zu definieren.
Im folgenden Abschnitt werden die wichtigsten Punkte, die im Rahmen der Informationssicherheitspolitik zum Thema Risikomanagement festgelegt werden sollten, aufgeführt. Details zur Risikoanalyse und zu Risikobehandlung sind in 5 Risikomanagement enthalten.

Schritt 1: Festlegung der anzuwendenden Risikoanalysestrategie

Man kann drei Varianten zur Risikoanalysestrategie einer Organisation unterscheiden:
  • Grundschutzansatz:
    Unabhängig von den tatsächlichen Sicherheitsanforderungen werden für alle IT-Systeme Standardsicherheitsmaßnahmen („Grundschutzmaßnahmen“) eingesetzt. Diese Vorgehensweise spart Ressourcen und führt schnell zu einem relativ hohen Niveau an Sicherheit. Der Nachteil liegt darin, dass der Grundschutzlevel für die vorhandenen Geschäftsprozesse und IT-Systeme möglicherweise nicht angemessen sein könnte.
  • Detaillierte Risikoanalyse:
    Für alle Geschäftsprozesse und die sie unterstützenden IT-Systeme wird eine detaillierte Risikoanalyse durchgeführt. Diese Methode gewährleistet die Auswahl von effektiven und angemessenen Sicherheitsmaßnahmen, benötigt jedoch viel Zeit und Aufwand.
  • Kombinierter Ansatz:
    In einem ersten Schritt wird in einer Schutzbedarfsfeststellung (High Level Risk Analysis), ausgehend von den Geschäftsprozessen, der Schutzbedarf für die einzelnen Prozesse, die sie unterstützenden Systeme und die verarbeiteten Informationen ermittelt. Bei normalem Schutzbedarf wird von einer pauschalisierten Gefährdungslage ausgegangen, so dass auf eine detaillierte Risikoanalyse verzichtet und eine Grundschutzanalyse (s. o.) durchgeführt werden kann. Dies erlaubt eine schnelle und effektive Auswahl von grundlegenden Sicherheitsmaßnahmen bei gleichzeitiger Gewährleistung eines angemessenen Schutzniveaus. Bei hohem Schutzbedarf können wahlweise Grundschutzmaßnahmen eingesetzt oder eine detaillierte Risikoanalyse durchgeführt werden. Besteht sehr hoher Schutzbedarf, so sind die betroffenen Geschäftsprozesse und IT-Systeme einer detaillierten Risikoanalyse zu unterziehen, auf deren Basis individuelle Sicherheitsmaßnahmen ausgewählt werden.
Die letzte Option kombiniert die Vorteile des Grundschutzansatzes mit denen einer detaillierten Risikoanalyse und stellt heute die allgemein empfohlene Vorgehensweise dar.

Schritt 2: Festlegung des akzeptablen Restrisikos

Nach Durchführung aller ausgewählten Sicherheitsmaßnahmen verbleibt i. Allg. ein Restrisiko, dessen Abdeckung wirtschaftlich nicht mehr vertretbar wäre. In der Informationssicherheitspolitik sind diese akzeptablen Restrisiken so exakt wie möglich zu quantifizieren und bewusst zu akzeptieren.
In der Sicherheitspolitik sollten hierzu
  • generelle Richtlinien für den Prozess zur Quantifizierung und Akzeptanz von Restrisiken definiert werden, sowie
  • die Risiken, die die Organisation generell bereit ist zu akzeptieren.

Schritt 3: Festlegung der Vorgehensweise zur Akzeptanz von außergewöhnlichen Restrisiken

Verbleibt im Zuge der Risikobehandlung nach Durchführung aller im Sicherheitsplan vorgesehenen Maßnahmen ein Restrisiko, das höher ist als das generell akzeptable und dessen weitere Reduktion technisch nicht möglich oder unwirtschaftlich wäre, so besteht in begründeten Ausnahmefällen die Möglichkeit einer bewussten Akzeptanz des erhöhten Restrisikos.
In der Sicherheitspolitik sind
  • das Vorgehen bei Risiken, die in Abweichung von der generellen Sicherheitspolitik in Kauf genommen werden sollen, sowie
  • die Verantwortlichkeiten dafür
festzulegen.
Die Entscheidung ist schriftlich zu begründen und durch die Leitung der Organisation in schriftlicher Form zu akzeptieren.

4.2.4 Dokumente zur Informationssicherheit

Abschließend sollte ein Verweis auf die wichtigsten Dokumente zum Informationssicherheitsmanagement (Sicherheitsrichtlinien, Informationen über spezielle Sicherheitsmaßnahmen oder -systeme, organisatorische Regelungen …) gegeben werden.

4.3 Lifecycle der Informationssicherheitspolitik

4.3.1 Erstellung der Informationssicherheitspolitik

Die Informationssicherheitspolitik soll von allen MitarbeiterInnen getragen werden. Es ist daher wichtig, dass bei ihrer Erstellung alle wesentlichen Kräfte der Organisation beteiligt werden und das Dokument mit VertreterInnen aller Beteiligten bzw. Betroffenen abgestimmt wird.
Zunächst ist eine verantwortliche Person für die Erstellung der Informationssicherheitspolitik zu nominieren. Im Allgemeinen wird dies, soweit bereits definiert, die/der CISO sein.
Weiters sollen VertreterInnen folgender Bereiche an der Erstellung der organisationsweiten Informationssicherheitspolitik mitarbeiten bzw. in den Abstimmungsprozess miteinbezogen werden:
  • IT-Abteilung
  • AnwenderInnen
  • Informationssicherheitskoordinatoren im Bereich
  • Personalabteilung
  • Gebäudeverwaltung und Infrastruktur
  • Revision
  • Budgetabteilung
Die wesentlichen Inhalte der Informationssicherheitspolitik müssen allen Betroffenen und Beteiligten, also allen MitarbeiterInnen der Organisation, aber auch etwa externen MitarbeiterInnen und Lieferanten, bekannt sein.
Dazu sollten in der Folge die für die einzelnen Personengruppen wichtigsten Richtlinien und Vorgaben der Informationssicherheitspolitik zusammengefasst und allen Betroffenen in schriftlicher Form zur Kenntnis gebracht werden. Wo nötig, sind das Einverständnis mit diesen Vorgaben und die Kenntnis der daraus erwachsenden Verpflichtungen auch durch eine Unterschrift bestätigen zu lassen (etwa Verpflichtung auf das Datengeheimnis, Ergänzungen zu Dienstverträgen, Geheimhaltungsverpflichtungen von externen Personen, …).

4.3.2 Offizielle Inkraftsetzung der Informationssicherheitspolitik

Die Informationssicherheitspolitik wird von der Leitung der Organisation offiziell verabschiedet, in Kraft gesetzt und allen MitarbeiterInnen zur Verfügung gestellt.
Wesentliche Voraussetzung für eine erfolgreiche Implementierung und Umsetzung der Informationssicherheitspolitik ist, dass sie die volle und für alle Beteiligten sichtbare Unterstützung durch das Management erhält.

4.3.3 Regelmäßige Überarbeitung

Zwar stellt die Informationssicherheitspolitik ein langfristiges Dokument dar, dennoch ist auch sie regelmäßig auf ihre Aktualität und Übereinstimmung mit den tatsächlichen Anforderungen zu überprüfen und bei Bedarf entsprechend anzupassen.
Als Richtwert hierfür kann ein Zeitraum von zwei bis drei Jahren angesehen werden, nach dem die Informationssicherheitspolitik spätestens überprüft und aktualisiert werden sollte. Kommt es jedoch zwischenzeitlich zu gravierenden Änderungen im IT-System, in der Organisationsstruktur oder in den Bedrohungen, so ist eine sofortige Überarbeitung der Informationssicherheitspolitik in die Wege zu leiten.
Die Verantwortung dafür ist dezidiert festzulegen. Im Allgemeinen wird sie bei der für die IT-Sicherheit beauftragten Person liegen.

5 Risikomanagement

Wesentliches Element eines erfolgreichen Informationssicherheitsmanagements in einer Organisation ist die Etablierung und laufende Durchführung eines umfassenden Risikomanagements. Ziel des Risikomanagements ist es, relevante Risiken möglichst vollständig zu identifizieren, sowie identifizierte Risiken durch geeignete Strategien zu behandeln.

Dementsprechend gliedert sich das Risikomanagement im Wesentlichen, wie in Abbildung 5.1 dargestellt, in folgende beide Teile:
  • Risikoanalyse: Im Rahmen der Risikoanalyse werden relevante Risiken für den definierten Geltungsbereich identifiziert. Größte Herausforderung dabei ist das Erreichen eines höchstmöglichen Grads an Vollständigkeit, sodass kein relevantes Risiko unentdeckt bleibt. Für die Durchführung einer Risikoanalyse existieren unterschiedliche Ansätze. Details zur Durchführung von Risikoanalysen im Rahmen des Risikomanagements werden im Abschnitt 5.1 näher beleuchtet. Der Fokus liegt dabei auf Risikoanalysen im Rahmen von Informationssicherheitsmanagementsystemen (ISMS), wenngleich einzelne Aspekte auch auf verwandte Themen wie architekturelle Risikoanalysen oder Risikoanalysen in den Bereichen Supply Chain Management oder Business Continuity Management anwendbar sind, die speziell auch im Rahmen der NIS2-Richtlinie von Bedeutung sind.
  • Risikobehandlung: Im Zuge der Risikobehandlung werden die über die Risikoanalyse identifizierten Risiken adressiert und behandelt. Dafür existieren unterschiedliche Strategien. Größte Herausforderung ist es, für jedes Risiko die ideale Behandlungsstrategie zu finden. Details zur Durchführung der Risikobehandlung im Rahmen des Risikomanagements werden im Abschnitt 5.2 näher beleuchtet.

Darstellung der beiden wesentlichen Elemente des Risikomanagements

Abbildung 5.1: Wesentliche Elemente des Risikomanagements.

Das Risikomanagement versteht sich als laufender, iterativer Prozess. Nach Abschluss einer Risikobehandlung sollte daher die nächste Iteration einer Risikoanalyse anschließen, über welche die durch die zuvor durchgeführte Risikobehandlung geänderte Risikolandschaft neu bewertet wird. Die Feststellung der Wirksamkeit ausgewählter Strategien zur Behandlung identifizierter Risiken ist daher ein wesentlicher Bestandteil der Risikobehandlung selbst.

Die folgenden Abschnitte 5.1 und 5.2 geben einen Überblick über Methoden und Konzepte der Risikoanalyse und Risikobehandlung. Sie stützen sich dabei auf einschlägige Normen und Standards wie ISO/IEC 27005 oder auch die BSI-Standards 200-2 und 200-3. Die Erfahrung zeigt jedoch, dass die Umsetzung standardisierter Vorgehensweisen – insbesondere betreffend die Risikoanalyse – in der Praxis oft schwierig ist. Zumeist ist der Grund dafür der Umfang der Systeme, die über eine Risikoanalyse betrachtet werden sollen, und die damit einhergehende rasch anwachsende Komplexität der Analyse sowie ein damit verbundener schnell ausufernder Aufwand. Das vorliegende Kapitel zum Risikomanagement beschränkt sich daher nicht auf eine Zusammenfassung der wesentlichen Methoden und Konzepte zur Durchführung von Risikoanalyse und Risikobehandlung, sondern bietet in Abschnitt 5.3 außerdem praktische Handlungsempfehlungen zur Durchführung von Risikoanalysen und Risikobehandlungen.

Abgerundet wird das vorliegende Kapitel zu Risikomanagement durch die Betrachtung ausgewählter konkreter Anwendungsfälle in Abschnitt 5.4. Über diese Anwendungsfälle wird illustriert, wie Methoden und Konzepte der Risikoanalyse und Risikobehandlung in der Praxis zur Anwendung kommen. Damit bietet der Abschnitt vor allem jenen Personen, die sich neu in Themen des Risikomanagements einarbeiten wollen, einen möglichst praxisnahen und anschaulichen Einstieg.

Gegenüberstellung zu bisheriger Struktur

Das vorliegende Kapitel zu Risikomanagement wurde in der aktuellen Version des österreichischen Sicherheitshandbuchs grundlegend überarbeitet. Es ersetzt im Wesentlichen das bisherige Kapitel 4 des Sicherheitshandbuchs zu Risikoanalysen. Um Anwenderinnen und Anwendern des Sicherheitshandbuchs Orientierung zu bieten, stellt die nachfolgende Abbildung 5.2 die bisherigen und die aktuellen Inhalte dieses Kapitels gegenüber.

Gegenüberstellung der bisherigen und aktuellen Kapitelstruktur

Abbildung 5.2: Gegenüberstellung der bisherigen und aktuellen Kapitelstruktur.

Abbildung 5.2 zeigt, dass das Thema Risikomanagement im aktuellen Sicherheitshandbuch breiter als bisher behandelt wird. Insbesondere erfolgt eine getrennte Betrachtung der beiden für ein erfolgreiches Risikomanagement zentralen Elemente Risikoanalyse und Risikobehandlung. Alle im bisherigen Kapitel „Risikoanalyse“ enthaltenen Elemente finden sich jedoch – in teilweise aktualisierter Form – auch in der neuen Kapitelstruktur wieder.

5.1 Risikoanalyse

Eine wesentliche Voraussetzung für erfolgreiches Informationssicherheitsmanagement innerhalb einer Organisation ist die Identifizierung und Einschätzung bestehender Sicherheitsrisiken. In einer Risikoanalyse wird versucht, diese Risiken zu erkennen und zu bewerten, um so das Gesamtrisiko zu ermitteln. Ziel ist es, in weiterer Folge im Rahmen der Risikobehandlung dieses Risiko so weit zu reduzieren, dass das verbleibende Restrisiko quantifizierbar und akzeptierbar wird. Die Risikoanalyse stellt damit den ersten wesentlichen Baustein eines erfolgreichen Risikomanagements dar.

Darstellung der beiden wesentlichen Elemente des Risikomanagements - Risikoanalyse markiert

Abbildung 5.3: Rolle der Risikoanalyse im Risikomanagement.

Die Bedeutung der Risikoanalyse im Rahmen des Risikomanagements wird u.a. auch durch die NIS2-Richtlinie unterstrichen, die in Artikel 21 (2) Risikoanalysen als eine von zehn bedeutenden Risikomanagementmaßnahmen listet. Weitere Details zu Risikomanagementmethoden im Kontext der NIS2-Richtlinie finden sich auch im Abschnitt 5.4.2.

Der nachfolgende Abschnitt beschreibt drei Strategien zur Risikoanalyse - Grundschutzansatz, detaillierte Risikoanalyse und kombinierter Ansatz - und stellt ihre Vor- und Nachteile und ihre typischen Einsatzbereiche gegenüber.

5.1.1 Risikoanalysestrategien

Es ist empfehlenswert, eine Strategie zur Risikoanalyse festzulegen. Diese sollte für die gesamte Organisation gültig sein und festlegen, wie die Ziele der Risikoanalyse - Erkennen und Bewerten von Einzelrisiken und Gesamtrisiko - erreicht werden sollen.

Darstellung der in weiterer Folge beschriebenen Risikoanalysestrategien

Abbildung 5.4: Risikoanalysestrategien.

Wie in Abbildung 5.4 dargestellt, kann zwischen den folgenden gängigsten Risikoanalysestrategien gewählt werden:
  • Grundschutzansatz: Unabhängig vom tatsächlichen Schutzbedarf wird für alle relevanten IT-Systeme von einer pauschalisierten Gefährdungslage ausgegangen. Als Sicherheitsmaßnahmen kommen dann in weiterer Folge sog. Grundschutzmaßnahmen zum Einsatz. Durch den Verzicht auf eine detaillierte Risikoanalyse spart diese Vorgehensweise Ressourcen und führt schnell zu einem relativ hohen Niveau an Sicherheit. Der Nachteil liegt darin, dass der Grundschutzlevel für das betrachtete IT-System möglicherweise nicht angemessen sein könnte.
  • Detaillierte Risikoanalyse: Für die Organisation und alle ihrer relevanten IT-Systeme wird eine detaillierte Risikoanalyse durchgeführt. Diese Methode führt zu effektiven und angemessenen Sicherheitsmaßnahmen, benötigt jedoch viel Zeit und Aufwand, sodass neben hohen Kosten auch die Gefahr besteht, dass für kritische Systeme nicht schnell genug Schutzmaßnahmen ergriffen werden können.
  • Kombinierter Ansatz: In einem ersten Schritt wird in einer Schutzbedarfsfeststellung (High Level Risk Analysis) der Schutzbedarf für die relevanten IT-Systeme der Organisation ermittelt. Für IT-Systeme der Schutzbedarfskategorie „niedrig bis mittel“ wird auf eine detaillierte Risikoanalyse verzichtet und stattdessen ein Grundschutzansatz verfolgt. Dies erlaubt eine schnelle und effektive Auswahl von grundlegenden Sicherheitsmaßnahmen bei gleichzeitiger Gewährleistung eines angemessenen Schutzniveaus. IT-Systeme der Schutzbedarfskategorie „hoch bis sehr hoch“ sind einer detaillierten Risikoanalyse zu unterziehen, auf deren Basis individuelle Sicherheitsmaßnahmen ausgewählt werden. Der kombinierte Ansatz vereint die Vorteile des Grundschutz- und des Risikoanalyseansatzes, da alle relevanten IT-Systeme mit hohem Schutzbedarf wirksam und angemessen geschützt werden, und Maßnahmen für die anderen Systeme mit Hilfe des Grundschutzes schnell und effektiv identifiziert werden können. Der kombinierte Ansatz wird in den meisten Einsatzumgebungen die empfehlenswerte Strategie zur Risikoanalyse darstellen.
Im Folgenden werden die drei angeführten Risikoanalysestrategien näher erläutert.

5.1.2 Grundschutzansatz

Die im Rahmen dieses Handbuchs empfohlene Vorgehensweise zur Grundschutzanalyse folgt im Wesentlichen den Vorgaben zum IT-Grundschutz des BSI. In diesem Kapitel wird eine kurze Zusammenfassung des Verfahrens, angepasst an die Erfordernisse der öffentlichen Verwaltung in Österreich, gegeben.

Details zum Verfahren finden sich im BSI-Standard 200-2 sowie im IT-Grundschutz-Kompendium des BSI.

5.1.2.1 Die Idee des IT-Grundschutzes

Ziel des Grundschutzansatzes ist es, den Aufwand für die Erstellung eines an ISO/IEC 27001 angelehnten Informationssicherheitskonzeptes angemessen zu begrenzen. Dies betrifft insbesondere auch die Durchführung einer Risikoanalyse, für die der Grundschutzansatz eine im Vergleich zu einer detaillierten Risikoanalyse vereinfachte Vorgehensweise vorsieht. Der BSI-Standard 200-2 verwendet für Aspekte der Risikoanalyse, d.h. der Identifizierung relevanter Risiken, auch den Begriff „Sicherheitskonzeption“.

Die Begrenzung des mit der Risikoanalyse verbundenen Aufwands wird dadurch erreicht, dass von einer pauschalisierten Gefährdungslage ausgegangen und damit auf eine detaillierte Risikoanalyse verzichtet wird. Die Auswahl der zu realisierenden Sicherheitsmaßnahmen erfolgt auf der Basis vorgegebener Kataloge.

Die Vorteile des Grundschutzansatzes sind:
  • Geringerer Aufwand: Der Aufwand für die Risikoanalyse wird stark reduziert.
  • Schnelle Ergebnisse: Der Einsatz von Grundschutzmaßnahmen führt schnell zu einem hohen Niveau an Sicherheit gegen die häufigsten Bedrohungen.
Zudem sind Grundschutzmaßnahmen meist stark verbreitet und damit relativ kostengünstig und effizient zu implementieren.

Dem stehen folgende Nachteile des Grundschutzansatzes gegenüber:
  • Potenziell geringe Treffsicherheit: Der Grundschutzlevel kann für das betrachtete System zu hoch oder zu niedrig sein. Ist er zu hoch, werden unnötige finanzielle und personelle Ressourcen verbraucht, ist er zu niedrig, bleiben unter Umständen untragbare Risiken bestehen.
  • Geringere Flexibilität: Aufgrund der fehlenden detaillierten Risikoanalyse kann unter Umständen eine angemessene Reaktion auf sicherheitsrelevante Hard- oder Softwareänderungen schwierig sein.

Die Wahl eines Grundschutzansatzes wird daher in folgenden Fällen empfohlen:
  • Wenn feststeht, dass im betrachteten Bereich nur IT-Systeme mit niedrigem oder mittlerem („normalem“) Schutzbedarf zum Einsatz kommen.
  • Falls in einem Bereich (IT-System, Abteilung, …) noch keine oder offensichtlich zu schwache Sicherheitsmaßnahmen vorhanden sind, kann die Realisierung von Grundschutzmaßnahmen dazu beitragen, rasch ein relativ gutes Niveau an IT-Sicherheit zu erreichen. In diesem Fall sollte aber in einem nachfolgenden Schritt geprüft werden, ob das erreichte Niveau bereits ausreichend ist oder weitere Analysen und Maßnahmen erforderlich sind.
  • Als Teil eines umfassenden Risikoanalysekonzeptes („kombinierter Ansatz“):
    Wird zunächst in einem ersten Schritt festgestellt, welche IT-Systeme besonders schutzbedürftig sind („Schutzbedarfsfeststellung“), so besteht die Möglichkeit, den Arbeitsaufwand für die Risikoanalyse und die Auswahl spezifischer Sicherheitsmaßnahmen auf diese hochschutzbedürftigen Systeme zu konzentrieren. Für alle anderen Systeme können Grundschutzmaßnahmen eingesetzt werden, ohne damit unangemessene Sicherheitsrisiken einzugehen. Details dazu siehe 5.1.4 Kombinierter Ansatz.

Der BSI-Standard 200-2 definiert für die Erreichung eines Grundschutzes drei verschiedene Vorgehensweisen: „Basis-Absicherung“, „Kern-Absicherung“ und „Standard-Absicherung“. Alle drei Vorgehensweisen haben zum Ziel, Risiken zu identifizieren und geeignete Sicherheitsmaßnahmen gegen diese Risiken abzuleiten. Sie unterscheiden sich jedoch in der Komplexität und damit in dem mit ihrer Durchführung verbundenen Aufwand.

Die fundamentalen Ideen hinter dem Grundschutzansatz (geringer Aufwand, schnelle Ergebnisse) werden am ehesten durch die Vorgehensweise der Basis-Absicherung erreicht. Kern- und auch Standard-Absicherung inkludieren bereits aufwändigere Elemente wie Schutzbedarfsfeststellung und Risikoanalyse. Aus diesem Grund wird für den Grundschutzansatz in diesem Abschnitt die Basis-Absicherung nach BSI-Standard 200-2 im Detail erläutert. Als Vorbereitung darauf werden nachfolgend alle drei Vorgehensweisen überblicksmäßig beschrieben.

5.1.2.2 Vorgehensweisen nach BSI-Standard 200-2

Mit „Basis-Absicherung“, „Kern-Absicherung“ und „Standard-Absicherung“ definiert der BSI-Standard für den IT-Grundschutz drei mögliche Vorgehensweisen, die sich in Bezug auf Komplexität aber auch in Bezug auf Zielgerichtetheit unterscheiden. Anwenderinnen und Anwender des IT-Grundschutz müssen sich für eine oder auch mehrere nacheinander verfolgte Vorgehensweisen entscheiden. Der BSI-Standard 200-2 empfiehlt in jedem Fall die Verfolgung der Vorgehensweise „Standard-Absicherung“, diese kann jedoch je nach Ausgangssituation über verschiedene vorangegangene Wege erreicht werden:

  • Basis-Absicherung zum zügigen Erreichen eines grundsätzlichen Sicherheitsniveaus.
  • Kern-Absicherung, um bei eventuell schon implementierten Maßnahmen und hoher Relevanz der Kern-Assets für die Geschäftsprozesse diese ausreichend zu schützen.
  • Basis-Absicherung mit anschließender Kern-Absicherung, um bei hoher Relevanz der Kern-Assets für die Geschäftsprozesse eine schnelle Umsetzung einer Basissicherheit und einen ausreichenden Schutz der kritischen Kern-Assets zu erreichen.
  • Direkte Durchführung der Standard-Absicherung ohne vorhergehender Basis- oder Kern-Absicherung.
In einzelnen Fällen ohne hohem oder sehr hohem Schutzbedarf kann auch schon eine Basis-Absicherung ausreichend sein und keine weitere Standard-Absicherung erfordern.

Basis-Absicherung

Die einfachste und damit auch am schnellsten zu Ergebnissen führende Vorgehensweise ist die Basis-Absicherung. Im Rahmen einer Basis-Absicherung sind folgende Tätigkeiten vorgesehen:
  • Festlegung des Geltungsbereichs: Dabei wird zunächst der Anwendungsbereich (Scope) für die geplante Basis-Absicherung definiert.
  • Auswahl und Priorisierung: Unter Verwendung vorhandener Bausteine aus dem IT-Grundschutz-Kompendium werden IT-Systeme innerhalb des definierten Anwendungsbereichs nachgebildet.
  • IT-Grundschutz-Check: Es wird geprüft, ob Basis-Anforderungen nach dem IT-Grundschutz für die IT-Systeme im Anwendungsbereich bereits erfüllt werden oder ob sich diesbezüglich noch Lücken (Gaps) ergeben.
  • Realisierung: Für identifizierte Gaps müssen weitere Sicherheitsmaßnahmen festgelegt und umgesetzt werden.
  • Auswahl der folgenden Vorgehensweisen: Da die Vorgehensweise der Basis-Absicherung nur als Einstiegsvorgehensweise konzipiert ist, ist die Auswahl einer weiteren Vorgehensweise nach BSI-Standard 200-2 (Kern-Absicherung oder Standard-Absicherung) vorzunehmen und deren Umsetzung zu planen.
In Bezug auf die Betrachtung relevanter Risiken ist die Vorgehensweise der Basis-Absicherung eher rudimentär und beschränkt sich im Wesentlichen auf die Modellierung der betrachteten IT-Systeme mit Hilfe von Bausteinen aus dem IT-Grundschutz-Kompendium und auf einen einfachen Check, ob und inwieweit die mit den verwendeten Bausteinen assoziierten Sicherheitsanforderungen durch die bestehenden IT-Systeme erfüllt sind. Durch den sehr einfachen Ansatz kann diese Betrachtung in der Praxis schnell und mit wenig Aufwand vorgenommen werden.

Kern-Absicherung

Primäres Ziel der Vorgehensweise Kern-Absicherung ist es, zunächst die sogenannten Kronjuwelen einer Organisation, d.h. ihre wichtigsten Werte (Assets), zu schützen. Für diese Kronjuwelen und die mit diesen verbundenen IT-Systeme wird eine detailliertere Betrachtung relevanter Risiken vorgenommen. Dabei kommen im Wesentlichen die Methoden der Standard-Absicherung zum Einsatz. Andere, nicht geschäftskritische IT-Systeme werden hingegen vorerst nicht betrachtet. Die Vorgehensweise der Kern-Absicherung ermöglicht es somit, besonders schützenswerte Bereiche der Organisation schnell mit einem hohen Schutzniveau abzusichern, ohne die umfangreiche und damit langwierigere Vorgehensweise hinter der Standard-Absicherung unmittelbar auf die gesamte Organisation anwenden zu müssen.
Voraussetzung für die Erstellung einer Sicherheitskonzeption über eine Kern-Absicherung ist eine Vorab-Identifizierung der Kronjuwelen der Organisation. Die Methode zur Absicherung der identifizierten Kronjuwelen über eine Betrachtung möglicher Risiken entspricht weitgehend jener der Standard-Absicherung, nur der Anwendungsbereich ist enger gefasst. Die Kern-Absicherung ist daher mit der detaillierten Risikoanalyse, die in Abschnitt 5.1.3 näher beschrieben wird, vergleichbar.

Standard-Absicherung

Während die Basis-Absicherung einen einfachen und ressourcenschonenden Einstieg in den IT-Grundschutz ermöglicht und die Kern-Absicherung sich nur auf geschäftskritische Assets konzentriert, empfiehlt das BSI in jedem Fall die Verfolgung der umfassenderen Vorgehensweise „Standard-Absicherung“. Über diese Vorgehensweise werden die zu schützenden IT-Systeme detaillierter betrachtet und notwendige Maßnahmen zu deren Absicherung zielgerichteter identifiziert. Damit einher geht allerdings auch ein höherer Aufwand in der Umsetzung dieser Vorgehensweise. Im Rahmen einer Standard-Absicherung sind folgende Tätigkeiten vorgesehen:
  • Festlegung des Geltungsbereichs: Dabei wird zunächst der Anwendungsbereich (Scope) für die geplante Sicherheitskonzeption definiert.
  • Strukturanalyse: Die Strukturanalyse hat zum Ziel, das Zusammenspiel von Geschäftsprozessen, Anwendungen und der zum Einsatz kommenden Informationstechnik zu analysieren und zu dokumentieren. Auf diese Weise wird über die Strukturanalyse ein Modell des relevanten Anwendungsbereichs der Organisation und ihrer IT-Systeme erstellt.
  • Schutzbedarfsfeststellung: Über die Schutzbedarfsfeststellung wird das notwendige Schutzniveau für alle in der Strukturanalyse identifizierten und modellierten Objekte determiniert.
  • Auswahl von Anforderungen und Anpassung von Maßnahmen (Modellierung): In diesem Schritt werden die in der Strukturanalyse identifizierten Objekte auf Bausteine des IT-Grundschutz-Kompendiums abgebildet. Auf diese Weise können allen Objekten relevante Sicherheitsanforderungen zugewiesen werden.
  • IT-Grundschutz-Check: Es wird geprüft, ob relevante Sicherheitsanforderungen nach dem IT-Grundschutz für die IT-Systeme im Anwendungsbereich bereits erfüllt werden oder ob sich diesbezüglich noch Lücken (Gaps) ergeben.
  • Risikoanalyse: Die Vorgehensweise der Standard-Absicherung sieht auch die Prüfung der Notwendigkeit einer zusätzlichen Risikoanalyse bei hohen oder sehr hohen Schutzbedarfen vor. Wird eine derartige Notwendigkeit erkannt, muss eine Risikoanalyse z. B. gemäß BSI-Standard 200-3 in regelmäßigen Abständen durchgeführt werden.

Im Vergleich zur Basis-Absicherung sieht die Standard-Absicherung eine detailliertere und damit auch aufwändigere Betrachtung von Risiken vor. Grundlage dafür ist eine umfassende Strukturanalyse, über die das Zusammenspiel von Geschäftsprozessen, Anwendungen und der zum Einsatz kommenden Informationstechnik analysiert und dokumentiert wird. Aufbauend darauf wird dann der Schutzbedarf der in der Strukturanalyse modellierten Objekte erhoben und Sicherheitsanforderungen dieser Objekte durch Abbildung auf das IT-Grundschutz-Kompendium identifiziert. Die Erfüllung der Sicherheitsanforderungen wird schließlich über den IT-Grundschutz-Check erhoben. Die Vorgehensweise der Standard-Absicherung sieht auch die Prüfung der Notwendigkeit einer detaillierten Risikoanalyse vor. Insgesamt ergeben sich im Vergleich zur Basis-Absicherung bei der Standard-Absicherung damit ein deutlich höherer Aufwand, jedoch auch genauere und zielgerichtetere Ergebnisse. Die Standard-Absicherung ist damit eher mit dem Ansatz der kombinierten Risikoanalyse, die in Abschnitt 5.1.4 näher beschrieben wird, vergleichbar.

5.1.2.3 Risikoanalyse entsprechend Basis-Absicherung

Im Folgenden werden die notwendigen Schritte zur Durchführung der Risikoanalyse gemäß Grundschutzansatz erläutert. Während die grundsätzlich durchzuführenden Schritte einer Risikoanalyse im Rahmen der Basis-Absicherung oben bereits kurz skizziert wurden, werden diese in den folgenden Unterabschnitten näher beschrieben. In Abbildung 5.5 ist die Abfolge dieser Schritte dargestellt.

Darstellung der einzelnen Schritte des Grundschutzansatzes

Abbildung 5.5: Wesentliche Schritte des Grundschutzansatzes.

Zu beachten ist, dass die Basis-Absicherung Konzepte der Risikoanalyse und der Risikobehandlung bewusst vermischt. Das vorliegende österreichische Sicherheitshandbuch behandelt diese Aspekte jedoch getrennt. Inhalte des Abschnitts 5.2, der sich im Detail der Risikobehandlung widmet, sollten also unbedingt mitberücksichtigt werden.

5.1.2.3.1 Festlegung des Geltungsbereichs

Der erste Schritt einer Basis-Absicherung nach BSI-Standard 200-2 besteht in der Festlegung des Geltungsbereichs (Scope-Definition). Der Geltungsbereich definiert, welche Bereiche der betreffenden Organisation von der Basis-Absicherung abgedeckt werden sollen. Dies können die gesamte Organisation oder auch klar abgrenzbare Teilbereiche davon sein.

5.1.2.3.2 Auswahl und Priorisierung

Für den definierten Geltungsbereich wird im nächsten Schritt der betrachtete Geltungsbereich innerhalb der Organisation unter Verwendung des IT-Grundschutz-Kompendiums modelliert. Dieses Modell besteht dementsprechend aus Bausteinen des IT-Grundschutz-Kompendiums, für welche unter anderem relevante Sicherheitsanforderungen definiert sind.

Aus dem erstellten Modell des Geltungsbereichs ergeben sich somit implizit alle Sicherheitsanforderungen, die für die Objekte innerhalb dieses Geltungsbereichs relevant und damit umzusetzen sind. Resultat dieses Schritts ist damit ein Prüfplan (d.h., eine Liste umzusetzender Sicherheitsanforderungen), mit dem der Geltungsbereich und die in ihm angesiedelten Objekte evaluiert werden können.

5.1.2.3.3 IT-Grundschutz-Check

Mit Hilfe des über die Modellierung des Geltungsbereichs erhaltenen Prüfplans wird im nächsten Schritt über einen Soll-Ist-Vergleich analysiert, inwieweit relevante Sicherheitsanforderungen durch Objekte im Geltungsbereich erfüllt werden. Dieser Soll-Ist-Vergleich wird als IT-Grundschutz-Check bezeichnet.

Aufgrund der bis zu diesem Schritt bereits erfolgten detaillierten Vorarbeiten ist die Durchführung des IT-Grundschutz-Checks selbst unkompliziert. Der BSI-Standard 200-2 geht trotzdem im Detail auf notwendige organisatorische Vorarbeiten und bewährte Praktiken zu dessen Durchführung ein. Als zentrales Werkzeug für die Durchführung des Soll-Ist-Vergleichs werden vorbereitete Interviews mit den jeweiligen Knowhow-Trägern nahegelegt. Zudem werden Vorgehensweisen zur Dokumentation der erhaltenen Ergebnisse empfohlen.

Gemäß BSI-Standard 200-2 sollten zu jeder Sicherheitsanforderung
  • der Umsetzungsgrad (ja/teilweise/nein/entbehrlich)
sowie, soweit zu diesem Zeitpunkt bereits möglich,
  • die Verantwortlichkeiten für die Umsetzung
  • der Zeitpunkt für die Umsetzung und
  • eine Kostenschätzung
angegeben werden. Zudem sollen getroffene Entscheidungen bezüglich des Umgangs mit nicht oder nur teilweise erfüllten Anforderungen dokumentiert werden, um sie auch noch zu späteren Zeitpunkten nachvollziehen zu können. Details zum Umgang mit identifizierten Mängeln und damit verbundenen Risiken sind in 5.2 Risikobehandlung angeführt.

5.1.2.3.4 Realisierung

Nach Durchführung des IT-Grundschutz-Checks sieht der BSI-Standard 200-2 als nächstes den Schritt der Realisierung vor, in dem aus den Resultaten des IT-Grundschutz-Checks konkrete umzusetzende Sicherheitsmaßnahmen abgeleitet werden.

Dies umfasst die Tätigkeiten „Sichtung der Untersuchungsergebnisse“, „Konsolidierung der Basis-Anforderungen“, „Kosten- und Aufwandsschätzung“, „Festlegung der Umsetzungsreihenfolge der Basis-Anforderungen“, „Festlegung der Aufgaben und Verantwortung“, und „Realisierungsbegleitende Basis-Anforderungen“. Die mit diesem Schritt („Realisierung“) in Verbindung stehenden Tätigkeiten betreffen damit den Bereich Risikobehandlung, dessen relevante Aspekte im Abschnitt 5.2 näher diskutiert werden.

5.1.2.3.5 Auswahl einer folgenden Vorgehensweise

Abschließend weist der BSI-Standard 200-2 darauf hin, dass eine Basis-Absicherung stets nur ein erster Schritt, das mittelfristige Ziel aber immer eine Kern- bzw. Standard-Absicherung sein sollte. Dies entspricht sinngemäß den Risikoanalysestrategien „Detaillierte Risikoanalyse“ bzw. „Kombinierter Ansatz“ des österreichischen Sicherheitshandbuchs. Diese Strategien werden jeweils in den Abschnitten 5.1.3 und 5.1.4 näher beschrieben.

5.1.3 Detaillierte Risikoanalyse

Eine detaillierte Risikoanalyse für eine Organisation oder ein IT-System umfasst die Identifikation der bestehenden Risiken sowie eine Abschätzung der Größe dieser Risiken. Dazu werden im Wesentlichen relevante Werte (Assets), Bedrohungen und Schwachstellen identifiziert und die daraus resultierenden Risiken ermittelt.

Die Durchführung einer detaillierten Risikoanalyse ist in der Regel umfangreich. Dies liegt an der einer detaillierten Risikoanalyse inhärenten Systematik, die zur Sicherstellung einer möglichst vollständigen Betrachtung notwendig ist. Zudem sollte eine detaillierte Risikoanalyse einen geeigneten Detailgrad erreichen, damit ihre Resultate aussagekräftig sind. Die erstmalige Durchführung einer detaillierten Risikoanalyse und die anschließende Erstellung eines Sicherheitskonzeptes erfordern daher in der Regel einen Aufwand, der zumindest im Bereich von Wochen, möglicherweise auch von Monaten liegt.

Es existieren diverse Normen und Standards, die Methoden zur Durchführung detaillierter Risikoanalysen beschreiben. Beispiele sind der BSI-Standard 200-3 oder auch ISO/IEC 27005. Auch wenn sich einschlägige Normen und Standards in Details unterscheiden, so ähneln sich die meisten von ihnen doch in Bezug auf den grundsätzlichen Ansatz zur Durchführung von Risikoanalysen. Dieser grundlegende Ansatz und seine einzelnen Analyseschritte werden im folgenden Abschnitt zunächst überblicksmäßig beschrieben und in weiterer Folge im Detail erklärt.

Vergleich zu anderen Risikoanalysestrategien

Eine detaillierte Risikoanalyse ist damit weit aufwändiger als eine Risikoanalyse nach dem oben beschriebenen Grundschutzansatz. Allerdings kann davon ausgegangen werden, dass auch die Resultate einer detaillierten Risikoanalyse (welche Risiken existieren, welche Komponenten und Systeme betreffen sie und wie hoch sind die Risiken) entsprechend genauer und zielgerichteter sind.
Die größte Herausforderung in der Durchführung detaillierter Risikoanalysen ist der Umgang mit der damit verbundenen Komplexität und die Vermeidung eines zu hohen Aufwands. Die im nächsten Abschnitt beschriebene Risikoanalysestrategie des kombinierten Ansatzes kann hier Abhilfe schaffen.

5.1.3.1 Analyseschritte

Die Durchführung einer detaillierten Risikoanalyse gliedert sich in mehrere Schritte. Abhängig vom zugrundeliegenden Standard (BSI-Standard 200-3, ISO/IEC 27005, etc.) sind diese Schritte leicht unterschiedlich ausgeformt. Im Wesentlichen folgen sie aber stets einer ähnlichen grundlegenden Methodik. In der Folge sind übliche Schritte einer detaillierten Risikoanalyse in der vorgesehenen Reihenfolge ihrer Durchführung überblicksmäßig beschrieben.

Bei der Durchführung einer Risikoanalyse über die unten angeführten Schritte sind folgende allgemeine Prinzipien zu beachten:
  • Das gesamte Verfahren muss transparent gemacht werden.
  • Es dürfen keine versteckten Annahmen gemacht werden, die z. B. dazu führen, dass Bedrohungen nicht betrachtet werden.
  • Alle Bewertungen müssen begründet werden, um subjektive Einflüsse zu erkennen und so weit wie möglich zu vermeiden.
  • Alle Schritte müssen so dokumentiert werden, dass sie später auch für andere nachvollziehbar sind. Ein derartiges Vorgehen erleichtert auch eine spätere Überarbeitung des Informationssicherheitskonzeptes.
  • Der Aufwand für die Durchführung des Verfahrens sollte dem Wert der IT-Anwendungen und den Werten der Organisation i. Allg. angemessen sein.

Darstellung der einzelnen Schritte der detaillierten Risikoanalyse

Abbildung 5.6: Wesentliche Schritte der detaillierten Risikoanalyse.

Unter Berücksichtigung dieser Prinzipien gliedert sich die Durchführung einer detaillierten Risikoanalyse in folgende, auch in Abbildung 5.6 dargestellte, Schritte:

Schritt 1: Abgrenzung des Analysebereiches (Scope)

Hier sind die zu analysierenden Organisationsteile bzw. ihre IT-Systeme zu spezifizieren und anzugeben, ob und in welchem Maße auch andere Objekte (z. B. Gebäude und Infrastruktur) in die Analyse einbezogen werden sollen.

Schritt 2: Identifikation der bedrohten Objekte (Werte, Assets)

Ziel dieses Schrittes ist die Erfassung aller bedrohten Objekte, die innerhalb des im vorangegangenen Schritt festgesetzten Analysebereiches liegen.

Schritt 3: Wertanalyse (Impact Analyse)

In diesem Schritt wird der Wert der bedrohten Objekte ermittelt.
Die Wertanalyse umfasst im Einzelnen:
  • die Festlegung der Bewertungsbasis für Sachwerte
  • die Festlegung der Bewertungsbasis für immaterielle Werte
  • die Ermittlung der Abhängigkeiten zwischen den Objekten
  • die Bewertung der bedrohten Objekte und der möglichen Schäden (Impact Analyse)

Schritt 4: Bedrohungsanalyse

Die ermittelten Objekte sind vielfachen Bedrohungen ausgesetzt, die sowohl aus Nachlässigkeit und Versehen als auch aus Absicht resultieren können.
Die Bedrohungsanalyse umfasst:
  • die Identifikation möglicher Bedrohungen (Katastrophen, Fehlbedienung, bewusste Angriffe, etc.) und möglicher AngreiferInnen (MitarbeiterInnen, Leasingpersonal, Außenstehende, etc.)
  • die Ermittlung der Eintrittswahrscheinlichkeiten

Schritt 5: Schwachstellenanalyse

Eine Bedrohung kann nur durch die Ausnutzung einer vorhandenen Schwachstelle wirksam werden. Es ist daher erforderlich, mögliche Schwachstellen der analysierten Organisation bzw. des analysierten Systems zu identifizieren und ihre Bedeutung zu klassifizieren.
Zu untersuchen sind dabei insbesondere die Bereiche Organisation, Hard- und Software, Personal sowie Infrastruktur.

Schritt 6: Identifikation bestehender Sicherheitsmaßnahmen

Zur Vermeidung unnötiger Aufwände und Kosten sind die bereits existierenden Sicherheitsmaßnahmen zu erfassen und auf ihre Auswirkungen hinsichtlich der Gesamtsystemsicherheit sowie auf korrekte Funktion zu prüfen.
Geplante neue Sicherheitsmaßnahmen müssen mit den existierenden Maßnahmen kompatibel sein und eine wirtschaftlich und technisch sinnvolle Ergänzung darstellen.

Schritt 7: Risikobewertung

In diesem Schritt werden die Einzelrisiken und das Gesamtrisiko ermittelt und bewertet.

Schritt 8: Auswertung und Aufbereitung der Ergebnisse

Eine Auswertung und Aufbereitung des Ergebnisses schließt die Risikoanalyse ab.

Die einzelnen oben identifizierten Schritte einer detaillierten Risikoanalyse werden in den folgenden Unterabschnitten ausführlicher behandelt. Das vorliegende Handbuch gibt Hinweise und Unterstützung zur Durchführung dieser Schritte. Weitere praktische Aspekte der Durchführung von Risikoanalysen werden auch in 5.3 Praktische Herausforderungen und Strategien diskutiert.

Die Wahl einer konkreten Methode für die Durchführung der einzelnen Schritte sowie ein etwaiger Einsatz von Tools zur Unterstützung dieser Analyse bleiben der durchführenden Organisation überlassen. Wichtig ist jedoch, dass alle der im Folgenden angeführten Schritte durchlaufen werden und die geforderten Ergebnisse liefern.

5.1.3.1.1 Abgrenzung des Analysebereiches (Scope)

Vor Beginn einer Risikoanalyse ist es erforderlich, den zu analysierenden Bereich genau abzugrenzen. Das betrifft einerseits den relevanten Bereich der zu analysierenden Organisation und andererseits auch die relevanten Komponenten der IT-Systeme der Organisation. In Bezug auf die Organisation kann der Analysebereich z.B. auf bestimmte Teile der Organisationsstruktur (Standorte, Geschäftsbereiche, etc.) eingeschränkt werden. Abhängig davon kann auch eine Einschränkung der betrachteten Komponenten der IT-Systeme der Organisation erfolgen.

In jedem Fall ist im Zuge der Abgrenzung auch anzugeben, ob sich die Analyse auf Hardware, Software und Daten der betrachteten Organisation beschränkt, oder ob und in welchem Ausmaß andere Werte wie Gebäude und Infrastruktur, Personen, immaterielle Güter, Fähigkeiten und Leistungen ebenfalls einbezogen werden sollen.

Ergebnis der Abgrenzung des Analysebereichs (Scope):

Definierter Scope der Risikoanalyse.

5.1.3.1.2 Identifikation der bedrohten Objekte (Werte, Assets)

In diesem Schritt sind alle bedrohten Objekte (Assets), die innerhalb des festgestellten Analysebereiches liegen, zu erfassen.

Unter den bedrohten Objekten einer Organisation ist alles zu verstehen, was für diese schutzbedürftig ist, also alle Objekte, von denen der Betrieb der IT-Systeme und ihre Anwendungen und damit die Funktionsfähigkeit der Organisation abhängen. Dazu zählen etwa:
  • Physische Objekte: Beispielsweise Gebäude, Infrastruktur, Hardware, Datenträger, Dokumente.
  • Logische Objekte: Beispielsweise Software, Daten, Information.
  • Personen: MitarbeiterInnen, etc.
  • Fähigkeiten: Etwa Herstellen eines Produktes oder Erbringen einer Dienstleistung.
  • Immaterielle Güter: Beispielsweise Image, Vertrauen in die Organisation oder gute Beziehungen zu anderen Organisationen und Institutionen.

Zwischen den bedrohten Objekten bestehen grundsätzlich komplexe Abhängigkeiten. Die Vertraulichkeit, Integrität oder Verfügbarkeit eines Objektes setzt vielfach die Vertraulichkeit, Integrität oder Verfügbarkeit eines anderen Objektes voraus. Beispiele dafür sind etwa das Erfordernis einer funktionsfähigen Infrastruktur (Stromversorgung, Klimaanlage, etc.) für den Betrieb eines IT-Systems oder die Abhängigkeit der Software von unversehrter und verfügbarer Hardware.

Die Identifizierung der bedrohten Objekte sowie ihre nachfolgende Bewertung stellen wesentliche Voraussetzungen für ein erfolgreiches Informationssicherheitsmanagement dar. Dabei ist es den Erfordernissen im Einzelfall anzupassen, in welcher Tiefe und in welchem Detaillierungsgrad die einzelnen Objekte analysiert werden sollen; in vielen Fällen wird eine Zusammenfassung in Gruppen sinnvoll sein und dazu beitragen, den Analyseaufwand zu begrenzen.

Ergebnis der Identifikation der bedrohten Objekte (Werte, Assets):

Aufstellung der im Analysebereich (Scope) befindlichen bedrohten Objekte der Organisation.

5.1.3.1.3 Wertanalyse (Impact Analyse)

In diesem Schritt wird der Wert der im vorangegangenen Schritt identifizierten Objekte ermittelt.

Die Wertanalyse umfasst im Einzelnen die folgenden Schritte, die nachfolgend noch näher beschrieben werden:
  • Festlegung der Bewertungsbasis für Sachwerte
  • Festlegung der Bewertungsbasis für immaterielle Werte
  • Ermittlung der Abhängigkeiten zwischen den Objekten
  • Bewertung der bedrohten Objekte und der möglichen Schäden

Ergebnis der Wertanalyse:

Aufstellung der relevanten bedrohten Objekte der Organisation und ihrer Werte.

Schritt 1: Festlegung der Bewertungsbasis für Sachwerte

Zunächst ist zu entscheiden, ob die Bewertung quantitativ oder qualitativ erfolgen soll. In der Regel wird eine quantitative Bewertung präferiert, da eine solche exaktere Einstufungen erlaubt. Nicht immer ist jedoch eine quantitative Bewertung möglich.

Eine quantitative Bewertung kann etwa beruhen auf
  • dem Zeitwert eines Objektes,
  • dem Wiederbeschaffungswert eines Objektes,
  • dem Wert, den das Objekt für potenzielle AngreiferInnen hätte, oder
  • dem Schaden, der sich aus dem Verlust oder der Modifikation eines zu schützenden Objektes für die betroffene Organisation ergibt.

Eine qualitative Bewertung erfolgt durch Einteilung in Klassen. Beispiele hierfür sind etwa:
  • 3-stufige Bewertung: gering - mittel - hoch
  • 5-stufige Bewertung: unbedeutend - gering - mittel - hoch - sehr hoch
Als Basis für eine qualitative Bewertung ist festzulegen, was die einzelnen Klassen bedeuten bzw. wie sie definiert sind.

Schritt 2: Festlegung der Bewertungsbasis für immaterielle Werte

Auch für immaterielle Werte, wie etwa Bewahrung des guten Rufes oder Gewährleistung der Vertraulichkeit, kann eine quantitative oder eine qualitative Bewertungsbasis festgelegt werden.
Eine quantitative Bewertung kann in diesem Fall beruhen auf
  • dem Wert, den das Objekt für einen potenziellen Angreifer hätte (z. B. vertrauliche Information), oder
  • dem Schaden, der sich aus einem Angriff auf das zu schützende Objekt für die betroffene Organisation ergibt.
Es ist zu beachten, dass die potenziellen Schäden den eigentlichen (Zeit- oder Wiederbeschaffungs-)Wert beträchtlich übersteigen können.

Schritt 3: Ermittlung der Abhängigkeiten zwischen den Objekten

Es ist wichtig, auch gegenseitige Abhängigkeiten von Objekten festzustellen, da diese Abhängigkeiten Einfluss auf die Bewertung der einzelnen zu schützenden Objekte haben kann.
So ist etwa die Funktionsfähigkeit von Hardware abhängig von der Funktionsfähigkeit der Stromversorgung und eventuell der Klimaanlage. Die Integrität von Information bedingt die Integrität und Verfügbarkeit der Hard- und Software, die zu ihrer Verarbeitung bzw. Speicherung eingesetzt wird.
Die Ermittlung und Modellierung von Abhängigkeiten zwischen Objekten ist in der Praxis ein komplexes und damit aufwändiges Unterfangen, für die Aussagekraft der Risikoanalyse jedoch sehr relevant.

Schritt 4: Bewertung der bedrohten Objekte und der möglichen Schäden

Mit Ausnahme der Festsetzung von Zeit- oder Wiederbeschaffungswert wird die Bewertung von bedrohten Objekten in der Regel sehr subjektiv sein. Es ist daher notwendig, im Rahmen der Analyse möglichst genaue Bewertungsbasen und Regeln vorzugeben und diese eventuell durch Beispiele zu illustrieren sowie möglichst viele unterschiedliche Personen nach ihrer Einschätzung zu befragen.
Durchführung:
  • Die Person, die die Risikoanalyse durchführt, erstellt eine Liste der zu bewertenden Objekte und gibt die Bewertungsbasen vor.
  • Die Bewertung sollte durch die Applikations-/Projektverantwortlichen sowie die betroffenen BenutzerInnen vorgenommen werden.
  • Unterstützung in der Bewertung kann von verschiedenen Abteilungen, etwa Finanzen, Einkauf, IT, etc. kommen.
  • Es ist Aufgabe derjenigen Person, die die Risikoanalyse durchführt, die einzelnen Bewertungen auf Plausibilität und Konsistenz zu prüfen und ein konsolidiertes Ergebnis zu erarbeiten.

5.1.3.1.4 Bedrohungsanalyse

Laut [ISO/IEC 27000] ist eine Bedrohung eine „mögliche Ursache eines unerwünschten Vorfalls, der zu Schaden für ein System oder eine Organisation führen kann“.

Die zu schützenden Objekte sind vielfältigen Bedrohungen ausgesetzt. Im Rahmen der Risikoanalyse müssen diese Bedrohungen möglichst vollständig identifiziert werden, weiters ist ihre Schwere und Eintrittswahrscheinlichkeit abzuschätzen.

Bedrohungen sind charakterisiert durch:
  • ihren Ursprung:
    Bedrohungen durch die Umwelt oder durch den Menschen, wobei letztere wieder in absichtliche oder zufällige Bedrohungen zu unterteilen sind. Im Falle absichtlicher Bedrohungen ist zwischen Innen- und Außentäter zu unterscheiden.
  • die Motivation:
    Motivation für (absichtliche) Bedrohungen können etwa finanzielle Gründe, Wettbewerbsvorteile, Rache, aber auch Geltungssucht oder erhoffte Publicity sein.
  • die Häufigkeit des Auftretens,
  • die Größe des Schadens, der durch diese Bedrohung verursacht werden kann.
Für einige umweltbedingte Bedrohungen (etwa Erdbeben, Blitzschlag, Hochwasser, …) liegen statistische Daten vor, die für die Einschätzung hilfreich sein können.

Die Bedrohungsanalyse umfasst im Einzelnen die folgenden Schritte, auf die unten noch im Detail eingegangen wird:
  • Identifikation möglicher Bedrohungen
  • Ermittlung der Eintrittswahrscheinlichkeiten

Ergebnis der Bedrohungsanalyse:

Liste von Bedrohungen, der von ihnen bedrohten Objekte, und ihrer Eintrittswahrscheinlichkeiten.

Schritt 1: Identifikation möglicher Bedrohungen

Bedrohungen werden nach Kategorien unterteilt:
  • Höhere Gewalt
    (etwa Blitzschlag, Feuer, Hochwasser, Erdbeben, Personalausfall)
  • Organisatorische Mängel
    (etwa fehlende oder unzureichende Regelungen für Wartung, Dokumentation, Test und Freigabe, fehlende Auswertung von Protokolldaten, mangelhafte Kennzeichnung von Datenträgern)
  • Menschliche Fehlhandlungen
    (etwa fehlerhafte Systemnutzung oder -administration, fahrlässige Zerstörung von Geräten oder Daten, Nichtbeachtung von Sicherheitsmaßnahmen)
  • Technisches Versagen
    (etwa Ausfall von Versorgungs- und Sicherheitseinrichtungen, Softwarefehler, defekte Datenträger)
  • Vorsätzliche Handlungen
    (etwa Manipulation/Zerstörung von Geräten, Manipulation an Daten oder Software, Viren, trojanische Pferde, Abhören, Wiedereinspielen von Nachrichten, Nichtanerkennen einer Nachricht, Maskerade)
Es ist wichtig, alle wesentlichen Bedrohungen möglichst vollständig zu erfassen, da andernfalls Sicherheitslücken bestehen bleiben können.

Bei der Identifikation von möglichen Bedrohungen können Bedrohungskataloge hilfreich sein, die den Charakter von Checklisten haben. Solche Kataloge finden sich etwa in [BSI 7105] und in [ISO/IEC 27005]. Im IT-Grundschutz-Kompendium des BSI gibt es eine umfangreiche Sammlung von so genannten „Gefährdungen“, die ihrerseits eine Kombination aus Bedrohungen und Schwachstellen darstellen. Es ist jedoch zu betonen, dass keine derartige Liste vollständig sein kann, und darüber hinaus auch Bedrohungen einem ständigen Wandel und einer ständigen Weiterentwicklung unterworfen sind. Es ist daher immer erforderlich, über Bedrohungskataloge hinaus auch die Möglichkeit weiterer Bedrohungen in Betracht zu ziehen.

Schritt 2: Bewertung möglicher Bedrohungen

In diesem Schritt der Risikoanalyse ist zu bestimmen, mit welcher Wahrscheinlichkeit eine Bedrohung im betrachteten Umfeld eintreten wird.
Diese ist abhängig von:
  • der Häufigkeit der Bedrohung (Wahrscheinlichkeit des Auftretens anhand von Erfahrungen, Statistiken, …),
  • der Motivation und den vorausgesetzten Fähigkeiten und Ressourcen potenzieller AngreiferInnen,
  • Einschätzung der Attraktivität und Verwundbarkeit des IT-Systems bzw. seiner Komponenten,
  • Umweltfaktoren und organisationsspezifischen Einflüssen.
Auch die Eintrittswahrscheinlichkeit kann quantitativ oder qualitativ bewertet werden.

Da eine quantitative Bewertung in vielen Fällen eine Genauigkeit vortäuschen könnte, die durch die ungenaue Methode der Schätzung nicht zu rechtfertigen ist, ist in den letzten Jahren ein Trend in Richtung qualitativer Bewertung zu erkennen.

Bewährt haben sich hier etwa drei- bis fünfteilige Skalen, wie beispielsweise:
  • 4: sehr häufig
  • 3: häufig
  • 2: mittel
  • 1: selten
  • 0: sehr selten

Diese allgemeinen Bedeutungen der Skalenwerte sind für den spezifischen Anwendungsbereich zu konkretisieren, zum Beispiel:
  • 4: einmal pro Minute
  • 3: einmal pro Stunde
  • 2: einmal pro Tag
  • 1: einmal pro Monat
  • 0: einmal im Jahr

5.1.3.1.5 Schwachstellenanalyse

Unter einer Schwachstelle (Vulnerability) versteht man eine Sicherheitsschwäche eines oder mehrerer Objekte, die durch eine Bedrohung ausgenützt werden kann.

Typische Beispiele für Schwachstellen sind etwa:
  • Mangelnder baulicher Schutz von Räumen mit IT-Einrichtungen
  • Nachlässige Handhabung von Zutrittskontrollen
  • Spannungs- oder Temperaturschwankungen bei Hardwarekomponenten
  • kompromittierende Abstrahlung
  • Spezifikations- und Implementierungsfehler
  • schwache Passwortmechanismen
  • unzureichende Ausbildung, mangelndes Sicherheitsbewusstsein

Eine Schwachstelle selbst verursacht noch keinen Schaden, sie ist aber die Voraussetzung, die es einer Bedrohung ermöglicht, wirksam zu werden und damit ein IT-System zu beeinträchtigen. Auf Schwachstellen, für die eine korrespondierende Bedrohung existiert, sollte daher sofort reagiert werden.
Eine Schwachstellenanalyse ist die Überprüfung von Sicherheitsschwächen, die durch festgestellte Bedrohungen ausgenutzt werden können. Diese Analyse muss sowohl das Umfeld als auch bereits vorhandene Schutzmaßnahmen mit einbeziehen. Es ist wichtig, jede Schwachstelle daraufhin zu bewerten, wie leicht es ist, sie auszunutzen

Beispielhafte Auflistungen von Schwachstellen, die auf typische Problembereiche hinweisen, finden sich etwa in [ISO/IEC 27005] Annex D sowie in [BSI 7105].

Ergebnis der Schwachstellenanalyse:

Liste von potenziellen Schwachstellen mit Angaben darüber, wie leicht diese für einen Angriff ausgenützt werden können.

5.1.3.1.6 Identifikation bestehender Sicherheitsmaßnahmen

Sicherheitsmaßnahmen sind Verfahrensweisen, Prozeduren und Mechanismen, die eine oder mehrere der nachfolgenden Funktionen erfüllen:

  • Vermeidung von Risiken,
  • Verkleinerung von Bedrohungen oder Schwachstellen,
  • Entdeckung unerwünschter Ereignisse,
  • Eingrenzung der Auswirkungen eines unerwünschten Ereignisses,
  • Überwälzung von Risiken oder
  • Wiederherstellung eines früheren Zustandes.
Wirksame IT-Sicherheit verlangt i. Allg. eine Kombination von verschiedenen Typen von Maßnahmen.

Da die Sicherheitsmaßnahmen, die im Rahmen der Risikobehandlung (siehe Abschnitt 5.2) aufgrund einer Risikoanalyse ausgewählt werden, in der Regel zusätzlich zu bereits bestehenden Maßnahmen eingeführt werden sollen, ist es notwendig, alle bereits existierenden oder geplanten Sicherheitsmaßnahmen zu identifizieren und ihre Auswirkungen zu überprüfen, um unnötigen Aufwand zu vermeiden.
Stellt sich heraus, dass eine bereits existierende oder geplante Maßnahme ihren Anforderungen nicht gerecht wird, so ist zu prüfen, ob sie ersatzlos entfernt, durch andere Maßnahmen ersetzt bzw. ergänzt oder aus Kostengründen belassen werden soll.
Im Rahmen dieses Schrittes sollte auch geprüft werden, ob die bereits existierenden Sicherheitsmaßnahmen korrekt zum Einsatz kommen. Falsch oder unvollständig eingesetzte Sicherheitsmaßnahmen stellen eine zusätzliche potenzielle Schwachstelle eines Systems dar.

Ergebnis der Ist-Stand-Erhebung:

Aufstellung aller bereits existierenden oder geplanten Sicherheitsmaßnahmen mit Angaben über ihren Implementierungsstatus und ihren Einsatz.

5.1.3.1.7 Risikobewertung

Ein Risiko ist die Möglichkeit, dass eine Bedrohung unter Ausnutzung einer Schwachstelle Schaden an einem Objekt oder den Verlust eines Objektes und damit direkt oder indirekt einen Schaden verursacht.

Ziel dieses Schrittes ist es, die Risiken, denen ein IT-System und seine Objekte ausgesetzt sind, zu erkennen und zu bewerten, um auf dieser Basis geeignete und angemessene Sicherheitsmaßnahmen auswählen zu können.

Risiken sind eine Funktion folgender Parameter:
  • Wert der bedrohten Objekte (Schadensausmaß),
  • Möglichkeit, eine Schwachstelle durch eine Bedrohung auszunutzen,
  • Eintrittswahrscheinlichkeit einer Bedrohung,
  • bereits existierende oder geplante Sicherheitsmaßnahmen, die dieses Risiko reduzieren könnten.

Wie diese Größen miteinander verknüpft werden, um die Höhe der Einzelrisiken und des Gesamtrisikos zu bestimmen, ist abhängig von der gewählten Risikoanalysemethode. Wieder können quantitative oder qualitative Bewertungen vorgenommen oder aber beide Möglichkeiten kombiniert werden.
Im Anhang von [ISO/IEC 27005] sind Methoden zur Risikobewertung anhand von Beispielen beschrieben.

Es ist zu beachten, dass jegliche Änderung an Werten, Bedrohungen, Schwachstellen oder Sicherheitsmaßnahmen bedeutenden Einfluss auf die Einzelrisiken und auf das Gesamtrisiko haben kann.

Ergebnis der Risikobewertung:

Quantitative oder qualitative Bewertung von Einzelrisiken und Gesamtrisiko für den betrachteten Analysebereich.

5.1.3.1.8 Auswertung und Aufbereitung der Ergebnisse

Der adäquaten Aufbereitung, Auswertung und Interpretation der Ergebnisse einer Risikoanalyse kommt wachsende Bedeutung zu. Da die Risikoanalyse auch als Grundlage für weitreichende weiterführende Entscheidungen dient, ist auf eine klare Darstellung der Situation sowie eine umfassende Ergebnisdarstellung zu achten.

Hilfreich dabei sind graphische und tabellarische Darstellungen.

5.1.4 Kombinierter Ansatz

Als dritte Alternative zu den bisher vorgestellten Risikoanalysestrategien „Grundschutzansatz“ und „Detaillierte Risikoanalyse“ wird in diesem Abschnitt der sogenannte kombinierte Ansatz beschrieben. Dieser Ansatz vereint die Vorteile aus Grundschutzansatz und detaillierter Risikoanalyse, indem die Analysetiefe abhängig vom Schutzbedarf der analysierten Objekte gemacht wird, um so mit vertretbarem Aufwand und in absehbarer Zeit bestmögliche Analyseresultate zu erzielen. In der Praxis zeigte sich, dass der kombinierte Ansatz in vielen Fällen die passendste der drei vorgestellten Risikoanalysestrategien ist.

Beim kombinierten Ansatz kommen somit die Stärken beider bisher diskutierten Risikoanalysestrategien – zeitsparende Auswahl kostengünstiger IT-Sicherheitsmaßnahmen durch Grundschutzanalysen und wirksame Reduktion hoher Sicherheitsrisiken durch detaillierte Risikoanalysen – zum Tragen.

Dabei wird zunächst ermittelt, welche IT-Systeme hohe oder sehr hohe Sicherheitsanforderungen haben, und welche niedrige bis mittlere haben (Schutzbedarfsfeststellung). Das Ergebnis dieses Schrittes ist eine Einteilung in zwei Schutzbedarfskategorien: „niedrig bis mittel“ und „hoch bis sehr hoch“.

IT-Systeme der Schutzbedarfskategorie „niedrig bis mittel“ werden einer Grundschutzanalyse unterzogen, während IT-Systeme der Schutzbedarfskategorie „hoch bis sehr hoch“ einer detaillierten Risikoanalyse zu unterziehen sind, auf deren Basis individuelle Sicherheitsmaßnahmen ausgewählt werden.

Alternativ dazu können auch etwa drei Schutzbedarfskategorien gewählt werden (siehe 5.1.4.1 Festlegung von Schutzbedarfskategorien, zweites Beispiel). Dabei werden IT-Systeme der Schutzbedarfskategorie „normal“ einer Grundschutzanalyse unterzogen. IT-Systeme der Schutzbedarfskategorie „hoch“ sind einer eingehenderen Betrachtung zu unterziehen. Wahlweise sind auch hier Grundschutzmaßnahmen (evtl. in verstärktem Maße) anzuwenden, oder es ist eine detaillierte Risikoanalyse durchzuführen. IT-Systeme der Schutzbedarfskategorie „sehr hoch“ sind jedenfalls einer detaillierten Risikoanalyse zu unterziehen, auf deren Basis individuelle Sicherheitsmaßnahmen ausgewählt werden.

Generell empfiehlt es sich, zunächst eine Grundschutzanalyse für alle Systeme durchzuführen und anschließend eine eventuelle erforderliche detaillierte Risikoanalyse für Systeme höherer Schutzbedarfskategorien.

Die Grundidee hinter dem kombinierten Ansatz – breite Anwendung des Grundschutzansatzes und zusätzliche Vertiefung über detaillierte Risikoanalysen in besonders kritischen Bereichen – findet sich auch in anderen einschlägigen Standards. So definiert beispielsweise der BSI-Standard 200-2 die Vorgehensweise der sogenannten Standard-Absicherung. Diese sieht ebenfalls vor, für alle relevanten Bereiche einer Organisation zunächst die Umsetzung von Standard-Sicherheitsanforderungen vorzunehmen und zusätzlich besonders schützenswerte Bereiche über eine detailliertere und aufwändigere Risikoanalyse und entsprechende Maßnahmen zu schützen.

Vorteile eines kombinierten Ansatzes sind:
  • Die Vorgehensweise des kombinierten Ansatzes ermöglicht es, rasch einen relativ guten Sicherheitslevel für alle IT-Systeme zu realisieren.
  • Die in der Schutzbedarfsfeststellung erarbeiteten Erkenntnisse können die Grundlage für eine Prioritätenreihung für die nachfolgenden Aktivitäten bilden.
  • Der Aufwand kann auf hochsicherheitsbedürftige Systeme konzentriert werden.
  • Das Verfahren findet i. Allg. hohe Akzeptanz, da es mit verhältnismäßig geringem Initialaufwand rasch sichtbare Erfolge bringt.
Aus diesen Gründen kann für die Mehrheit der Fälle empfohlen werden, als Risikoanalysestrategie einen kombinierten Ansatz zu wählen.

Wesentliche Schritte des kombinierten Ansatzes sind in Abbildung 5.7 dargestellt und werden in den folgenden Abschnitten beschrieben.

Darstellung der einzelnen Schritte des kombinierten Ansatzes

Abbildung 5.7: Wesentliche Schritte des kombinierten Ansatzes.

5.1.4.1 Festlegung von Schutzbedarfskategorien

Voraussetzung für eine Schutzbedarfsfeststellung ist die Festlegung von Schutzbedarfskategorien. Dieser Abschnitt zeigt, wie passende Schutzbedarfskategorien festgelegt werden können.

Die nachfolgende Tabelle gibt eine Orientierungshilfe für die Festlegung der Schutzbedarfskategorien und damit die Klassifizierung der Anwendungen anhand der maximal möglichen Schäden anhand von Grenzwerten. Diese sind jedoch nur als Beispiele zu verstehen. Jede Organisation sollte für sich prüfen, ob diese Klassifizierung ihren Anforderungen entspricht und gegebenenfalls eigene Grenzwerte und Einordnungen festlegen.

Weiters ist darauf hinzuweisen, dass die in der Tabelle angeführten sieben Schadenskategorien nicht vollständig sein müssen. Für alle Schäden, die sich nicht in diesen Kategorien abbilden lassen, ist ebenfalls eine Aussage zu treffen, wo die Grenze zwischen „niedrig bis mittel“ und „hoch bis sehr hoch“ zu ziehen ist.

Kategorie „niedrig bis mittel“ Kategorie „hoch bis sehr hoch“
1. Verstoß gegen Gesetze, Vorschriften oder Verträge
  • Verstöße gegen Vorschriften und Gesetze mit geringfügigen Konsequenzen
  • Geringfügige Verletzungen von Verträgen mit geringen Konventionalstrafen
  • Ein möglicher Missbrauch personenbezogener Daten hat nur geringfügige Auswirkungen auf die gesellschaftliche Stellung oder die wirtschaftlichen Verhältnisse der/des Betroffenen
  • Schwere Verstöße gegen Gesetze und Vorschriften (Strafverfolgung)
  • Verletzungen von Verträgen mit hohen Konventionalstrafen oder Haftungsschäden
  • Ein möglicher Missbrauch personenbezogener Daten hat erhebliche Auswirkungen auf die gesellschaftliche Stellung oder die wirtschaftlichen Verhältnisse der/des Betroffenen (Verlust der Vertraulichkeit oder Integrität sensibler Daten)
2. Beeinträchtigung der persönlichen Unversehrtheit
  • Eine Beeinträchtigung erscheint nicht möglich.
  • Eine über Bagatellverletzungen hinausgehende Beeinträchtigung der persönlichen Unversehrtheit kann nicht absolut ausgeschlossen werden.
3. Beeinträchtigung der Aufgabenerfüllung
  • Es kann zu einer leichten bis maximal mittelschweren Beein­trächtigung der Aufgabenerfüllung kommen.
  • Eine Zielerreichung ist mit vertretbarem Mehraufwand möglich.
  • Es kann zu einer schweren Beeinträchtigung der Aufgabenerfüllung bis hin zur Handlungsunfähigkeit der betroffenen Organisation kommen.
  • Bedeutende Zielabweichung in Qualität oder Quantität.
4. Vertraulichkeit der verarbeiteten Information
  • Es werden nur Daten der Sicherheitsklassen OFFEN und EINGESCHRÄNKT verarbeitet bzw. gespeichert.
  • Es werden auch Daten der Sicherheitsklassen VERTRAULICH, GEHEIM oder STRENG GEHEIM verarbeitet bzw. gespeichert.
5. Dauer der Verzichtbarkeit
  • Die maximal tolerierbare Ausfallszeit der Anwendung beträgt mehrere Stunden bis mehrere Tage.
  • Die maximal tolerierbare Ausfallszeit des Systems beträgt lediglich einige Minuten.
6. Negative Außenwirkung
  • Eine geringe bzw. nur interne Beeinträchtigung des Ansehens oder Vertrauens ist zu erwarten.
  • Eine breite Beeinträchtigung des Vertrauens in die Organisation oder ihr Ansehen ist zu erwarten.
7. Finanzielle Auswirkungen
  • Der finanzielle Schaden ist kleiner als (z. B.) EUR 50.000.--.
  • Der zu erwartende finanzielle Schaden ist größer als (z. B.) EUR 50.000.--.

Tabelle 5.1: Beispiel für die Festlegung der Schutzbedarfskategorien

Eine andere Möglichkeit besteht darin, drei Schutzbedarfskategorien zu definieren:
  • Schutzbedarfskategorie „normal“:
    Die Schadensauswirkungen sind begrenzt und überschaubar. Maßnahmen des IT-Grundschutzes reichen i. Allg. aus. Diese Kategorie entspricht der obigen Kategorie „niedrig bis mittel“.
  • Schutzbedarfskategorie „hoch“:
    Die Schadensauswirkungen können beträchtlich sein. Wahlweise können weiter (verstärkte) Grundschutzmaßnahmen eingesetzt oder eine detaillierte Risikoanalyse durchgeführt werden.
  • Schutzbedarfskategorie „sehr hoch“:
    Die Schadensauswirkungen können ein existentiell bedrohliches, katastrophales Ausmaß erreichen. IT-Grundschutzmaßnahmen alleine reichen nicht aus, die erforderlichen Sicherheitsmaßnahmen sollten individuell auf Basis einer Risikoanalyse ermittelt werden.

Die nachfolgende Tabelle gibt eine Orientierungshilfe für die Festlegung der Schutzbedarfskategorien und damit die Klassifizierung der Anwendungen anhand der oben angeführten Einteilungen. Diese sind wiederum als Beispiele zu sehen. Jede Organisation sollte für sich prüfen, ob diese Klassifizierung ihren Anforderungen entspricht und gegebenenfalls eigene Grenzwerte und Einordnungen festlegen.

Kategorie „normal“ Kategorie „hoch“ Kategorie „sehr hoch“
1. Verstoß gegen Gesetze, Vorschriften oder Verträge
  • Verstöße gegen Vorschriften und Gesetze mit geringfügigen Konsequenzen.
  • Geringfügige Verletzungen von Verträgen mit keinen oder geringen Konventionalstrafen.
  • Ein möglicher Missbrauch personenbezogener Daten hat nur geringfügige Auswirkungen auf die gesellschaftliche Stellung oder die wirtschaftlichen Verhältnisse der/des Betroffenen.
  • Verstöße gegen Vorschriften und Gesetze mit erheblichen Konsequenzen.
  • Verletzungen von Verträgen mit hohen Konventionalstrafen.
  • Ein möglicher Missbrauch personenbezogener Daten hat erhebliche Auswirkungen auf die gesellschaftliche Stellung oder die wirtschaftlichen Verhältnisse der/des Betroffenen.
  • Schwere Verstöße gegen Gesetze und Vorschriften (Strafverfolgung).
  • Verletzungen von Verträgen, deren Haftungsschäden ruinös sind.
  • Ein möglicher Missbrauch personenbezogener Daten würde für die Betroffenen den gesellschaftlichen oder wirtschaftlichen Ruin bedeuten.
2. Beeinträchtigung der persönlichen Unversehrtheit
  • Eine Beeinträchtigung erscheint nicht möglich.
  • Eine Beeinträchtigung der persönlichen Unversehrtheit kann nicht absolut ausgeschlossen werden.
  • Gravierende Beeinträchtigungen der persönlichen Unversehrtheit sind möglich.
  • Gefahr für Leib und Leben.
3. Beeinträchtigung der Aufgabenerfüllung
  • Es kann zu einer leichten bis maximal mittelschweren Beeinträchtigung der Aufgabenerfüllung kommen.
  • Eine Zielerreichung ist mit vertretbarem Mehraufwand möglich.
  • Es kann zu einer schweren Beeinträchtigung der Aufgabenerfüllung kommen.
  • Bedeutende Zielabweichung in Qualität oder Quantität.
  • Es kann zu einer sehr schweren Beeinträchtigung der Aufgabenerfüllung bis hin zur Handlungsunfähigkeit der betroffenen Organisation kommen.
4. Vertraulichkeit der verarbeiteten Information
  • Es werden nur Daten der Sicherheitsklassen OFFEN und EINGESCHRÄNKT verarbeitet bzw. gespeichert.
  • Es werden auch Daten der Klasse VERTRAULICH verarbeitet bzw. gespeichert.
  • Es werden auch Daten der Klassen GEHEIM oder STRENG GEHEIM verarbeitet bzw. gespeichert.
5. Dauer der Verzichtbarkeit
  • Die maximal tolerierbare Ausfallszeit der Anwendung beträgt mehr als 24 Stunden.
  • Die maximal tolerierbare Ausfallszeit des Systems liegt zwischen einer und 24 Stunden.
  • Die maximal tolerierbare Ausfallszeit des Systems ist kleiner als eine Stunde.
6. Negative Außenwirkung
  • Eine geringe bzw. nur interne Beeinträchtigung des Ansehens oder Vertrauens ist zu erwarten.
  • Eine breite Beeinträchtigung des Ansehens oder Vertrauens ist zu erwarten.
  • Eine landesweite breite Ansehens- oder Vertrauens-beeinträchtigung, evtl. sogar existenzgefährdender Art, ist zu erwarten.
7. Finanzielle Auswirkungen
  • Der finanzielle Schaden liegt unter (z. B.) EUR 50.000.--.
  • Der Schaden bewirkt beachtliche finanzielle Verluste, ist jedoch nicht existenzbedrohend.
  • Der finanzielle Schaden ist für die Institution existenzbedrohend.

Tabelle 5.2: Beispiel für die alternative Festlegung der Schutzbedarfskategorien

5.1.4.2 Schutzbedarfsfeststellung

Die Schutzbedarfsfeststellung bildet die Grundlage für eine Entscheidung über die weitere Vorgehensweise und ist daher mit entsprechender Sorgfalt durchzuführen.

Die Schutzbedarfsfeststellung erfolgt in drei Schritten:
  • Schritt 1: Erfassung aller vorhandenen oder geplanten IT-Systeme
  • Schritt 2: Erfassung der IT-Anwendungen und Zuordnung zu den einzelnen IT-Systemen
  • Schritt 3: Schutzbedarfsfeststellung für jedes IT-System

5.1.4.2.1 Erfassung aller vorhandenen oder geplanten IT-Systeme

Zunächst werden die vorhandenen und geplanten IT-Systeme aufgelistet. Hierbei steht die technische Realisierung eines IT-Systems im Vordergrund, z. B. Stand-Alone-PC, Server, PC-Client, Windows-Server. An dieser Stelle soll nur das System als solches erfasst werden (z. B. Windows-Server), nicht die einzelnen Bestandteile, wie Rechner, Tastatur, Bildschirm, Drucker etc., aus denen das IT-System zusammengesetzt ist.

Zur Reduktion der Komplexität kann man gleiche IT-Systeme zu Gruppen zusammenfassen, wenn von Anwendungsstruktur und -ablauf vergleichbare Anwendungen auf diesen Systemen laufen. Dies gilt insbesondere für PCs, die oft in großer Anzahl vorhanden sind („Sekretariats-PCs“).

5.1.4.2.2 Erfassung der IT-Anwendungen und Zuordnung zu den einzelnen IT-Systemen

Ziel dieses Schrittes ist es, alle oder zumindest die wichtigsten auf dem betrachteten IT-System laufenden oder geplanten IT-Anwendungen zu erfassen.

Diese sollten anschließend - soweit zu diesem Zeitpunkt bereits möglich - nach ihrem Sicherheitsbedarf vorsortiert werden. Dabei sind zuerst diejenigen Anwendungen des jeweiligen IT-Systems zu benennen,
  • deren Daten/Informationen und Programme den höchsten Bedarf an Vertraulichkeit haben,
  • deren Daten/Informationen und Programme den höchsten Bedarf an Integrität aufweisen,
  • die die kürzeste tolerierbare Ausfallszeit haben.

5.1.4.2.3 Schutzbedarfsfeststellung für jedes IT-System

In dieser Phase soll die Frage beantwortet werden, welche Schäden zu erwarten sind, wenn Vertraulichkeit, Integrität oder Verfügbarkeit einer IT-Anwendung oder der zugehörigen Informationen ganz oder teilweise verloren gehen. Die zu erwartenden Schäden bestimmen den Schutzbedarf. Dabei ist es unbedingt auch erforderlich, die Applikations-/Projektverantwortlichen und die BenutzerInnen der betrachteten IT-Anwendungen nach ihrer Einschätzung zu befragen.

Als Orientierungshilfe für die Einordnung von IT-Anwendungen in Schutzbedarfskategorien kann die in 5.1.4.1 Festlegung von Schutzbedarfskategorien angeführte Tabelle dienen. Es ist aber empfehlenswert, eine den spezifischen Anforderungen der betroffenen Organisation entsprechende modifizierte Tabelle zu erstellen.

Die Ermittlung des Schutzbedarfes erfolgt nach dem Maximum-Prinzip. Ist für alle auf einem System laufenden Anwendungen ein normaler Schutzbedarf erhoben worden, so ist das gesamte System in die Schutzbedarfskategorie „normal“ einzuordnen. Die Realisierung von Grundschutzmaßnahmen bietet hier in der Regel einen ausreichenden Schutz. Wurde dagegen mindestens eine Applikation mit hohem oder sehr hohem Schutzbedarf ermittelt, so ist das gesamte IT-System in die Schutzbedarfskategorie „hoch“ bzw. „sehr hoch“ einzuordnen.

5.1.4.3 Durchführung von Grundschutzanalysen und detaillierten Risikoanalysen

Für alle IT-Systeme der Schutzbedarfskategorie „niedrig bis mittel“ bzw. „normal“ ist eine Grundschutzanalyse gemäß der in 5.1.2 Grundschutzansatz beschriebenen Vorgehensweise durchzuführen.

Alle IT-Systeme der Schutzbedarfskategorie „hoch bis sehr hoch“ sind einer detaillierten Risikoanalyse zu unterziehen. Die Auswahl einer konkreten Methode zur Risikoanalyse sowie der eventuelle Einsatz eines Tools zur Unterstützung dieser Analyse bleiben der durchführenden Institution überlassen. Details dazu finden sich in 5.1.3 Detaillierte Risikoanalyse.

Geht man von drei Schutzbedarfskategorien aus, so ist für IT-Systeme der Schutzbedarfskategorie „hoch“ zu überlegen, ob mit (evtl. verstärkten) Grundschutzmaßnahmen das Auslangen gefunden werden kann, oder eine detaillierte Risikoanalyse erforderlich ist. IT-Systeme der Schutzbedarfskategorie „sehr hoch“ sind jedenfalls einer detaillierten Risikoanalyse zu unterziehen.

5.2 Risikobehandlung

Neben der Risikoanalyse stellt die Risikobehandlung den zweiten elementaren Baustein eines erfolgreichen Risikomanagements dar. Im Rahmen der Risikoanalyse wird versucht, bestehende Risiken die Organisation und ihre IT-Systeme betreffend möglichst vollständig zu identifizieren und zu bewerten. Die Risikobehandlung baut auf den Ergebnissen der Risikoanalyse auf und versucht identifizierte und bewertete Risiken bestmöglich zu adressieren.

Darstellung der beiden wesentlichen Elemente des Risikomanagements - Risikobehandlung markiert

Abbildung 5.8: Rolle der Risikobehandlung im Risikomanagement.

Hierzu beschreibt dieser Abschnitt mögliche Strategien im Umgang mit identifizierten Risiken sowie Methoden zur Auswahl und Umsetzung geeigneter Maßnahmen, über die identifizierte Risiken adressiert werden können.

Die hier beschriebene Risikobehandlung ist auch unmittelbar relevant für die Anwendung von Risikomanagementmethoden im Rahmen der NIS2-Verordnung. Diese definiert unter anderem den Einsatz von Sicherheitsmaßnahmen (z.B. Sicherheitsmaßnahmen bei Erwerb/Entwicklung/Wartung von IKT, Multi-Faktor-Authentifizierung oder auch Kryptografie und ggf. Verschlüsselung) zur Erhöhung der Sicherheit kritischer Systeme. Weitere Details finden sich unter 5.4.2 Risikomanagement im Kontext der NIS2-Richtlinie.

Die Inhalte dieses Abschnitts orientieren sich an einschlägigen Standards und Normen wie z. B. BSI-Standards 200-2 und 200-3 oder auch ISO/IEC 27005. Dieser Abschnitt fasst Handlungsanweisungen und Empfehlungen zur Risikobehandlung aus diesen Standards und Normen zusammen und bietet so einen möglichst umfangreichen Leitfaden zum erfolgreichen Umgang mit Risiken.

5.2.1 Strategien zum Umgang mit Risiken

Nach erfolgter Identifizierung und Bewertung eines Risikos stellt sich unmittelbar die Frage nach einer geeigneten Vorgehensweise zur Adressierung dieses Risikos. Mögliche Strategien zum Umgang mit identifizierten Risiken lassen sich in vier Kategorien gliedern. Diese sind in den folgenden Unterabschnitten beschrieben.

5.2.1.1 Risikovermeidung

Die Strategie der Risikovermeidung beschreibt jene Ansätze der Risikobehandlung, in denen das betreffende Risiko – z.B. durch Umstrukturierung von Geschäftsprozessen oder IT-Systemen – gänzlich vermieden wird. Beispielsweise könnte ein von einer Schwachstelle betroffenes IT-System aus der IT-Infrastruktur der Organisation entfernt werden, sodass sich das in der Schwachstelle begründete Risiko erst gar nicht manifestieren kann.

Die Strategie der Risikovermeidung ist zumeist sehr wirksam, kann in der Praxis aber nicht immer verfolgt werden. Betrifft die im obigen Beispiel erwähnte Schwachstelle ein für die Geschäftsprozesse der Organisation hochrelevantes IT-System, kann dieses zumeist nicht einfach ersatzlos aus der IT-Infrastruktur entfernt werden. Vor Erwägung anderer Strategien sollte aber jedenfalls geprüft werden, ob das identifizierte Risiko grundlegend vermieden werden kann.

5.2.1.2 Risikoreduzierung

Der Begriff Risikoreduzierung fasst all jene Ansätze zusammen, durch die ein identifiziertes Risiko über die Implementierung zusätzlicher oder die Erweiterung bestehender Sicherheitsmaßnahmen reduziert wird. Diese Sicherheitsmaßnahmen können technischer und/oder organisatorischer Natur sein. Beispielsweise kann das Risiko eines Datenverlusts durch Hardware-Defekte über die Implementierung zusätzlicher Backup-Mechanismen reduziert werden.

In der Regel können für jedes Risiko geeignete technische oder organisatorische Maßnahmen gefunden werden, die diesem Risiko effektiv entgegenwirken. Kritisch ist dabei in der Regel der mit der Umsetzung dieser Maßnahmen verbundene personelle und finanzielle Aufwand. Hier gilt es spezifisch abzuwägen, ob die Adressierung eines Risikos durch Umsetzung zusätzlicher bzw. Erweiterung bestehender Sicherheitsmaßnahmen die ideale Strategie darstellt.

5.2.1.3 Risikotransfer

Kann ein identifiziertes Risiko weder sinnvoll vermieden noch mit vertretbarem Aufwand reduziert werden, bietet sich ein Risikotransfer an. Grundidee hinter dieser Strategie ist es, das bestehende Risiko an eine externe Stelle zu transferieren. Dies ist in der Regel mit finanziellem Aufwand verbunden.

Ein Beispiel eines Risikotransfers ist der Abschluss einer Versicherung, um sich gegen Schäden aus der Materialisierung eines Risikos zu schützen. Ein anderes Beispiel wäre das Outsourcing einer von einem identifizierten Risiko betroffenen Komponente an einen externen Dienstleister.

Nicht alle identifizierten Risiken können sinnvoll an externe Stellen transferiert werden. Während z. B. finanzielle Schäden in der Regel gut über Versicherungen abgefangen werden können, ist dies bei Beschädigung der eigenen Reputation kaum möglich. Risiken, die zu derartige Schäden führen können, sind daher oft nur schwer transferierbar.

5.2.1.4 Risikoakzeptanz

In der Praxis werden sich immer wieder Risiken ergeben, für die keine der drei bisher genannten Strategien zielführend scheint. Dies betrifft beispielsweise Risiken, die weder vermeidbar noch transferierbar sind, deren Reduzierung aber zusätzlicher Maßnahmen bedürfe, deren Umsetzung die Möglichkeiten der Organisation übersteigt. Punktuell können sich auch Risiken ergeben, für die aktuell noch keine Gegenmaßnahmen bekannt sind.

Für solche Fälle kann es der praktikabelste Ansatz sein, das Risiko zu akzeptieren. Dies bietet sich vor allem für Risiken an, deren Eintrittswahrscheinlichkeit sehr gering ist. Die Entscheidung über die Akzeptanz eines Risikos ist durch das Management zu treffen, die genauen Verantwortlichkeiten dafür sind in der Informationssicherheitspolitik festzulegen. Die Entscheidung ist schriftlich zu begründen und durch die Leitung der Organisation in schriftlicher Form zu akzeptieren.

5.2.2 Auswahl von Maßnahmen

Abhängig von den gewählten Strategien zum Umgang mit identifizierten Risiken, wird es in der Regel notwendig sein, geeignete Maßnahmen zur Adressierung dieser Risiken zu finden. In englischsprachigen Standards (z.B. ISO/IEC 27005) werden solche Maßnahmen oft auch als „Controls“ bezeichnet.

Ausgehend von einer bestehenden Liste identifizierter Risiken ist es das Ziel, für jedes Risiko unter Berücksichtigung der gewählten Strategie zum Umgang mit diesem Risiko eine oder mehrere geeignete Maßnahmen auszuwählen, um dem Risiko entsprechend zu begegnen. Da die Umsetzung von Maßnahmen in der Regel mit Aufwand verbunden ist, sollen nur solche Maßnahmen ausgewählt werden, die einen nichtvernachlässigbaren Effekt auf das jeweilige Risiko haben.
Zur Auswahl geeigneter Maßnahmen stehen diverse Kataloge zur Verfügung (z.B. ISO/IEC 27001 – Annex A, BSI IT-Grundschutz-Kompendium, etc.). Eine Orientierung an solchen Katalogen ist empfehlenswert, da diese Maßnahmen in der Regel vollständig und gut dokumentiert bereitstellen.

Im Allgemeinen lassen sich Maßnahmen in drei Kategorien unterteilen:
  • Präventive Maßnahmen: Diese Maßnahmen reduzieren die Wahrscheinlichkeit, dass sich ein Risiko materialisiert.
  • Detektierende Maßnahmen: Diese Maßnahmen erkennen die Materialisierung eines Risikos (z.B. Sicherheitsvorfall).
  • Korrigierende Maßnahmen: Diese Maßnahmen limitieren die negativen Konsequenzen eines bereits materialisierten Risikos.

Im Zuge der Auswahl von Maßnahmen muss sichergestellt werden, dass jedes identifizierte Risiko über eine oder mehrere ausgewählte Maßnahmen ausreichend adressiert ist. In der Praxis empfiehlt sich hier die tabellarische Gegenüberstellung von Risiken und zugeordneten Maßnahmen. Über eine solche Gegenüberstellung kann die vollständige Abdeckung aller Risiken evaluiert werden. Für komplexe und umfangreiche Risikomanagementszenarien, die eine Vielzahl an Risiken und Maßnahmen umfassen, kann auch die Verwendung einschlägiger Tools zur Erfassung und Gegenüberstellung von Risiken und Maßnahmen angedacht werden.

5.2.3 Umsetzung von Maßnahmen

Wurden notwendige Maßnahmen vollständig ausgewählt, sodass alle zuvor identifizierten Risiken ausreichend adressiert sind, müssen die ausgewählten Maßnahmen schlussendlich zur Umsetzung gebracht werden. Die Umsetzung aller relevante Maßnahmen kann ein komplexes und längerfristiges Unterfangen sein. Es empfiehlt sich daher, dieses Vorhaben gut zu planen und zu dokumentieren. Einschlägige Standards wie ISO/IEC 27005 sehen dafür die Erstellung spezifischer Planungsdokument (z.B. Risk Treatment Plan nach ISO/IEC 27005) vor.

In der Erstellung solcher Planungsdokumente sollten unter anderem die folgenden Aspekte berücksichtigt werden:
  • Prioritäten: Priorisierung der Maßnahmenumsetzung unter Berücksichtigung der Höhe der Risiken, die über die jeweiligen Maßnahmen adressiert werden
  • Abhängigkeiten: Identifizierung von Abhängigkeiten zwischen verschiedenen Maßnahmen, die deren Umsetzung beeinflussen können
  • Aktionspunkte: Spezifikation der konkreten Aktionspunkte zur Umsetzung der geplanten Maßnahmen
  • Durchlaufzeiten: Abschätzung von Durchlaufzeiten bis zur effektiven Einsatzbereitschaft der umgesetzten Maßnahmen
  • Ressourcen: Abschätzung notwendiger personeller und finanzieller Ressourcen zur Umsetzung geplanter Maßnahmen
  • Verantwortlichkeiten: Definition der für die Umsetzung und Freigabe der notwendigen Maßnahmen verantwortlichen Personen oder Rollen
Nicht nur die Planung, auch die Umsetzung notwendiger Maßnahmen selbst sollte über entsprechende Dokumentationen begleitet werden. Diese sollten unter anderem so gestaltet sein, dass sie ein Reporting und Monitoring im Zusammenhang mit den jeweiligen Umsetzungsaktivitäten ermöglichen und vereinfachen.

5.2.4 Umgang mit Restrisiken

Sicherheitsmaßnahmen können für gewöhnlich Risiken nur teilweise mindern. Im Allgemeinen verbleibt ein Restrisiko, dessen Abdeckung wirtschaftlich nicht mehr vertretbar wäre. Es ist notwendig, diese Restrisiken so exakt wie möglich zu quantifizieren und sie dann bewusst zu akzeptieren.

Um ein organisationsweit einheitliches Niveau des Restrisikos zu gewährleisten, ist es hilfreich, diesen Prozess durch generelle Richtlinien zu unterstützen. Diese sollten im Rahmen der Informationssicherheitspolitik definiert werden und festlegen, welche Risiken die betroffene Organisation generell zu akzeptieren bereit ist.
Dabei ist zu beachten, dass durch Kumulationseffekte oder gegenseitige Beeinflussungen eine Reihe von kleinen Einzelrisiken zu einem inakzeptablen Restrisiko führen kann.
Die Entscheidung über die Akzeptanz von Restrisiken ist daher immer eine für das spezielle System zu treffende Managemententscheidung.

5.2.5 Maßnahmenbewertung

Geplante, umgesetzte und ausgerollte Maßnahmen müssen laufend in Bezug auf ihre Wirksamkeit bewertet werden. Dazu sollten in der Maßnahmenplanung bereits entsprechende Leistungsindikatoren definiert werden, anhand derer die entsprechenden Maßnahmen zu einem späteren Zeitpunkt evaluiert werden können. Nicht oder zu wenig wirksame Maßnahmen müssen dabei laufend verbessert werden. Die iterative Natur des gesamten Risikomanagementprozesses unterstützt dabei, da bestehende Maßnahmen im Zuge von wiederkehrenden Risikoanalysen regelmäßig geprüft werden.

5.3 Praktische Herausforderungen und Strategien

Der Überblick zu relevanten Aspekten des Risikomanagements, der in diesem Kapitel bisher gegeben wurde, zeigt, dass verfügbare Normen und Standards anzuwendende Methoden umfangreich und vollständig definieren und beschreiben. In der Praxis zeigt sich jedoch, dass die konkrete Umsetzung dieser Methoden oft schwierig ist und verantwortliche Personen vor Herausforderungen stellt, die über die einschlägigen Normen und Standards nicht immer ausreichend adressiert sind. Dieser Abschnitt gibt daher einen Überblick über mögliche Herausforderungen, die sich in der praktischen Umsetzung von Risikomanagementmethoden ergeben können und bietet dafür Lösungsstrategien und Empfehlungen.

Detailgrad und Komplexität

Die in der Praxis oft größte Herausforderung im Rahmen des Risikomanagements ist die Beherrschung der Komplexität. Diese ergibt sich vor allem in der Risikoanalyse und ist in dem Ziel begründet, einen möglichst hohen Grad an Vollständigkeit zu erreichen, d.h. möglichst alle bestehenden Risiken zu identifizieren. Entsprechend der üblichen Vorgehensweise werden Risiken systematisch aus Bedrohungen und Assets (Werten, Objekten) abgeleitet.
Um Risiken vollständig zu identifizieren, müssen demnach zunächst auch Assets und deren Bedrohungen vollständig identifiziert worden sein. In der Praxis wird dazu ein Modell der zu analysierenden Organisation (bzw. des definierten Geltungsbereichs) erstellt, das alle relevanten Assets und deren Abhängigkeiten enthält (siehe z. B. Strukturanalyse laut BSI-Standard 200-2). In detaillierten Modellierungen enthält das erstellte Modell auch die Schutzbedarfe der enthaltenen Assets und setzt Assets zudem in Verbindung zu relevanten Geschäftsprozessen der Organisation.
Wurden alle Assets entsprechend modelliert, können für jedes Asset relevante Bedrohungen systematisch und damit vollständig identifiziert werden. Über die modellierten Abhängigkeiten zwischen Assets wird auch ersichtlich, wie sich Bedrohungen auf die Sicherheit abhängiger Assets und verbundener Geschäftsprozesse auswirken. Aus der Modellierung von Assets und Bedrohungen können schlussendlich relevante Risiken abgeleitet werden.

Vor allem für große Organisationen oder breit gefasste Geltungsbereiche innerhalb dieser Organisationen können Modellierungen relevanter Assets und Bedrohungen rasch umfangreich und komplex werden. Dies betrifft damit insbesondere mittlere und große Organisationen, für die auch die NIS2-Richtlinie speziell relevant ist. Die sich ergebende Komplexität bringt mehrere Herausforderungen mit sich:
  • Der Aufwand für die initiale Erstellung des Modells ist sehr hoch.
  • Modellierungsarbeiten lassen sich nur beschränkt parallelisieren, wodurch mit steigendem Aufwand für komplexer werdende Modelle in der Regel auch die Durchlaufzeiten steigen. Dadurch sind Resultate aus Risikoanalysen erst später verfügbar und aktuelle Risiken bleiben so länger unentdeckt.
  • Lange Durchlaufzeiten in der Modellierung stellen auch für sich eine Herausforderung dar. Da eine Organisation und ihre Prozesse und Assets laufenden Änderungen unterworfen sind, müssen Modelle bereits im Zuge ihrer initialen Erstellung mehrfach angepasst werden. Je länger die Durchlaufzeit in der Modellerstellung, desto mehr Anpassungen sind hier notwendig. Das wirkt sich wiederum auf die Durchlaufzeit negativ aus.
  • Hochkomplexe Modelle machen auch die laufende Wartung der Modelle (regelmäßige Anpassungen an geänderte Realitäten, etc.) aufwändiger.

Mit steigender Komplexität in der Modellierung ergeben sich somit zunehmend Nachteile, die ab einem gewissen Punkt durch den höheren Detailgrad des Modells nicht mehr gerechtfertigt werden können. In der Praxis ist es daher empfehlenswert, den Detailgrad des Modells und damit die Komplexität der Modellierung zu beschränken. Eine Methode dazu ist z.B. die im BSI-Standard 200-2 beschriebene Methode der Gruppenbildung, über die Assets mit ähnlichen Eigenschaften zu Gruppen zusammengefasst werden und somit nur einmal modelliert und betrachtet werden müssen. Die Gruppenbildung ist damit eine Form der Abstrahierung, über die die Komplexität eines Modells reduziert werden kann.

Während mit zunehmender Abstrahierung die Komplexität des Modells und der Aufwand der Modellierungsarbeit sinkt, steigt in gleichem Maße die Gefahr, dass bestimmte Details (z.B. spezifische Bedrohungen für spezielle Assets) aus dem Modell nicht mehr ersichtlich werden und dadurch die Vollständigkeit des Modells in Bezug auf identifizierte Assets und Bedrohungen sinkt. Damit steigt die Gefahr, relevante Risiken zu übersehen. Im Allgemeinen erlaubt ein abstrakteres Modell auch nur allgemeinere und ungenauere Aussagen zu Bedrohungen und Risiken als ein detailliertes Modell.

In der Praxis ergibt sich damit die Herausforderung, einen für die Modellierung passenden Abstraktionsgrad zu finden. Dieser bewegt sich stets im Spannungsfeld zwischen Vollständigkeit/Detailgrad und Komplexität. Unglücklicherweise kann für die Wahl eines passenden Abstraktionsgrads kein allgemeingültiges Patentrezept angegeben werden. Die Wahl des passendes Abstraktionsgrads ist unter anderem abhängig von den folgenden Faktoren:
  • Verfügbare Ressourcen: Die Erstellung und laufende Wartung eines Modells der Organisation ist eine ressourcenintensive Aufgabe. Je komplexer das Modell, desto aufwändiger seine Erstellung und spätere Wartung. Die Wahl des Abstraktionsgrads ist dadurch automatisch limitiert durch die zur Verfügung stehenden Ressourcen. Je mehr Ressourcen zur Verfügung stehen, desto detaillierter kann die Modellierung ausfallen. Dies bedeutet jedoch nicht automatisch, dass immer der mit den vorhandenen Ressourcen maximal erreichbare Detailgrad angestrebt werden muss.
  • Umfang und Komplexität der Organisation/des Geltungsbereichs: Je größer und komplexer die zu modellierendende Organisation bzw. der definierte Geltungsbereich, desto weniger detailliert und desto abstrakter muss bei konstanten verfügbaren Ressourcen deren Modellierung ausfallen.
  • Heterogenität der Organisation/des Geltungsbereichs: Je heterogener die zu modellierende Organisation bzw. der definierte Geltungsbereich, desto schwieriger können abstrahierende Konzepte wie Gruppenbildung zur Anwendung kommen und desto detaillierter muss eine Modellierung ausfallen, um die erwünschten Resultate zu erhalten.
  • Weitere individuelle Eigenschaften der Organisation/des Geltungsbereichs: Es können noch zusätzliche Eigenschaften der Organisation/des Geltungsbereichs existieren, die die Wahl des passenden Abstraktionsgrads einer Modellierung beeinflussen können. In jedem Fall sollte diese Wahl daher situationsspezifisch und abhängig von den Eigenschaften der zu modellierenden Organisation/des zu modellierenden Geltungsbereichs erfolgen.

Verwendung von Tools

Eine Möglichkeit, den Herausforderungen überbordender Komplexität zu begegnen, ist der Einsatz einschlägiger Tools. Am Markt existieren diverse Tools, die bei Aufgaben im Rahmen des Risikomanagements unterstützen. Unter anderem erlauben solche Tools die Modellierung von Organisation bzw. definierten Geltungsbereichen. In vielen Fällen stellen diese Tools dafür vorgefertigte Bausteine zur Verfügung, die den Modellierungsprozess unterstützen. In der Regel sind diese Bausteine auch mit Katalogen zu Bedrohungen und Maßnahmen verknüpft, wodurch der Einsatz dieser Tools die Vollständigkeit der Modellierung unterstützt.

Während verfügbare Tools somit bei der Beherrschung der Komplexität und der Erreichung eines höchstmöglichen Grades an Vollständigkeit unterstützen können, dürfen diese nicht als Allheilmittel gesehen werden. Auch durch den erfolgreichen Einsatz einschlägiger Tools kann das Problem überbordende Komplexität in der Modellierung nicht vollständig gelöst werden. Bei Verwendung eines Tools tritt dieses Problem in der Regel aber erst später – d.h. ab einem höheren Detailgrad – auf. Geeignete Tools erlauben somit detailliertere Modellierungen, die Herausforderung der Wahl eines geeigneten Abstraktionsgrads für die Modellierung bleibt aber prinzipiell bestehen. Die praktische Erfahrung zeigt, dass auch die toolbasierte Modellierung oft ein iterativer – und damit zeitintensiver – Prozess ist, über den eine Annäherung an den idealen Abstraktionsgrad erfolgt.

Es wird an dieser Stelle daher bewusst keine Empfehlung für oder gegen die Verwendung einschlägiger Tools gegeben. Die Sinnhaftigkeit eines Einsatzes ist stark situations- und kontextabhängig und sollte daher stets individuell und unter Abwägung der spezifischen Vor- und Nachteile geprüft werden. Dies betrifft nicht nur die generelle Entscheidung für oder gegen den Einsatz eines einschlägigen Tools.
Fällt die Entscheidung für den Einsatz eines Tools, ist auch die Wahl des bestgeeigneten Tools von entscheidender Bedeutung. Dabei ist zu beachten, dass sich verfügbare Tools in diversen Eigenschaften unterscheiden. So implementiert jedes Tool in der Regel eine spezifische Risikomanagementmethode, die sich in Details von implementierten Methoden anderer Tools unterscheidet. Mit der Auswahl eines Tools verpflichtet man sich damit auch implizit, der spezifischen Risikomanagementmethode des gewählten Tools zu folgen.
Zusätzlich verfügt jedes Tool über spezifische Stärken und Schwächen, die je nach Anwendungskontext unterschiedlich stark zutage treten können. Auch zu beachten ist, dass der spätere Umstieg auf ein anderes Tool in den meisten Fällen nur mit großem Aufwand möglich ist und im schlimmsten Fall die erneute Modellierung der Organisation bzw. des relevanten Geltungsbereichs bedingt. Die Entscheidung für oder gegen den Einsatz einschlägiger Tools und die Auswahl eines konkreten Tools sollten daher stets sorgfältig und unter Abwägung aller genannten Faktoren erfolgen.

Empfehlungen

In der praktischen Durchführung von Risikomanagement und seiner Kernelemente Risikoanalyse und Risikobehandlung ergeben sich zahlreiche Herausforderungen, deren Ursache primär in der den zugrundliegenden Methoden inhärenten Komplexität begründet ist. Zur Bewältigung dieser Herausforderungen können zusammenfassend folgende Empfehlungen gegeben werden:
  • Wahl eines geeigneten Abstraktionsgrads: Die Wahl eine geeigneten Abstraktionsgrads für Modellierungen im Rahmen des Risikomanagements ist eine wesentliche Grundvoraussetzung. Der Abstraktionsgrad sollte in Abhängigkeit der spezifischen Rahmenbedingungen so gewählt werden, dass mit den verfügbaren Ressourcen bestmögliche Ergebnisse erzielt werden können.
  • Iteratives Vorgehen: Es ist vor allem bei wenig Vorerfahrung nicht unwahrscheinlich, dass sich der initial gewählte Abstraktionsgrad als unpassend erweist. Modellierungen im Rahmen der Risikoanalyse sollten daher als iterativer Prozess verstanden werden, über den schrittweise eine Annäherung an den idealen Abstraktionsgrad erfolgt. Im Allgemeinen ist es ressourcenschonender und daher empfehlenswert, mit einem höheren Abstraktionsgrad zu starten.
  • Realistische Aufwandsabschätzungen: Es sollte berücksichtigt werden, dass der gewählte Abstraktionsgrad nicht nur den Aufwand der initialen Erstellung des Modells der Organisation bzw. des relevanten Geltungsbereichs beeinflusst, sondern auch Auswirkungen auf die laufende Wartung und Pflege des Modells hat. Je höher der Detailgrad, desto aufwändiger die laufende Wartung und desto höher die mit der Wartung verbundenen Aufwände.
  • Bewusste Entscheidungen bezüglich der Verwendung von Tools: Die Verwendung einschlägiger Tools kann bei der Beherrschung komplexer Modelle helfen und so detailliertere Modelle und damit genauere Analyseergebnisse ermöglichen. Die Verwendung von Tools unterliegt aber auch diversen Einschränkungen und kann auch Nachteile mit sich bringen. Ob und welches Tool am besten zum Einsatz kommen soll, hängt von den spezifischen Rahmenbedingungen ab und sollte daher stets eine bewusste und informierte Entscheidung sein.
  • Verwendung von Katalogen: Zur Erhöhung der Vollständigkeit durchgeführter Risikoanalysen empfiehlt sich die Verwendung von Katalogen, die z.B. relevante Bedrohungen für Asset-Klassen auflisten. Bei Verwendung einschlägiger Tools werden solche Kataloge oft über diese Tools bereitgestellt. Auch wenn auf die Verwendung einschlägiger Tools verzichtet wird, ist die Verwendung von Katalogen empfehlenswert.

5.4 Ausgewählte Anwendungsfälle des Risikomanagements

Um Betrachtungen zum Thema Risikomanagement abzurunden, beleuchtet dieser Abschnitt ausgewählte Anwendungsfälle, in denen Konzepte des Risikomanagements zur Anwendung kommen.

Konkret werden im Folgenden zwei Anwendungsfälle beschrieben. Abschnitt 5.4.1 geht zunächst auf die Erstellung von Datenschutzfolgenabschätzungen im Kontext der DSGVO ein und zeigt, welche Methoden dort zur Anwendung kommen, um datenschutzspezifische Risiken vorab zu identifizieren. Im Anschluss daran widmet sich Abschnitt 5.4.2 der NIS2-Richtlinie und beleuchtet auch für diese notwendige Konzepte der Risikoanalyse.

5.4.1 Datenschutz-Folgenabschätzung

Die Behandlung von Datenschutzrisiken muss integraler Bestandteil der genannten Risikoanalysestrategien sein. Mit der Datenschutzgrundverordnung (DSGVO) wird in bestimmten Fällen auch die Durchführung einer Datenschutz-Folgenabschätzung (DSFA) notwendig (vgl. Artikel 35 DSGVO).

Eine DSFA verfolgt die drei Ziele:
  1. Erfüllen der Anforderungen „data protection by design“ und „data protection by default“
  2. Risikobasiertes ableiten von organisatorischen bzw. technischen Schutzfunktionen
  3. Schaffen von Transparenz der jeweiligen Verarbeitungsvorgänge und der damit verbundenen Risiken

Mit der DSFA werden daher die Auswirkungen und Risiken der Verarbeitungsvorgänge für die Rechte und Freiheiten der Betroffenen analysiert und die Folgen der vorgesehenen Verarbeitungsvorgänge für den Datenschutz abgeschätzt und geeignete Abhilfemaßnahmen ergriffen. Die DSFA liefert somit einen Rahmen für die Identifizierung, die Beurteilung, die permanente Überwachung und demzufolge auch für die Verringerung der Risiken für die Freiheiten bzw. die Rechte natürlicher Personen. Die Risikoanalyse und die Ableitung geeigneter organisatorischer bzw. technischer Schutzfunktionen sind integraler Bestandteil einer DSFA. Die Ergebnisse einer DSFA sollen in die Planung sowie in die Umsetzung von Verarbeitungsvorgängen einfließen. Es muss daher ein Prozess festgelegt sein und angewendet werden, der sicherstellt, dass Kriterien für die Durchführung einer DSFA festgelegt sind und diese durchgeführt wird.

Ob die Voraussetzungen für die Durchführung einer Datenschutz-Folgenabschätzung vorliegen, obliegt der Beurteilung der oder des Verantwortlichen selbst. Hat die/der Verantwortliche eine(n) Datenschutzbeauftragte(n) bestellt, muss sie/er diese(n) bei der Durchführung der Datenschutz-Folgenabschätzung zu Rate ziehen.

Unabhängig vom gewählten Verfahren einer Risikoanalyse ist gem. Art. 35 EU-DSGVO iVm § 52 Datenschutzgesetz eine DSFA anhand allgemeiner Kriterien durchzuführen, da in den meisten Fällen zum Zeitpunkt der DSFA noch keine Verarbeitungsvorgänge umgesetzt sind. Insbesondere in den folgenden zwei Fällen ist eine solche Abschätzung neben der systematischen bzw. umfangreichen Überwachung öffentlich zugänglicher Bereiche für besonders risikoreiche Verarbeitungsvorgänge auszuführen. Das ist der Fall, wenn die Datenverarbeitung aufgrund der Art bzw. des Umfangs sowie wegen der Umstände oder wegen der Zwecke voraussichtlich ein hohes Risiko für die Rechte sowie für die Freiheiten natürlicher Personen ausmachen. Ein hohes Risiko ergibt sich vordergründig bei der Nutzung neuer Technologien sowie wegen der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung.

Die Datenschutz-Folgenabschätzung ersetzt in der EU-DSGVO die bisherigen Meldepflichten. Die Anforderungen zur Meldung von Verletzungen an die Datenschutzbehörde gemäß § 55 Datenschutzgesetz bleiben davon unberührt.

5.4.1.1 Kriterien für die Durchführung einer DSFA

Die DSGVO bestimmt, dass eine Datenschutz-Folgenabschätzung insbesondere dann zu erfolgen hat, wenn etwa neue Technologien verwendet werden oder aufgrund der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung voraussichtlich ein hohes Risiko für die Rechte und Freiheiten natürlicher Personen besteht.

Die Datenschutzbehörde (DSB) hat Verordnungen erlassen, nach denen entweder

Die DSGVO führt selbst konkret folgende weitere beispielhafte Fälle an, in denen ein hohes Risiko besteht:
  • systematische und umfassende Bewertung persönlicher Aspekte, die insbesondere die Arbeitsleistung, wirtschaftliche Lage, Gesundheit, persönliche Vorlieben oder Interesse, die Zuverlässigkeit oder das Verhalten, den Aufenthaltsort oder Ortswechsel natürlicher Personen betreffen, auf Basis automatisierter Verarbeitung: Hiermit sind vor allem Profiling-Maßnahmen angesprochen, die als Grundlage für Entscheidungen dienen, die Rechtswirkungen gegenüber natürlichen Personen entfalten oder diese in erheblicher Weise beeinträchtigen können, z.B. bei der Frage, ob einer natürlicher Person ein Kredit gewährt wird oder nicht,
  • bei einer umfangreichen Verarbeitung besonderer Kategorien von personenbezogenen Daten oder von personenbezogenen Daten über strafrechtliche Verurteilungen und Straftaten,
  • systematische umfangreiche Überwachung öffentlich zugänglicher Bereiche: z.B. mittels Videoüberwachung.

Die „Artikel 29-Datenschutzgruppe“ hat Leitlinien zur Datenschutz-Folgenabschätzung und zur Beantwortung der Frage, ob eine Verarbeitung im Sinne der DSGVO „wahrscheinlich ein hohes Risiko mit sich bringt“ herausgegeben (Anmerkung: Die Artikel-29-Datenschutzgruppe wurde durch den Europäischen Datenschutzausschuss EDSA ersetzt, die Leitlinien wurden durch den EDS bestätigt). Entsprechend dieser Leitlinien ist unter „systematisch“ zu verstehen:
  • eine Verarbeitung findet im Rahmen eines Systems statt
  • die Verarbeitung erfolgt organisiert und methodisch und ist vorab festgelegt.

Für die Auslegung des Begriffs „umfassend“ sind folgende Anhaltspunkte heranzuziehen:
  • die Zahl der Betroffenen (entweder als konkrete Anzahl oder als Anteil der entsprechenden Bevölkerungsgruppe)
  • die verarbeitete Datenmenge bzw. Bandbreite der unterschiedlichen verarbeiteten Datenelemente
  • die Dauer oder Dauerhaftigkeit der Datenverarbeitung
  • das geografische Ausmaß der Datenverarbeitung
Unter „Überwachung“ ist nach den Leitlinien das Ziel zu verstehen, dass die betroffene Person beobachtet oder kontrolliert werden soll.

5.4.1.2 Durchführung der DSFA

Die DSFA muss zum frühestmöglichen Zeitpunkt bereits in der Entwicklungsphase der Verarbeitungstätigkeiten begonnen werden, selbst wenn einige der Verarbeitungsvorgänge noch nicht bekannt sind.

Im Verlauf der Entwicklung kann es auch erforderlich werden, dass einzelne Schritte der Datenschutz-Folgenabschätzung wiederholt werden müssen, da die Schwere bzw. Eintrittswahrscheinlichkeit der Risiken, die die Verarbeitung mit sich bringen, unter Umständen durch die Wahl bestimmter technischer oder organisatorischer Maßnahmen beeinflusst werden.

Die Durchführung einer DSFA ist daher keine einmalige Aufgabe, sondern vielmehr ein kontinuierlicher Prozess. Für diesen Prozess ist kein dediziertes Verfahren zur Durchführung einer DSFA vorgeschrieben. Allerdings lässt sich eine DSFA wie in den folgenden Abbildungen dargestellt in vier Phasen anwenden:

Grafische Darstellung der vier Phasen einer Datenschutz-Folgenabschätzung

Abbildung 5.9: Die vier Phasen einer Datenschutz-Folgenabschätzung


Grafische Darstellung die Aktivitäten der vier Phasen einer Datenschutz-Folgenabschätzung

Abbildung 5.10: Die Aktivitäten der jeweiligen Phase einer Datenschutz-Folgenabschätzung

Eine DSFA muss zumindest umfassen (vgl. DSGVO Art. 35 Abs 7):
  • eine systematische Beschreibung der geplanten Verarbeitungsvorgänge und der Zwecke der Verarbeitung, gegebenenfalls einschließlich der von der/dem Verantwortlichen verfolgten berechtigten Interessen;
  • eine Bewertung der Notwendigkeit und Verhältnismäßigkeit der Verarbeitungsvorgänge in Bezug auf den Zweck;
  • eine Bewertung der Risiken für die Rechte und Freiheiten der betroffenen Personen;
  • die zur Bewältigung der Risiken geplanten Abhilfemaßnahmen, einschließlich Garantien, Sicherheitsvorkehrungen und Verfahren, durch die der Schutz personenbezogener Daten sichergestellt und der Nachweis dafür erbracht wird, dass die Bestimmungen der DSGVO eingehalten werden.

Die DSGVO lässt den für die Datenverarbeitung Verantwortlichen die nötige Flexibilität zur Festlegung der genauen Struktur und Form der DSFA, damit sie möglichst nahtlos in die bestehenden Arbeitsabläufe integriert werden kann. Auf Ebene der EU und auf internationaler Ebene wurde eine Vielzahl verschiedener Prozesse erarbeitet, die den in der DSGVO beschriebenen Komponenten Rechnung tragen. Unabhängig von ihrer Form muss es sich bei einer DSFA jedoch um eine echte Risikoabschätzung handeln, auf deren Grundlage die für die Verarbeitung Verantwortlichen Abhilfemaßnahmen ergreifen können. Beispiele zu Methodiken für die DSFA sind im Anhang 1 der Leitlinien zur Datenschutz-Folgenabschätzung der „Artikel 29-Datenschutzgruppe“ zu finden.

Damit diese verschiedenen Ansätze parallel bestehen können und es den für die Verarbeitung Verantwortlichen dennoch möglich ist, der DSGVO zu entsprechen, wurden von der „Artikel 29-Datenschutzgruppe“ allgemeine Kriterien aufgestellt. Anhand dieser Kriterien lässt sich auch nachweisen, dass eine bestimmte DSFA-Methodik die Standards laut DSGVO-Anforderungen erfüllt.

Eine zulässige Datenschutz-Folgenabschätzung umfasst:
  • eine systematische Beschreibung der Verarbeitungsvorgänge ist enthalten (vgl. DSGVO Artikel 35 Absatz 7 Buchstabe a):
    • die Art, der Umfang, die Umstände und die Zwecke der Verarbeitung sind berücksichtigt (vgl. DSGVO Erwägungsgrund 90);
    • die personenbezogenen Daten, die Empfänger und die Speicherfrist für die personenbezogenen Daten sind festgehalten;
    • eine funktionale Beschreibung der Verarbeitungsvorgänge ist enthalten;
    • die Wirtschaftsgüter, auf die sich die personenbezogenen Daten stützen (Hardware, Software, Netzwerke, Personen, Papiere oder Übertragungsmedien für Papiere), wurden ermittelt;
    • die Einhaltung genehmigter Verhaltensregeln ist berücksichtigt (vgl. DSGVO Artikel 35 Absatz 8);
  • die Notwendigkeit und Verhältnismäßigkeit wurden bewertet (vgl. DSGVO Artikel 35 Absatz 7 Buchstabe b):
    • Maßnahmen zur Einhaltung der Verordnung wurden bestimmt (vgl. DSGVO Artikel 35 Absatz 7 Buchstabe d und Erwägungsgrund 90), wobei Folgendes berücksichtigt wurde:
      • Maßnahmen im Sinne der Verhältnismäßigkeit und Notwendigkeit der Verarbeitung, und zwar auf folgender Grundlage:
        • festgelegte, eindeutige und legitime Zwecke (vgl. DSGVO Artikel 5 Absatz 1 Buchstabe b);
        • Rechtmäßigkeit der Verarbeitung (vgl. DSGVO Artikel 6);
        • Daten, die dem Zweck angemessen und erheblich sowie auf das notwendige Maß beschränkt sind (vgl. DSGVO Artikel 5 Absatz 1 Buchstabe c);
        • begrenzte Speicherfrist (vgl. DSGVO Artikel 5 Absatz 1 Buchstabe e);
      • Maßnahmen im Sinne der Rechte der Betroffenen:
        • Informationspflicht gegenüber den Betroffenen (vgl. DSGVO Artikel 12, 13 und 14);
        • Auskunftsrecht und Recht auf Datenübertragbarkeit (vgl. DSGVO Artikel 15 und 20);
        • Recht auf Berichtigung und Löschung (vgl. DSGVO Artikel 16, 17 und 19);
        • Widerspruchsrecht und Recht auf Einschränkung der Verarbeitung (vgl. DSGVO Artikel 18, 19 und 21);
        • Verhältnis zu Auftragsverarbeitern (vgl. DSGVO Artikel 28);
        • Garantien in Bezug auf die internationale Übermittlung von Daten (vgl. DSGVO Kapitel V);
        • vorherige Konsultation (vgl. DSGVO Artikel 36).
  • die Risiken für die Rechte und Freiheiten der betroffenen Personen werden kontrolliert (vgl. DSGVO Artikel 35 Absatz 7 Buchstabe c):
    • Ursache, Art, Besonderheit und Schwere der Risiken (vgl. DSGVO Erwägungsgrund 84) wurden aus Sicht der Betroffenen bewertet, und zwar genau genommen für jedes einzelne Risiko (unrechtmäßiger Datenzugriff, unerwünschte Änderung und Verschwinden von Daten):
      • Risikoquellen wurden berücksichtigt (vgl. DSGVO Erwägungsgrund 90);
      • potenzielle Auswirkungen auf die Rechte und Freiheiten von Betroffenen wurden ermittelt, die bei Ereignissen wie z. B. einem unrechtmäßigen Datenzugriff, einer unerwünschten Änderung und dem Verschwinden von Daten bestehen könnten;
      • Bedrohungen wurden ermittelt, die einen unrechtmäßigen Datenzugriff, eine unerwünschte Änderung und das Verschwinden von Daten nach sich ziehen könnten;
      • Eintrittswahrscheinlichkeit und Schwere wurden bewertet (vgl. DSGVO Erwägungsgrund 90);
    • Maßnahmen zur Bewältigung dieser Risiken wurden ermittelt (vgl. DSGVO Artikel 35 Absatz 7 Buchstabe d und Erwägungsgrund 90);
  • betroffene Parteien wurden einbezogen:
    • der Rat des Datenschutzbeauftragten wurde eingeholt (vgl. DSGVO Artikel 35 Absatz 2);
    • gegebenenfalls wurde der Standpunkt der betroffenen Personen oder ihrer Vertreter eingeholt (vgl. DSGVO Artikel 35 Absatz 9).

5.4.1.3 Konsultation der Datenschutzbehörde

Sollte auf Basis der Datenschutz-Folgenabschätzung ein hohes Risiko für die Rechte und Freiheiten der betroffenen Person festgestellt werden und kann die/der Verantwortliche keine Maßnahmen zur Eindämmung des Risikos treffen, muss sie/er vor der Verarbeitung die Datenschutzbehörde (DSB) konsultieren.

Die DSB kann der/dem Verantwortlichen und gegebenenfalls dem/der Auftragsverarbeiter/in innerhalb eines Zeitraumes von bis zu 8 Wochen nach Erhalt des Konsultationsersuchens schriftliche Empfehlungen erteilen. Sollte der beabsichtigte Datenverarbeitungsvorgang eine entsprechende Komplexität aufweisen, kann diese Frist um 6 Wochen verlängert werden. Die/der Verantwortliche oder gegebenenfalls der/die Auftragsverarbeiter/in sind über eine solche Fristverlängerung innerhalb eines Monats nach Eingang des Konsultationsersuchens von der Datenschutzbehörde zu informieren.

5.4.2 Risikomanagement im Kontext der NIS2-Richtlinie

Die NIS2-Richtlinie (RICHTLINIE (EU) 2022/2555 vom 14.12.2022) soll ein hohes Maß an Cybersicherheit in der EU ermöglichen und legt daher einen Europäischen Rahmen für die Realisierung von Rechtssicherheit hinsichtlich Risikomanagement im Bereich der Cybersicherheit fest und stärkt die damit verbundenen Berichtspflichten. Damit soll verhindert werden, dass Cyberbedrohungen in Sicherheitsvorfälle übergehen, die erhebliche materielle oder immaterielle Schäden verursachen. Ein geeignetes Risikomanagement wird einerseits für die vom Anwendungsbereich betroffenen Einrichtungen (d.h. wesentliche Einrichtungen und wichtige Einrichtungen sowie digitale Infrastruktur) der NIS2-Richtlinie gefordert aber andererseits sollen die Mitgliedsstaaten bestrebt sein, dass nach Erwägungsgrund (13) NIS2-RL selbst Einrichtungen die von der NIS2-RL ausgenommen sind, ein hohes Maß an Cybersicherheit erreichen.

Im Anwendungsbereich der NIS2-RL befinden sich sowohl Großunternehmen als auch mittlere Unternehmen. Demzufolge soll die Umsetzung zumindest gleichwertiger Maßnahmen für den Bereich des Risikomanagements für solche Einrichtungen zum Risikomanagement im Bereich der Cybersicherheit forciert werden. Das bedeutet, die NIS2-RL definiert ein zumindest anwendbares Grundniveau für Risikomanagementmaßnahmen und damit verbundene Berichtspflichten im Bereich der Cybersicherheit für die in den Anwendungsbereich der Richtlinie fallenden Sektoren bzw. die darunter eingeordneten Einrichtungen. Zusätzlich können etwa sektorspezifische Rechtsakte wie beispielsweise ein solcher Durchführungsrechtsakt folgen.

Bei der Auswahl und der Festlegung von Risikomanagementmaßnahmen soll im Rahmen der NIS2-RL die Risikoexposition und eine damit verbundene Kritikalität der betroffenen Einrichtungen in geeigneter Form für wesentliche Einrichtungen einerseits sowie für wichtige Einrichtungen und die digitale Infrastruktur andererseits berücksichtigt werden. Das gilt sowohl für den Fall, dass die betroffenen Einrichtungen den Betrieb bzw. deren Wartung eigenständig d.h. intern bewerkstelligen oder für den Fall, dass diese Einrichtungen Aufgaben ferner an Dienstleisterinnen bzw. Dienstleister auslagern.

Für weitere generelle Informationen zum Thema NIS sei auf das Kapitel 16.2 Sicherheit von Netz- und Informationssystemen (NIS) verwiesen.

5.4.2.1 Anwendungsbereich der NIS2-RL

Anwendbar ist die NIS2-RL für sogenannte kritische Sektoren oder für betroffene Einrichtungen. Es lassen sich zwei verschiedene Arten solcher Sektoren unterscheiden: (1) Besonders kritische Sektoren (für „wesentliche Einrichtungen“) und (2) Weitere kritische Sektoren (für „Wichtige Einrichtungen“). Einerseits lassen sich generell wesentliche Einrichtungen als solche einordnen, insofern diese bei Verlust bzw. Ausfall oder Unterbrechung derer Dienste schwerwiegende Auswirkungen auf das Gesundheitswesen, oder die Wirtschaft, Energieversorgung, Kommunikation sowie auf die öffentliche Verwaltung hervorgerufen werden.

Wesentliche Einrichtungen für besonders kritische Sektoren

  • Energie (Elektrizität/Strom, Fernwärme, -kälte, Gas, Öl, Wasserstoff)
  • Verkehr (Luft, Schiene, Straße, Wasser)
  • Bankwesen (z.B. Hausbanken, Kreditinstitute)
  • Finanzmarktinfrastrukturen (Central Clearing Counterparties - CCPs, Central Security Depositories – CDSs sog. „Zentralverwahrer“)
  • Gesundheitswesen (inkl. Herstellung von Impfstoffen bzw. pharmazeutischen Produkten)
  • Trinkwasser
  • Abwasser
  • Digitale Infrastrukturen (z.B. Internet-Exchange-Ports, DNS, Cloud-Computing-Dienste, Rechenzentrumsdienste, Netzwerke, Vertrauensdiensteanbieter, öffentlich zugängliche Kommunikationsnetze bzw. -dienste)
  • IKT-Dienstleistungsmanagement (z.B. Business-to-Business – B2B)
  • Öffentliche Verwaltung
  • Weltraum

Wichtige Einrichtungen für weitere kritische Sektoren

  • Post- und Kurierdienste bzw. Lieferdienste
  • Abfallwirtschaft
  • Chemikalien (Herstellung, Produktion und Vertrieb)
  • Lebensmittel (Produktion, Verarbeitung, Vertrieb)
  • Fertigung (z.B. medizinische Geräte, Elektrogeräte, Computer etc.)
  • Digitale Dienste (z.B. Online-Marktplätze, Online-Suchmaschinen)
Die Umsetzung eines ISO 27001-konformen ISMS kann muss aber nicht ausreichend sein, um die Anforderungen der NIS2-RL zu erfüllen.

5.4.2.2 Pflichten aus der NIS2-RL

Die Leitungsorgane wesentlicher und wichtiger Einrichtungen sowie für die digitale Infrastruktur die sich im Anwendungsbereich der NIS2-RL befinden, sind für die Einhaltung der im Artikel 21 der NIS2-RL festgelegten Maßnahmen für ein geeignetes Risikomanagement verantwortlich. Daraus ergibt sich auch die Pflicht zur Überwachung der ausgewählten und umgesetzten Risikomanagementmaßnahmen.

Schulungen

Darüber hinaus muss das Leitungspersonal wesentlicher und wichtiger Einrichtungen selbst an Schulungen teilnehmen. Auch muss die Leitung den Mitarbeiterinnen und Mitarbeitern regelmäßig Schulungen ermöglichen, um die Kenntnisse bzw. Fähigkeiten zu erwerben, Risiken im Zusammenhang mit den erbrachten Diensten zu erkennen und diese zu bewerten. Zu diesem Zweck sollen die Schulungen zumindest die folgenden sieben Themenfelder abdecken:
  1. Risikomanagement
  2. Cybersicherheit
  3. IT-Sicherheit
  4. Informationssicherheit
  5. Netzwerksicherheit
  6. Security Awareness
  7. Managementpraktiken in den zuvor genannten Themenfeldern

Durch die Teilnahme an solchen Schulungen sollen ausreichende Kenntnisse und Fähigkeiten zur Erkennung und Bewertung von Risiken für die betroffenen Dienste ermöglicht werden. Auch sollen relevante Managementpraktiken vermittelt werden und die Auswahl geeigneter Maßnahmen zur Behandlung der Risiken unterstützt werden.
Diese Schulungen haben nicht den Zweck, die Leitungsebene zu Cybersecurity-Expertinnen oder Experten auszubilden. Da die Leitung aber für die Planung und die Organisation der Maßnahmen zum Risikomanagement verantwortlich ist, ist ein Grundverständnis, das in diesen Schulungen regelmäßig vermittelt werden soll, als Voraussetzung zur Umsetzung solcher Maßnahmen zu verstehen.

Umsetzungsverantwortung der Leitung

Die Leitung einer Einrichtung muss nicht jede Aufgabe selbst erledigen. Das bedeutet, die Leitung einer Einrichtung muss die Planung für Risikomanagementmaßnahmen entweder durchführen oder durchführen lassen. Zudem ist ein organisatorischer Rahmen durch die Leitung zu schaffen und es sind die Rahmenbedingungen zu etablieren, damit in der Organisation ein generelles Verständnis für Cybersicherheit vorhanden ist. Anschließend muss die Umsetzung der Risikomanagementmaßnahmen sichergestellt sein.
Die realisierten Maßnahmen müssen in einem nächsten Schritt kontinuierlich geprüft und evaluiert werden. Auch muss die Leitung dafür sorgen, dass regelmäßige Risikoanalysen durchgeführt werden, um die Gefahrensituation zu prüfen und notwendige Verbesserungen zu initiieren und umzusetzen. Schlussendlich soll die laufende Überprüfung dazu führen, dass die Maßnahmen aber auch der organisatorische Rahmen kontinuierlich verbessert wird und diese Verbesserungen im Gleichklang mit dem Risikoprofil der Einrichtung umgesetzt werden.

5.4.2.3 Risikomanagement-Maßnahmen

Die auszuwählenden und umzusetzenden Maßnahmen für das Risikomanagement im Rahmen der NIS2-RL sind unter Berücksichtigung der folgenden vier Eckpunkte zu realisieren:

  • Stand der Technik
  • Unter Berücksichtigung einschlägiger europäischer und internationalen Normen
  • Kosten für die Umsetzung
  • Erreichen eines Sicherheitsniveaus, das dem vorhandenen Risiko (z.B. Risikoprofil) angemessen ist

Zur Auswahl der Maßnahmen für das Risikomanagement sind sowohl das Risikoprofil bzw. die Risikoexposition als auch Restrisiken zu berücksichtigen. Das bedingt ferner, dass sowohl die Wahrscheinlichkeit für einen Eintritt eines Sicherheitsvorfalls („Incident“) neben der Schwere und den damit verbundenen Auswirkungen eines eingetretenen Sicherheitsvorfalls ebenso zu berücksichtigen ist. Das bedeutet die Materialisierung eines Schadens der durch ein eingetretenes Schadensereignis hervorgerufen wird, ist zu berücksichtigen. Insbesondere müssen die Auswirkungen eines eingetretenen Sicherheitsvorfalls im Hinblick auf gesellschaftliche und auf wirtschaftliche Auswirkungen in die Bewertung einfließen.

Die konsolidierten 10 Risikomanagement-Maßnahmen im Bereich der Cybersicherheit nach der Art. 21 der NIS2-Richtlinie sind:
  • Konzept zur Risikoanalyse für die risikobasierte Sicherheit von Informationssystemen
  • Verfahren und Abläufe für die Bewältigung von Sicherheitsvorfällen („Incidents“)
  • Business Continuity Management, Notfallmanagement sowie Krisenmanagement und Wiederanlaufpläne
  • Lieferkettensicherheit („Supply Chain Security“) zum Management von Beziehungen zwischen Einrichtungen und etwa deren Zulieferbetrieben bzw. Kundinnen/Kunden
  • Sicherheit im Lebenszyklus von IKT-Systemen (z.B. Erwerb, Entwicklung, Betrieb bzw. Wartung)
  • Konzepte und Verfahren zur Bewertung der Wirksamkeit der Risikomanagementmaßnahmen
  • Verfahren zur Cyberhygiene und für Schulungen zur Cybersicherheit („Awareness“)
  • Konzepte und Verfahren für die Verwendung kryptografischer Verfahren und insbesondere ggfs. Nutzung von Verschlüsselung
  • Maßnahmen zur Personalsicherheit und Konzepte bzw. Verfahren für die Zugriffskontrolle (z.B. auf Daten, Räumlichkeiten, Speichermedien)
  • Absicherung mittels Multifaktorauthentifizierung oder kontinuierlicher Authentifizierung und ergänzend abgesicherte Kommunikationsverbindungen (z.B. Video, Sprache, Textnachrichten) und geschützte Notfallkommunikationssysteme

Für eine geeignete Auswahl der oben beschriebenen Maßnahmen zum Risikomanagement sind der aktuelle Stand der Technik sowie relevante Normen zur Informationssicherheit bzw. zur IT- oder zur Cybersicherheit bzw. internationale Best Practices zur Bewertung heranzuziehen. Die Auswahl solcher Risikomanagement-Maßnahmen und deren Kombination muss dem Risikoprofil der Einrichtung entsprechen sowie die akzeptierten Restrisiken berücksichtigen. Auch ist es möglich die Kosten zur Realisierung von Risikomanagement-Maßnahmen bei der Auswahl in Erwägung zu ziehen und den sogenannten Risikokosten gegenüberzustellen, um die Auswahl der Maßnahmen zu erleichtern oder diese in geeigneter Form fundiert zu begründen.

Die NIS2 legt einen Schwerpunkt auf das Risikomanagement, insbesondere in betroffenen Einrichtungen, und verpflichtet diese, mögliche Risiken für die Cybersicherheit im Unternehmen vorab zu identifizieren und diese systematisch zu bewerten, um schließlich darauf aufbauend geeignete Gegenmaßnahmen zu realisieren. Die NIS2-RL umfasst auch Anforderungen zu Berichtspflichten nämlich an die Meldung von Sicherheitsvorfällen sowie Anforderungen an die systematische Behandlung solcher Vorfälle, damit einerseits Cyberangriffe weniger wahrscheinlich werden und falls ein solcher Cyberangriff schlussendlich doch eintritt, dessen Auswirkungen reduziert werden können.

6 Organisation

6.1 Interne Organisation

In der Folge werden zunächst die Grundsätze und Maßnahmen des Informationssicherheitsmanagements innerhalb der Organisation dargestellt. Voraussetzung dafür ist eine aktive Rolle der Managementebene bei der Implementierung, Kontrolle und Weiterentwicklung der Informationssicherheitsmaßnahmen sowie der Etablierung und Pflege von Kontakten zu Behörden, Institutionen, Sicherheitsexperten und Interessensgruppen.
  • Die Managementebene wird über mögliche Risiken und Konsequenzen aufgrund mangelhafter Informationssicherheit informiert.
  • Sie übernimmt die Gesamtverantwortung für Informationssicherheit.
  • Sie initiiert und steuert den Informationssicherheitsprozess innerhalb der Organisation.
  • Sie delegiert einzelne Aufgaben im Bereich der Informationssicherheit an den verantwortlichen Beauftragten für Informationssicherheit (zumeist bezeichnet als CISO – Chief Information Security Officer; früher auch bezeichnet als IT-Sicherheitsbeauftragter).

6.1.1 Managementverantwortung

Die oberste Managementebene jeder Behörde, jeder Institution und jedes Unternehmens ist dafür verantwortlich, dass alle Geschäftsbereiche zielgerichtet und ordnungsgemäß funktionieren und dass Risiken frühzeitig erkannt und minimiert werden. Dies kann auch, je nach Organisationsform und Geschäftsbereich, in verschiedenen Regelwerken festgelegt sein. Mit der steigenden Abhängigkeit der Geschäftsprozesse von der Informationstechnik steigen auch die Anforderungen, dass die Informationssicherheit nach innen und außen gewährleistet ist.
In welchem Ausmaß Informationssicherheit erreicht und erhalten wird, hängt weitgehend vom Engagement und der Unterstützung des Managements ab. Abgesehen von der Bereitstellung dafür notwendiger finanzieller und personeller Ressourcen müssen klare Ziele und Richtlinien vorgegeben und die jeweiligen Rollen sowie damit verbundene Verantwortlichkeiten festgesetzt werden. Letztlich kommt es aber auch darauf an, dass insbesondere die Managementebene die Sicherheitsmaßnahmen auch selbst vorbildlich lebt.
Dazu hat die Managementebene die Aufgabe, Folgendes zu veranlassen:
  • Ermitteln der Sicherheitsrisiken für die Organisation und die Informationen sowie damit verbundene Auswirkungen und Kosten.
  • Darstellung der Auswirkungen von Sicherheitsvorfällen auf kritische Geschäftsprozesse.
  • Darstellung der Sicherheitsanforderungen, die sich aus gesetzlichen und vertraglichen Vorgaben ergeben.
  • Identifikation von Informationssicherheits-Zielen und festlegen des organisatorischen bzw. technischen Geltungsbereichs (sog. Informationsverbund).
  • Erarbeitung, Überprüfung und Genehmigung der Informationssicherheitspolitik.
  • Planen und einrichten einer Informationssicherheitsorganisation.
  • Integration der Maßnahmen in die Prozesse der Organisation.
  • Etablierung von Mechanismen, um die Wirksamkeit der Maßnahmen der Informationssicherheitspolitik zu überprüfen.
  • Etablierung von Mechanismen, um das Informationssicherheits-Niveau aufrecht zu erhalten.
Die Managementebene muss allerdings die Informationssicherheitsziele so definieren, dass sie in allen Bereichen mit den verfügbaren Ressourcen (Personal, Zeit, Finanzmittel) erreichbar sind.
Hilfestellungen kann die Managementebene dabei von branchentypischen Standard-Vorgehensweisen zur Informationssicherheit, von InformationssicherheitsexpertInnen der eigenen Organisation und externen BeraterInnen erhalten.
[Quelle: BSI-Standard 200-2]

6.1.1.1 Zusammenwirken verantwortliches Management - MitarbeiterInnen - Gremien

Die Managementebene muss den Sicherheitsprozess initiieren, steuern und kontrollieren. Die Verantwortung für Informationssicherheit verbleibt auch dort, die Aufgabe „Informationssicherheit“ wird allerdings typischerweise an eine/n Beauftragte/n zur Informationssicherheit sog. Chief Information Security Officer (CISO) delegiert. Dabei ist eine intensive Beteiligung der Führungsebene im „Managementprozess Informationssicherheit“ erforderlich.
Nur so kann das Informationssicherheitsmanagement sicherstellen, dass keine untragbaren Risiken bestehen und Ressourcen an der richtigen Stelle investiert werden. Die oberste Managementebene ist somit diejenige Instanz, die die Entscheidung über den Umgang mit Risiken trifft, auftretenden Restrisiken zustimmt und die entsprechenden Ressourcen zur Verfügung stellen muss.
Die Managementebene trägt die Verantwortung zur Prävention und Behandlung von Sicherheitsrisiken. Dementsprechend sind die Zuständigkeiten und Verantwortlichkeiten bezüglich Informationssicherheitsthemen zu klären. Allerdings wird rechtzeitige Information über mögliche Risiken beim Umgang mit Informationen, Geschäftsprozessen und IT von der Managementebene häufig als Bringschuld der IT- oder Sicherheitsexperten gesehen, speziell wenn es bereits zu einem Sicherheitsvorfall gekommen ist. Daher sollten diese die Managementebene über mögliche Risiken und Konsequenzen aufgrund mangelhafter Informationssicherheit regelmäßig informieren. Dies enthebt die Managementebene jedoch nicht von ihrer Verantwortung, dass sie von solchen Informationen umfassend und rechtzeitig erreicht wird.
Abhängig von Größe und Struktur der Organisation kann dies durch bestehende oder speziell eingerichtete Managementorgane oder -gremien umgesetzt werden.
Die Leitungsebene trägt zwar die Verantwortung für die Erreichung der Sicherheitsziele, der Sicherheitsprozess muss aber von allen Beschäftigten in einer Organisation mitgetragen und mitgestaltet werden. Idealerweise sollten dabei folgende Prinzipien eingehalten werden:
  • Die Initiative für Informationssicherheit geht von der Managementebene aus.
  • Die Gesamtverantwortung für Informationssicherheit verbleibt bei der obersten Managementebene.
  • Die Aufgabe „Informationssicherheit“ wird durch die Managementebene aktiv unterstützt.
  • Die Managementebene benennt die für Informationssicherheit zuständigen MitarbeiterInnen und stattet diese mit den erforderlichen Kompetenzen und Ressourcen aus.
  • Die Managementebene übernimmt auch im Bereich Informationssicherheit eine Vorbildfunktion, vor allem indem sie selbst die vorgegebenen Sicherheitsregeln beachtet.
Die Managementebene muss sich dafür einsetzen, dass Informationssicherheit in alle relevanten Geschäftsprozesse bzw. Fachverfahren und Projekte integriert wird und, dass die Angemessenheit und Wirksamkeit aller Elemente des Sicherheitsmanagements ständig überprüft und verbessert werden. Der/Die CISO braucht hierbei erfahrungsgemäß die volle Unterstützung der Managementebene, um unter dem überall herrschenden Erfolgsdruck von den jeweiligen Fachverantwortlichen in jede wesentliche Aktivität eingebunden zu werden.
[Quelle: BSI-Standard 200-2]

6.1.2 Koordination

Um das angestrebte Sicherheitsniveau zu erreichen, muss die Informationssicherheitsorganisation in Verbindung mit einem Informationssicherheitsprozess organisationsweit umgesetzt werden. Dazu sind Rollen innerhalb der Organisation festzulegen und diesen entsprechende Aufgaben zuzuordnen. Diese Rollen werden dann qualifizierten MitarbeiterInnen zur Ausführung übertragen. Damit können alle wichtigen Aspekte berücksichtigt und die Aufgaben effizient und effektiv erledigt werden.
Meistens umfasst die Koordination der Informationssicherheit die Zusammenarbeit von ManagerInnen, AdministratorInnen, BenutzerInnen, EntwicklerInnen sowie AuditorInnen und Sicherheitspersonal. Wenn nötig sollten auch FachexpertInnen (Recht, Risikomanagement, Personalwesen) eingebunden werden. Aktivitäten im Rahmen einer solchen Zusammenarbeit sind:
  • Abgleichen der Sicherheitsaktivitäten mit der Informationssicherheitspolitik.
  • Maßnahmen, wenn kein Einklang mit der Informationssicherheitspolitik herstellbar ist.
  • Abstimmung und Beschlusslagen für die erforderlichen Maßnahmen.
  • Identifikation von bestehenden oder sich verändernden Bedrohungen, denen die Informationen und informationsverarbeitenden Einrichtungen ausgesetzt sind.
  • Bewertung der Eignung und Wirksamkeit der Sicherheitsmaßnahmen.
  • Schaffung und Förderung von Awareness und Etablierung von Ausbildungs- und Schulungsmaßnahmen für Informationssicherheit.
  • Schlussfolgerungen und Verbesserungsmaßnahmen aus Informationssicherheits-Vorfällen (in der eigenen oder auch anderen Organisationen)
Wie viele und welche Personen mit Informationssicherheit befasst sind, hängt selbstverständlich von der Größe, Beschaffenheit und Struktur der jeweiligen Organisation ab. Zumindest sollte es jedoch eine/einen Sicherheitsbeauftragten als zentralen AnsprechpartnerIn für die Koordination des Informationssicherheitsprozesses geben.
Gibt es - etwa in größeren Organisationen - mehrere befasste Personen, kann ein IS-Management-Team aufgebaut werden. Es regelt die übergreifenden Belange der Informationssicherheit und arbeitet Pläne, Vorgaben und Richtlinien aus. Um den direkten Zugang zur obersten Managementebene sicherzustellen, sollten diese Rollen als Stabsstelle organisiert sein. Der/Die CISO soll direkt einem/einer für Informationssicherheit verantwortlichen ManagerIn berichten.
Unbeschadet davon sind alle MitarbeiterInnen für die Aufrechterhaltung der Informationssicherheit an ihrem Arbeitsplatz und in ihrer Umgebung verantwortlich.
[Quelle: BSI-Standard 200-2]

6.1.3 Organisation und Verantwortlichkeiten für Informationssicherheit

Um eine Berücksichtigung aller wichtigen Aspekte und eine effiziente Erledigung sämtlicher anfallender Aufgaben zu gewährleisten, ist es erforderlich, die Rollen und Verantwortlichkeiten aller in den Informationssicherheitsprozess involvierten Personen klar zu definieren.
Die Organisation des ISM ist für jede Institution - entsprechend ihrer Größe, Struktur und Aufgaben - spezifisch festzulegen und in der Informationssicherheitspolitik festzuschreiben.
Zentrale Aufgaben im Informationssicherheitsmanagementprozess übernehmen dabei
  • der/die CISO (zur Wahl der Bezeichnung s. u.)
  • der/die StellvertreterIn der/des CISO
  • das Informationssicherheitsmanagement-Team
  • der/die Informationssicherheitskoordinator/in (z.B. eines Bereiches)
  • die Applikations-/Projektverantwortlichen.
Auf der Ebene der Bundesverwaltung ist zusätzlich in jedem Ressort die Person einer/eines Informationssicherheitsbeauftragten gemäß Informationssicherheitsgesetz (InfoSiG) einzurichten. Weiters werden für diesen Bereich durch das IKT-Board verbindliche Regelungen zur IKT-Sicherheit vorgegeben.
Es ist zu betonen, dass es sich bei diesen Funktionen bzw. Gremien, die im Folgenden näher beschrieben werden, um Rollen handelt, die - abhängig von der Größe und den Sicherheitsanforderungen einer Organisation - durchaus auch von mehreren Personen wahrgenommen werden können. In diesem Fall ist auf eine genaue Trennung der Kompetenzen und Verantwortlichkeiten Bedacht zu nehmen. Genauso ist es möglich, dass eine Person eine dieser Rollen zusätzlich zu anderen Aufgaben übernimmt. So könnte beispielsweise SystemadministratorInnen als Informationssicherheitskoordinator/in des jeweiligen Fachbereichs für dieses System agieren. Dabei ist aber unbedingt darauf zu achten, dass ausreichend Zeit für die sicherheitsrelevanten Tätigkeiten zur Verfügung steht und es zu keinen Kollisionen von Verantwortlichkeiten oder Interessen kommt.
Nachfolgend werden die wichtigsten typischen Aufgaben und Verantwortlichkeiten dieser Funktionen bzw. Gremien kurz beschrieben. Eine detaillierte, auf die speziellen Aufgaben und Anforderungen der betreffenden Organisation abgestimmte Beschreibung ist im Rahmen der organisationsweiten Informationssicherheitspolitik zu geben.

6.1.3.1 Die/Der CISO

Die/Der CISO ist als Manager (idealerweise der höheren Managementebene) für die Informationssicherheit in Behörden, Institutionen, Ressorts bzw. Unternehmen (“Organisationen”) oder Teilen davon sowie für deren strategischen Aufbau und kontinuierlichen Ausbau verantwortlich. Zu diesem Zweck ist die/der CISO zentrale Ansprechperson für alle Informations- und IT-Sicherheitsfragen innerhalb einer Organisation sowie bei organisationsübergreifenden Interessensgruppen oder Gremien im Bereich der Informations- und IT-Sicherheit und trägt die fachliche Verantwortung für diesen Bereich. Eine direkte Berichtslinie an das Top Level Management wird explizit empfohlen, ist jedoch nicht in allen Fällen eine notwendige Voraussetzung.
Anmerkung: Die Bezeichnung „CISO“ für die Person einer/eines zentralen Sicherheitsverantwortlichen wurde zum einen gewählt, weil es sich um einen in vielen Institutionen sowohl des Behörden- als auch des Privatwirtschaftsbereiches eingeführten Begriff handelt, zum anderen, um diese Rolle gegenüber der Rolle der/des Informationssicherheitsbeauftragten gemäß Informationssicherheitsgesetz (InfoSiG) abzugrenzen, der/dem ganz spezifische Aufgaben lt. Gesetz zukommen. Bei einer alternativ bzw. ehemals verwendeten Bezeichnungen handelt es sich etwa um den/die Informationssicherheitsmanager/in.
Der/die CISO soll möglichst unabhängig agieren können, aber dennoch in enger Kooperation mit dem Tagesgeschäft bzw. mit den Kernprozessen sowie mit den Unterstützungsprozessen und mit der IT verbunden sein.
Einerseits unterstützt der/die CISO die Managementebene, um die Einhaltung rechtlicher, regulativer und vertraglicher Verpflichtungen, die durch ein Kompromittieren der Informationssicherheit gefährdet sind, zu ermöglichen. Andererseits wird der/die CISO bei der Umsetzung der übertragenen Aufgaben durch eine Informationssicherheitsorganisation unterstützt (z.B. definiert in einer Informationssicherheitsleitlinie). Demzufolge muss der/die CISO das Sicherheitsmanagement zusätzlich im Rahmen der definierten Pflichten kontinuierlich steuern sowie nachvollziehbar gestalten.
Zu den Pflichten der/des CISO gehören:
  • Das Informationssicherheitsmanagement und den damit verbundenen Informationssicherheitsprozess operativ einzurichten, zu steuern und zu koordinieren sowie kontinuierlich zu verbessern
  • die verantwortliche Mitwirkung an der Erstellung des Informationssicherheitsprozesses (bzw. Informationssicherheitskonzepts) und des Informationssicherheitsrisikomanagements sowie weitere Richtlinien und Regelungen zur Informationssicherheit (z.B. Informationssicherheitsrichtlinien, Sicherheitskonzept, Notfallvorsorgekonzept, …)
  • Umsetzen der Informationssicherheitspolitik
  • Veranlassen der Erstellung einer konsolidierten Übersicht vorhandener Assets durch Identifikation von Anwendungen, IT-Systemen und Netzwerkkomponenten auf der Grundlage wesentlicher Geschäftsprozesse bzw. Fachverfahren unter Berücksichtigung direkt erforderlicher Abhängigkeiten sowie kritischer Unterstützungsprozesse
  • Veranlassen und Mitwirken an der Erstellung von Informationssicherheitsrisikoanalysen und Bewertung der identifizierten Risiken
  • die Gesamtverantwortung für die Realisierung der ausgewählten Sicherheitsmaßnahmen
  • Untersuchen bzw. managen von Sicherheitsvorfällen (z.B. Cybervorfälle, Cyberkrisen)
  • die Planung und Koordination von Schulungs- und Sensibilisierungsveranstaltungen in Bezug auf Informationssicherheit
  • die Gewährleistung der Informationssicherheit im laufenden Betrieb
  • die Verwaltung der für Informationssicherheit zur Verfügung stehenden Ressourcen sowie
  • gemeinsame Abstimmung und agieren als zentrale Ansprechstelle in Belangen der Informationssicherheit zur internen Koordination (z.B. Datenschutzbeauftragte/r) sowie bei organisationsübergreifenden Interessensgruppen oder Gremien.
Der Funktion der/des CISO kommt eine zentrale Bedeutung zu. Daher sollte diese Rolle in jedem Fall - also auch bei kleinen Organisationen - definiert und klar einer Person, eventuell zusätzlich zu anderen Aufgaben, zugeordnet sein. Demzufolge muss die Effektivität der Rolle des/der CISO durch eine geeignete Auswahl qualifizierten Personals sichergestellt sein und es ist eine zweckmäßige Positionierung innerhalb der eigenen Organisations- bzw. Entscheidungsstrukturen sicherzustellen. Eine Möglichkeit wäre zum Beispiel die Etablierung als Stabstelle.
Das Anforderungsprofil an einen CISO umfasst zumindest:
  • Qualifikation im Bereich Informationssicherheitmanagement: Geeignete Kenntnisse des Informationssicherheitsmanagements (z.B. ISO2700x, IT-Grundschutz) als auch im zugrundeliegenden Risikomanagement (z.B. ISO/IEC 31000, BSI 200-3) sind notwendige Voraussetzungen. Dies fordert Fachwissen über relevante Zusammenhänge zwischen Sicherheits-, Kontinuitäts-, Risiko- und Compliancemanagement sowie der IT, aber auch über Prozesse, die Ressourcen und zur Organisation. Darüber hinaus muss die/der CISO in der Lage sein, bei Sicherheitsvorfällen (z.B. Cybervorfällen und in Cyberkrisen) als Teil des Krisenmanagements zu agieren bzw. als Ansprechpartner (z.B. für die gemäß Cyberkrisenmanagement – CKM etablierten Einsatzstrukturen) zu agieren. Die/Der CISO koordiniert und verantwortet die Erhebung, Analyse und Bewertung von Risiken für die Informationssicherheit der Organisation. Darüber hinaus wird Domänenwissen in rechtlicher und regulatorischer Hinsicht gefordert.
  • Qualifikation im Bereich Informationstechnologie: Grundlegendes Verständnis für die IT-Systeme und damit verbundene Abhängigkeiten der eigenen Organisation, sowie für IT-Absicherungskonzepte, vor allem in Hinblick auf für die Informationssicherheit relevante Aspekte. Die/Der CISO ist in der Lage, ihr/ihm aufbereitete technische Konzepte der strategischen Führungsebene darzustellen und dort Entscheidungen zu erwirken.
  • Kommunikationsfähigkeiten: Hohes Maß an Kommunikationsfähigkeit und die Befähigung sowohl mit Technikern als auch Entscheidungsträgern der strategischen Ebene kommunizieren zu können. Da die/der CISO in einer Querschnittsmaterie arbeitet, haben Maßnahmen in ihrem/seinem Verantwortungsbereich zumeist Auswirkungen auf unterschiedliche Elemente der Linienorganisation (z.B. Aufbau- bzw. Ablauforganisation). Demzufolge wird von der/dem CISO gleichzeitig ein hohes Maß an Diplomatie als auch Durchsetzungskraft gefordert. Die/Der CISO muss darüber hinaus jederzeit direkten Zugang zur strategischen Entscheidungsebene haben.
  • Kooperation mit anderen Beteiligten: Beim Management der Informationssicherheit und damit verbundener Informationssicherheitsrisiken sind Schnittstellen zu angrenzenden (sich ergänzenden) Fachgebieten (z.B. Datenschutz, Risikomanagement) bzw. Organisationen (z.B. Aufsicht, Kooperationspartner, Zulieferbetriebe) zu berücksichtigen. Der/Die CISO muss diese Schnittstellen aktiv fördern und Grundlegendes Fachwissen über die angrenzenden Fachgebiete aufweisen, um die übergreifende Kommunikation bzw. Kooperation (z.B. Austausch über relevante Risiken) zu realisieren.
Fachliche Anforderungen an eine/einen CISO können Personen mit grundlegendem, technischen Verständnis und entsprechender Kommunikationskompetenz in Kursen vermittelt werden. Ernannte CISOs bedürfen jedenfalls einer kontinuierlichen Fortbildung.
Darüber hinaus ist der/die CISO mit einem Mandat und damit verbundener Entscheidungsbefugnis auszustatten, während ein CISO innerhalb der Organisation nur gegenüber der oberen Managementebene weisungsgebunden ist. Weiters muss ein CISO uneingeschränkten Zugang zu den wesentlichen Entscheiderinnen/Entscheidern der eigenen Organisation haben.
Der/Die CISO kann einzelne Aufgaben an das Informationssicherheitsmanagement-Team delegieren. Die Gesamtverantwortung für die Informationssicherheit verbleibt aber bei dieser Person.

6.1.3.2 Das Informationssicherheitsmanagement-Team

Das Informationssicherheitsmanagement-Team unterstützt den CISO und ist verantwortlich für die Regelung der organisationsweiten Informationssicherheitsbelange sowie für die Erarbeitung von Plänen, Vorgaben, Konzepten und Richtlinien zur Informationssicherheit.
Zu den Aufgaben des Teams zählen typischerweise Unterstützungsarbeiten zu allen Aufgaben des CISO, mit einem Fokus auf:
  • die Durchführung des Informationssicherheitsrisikomanagements
  • die Pflege und Weiterentwicklung des Richtlinienmanagements (z.B. für Informationssicherheitsrichtlinien)
  • die Durchführung des Kennzahlenmanagements bzw. Pflege sowie Weiterentwicklung des Kennzahlensystems
  • die Festlegung der Informationssicherheitsziele der Organisation
  • die Entwicklung einer organisationsweiten Informationssicherheitspolitik
  • die Erstellung des Informationssicherheitskonzeptes
  • die Überprüfung des Konzeptes auf Erreichung der Informationssicherheitsziele
  • die Planung und Koordination von Schulungs- und Sensibilisierungsveranstaltungen
  • die Förderung des Sicherheitsbewusstseins in der gesamten Organisation sowie
  • die Festlegung der personellen und finanziellen Ressourcen für Informationssicherheit.
Zusammensetzung des Teams:
Die genaue Festlegung der Zusammensetzung sowie der Aufgaben und Verantwortlichkeiten des Informationssicherheitsmanagement-Teams haben im Rahmen der Informationssicherheitspolitik zu erfolgen.
Generell ist zu empfehlen, dass die CISOs sowie ein/e VertreterIn der IT-AnwenderInnen dem Informationssicherheitsmanagement-Team angehören. Idealerweise ist der/die StellvertreterIn der/des CISO ebenfalls Mitglied des Informationssicherheitsmanagement-Teams.

6.1.3.3 Der/Die Informationssicherheitskoordinator/in im Bereich

Die Komplexität moderner IT-Systeme erfordert zur Gewährleistung eines angemessenen Sicherheitsniveaus tiefgehende Systemkenntnisse. Wenn mehrere unterschiedliche Systemplattformen zum Einsatz kommen, können diese von einer einzelnen Person oft nicht mehr abgedeckt werden. Daher wird es in vielen Fällen empfehlenswert sein, Informationssicherheitskoordinatoren/koordinatorinnen zu definieren.
Im Bereich der Informationssicherheit (IS) haben IS-Koordinatoren bzw. IS-Koordinatorinnen (auch abgekürzt als: ISKoord) die fachliche Verantwortung für alle IT-Sicherheitsbelange in einem bestimmten Bereich (z.B. Fachbereich). In organisatorischer Form ist ein Bereich als Zuordnung nach Abteilungen oder Betriebsstandorten denkbar. Ein Bereich kann beispielsweise in technischer Form auch ein IT-System oder eine Betriebssystemplattform umfassen.
Zu den Aufgaben des/der ISKoord zählen
  • die Mitwirkung bei den ihren Bereich betreffenden Teilen des Informationssicherheitskonzeptes
  • die Erarbeitung eines detaillierten Plans zur Realisierung der ausgewählten Sicherheitsmaßnahmen
  • die Umsetzung dieses Plans
  • die regelmäßige Prüfung der Wirksamkeit und Einhaltung der eingesetzten Sicherheitsmaßnahmen im laufenden Betrieb
  • Information der/des CISO über bereichsspezifischen Schulungsbedarf sowie
  • Meldungen an die/den CISO bei sicherheitsrelevanten Ereignissen.

6.1.3.4 Applikations-/Projektverantwortliche

Für jede IT-Anwendung und jedes IT-Projekt ist die fachliche Gesamtverantwortung und damit auch die Verantwortung für deren Sicherheit klar festzulegen.
Zu den Aufgaben der Applikations- oder Projektverantwortlichen zählen insbesondere
  • die Sicherstellung der Sicherheits- und Qualitätsanforderungen der Applikation bzw. des Projekts
  • die Klassifizierung der verarbeiteten Daten,
  • die Vergabe von Zugriffsrechten sowie
  • organisatorische und administrative Maßnahmen zur Gewährleistung der IT-Sicherheit in der Projektentwicklung und im laufenden Betrieb.
Neben den oben beschriebenen Rollen gibt es im Bereich der Bundesverwaltung eine spezielle, per Gesetz festgelegte Rolle: die/den Informationssicherheitsbeauftragte/n.

6.1.3.5 Die/Der Informationssicherheitsbeauftragte

Auf Ressortebene sind gemäß Informationssicherheitsgesetz Informationssicherheitsbeauftragte zu bestellen.
Aufgaben der/des Informationssicherheitsbeauftragten sind:
  • die Unterstützung der/des CISO,
  • die Überwachung der Einhaltung der Bestimmungen des Informationssicherheitsgesetzes, der Informationssicherheitsverordnung und der sonstigen dazugehörigen Informationssicherheitsvorschriften,
  • die periodische Überprüfung der Sicherheitsvorkehrungen für den Schutz von (lt. Informationssicherheitsgesetz) klassifizierten Informationen,
  • die Berichterstattung darüber an die Informationssicherheitskommission,
  • Behebung von erkannten Mängeln,
  • Sicherheitsüberprüfung von betroffenen Personen gemäß §3 Abs. 1 Z1 und 2 Informationssicherheitsgesetz,
  • Information der Bundesministerin bzw. des Bundesministers des jeweiligen Ministeriums in Angelegenheiten der Informationssicherheit sowie
  • Erstattung von Verbesserungsvorschlägen, falls erforderlich.
Die/Der Informationssicherheitsbeauftragte ist Mitglied der Informationssicherheitskommission.

6.1.3.6 Weitere Pflichten und Verantwortungen im Bereich Informationssicherheit

Sicherheit ist nicht ausschließlich Angelegenheit der damit per Definition betrauten Personen. Alle MitarbeiterInnen, auch wenn sie nicht direkt in den Bereich Informationssicherheit involviert sind, müssen ihre spezifischen Pflichten und Verantwortlichkeiten im Rahmen der Informationssicherheit kennen und erfüllen. Ebenso sind die Rechte und Pflichten von externen Personen, Lieferanten und VertragspartnerInnen festzulegen.
Im Rahmen der organisationsweiten Informationssicherheitspolitik sind daher auch die Aufgaben und Verantwortlichkeiten folgender Personenkreise zu definieren:
  • Management/Behördenleitung („Sicherheit als Managementaufgabe“)
  • Datenverarbeitungs(DV)-Entwicklung und technischer Support
  • DienstnehmerInnen
  • Leasingpersonal, externe MitarbeiterInnen
  • Lieferanten und VertragspartnerInnen

6.1.3.7 Informationssicherheit und Datenschutz

Das Datenschutzgesetz (DSG) und die DSGVO geben vor, wann ein Datenschutzbeauftragter verpflichtend zu benennen ist. Unabhängig von diesen Verpflichtungen kann ein solcher auch freiwillig in der Organisation etabliert werden. Dadurch können datenschutzbezogene Aufgaben konzentriert und effizienter überwacht bzw. nachvollzogen werden. Es ist aber zu betonen, dass die Gesamtverantwortung für die Datenschutzbelange bei der Geschäftsführung verbleibt und nicht delegiert werden kann.

6.1.4 Definierte Verantwortlichkeiten für Informationssicherheit

Um zu einer umfassenden Gesamtsicherheit zu gelangen, ist die Beteiligung aller MitarbeiterInnen einer Organisation an der Umsetzung der notwendigen Sicherheitsmaßnahmen erforderlich. Es muss festgelegt werden, wer für Informationen, Anwendungen und IT-Komponenten sowie für deren Sicherheit verantwortlich ist. Hierfür sollte immer eine konkrete Person (inklusive VertreterIn) und keine abstrakte Gruppe benannt werden, damit die Zuständigkeit jederzeit deutlich erkennbar ist. Bei komplexeren Informationen, Anwendungen und IT-Komponenten sollten alle Verantwortlichen und deren VertreterInnen namentlich genannt sein.
Umgekehrt sollten natürlich alle MitarbeiterInnen wissen, für welche Informationen, Anwendungen und IT-Komponenten sie in welcher Weise verantwortlich sind.
Alle MitarbeiterInnen sind dabei für das verantwortlich, was in ihrem Einflussbereich liegt, es sei denn, es ist explizit anders geregelt. Beispielsweise ist die Leitungsebene der Organisation verantwortlich für alle grundsätzlichen Entscheidungen bei der Einführung einer neuen Anwendung, der/die LeiterIn der IT zusammen mit dem Informationssicherheitsmanagement für die Ausarbeitung von Sicherheitsvorgaben für die IT-Komponenten, die AdministratorInnen für deren korrekte Umsetzung und die BenutzerInnen für den sorgfältigen Umgang mit den zugehörigen Informationen, Anwendungen und Systemen.
Die Fachverantwortlichen als die „Eigentümer“ von Informationen und Anwendungen müssen sicherstellen, dass
  • der Schutzbedarf der Informationen, Anwendungen und IT-Komponenten korrekt festgestellt wurde,
  • die erforderlichen Sicherheitsmaßnahmen umgesetzt werden,
  • dies regelmäßig (z. B. täglich, wöchentlich, monatlich) überprüft wird,
  • die Aufgaben für die Umsetzung der Sicherheitsmaßnahmen klar definiert und zugewiesen werden,
  • der Zugang bzw. Zugriff zu den Informationen, Anwendungen und IT-Komponenten geregelt ist,
  • Abweichungen, welche die Informationssicherheit gefährden, schriftlich dokumentiert werden.
Die Fachverantwortlichen müssen zusammen mit dem Informationssicherheitsmanagement entscheiden, wie mit eventuellen Restrisiken umgegangen wird.
[Quelle: BSI IT-Grundschutz]

6.1.5 Benutzungsgenehmigung für Informationsverarbeitung

Beschaffung, Installation und Betrieb von informationsverarbeitenden Komponenten aller Art muss koordiniert und genehmigt sein. Dies betrifft die geregelte Abnahme, Freigabe, Installation und Benutzung von Komponenten wie auch etwa externen Laufwerken, USB-Sticks, Mobiltelefonen und Software.
Die Regelung muss den gesamten Lebenszyklus der jeweiligen Komponente umfassen, also je nach Eigenschaften und Sicherheitsrelevanz:
  • Erstellung eines Anforderungskataloges
  • Auswahl eines geeigneten Produktes
  • Funktions- und Kompatibilitätstest
  • Freigabe
  • Installation
  • Lizenzverwaltung
  • Deinstallation
  • Entsorgung/Vernichtung
Notwendigkeit zur Koordination und Genehmigung betrifft auch Wartungsaktivitäten an bestehenden sicherheitsrelevanten Einrichtungen, wenn sich Änderungen auf die Sicherheit des Gesamtsystems auswirken könnten.
Ebenfalls muss die allfällige Verwendung von persönlichen oder privaten Informationsverarbeitungs-Einrichtungen geregelt werden, wenn sie auch Geschäftsinformationen verarbeiten sollen (weit verbreitet sind Kalender und Telefonlisten auf Mobiltelefonen): Diese können erhebliche Schwachstellen bedeuten, weiters ist bei diesen dann oft unklar, wer der Eigentümer der Information ist. Da sie praktisch sind und in vielen Fällen von der Managementebene benutzt werden, sind generelle Verbote ihres Einsatzes zunehmend schwieriger umzusetzen. Stattdessen müssen exakte Policies ihrer Verwendung und notwendiger Maßnahmen (etwa Verschlüsselung) definiert und umgesetzt werden. Siehe dazu auch 6.3.1 Mobile IT-Geräte.
Jedenfalls muss vor der Genehmigung von Komponenten
  • ihre Funktionstüchtigkeit,
  • ihre Sicherheitseigenschaften,
  • mögliche durch ihren Einsatz entstehende Sicherheitsrisiken,
  • allfällige Einsatzbedingungen und zu erarbeitende Installationsanweisungen
bekannt sein.
Während des Genehmigungsverfahrens sollten außerdem Installations- bzw. Konfigurationsanleitungen erarbeitet werden, in denen auch alle sicherheitsrelevanten Einstellungen dokumentiert sind. Auch nach der Erstinstallation von Komponenten müssen diese weitergepflegt werden. Vor der Inbetriebnahme neuer Komponenten sind (sofern erforderlich) die AdministratorInnen bzw. die BenutzerInnen in deren Anwendung zu schulen.
Die Installation und Benutzung nicht freigegebener IT-Komponenten muss verboten und die Einhaltung dieses Verbotes regelmäßig kontrolliert werden.
Siehe dazu auch
[Quelle: BSI IT-Grundschutz]

6.1.6 Kontaktpflege mit Behörden und Gremien

Rasche Kontaktaufnahme mit zuständigen Behörden oder Versorgungseinrichtungen (Feuerwehr, Polizei, Aufsicht, aber auch Wasser-, Elektrizitäts- und Gasversorgungsunternehmen sowie Internet- oder Telekombetreiber) ist insbesondere bei Notfällen, Sicherheitsvorfällen oder Verdacht auf kriminelle Handlungen von entscheidender Bedeutung.
Daher sollen zum einen rechtzeitig Pläne, Verfahren und Kontaktlisten erstellt werden, damit rasch und zuverlässig die richtigen AnsprechpartnerInnen kontaktiert und ggf. eingewiesen werden können. Dies ist eine Aufgabe des Incident Handlings (siehe dazu 16.1.4 Prioritäten bei der Behandlung von Sicherheitsvorfällen).
Zum anderen sollten regelmäßige, ggf. auch informelle Beziehungen zu solchen Institutionen gepflegt werden. Damit können beispielsweise Vorsorgemaßnahmen vorab abgestimmt oder relevante Neuerungen bekanntgegeben werden, resp. kann die Organisation auf neue Gegebenheiten (etwa Vorschriften) angepasst werden.
Sinnvoll ist auch die Teilnahme oder Mitgliedschaft in Interessens-, Arbeits- bzw. Expertengremien. Damit wird nicht nur der eigene Wissensstand betreffend Technologien, Produkten, Gefährdungen, Best Practices und anderer Bereiche erhöht, sondern ein gemeinsamer Wissensstand mehrerer Partner aufgebaut, der in der Regel viel umfassender ist. In solchen Gremien sind meist rasch und unkompliziert Sicherheitswarnungen und Informationen über bereits erprobte Behebungsmaßnahmen, resp. generell Zugang zu Expertenwissen, zu bekommen.
Weiters können über solche geeignete Gremien oder Foren neue oder zusätzliche AnsprechpartnerInnen für Problemlösungen bzw. Behandlung von Sicherheitsvorfällen gefunden, bzw. die Kontakte mit ihnen gepflegt werden. Dazu ist es sinnvoll, einen Überblick über passende Gremien und Interessensgruppen zu haben und zu entscheiden, in welchen aktiv mitgearbeitet oder lediglich Ergebnisse beobachtet werden.
Allerdings ist zu beachten, dass sensible Informationen auch gegenüber Gremien oder Kontaktpersonen geschützt bleiben müssen. Entweder dürfen sie also nicht verwendet werden, oder es müssen geeignete Vertraulichkeitsvereinbarungen abgeschlossen werden.

6.2 Zusammenarbeit mit Externen

6.2.1 Outsourcing

Outsourcing bedeutet, dass Arbeits- oder Geschäftsprozesse einer Organisation ganz oder teilweise zu externen Dienstleistern ausgelagert und von diesen durchgeführt werden. Ob dies in den Räumlichkeiten des Auftraggebers oder in einer externen Betriebsstätte des Outsourcing-Dienstleisters geschieht, ist nicht erheblich.
Beispiele:
  • Nutzung und Betrieb von Hardware und Software
  • Betrieb eines Rechenzentrums, einer Applikation, einer Website
  • Wachdienst
Ausgelagerte Dienstleistungen mit Bezug zur IT-Sicherheit heißen „Security Outsourcing“ oder „Managed Security Services“:
  • ausgelagerter Firewall-Betrieb
  • Netzwerküberwachung
  • Virenschutz
  • Betrieb eines Virtual Private Networks (VPN)
Dienstleister, die auf ihren eigenen Systemen Anwendungen für ihre Kunden betreiben, heißen „Application Service Provider“ (ASP):
  • E-Mail
  • SAP-Anwendungen
  • Archivierung
  • Web-Shops
Sind die Anwendungen Eigentum des Kunden, spricht man von „Application Hosting“.
Meist sind Auftraggeber und Dienstleister über das Internet oder ein VPN miteinander verbunden.
Die Erwartung an Outsourcing von Geschäftsprozessen oder Produktionen sind unter Anderem:
  • Konzentration auf Kernkompetenz (Core Business)
  • Kostenersparnis (etwa IT-Systeme samt Personal)
  • Entlastung eigener Ressourcen
  • Flexibilität der Prozesse
Obwohl auch einige Outsourcing-Projekte gescheitert sind, besteht nach wie vor ein Trend zu verstärkter Auslagerung.
Eine Herausforderung für die Informationssicherheit liegt darin, dass die Informationssysteme und Netzwerke der eigenen Organisation und ihrer Dienstleister miteinander verbunden werden. Der Ablauf eigener Geschäftsprozesse wird nun vom Dienstleister gesteuert und es entsteht eine Abhängigkeit von dessen Qualität. Damit ergeben sich eine Reihe von potenziell höchst gefährlichen bzw. existenzgefährdenden Risiken für die auftraggebende Organisation.
Wesentlich sind daher beim Outsourcing die Kenntnis und Behandlung der Gefährdungen bzw. Sicherheitmaßnahmen sowie die Gestaltung vertraglicher Regelungen zwischen Auftraggeber und Dienstleister.
[Quelle: BSI B 1.11]

6.2.2 Gefährdungen beim Outsourcing

Die Gefährdungslage eines Outsourcing-Vorhabens ist ausgesprochen vielschichtig. Die Entscheidung über das Auslagern einer speziellen Aktivität beeinflusst nachhaltig die strategische Ausrichtung der Organisation, die Definition ihrer Kernkompetenzen, die Ausgestaltung der Wertschöpfungskette und betrifft viele weitere wesentliche Belange eines Organisationsmanagements. Es sollten daher alle Anstrengungen unternommen werden, um Fehlentwicklungen der eigenen Organisation frühzeitig zu erkennen und zu verhindern.
Die Gefährdungen können parallel auf physikalischer, technischer und auch menschlicher Ebene existieren und sind nachfolgend in den einzelnen Gefährdungskatalogen aufgeführt. Um die jeweils existierenden Risiken quantitativ bewerten zu können, müssen zuvor die organisationseigenen Werte und Informationen entsprechend ihrer strategischen Bedeutung für die Organisation beurteilt und klassifiziert werden.
  • Höhere Gewalt
  • Ausfall eines Wide Area Netzwerkes
  • Organisatorische Mängel
  • Fehlende oder unzureichende Regelungen
  • Unerlaubte Ausübung von Rechten
  • Fehlendes oder unzureichendes Test- und Freigabeverfahren
  • Ungesicherter Akten- und Datenträgertransport
  • Unzureichendes Sicherheitsmanagement
  • Ungeeignete Verwaltung von Zugangs- und Zugriffsrechten
  • Fehlerhafte Outsourcing-Strategie
  • Unzulängliche vertragliche Regelungen mit einem externen Dienstleister
  • Unzureichende Regelungen für das Ende des Outsourcing-Vorhabens
  • Abhängigkeit von einem Outsourcing-Dienstleister
  • Störung des Betriebsklimas durch ein Outsourcing-Vorhaben
  • Mangelhafte IT-Sicherheit in der Outsourcing-Einführungsphase
  • Schwachstellen bei der Anbindung an einen Outsourcing-Dienstleister
  • Unzureichendes Notfallvorsorgekonzept beim Outsourcing
  • Menschliche Fehlhandlungen
  • Vertraulichkeits- oder Integritätsverlust von Daten durch Fehlverhalten
  • Technisches Versagen
  • Schlechte oder fehlende Authentifikation
  • Ausfall eines Kryptomoduls
  • Ausfall der Systeme eines Outsourcing-Dienstleisters
  • Vorsätzliche Handlungen
  • Missbrauch von Fernwartungszugängen
  • Missbrauch von Administratorrechten
  • Social Engineering
  • Vertraulichkeitsverlust schützenswerter Informationen
  • Integritätsverlust schützenswerter Informationen
  • Weitergabe von Daten an Dritte durch den Outsourcing-Dienstleister
[Quelle: BSI B 1.11]

6.2.3 Outsourcing-Planungs- und -Betriebsphasen

Ein ausgelagerter Geschäftsprozess oder ein damit zusammenhängender IT-Verbund kann sowohl aus Komponenten bestehen, die sich ausschließlich im Einflussbereich des Outsourcing-Dienstleisters befinden, als auch aus Komponenten beim Auftraggeber. In der Regel gibt es in diesem Fall Schnittstellen zur Verbindung der Systeme des Auftraggebers sowie des Outsourcing-Dienstleisters. Für jedes Teilsystem und für die Schnittstellenfunktionen muss das definierte Sicherheitsniveau gewährleistet sein.

Phase 1: Strategische Planung des Outsourcing-Vorhabens

Schon bei der Entscheidung, ob und in welcher Form ein Outsourcing-Vorhaben umgesetzt wird, müssen die sicherheitsrelevanten Gesichtspunkte herausgearbeitet werden.
Outsourcing zieht wirtschaftliche, technische, organisatorische und sicherheitsrelevante Aspekte nach sich und bedingt vorab:
  • Unternehmensstrategie
  • Machbarkeitsstudie mit den Rahmenbedingungen
  • Kosten-Nutzen-Schätzung
  • Welche Geschäftsprozesse oder Anwendungen sollen ausgelagert werden (Kerngeschäft, Routineabläufe)?
  • Wie können weiters Anforderungen an die IT gestellt werden?
  • Was geschieht mit bisher selbst entwickelten IT-Anwendungen?
Wesentlich ist zunächst die Klärung, ob Auslagerungen von Aufgaben rechtlich möglich bzw. aufgrund von Auflagen schwierig sein werden (etwa gesetzlich festgeschriebene Kompetenzen, Gewerbeberechtigungen, Konzessionen, Einschaltung von Aufsichtsbehörden). Es muss klar sein, dass die Verantwortung für Produkte oder Dienstleistungen bei der eigenen Organisation verbleibt, mitunter aber durch Auslagern mit höherem Risiko - sowie weiteren Risiken - verbunden sein kann:
  • Outsourcing kann in der Regel nicht einfach rückgängig gemacht werden, es entsteht eine langfristige Bindung an den Dienstleister (sog. „Vendor Lock-In“).
  • Der Dienstleister hat Zugriff auf Informationen bzw. auf Daten und IT-Ressourcen der eigenen Organisation. Sie verliert die alleinige und vollständige Kontrolle darüber und muss die Zugangsberechtigungen für den Dienstleister der zu Ihren Systemen Zugang hat verwalten.
  • Datenübertragung vom und zum Dienstleister erzeugt neue Gefährdungen und erfordert die Klärung welche Daten zum Dienstleister übertragen werden dürfen und welche nicht, sowie deren Klassifizierung.
  • Meist ist es notwendig, dass MitarbeiterInnen des Dienstleisters oder von Subunternehmen zumindest zeitweise in den Räumlichkeiten der eigenen Organisation arbeiten müssen.
  • Im Rahmen des Outsourcing werden neue Prozesse und Arbeitsabläufe entworfen, eingeführt und durchgeführt und bewirken Änderungen des Sicherheitskonzepts und der Implementierungen.
  • Ein häufiger Grund, IT-Dienstleistungen auszulagern, ist einerseits die Spezialisierung der Dienstleister und andererseits die Erwartung von Kostensenkungen - bei gleicher oder gar besserer Qualität. Es muss vorab abgeschätzt werden, wieso das dem Dienstleister gelingen wird, wenn er dabei auch noch einen Gewinn lukriert. Selbstverständlich gibt es viele Fälle, wo dies tatsächlich möglich ist, etwa durch gute Auslastung großer Installationen.
  • Ein gewisser Know-how Transfer zum Dienstleister lässt sich (auch mit „wasserdichten“ Vertraulichkeitsvereinbarungen) nicht verhindern, da bei dessen MitarbeiterInnen entsprechendes Wissen aufgebaut wird.
Die IT-Sicherheit sollte keinesfalls bei den strategischen Überlegungen vernachlässigt werden. Daher sollte eine Sicherheitsanalyse durchgeführt werden, um festzustellen, wie bestehende IT-Systeme oder IT-Verbünde abgegrenzt und getrennt werden können, damit Teile davon ausgelagert werden können:
  • IT-Strukturanalyse
  • Schutzbedarfsfeststellung
  • Feststellung des Handlungsbedarfs sowie der erwarteten Kosten für umzusetzende Maßnahmen
Bei hohem Schutzbedarf wichtiger Systeme oder Anwendungen muss eine ergänzende Sicherheitsanalyse (z. B. Risikoanalyse) durchgeführt werden. Meist wird ein zusätzliches Restrisiko bei der eigenen Organisation verbleiben. Dieses Restrisiko bzw. diese Restrisiken müssen durch das Management getragen werden. Schließlich erfolgt die Dokumentation der Outsourcing-Strategie mit Zielen, Chancen und Risiken sowie den Erfahrungen.
[Quelle: BSI M 2.250]

Phase 2: Definition der wesentlichen Sicherheitsanforderungen

Wenn die Entscheidung zum Outsourcing gefallen ist, müssen die wesentlichen übergeordneten Sicherheitsanforderungen für das Outsourcing-Vorhaben festgelegt werden. Diese Sicherheitsanforderungen sind die Basis für das Ausschreibungsverfahren.
Mit dem ausgelagerten Betrieb ergeben sich neue Sicherheitsanforderungen sowohl an den auszuwählenden Dienstleister wie auch an die eigene Organisation. Diese werden zunächst beginnend mt den gewünschten Sicherheitsniveaus in den betroffenen Bereichen immer weiter verfeinert, um dann konkret genug zu sein, einen geeigneten Dienstleister auszuwählen. Auch nach erfolgter Auswahl wird eine weitere Verfeinerung der Sicherheitsanforderungen bis hin zu den Umsetzungsschritten notwendig sein.
Folgende Aspekte sind in der Regel zu berücksichtigen:
  • Welches Mindestniveau (IT-Grundschutz oder ISO/IEC 27001) ist von beiden Parteien zu erfüllen?
  • Sowohl Dienstleister wie eigene Organisation müssen über ein Sicherheitskonzept verfügen und dieses umgesetzt haben.
  • Es entstehen Schnittstellen zwischen den nun im Verbund wirkenden Aufgaben, Geschäftsprozessen, Anwendungen und Systemen. Diese müssen identifiziert und beschrieben werden.
  • An diese Schnittstellen müssen technische und organisatorische Sicherheitsanforderungen gestellt werden.
  • Strukturanalyse und Schutzbedarfsfeststellung (IT-Systeme, Anwendungen, Kommunikationsverbindungen, Räume) hinsichtlich Vertraulichkeit, Integrität und Verfügbarkeit müssen erfolgen.
  • Notwendige Einräumung von Zutritts- und Zugriffsrechten (z.B. zu Büroräumen, Rechenzentrum) für den Dienstleister je nach Bedarf und regelmäßige Auditierung dieser Berechtigungen.
  • Aufzeigen der Auswirkungen relevanter Gesetze und Vorschriften. Dies kann erheblichen Aufwand verursachen, etwa bei länderübergreifendem Outsourcing oder wenn einer oder beide Partner weltweit tätig sind sowie wenn die Infrastruktur des Partners auf geographisch weit voneinander entfernte Standorte verteilt ist.
  • Beschreibung der Anforderungen an Infrastruktur, Organisation, Personal und Technik durch das zu erreichende Sicherheitsniveau (etwa auch Alarmierungen, Benennung von Sicherheitsbeauftragten beim Dienstleister).
  • Spezielle Anforderungen an Hard-/Software (etwa zertifizierte Produkte beim Dienstleister).
  • Anforderungen an die Verfügbarkeit von Diensten und IT-Systemen (Service Levels, Lastverteilung etwa bei Web-Servern).
  • Vorgaben an die Mandantenfähigkeit und ggf. Trennung von Hard- und Software (etwa keine Systeme anderer Mandanten im gleichen Raum des Dienstleisters, exklusiv genutzte Hardware in Käfigen).
  • Vorgaben zur Absicherung der Kommunikation zwischen Dienstleister und eigener Organisation (Verschlüsselungs- und Signaturverfahren).
  • Anforderungen zur Qualitätssicherung (etwa Messungen von Reaktionszeiten, Verfügbarkeit).
  • Spezifizieren von gewünschten Verfahren für die Kontrolle und Überwachung (etwa unangekündigte Kontrollen vor Ort, Audits - ggf. durch unabhängige Dritte).
  • Anforderungen an die Protokollierung und Auswertung von Protokolldateien.
[Quelle: BSI M 2.251]

Phase 3: Auswahl des Outsourcing-Dienstleisters

Ihr kommt eine besondere Bedeutung zu, etwa da langfristige Abhängigkeiten entstehen.
Kritische Erfolgsfaktoren dafür, dass sich geeignete Dienstleister bewerben, sind:
  • möglichst detailliertes Anforderungsprofil
  • darauf basierendes Pflichtenheft
Eine bedarfsgerechte Ausschreibung sollte enthalten:
  • Beschreibung des Outsourcing-Vorhabens (Aufgabenbeschreibung und Aufgabenteilung)
  • Beschreibung des geforderten Qualitätsniveaus (dieses kann ggf. anders sein als das der eigenen Organisation)
  • Anforderungen an die Informationssicherheit
  • Kriterien zur Messung von Servicequalität und Sicherheit
  • Anforderungen an die Qualifikation der MitarbeiterInnen. Sicherstellung, dass diese dann tatsächlich tätig sind und dass es geeignete VertreterInnen gibt
  • Bei ausländischen Dienstleistern: Festlegung der Sprache für die gemeinsame Kommunikation und Sicherstellung, dass diese von allen befassten MitarbeiterInnen (auch den eigenen) auch in Detailaspekten beherrscht wird
  • Notwendigkeit bzw. Vorliegen von Sicherheitsüberprüfungen der MitarbeiterInnen des Dienstleisters
Zu beachten ist, dass aus detallierten Sicherheitsanforderungen Schlüsse auf die eigenen Sicherheitsmechanismen und ihre Wirksamkeit gezogen werden können. Daher kann es notwendig sein, diese nur gegen Vertraulichkeitsvereinbarung an den sich bewerbenden Dienstleister zu übermitteln.
[Quelle: BSI M 2.252]

Phase 4: Vertragsgestaltung

Auf Basis des Pflichtenheftes muss nun ein Vertrag mit dem Partner ausgehandelt werden, der die gewünschten Leistungen inklusive Qualitätsstandards und Fristen im Einklang mit der vorhandenen Gesetzgebung festschreibt. Diese Verträge werden häufig als Service Level Agreements (SLAs) bezeichnet. In diesem Vertrag müssen auch die genauen Modalitäten der Zusammenarbeit geklärt sein: Ansprechpartner, Reaktionszeiten, IT-Anbindung, Kontrolle der Leistungen, Ausgestaltung der IT-Sicherheitsvorkehrungen, Umgang mit vertraulichen Informationen, Verwertungsrechte, Weitergabe von Information an Dritte etc.
Dabei ist es empfehlenswert, die vereinbarten Leistungen und Ziele so genau und eindeutig wie möglich vertraglich festzuhalten. Nachträgliche Konkretisierungen und Ergänzungen des Vertrages, die aufgrund unterschiedlicher Interpretationen der beschriebenen Leistungen notwendig werden, sind oftmals mit deutlichen Kostenerhöhungen für den Auftraggeber verbunden. Auch die Erstellung des IT-Sicherheitskonzeptes selbst sollte Vertragsbestandteil sein. Insbesondere ist zu klären, wer für die fachlichen Inhalte verantwortlich ist und welche Mitwirkungspflichten dem Auftraggeber obliegen. Ggf. kann und sollte sich der Auftraggeber ein Mitspracherecht einräumen lassen, welches Personal der Dienstleister einsetzen wird (Qualifikation, Sicherheitsüberprüfung, Sprachkenntnisse).
[Quelle: BSI M 2.253]

Phase 5: Erstellung eines IT-Sicherheitskonzepts für den ausgelagerten IT-Verbund

Auftraggeber und Outsourcing-Dienstleister müssen ein detailliertes Sicherheitskonzept, das auch ein Notfallvorsorgekonzept enthält, erstellen.
Bei Outsourcing-Projekten ergeben sich viele technische und organisatorische Details erst im Laufe der Planung und der Migration der Systeme. Daher wird das Sicherheitskonzept für das Outsourcing-Vorhaben in den wenigsten Fällen gleich vollständig und endgültig sein, sondern muss während der Migration stetig weiterentwickelt und konkretisiert werden.
Sicherheitskonzepte für Outsourcing-Vorhaben unterscheiden sich in einigen Punkten von solchen für eigene Systeme, da in der Regel 3 technische Parteien beteiligt sind:
  • 1. Outsourcing-Auftraggeber
  • 2. Outsourcing-Dienstleister
  • 3. Netzprovider (Anbindung zwischen den Outsourcing-Parteien - zuständig für die Netzanbindung ist in der Regel der Outsourcing-Dienstleister).
Jeder Beteiligte muss ein Sicherheitskonzept in seinem jeweiligen Einflussbereich erstellen und umsetzen (im Fall des Netzproviders sind die Schnittstellen relevant).
Darüber hinaus muss dann ein IT-Sicherheitskonzept für das Gesamtsystem erstellt und mit den Teilkonzepten abgestimmt werden, aus welchem die Sicherheit im Zusammenspiel der Einzelsysteme hervorgeht. Am Sicherheitskonzept des Outsourcing-Dienstleisters ist der Auftraggeber nicht direkt beteiligt, sollte aber in einem Audit - ggf. durch externe Dritte - prüfen, ob es vorhanden und ausreichend ist. Besondere Aufmerksamkeit ist dabei auch auf die Migrationsphase der Aufgaben und Systeme zum Dienstleister zu richten, da während dieser mit Sicherheitsvorfällen gerechten werden muss. Einige Themen und Aspekte für das Outsourcing-Sicherheitskonzept:
Organisation
  • Umgang mit Daten und schützenswerten Betriebsmitteln wie Druckerpapier und Speichermedien, insbesondere Regelungen zum Anfertigen von Kopien und Löschen/Vernichten
  • Festlegung von Aktionen, für die das „Vier-Augen-Prinzip“ anzuwenden ist
Hard-/Software
  • Einsatz gehärteter Betriebssysteme, um Angriffe möglichst zu erschweren
  • Einsatz von Intrusion-Detection-Systemen (IDS), um Angriffe frühzeitig zu erkennen
  • Einsatz von Datei-Integrität-Prüfungssystemen, um Veränderungen z. B. nach erfolgreichen Angriffen, zu erkennen
  • Einsatz von Syslog- und Timeservern, um eine möglichst umfassende Protokollierung zu ermöglichen
  • Einsatz kaskadierter Firewallsysteme zur Erhöhung des Perimeterschutzes auf Seiten des Dienstleisters
  • Sorgfältige Vergabe von Benutzerkennungen, Verbot von Gruppen-IDs für Personal des Dienstleisters
Kommunikation
  • Absicherung der Kommunikation (z. B. durch Verschlüsselung, elektronische Signatur) zwischen Dienstleister und Auftraggeber, um sensitive Daten zu schützen
  • Authentisierungsmechanismen
  • Detailregelungen für weitere Netzanbindungen
  • Detailregelungen für den Datenaustausch
Kontrollen und Qualitätssicherung
  • Detailregelungen (z. B. unangekündigte Kontrollen vor Ort, Zeitintervalle, Zuständigkeiten, Detailgrad) für Kontrollen und Messung von Sicherheit, Dienstqualität, Abläufen und organisatorische Regelungen

Notfallvorsorge

Beim Outsourcing-Betrieb ist auch die Notfallvorsorge auf unterschiedliche Parteien aufgeteilt und die IT-Komponenten sind verteilt.
Notfallvorsorgekonzepte müssen für die Systeme beim Auftraggeber, beim Outsourcing-Dienstleister sowie für die Schnittstellen zwischen Auftraggeber und Dienstleister (z. B. Netzverbindung, Router, Telekommunikationsprovider) existieren und detailliert beschreiben:
  • Regelung und Dokumentation von Zuständigkeiten, Ansprechpartnern und Abläufen
  • Erstellen von Detailregelungen für die Datensicherung (z. B. getrennte Backup-Medien für jeden Klienten, Verfügbarkeit, Vertretungsregelungen, Eskalationsstrategien, Virenschutz)
  • Erstellen von Arbeitsanweisungen mit konkreten Anordnungen für bestimmte Fehlersituationen
  • Konzeption von regelmäßig durchzuführenden Notfallübungen
Eine besodere Problematik kann sich dadurch ergeben, dass das Personal des Dienstleisters meist keine inhaltlichen Kenntnisse über die Anwendungen besitzt, die auf seinen Systemen betrieben werden, aber Fehler beheben soll oder muss. Daher sind genaue Anweisungen seitens des Auftraggebers erforderlich:
  • wie bei Fehlern vorzugehen ist
  • welche Aktionen erlaubt resp. verboten sind
  • auf welche anwendungsspezifischen Informationen zurückgegriffen werden kann
  • ob und welche Schutzmaßnahmen für solche Informationen einzuhalten sind
  • welche Anprechpartner beim Auftraggeber für anwendungsspezifische Probleme zur Verfügung stehen
Ein weiteres Problem kann sich durch Fortpflanzung eines Anwendungsfehlers auf andere Anwendungen ergeben. Die kann der Dienstleister meist nicht selbst abschätzen und muss daher rechtzeitig mit dem Auftraggeber Kontakt aufnehmen.
Phase 5 wird in der Regel erst nach Beendigung der Migrationsphase abgeschlossen werden können, weil sich während der Migration der IT-Systeme und Anwendungen immer wieder neue Erkenntnisse ergeben, die in das IT-Sicherheitskonzept eingearbeitet werden müssen.
[Quelle: BSI M 2.254, M 6.83]

Phase 6: Migration - Übergang der Anwendungen und Systeme zum Dienstleister

Besonders sicherheitskritisch ist die Migrations- oder Übergangsphase, die deshalb einer sorgfältigen Planung bedarf.
In einem zu erarbeitenden vorläufigen Sicherheitskonzept müssen die Test- und Einführungsphase als Teil des gesamten Vorhabens betrachtet werden:
  • in dieser Phase sind zahlreiche Betriebsfremde involviert,
  • es müssen Abläufe etabliert, Aufgaben übertragen und
  • Systeme neu eingerichtet bzw. angepasst werden
Bei Tests in Zeiten großer Arbeitsbelastung werden gerne „quick and dirty“ Lösungen gewählt, die selten sehr sicher sind (z. B. werden Kopien von Produktionsdaten ohne weiteren Schutz verwendet).
In der eigenen Organisation sollte ein Sicherheitsmanagement-Team speziell für die Umstellungsphase eingerichtet werden und schon vor der Umstellung für sicheren IT-Betrieb während der Migrationsphase sorgen. Seine Größe hängt vom Vorhaben ab, zumindest sollte es aus einem Sicherheitsexperten bestehen und hat die Aufgaben:
  • Zusammenstellung eines gemischten Teams aus MitarbeiterInnen des Auftraggebers und des Outsourcing-Dienstleisters, ggf. zusätzlich mit externen ExpertInnen.
  • Erarbeiten eines Sicherheitskonzeptes für die Umstellungsphase.
  • Festlegen der Verantwortlichkeiten für die Umstellungsphase - mit klaren Führungsstrukturen und eindeutigen AnsprechpartnerInnen auf beiden Seiten - auch auf oberer Managementebene.
  • Planung und Durchführung der erforderlichen Tests und Abnahmeprozeduren.
  • Planung der Produktionsumstellung.
  • Auswahl geeigneter interner MitarbeiterInnen für die Test-, die Einführungsphase und den späteren Betrieb (ggf. vertragliches Mitspracherecht des Auftraggebers).
  • Schulung der MitarbeiterInnen des Auftraggebers über Abläufe und Verhalten während und nach der Umstellung. Da sie dabei mit neuen und unbekannten AnsprechpartnerInnen konfrontiert sind, entsteht eine Gefahr des „Social Engineerings“ (z. B. Anruf von vermeintlichen MitarbeiterInnen des Sicherheitsteams des Dienstleisters).
  • Einweisung des Dienstleisters auf die relevanten Abläufe, Applikationen und IT-Systeme des Auftraggebers.
  • Ressourcenplanung und Tests, ohne die laufenden Systeme zu vernachlässigen. Sicherstellung, dass die vorgesehenen MitarbeiterInnen zur Verfügung stehen (ggf. Urlaubssperren). Störungen durch Tests und dabei auftretende Fehler müssen einkalkuliert werden.
  • Prüfung der Dokumentation, die der Dienstleister übernehmen soll, auf Vollständigkeit und Aktualität; ggf. Anpassung auf neue Gegebenheiten durch das Outsourcing.
  • Laufende Überprüfung, ob durch Erkenntnisse aus der Umstellung Verträge (Service Level Agreements) oder vorgesehene Sicherheitsmaßnahmen angepasst werden müssen.
In der Einführungsphase des Outsourcing-Vorhabens und der ersten Zeit des Betriebs muss dem Notfallkonzept besondere Aufmerksamkeit geschenkt werden. Bis sich bei allen Beteiligten die notwendige Routine, beispielsweise in der Behandlung von Fehlfunktionen und sicherheitsrelevanten Vorkommnissen eingestellt hat, sind ggf. MitarbeiterInnen zu zusätzlichen Bereitschaftsdiensten heranzuziehen.
Nach der Umstellung/Migration muss das Sicherheitskonzept auf Basis der Erfahrungen und Änderungen während der Umstellungsphase aktualisiert werden:
  • Konkrete Darstellung aller Sicherheitsmaßnahmen
  • Ansprechpartner und Zuständigkeiten mit Namen und notwendigen Kontaktdaten, Erreichbarkeitszeiten
  • Dokumentation der Systemkonfigurationen inkl. Einstellungen sicherheitsrelevanter Parameter
  • Schulungen für das Personal auf den Regelbetrieb
[Quelle: BSI M 2.255]

Phase 7: Planung und Sicherstellen des laufenden Betriebs

Nach Übernahme der Systeme bzw. der Geschäftsprozesse durch den Outsourcing-Dienstleister sind Maßnahmen zur Gewährleistung der IT-Sicherheit im laufenden Betrieb notwendig und müssen bereits im Vorfeld - inklusive Notfall und Eskalationsszenarien - geplant worden sein. Dies sollte in einem Oursourcing-Betriebskonzept erfolgen.
Die einzelnen Aufgaben unterscheiden sich zwar nicht grundsätzlich vom Betrieb innerhalb der eigenen Organisation, durch die Verteilung auf mehrere Partner und zusätzlichem Abstimm- bzw. Kontrollbedarf entstehen allerdings Besonderheiten:
  • Regelmäßige Aktualisierungen von Richtlinien und Dokumentationen
  • Regelmäßige Überprüfungen der Sicherheitskonzepte aller Beteiligten, ob sie noch aufeinander abgestimmt sind und das gewünschte Sicherheitsniveau gewährleisten
  • Auswirkungen von Änderungen im Einflussbereich des Dienstleisters und Information darüber an den Auftraggeber
Im Rahmen des ausgelagerten Betriebs sind weiters durchzuführen:
Regelmäßige Kontrollen
  • Durchführung der vereinbarten Audits
  • Umsetzungsstand der vereinbarten Sicherheitsmaßnahmen
  • Wartungszustand von Systemen und Anwendungen
  • Rechtezuweisung durch den Dienstleister
  • Einsatz von MitarbeiterInnen, die dem Auftraggeber nicht gemeldet wurden, z. B. Vertretungen
  • Performance, Verfügbarkeit, Qualitätsniveau
  • Datensicherung
Regelmäßige Abstimmungen
  • Informationsaustausch zwischen den Partnern über mögliche Auswirkungen auf die Dienstleistung bzw. Sicherheit (z. B. personelle/organisatorische Änderungen, Gesetzesänderungen, geplante Projekte, vorgesehene Tests und Systemänderungen)
  • Information über aufgetretene Probleme
  • wechselseitiges Feedback und Aufzeigen von Verbesserungspotenzialen
  • Motivation der MitarbeiterInnen (etwa positive Beispiele einer gelungenen Kooperation)
  • Änderungswünsche (Hardware, Software, Ausweitung des Dienstleistungsportfolios, gestiegener Ressourcenbedarf)
Regelmäßige Übungen und Tests
  • Reaktion auf Systemausfälle (Teil- oder Totalausfälle)
  • Wiederanlauf, Wiedereinspielen von Datensicherungen
  • Beherrschung von Sicherheitsvorfällen
[Quelle: BSI M 2.256]

6.3 Mobile Computing und Telearbeit

Mobile IT-Arbeitsplätze mit Notebook, Smartphone, Tablet, …

IT-BenutzerInnen werden immer mobiler und können, dank immer kleinerer und leistungsfähigerer Geräte, nahezu überall arbeiten. Daher werden dienstliche Aufgaben häufig nicht mehr nur in Räumen des Unternehmens bzw. der Behörde wahrgenommen, sondern an wechselnden Arbeitsplätzen in unterschiedlichen Umgebungen, beispielsweise im Hotelzimmer, im Zug oder beim Kunden. In solchen Umgebungen kann aber nicht die infrastrukturelle Sicherheit, wie sie in einer gut geschützten, gewerblichen oder behördlichen Büroumgebung anzutreffen ist, vorausgesetzt werden. Daher sind geeignete Sicherheitsmaßnahmen zur Kompensation zu ergreifen, die eine mit einem Büroraum vergleichbare Sicherheitssituation erreichen lassen.
Typische Gefährdungen bei mobilen Arbeitsplätzen sind:
  • Fehlende oder unzureichende Regelungen für mobile Arbeitsplätze,
  • Beeinträchtigungen durch wechselnde Einsatzumgebungen oder ungenügende Arbeitsbedingungen,
  • Manipulation oder Zerstörung von IT-Systemen, Zubehör, Informationen und Software am mobilen Arbeitsplatz,
  • Verzögerungen durch temporär eingeschränkte Erreichbarkeit,
  • Ungesicherter Akten- und Datenträgertransport,
  • Ungeeignete Entsorgung der Datenträger und Dokumente,
  • Vertraulichkeitsverlust schützenswerter Informationen,
  • Diebstahl oder Verlust von Datenträgern oder Dokumenten,
  • Umwelteinflüsse (Nässe, Kälte, Hitze),
  • Unzureichende Prüfung, Kontrolle bzw. Tests der Sicherheitsmaßnahmen,
  • Nichtbeachtung von Sicherheitsmaßnahmen,
  • Ungeeigneter Umgang mit Passwörtern,
  • Sorglosigkeit im Umgang mit Informationen,
  • Manipulation oder Zerstörung von Geräten oder Zubehör,
  • Manipulation an Informationen oder Software,
  • Vertraulichkeitsverlust schützenswerter Informationen,
  • Unbefugter Zutritt zu schutzbedürftigen Räumen,
  • Brand oder Wassereintritt (sog. “Höhere Gewalt”).

Auch für mobile Arbeitsplätze sind eine Reihe von Sicherheitsmaßnahmen zum Schutz umzusetzen. Auch diese sollten angelehnt an das angewendete Lebenszyklusmodell durchlaufen werden:
  • Planung und Konzeption der Einrichtung eines Arbeitsplatzes in fremder Umgebung.
  • Regelungen für alle mobilen Außentätigkeiten, welche Informationen außerhalb der Räume der Organisation transportiert und bearbeitet werden dürfen und welche Schutzvorkehrungen dabei zu treffen sind. Dabei ist auch zu klären, unter welchen Rahmenbedingungen MitarbeiterInnen mit mobilen IT-Systemen Zugriff auf interne Daten ihrer Organisation bzw. Institution haben dürfen.
  • Schaffung und Einhaltung von Regelungen über die Arbeitsumgebung und die sorgfältige sowie sichere Behandlung der mitgenommenen IT-Systeme (z. B. Notebook, Tablet, Smartphone, externe Peripherie wie Backup-Medien, …).
  • Sorgfältige Entsorgung von Datenträgern und Papierausdrucken (keinesfalls dürfen sie einfach in den Müll geworfen werden).

Telearbeit

Unter Telearbeit versteht man i. Allg. Tätigkeiten, die räumlich entfernt vom Standort des Arbeitgebers durchgeführt werden und deren Erledigung durch eine kommunikationstechnische Anbindung mittels Fernzugängen an die IT des Arbeitgebers unterstützt wird.
Bei Telearbeit (Bezeichnung nach ISO/IEC 27001) handelt es sich um kurzfristige bis hin zu langfristigen berufliche Tätigkeiten, welchen die MitarbeiterInnen nicht innerhalb der Räumlichkeiten einer Organisation (z.B. Bürostandort, Fabrik, Rechenzentrum) nachgehen und in diesem Zusammenhang unter Verwendung von IKT-Systemen mittels Fernzugängen auf Daten zugreifen oder Ressourcen innerhalb des Netzwerks dieser Organisation verwenden. Umfasst sind davon sowohl Tätigkeiten mit eingeschränkten Berechtigungen aber auch solche mit privilegierten Rechten wie etwa Wartungsaufgaben oder zu zwecken der Verwaltung von Computersystemen.
Die Geräte zum Verbindungsaufbau bzw. zum Zugriff auf Daten und Ressourcen befinden sich demzufolge außerhalb der Räumlichkeiten einer Organisation (z.B. im „Homeoffice“, auf sog. „Coworking-Spaces“ oder auf Reisen). Oftmals handelt es sich bei Remote-Arbeit um sogenanntes „Homeoffice“, nämlich wenn die Arbeit von einem Wohnsitz oder einem damit vergleichbaren Standort im eigenen Wohnumfeld durchgeführt wird. Hierbei unterscheidet man zwischen ausschließlicher Tele(heim)arbeit (Homeoffice) und alternierender Telearbeit, d. h. die ArbeitnehmerInnen arbeiten teilweise im Büro und teilweise zu Hause.
Telearbeit deckt sowohl die Verwendung und den Zugriff auf Daten in Papierform sowie für elektronische Daten ab. Andererseits ist auch die Nutzung von Applikationen, Computern, IT-Systemen oder Netzwerkressourcen davon betroffen.
Telearbeit erfordert zur Organisation der Informationssicherheit Regelungen zur Abdeckung von Sicherheitsaspekten unter Berücksichtigung der damit verbundenen Risiken und für die Gewährleistung der Datensicherheit umzusetzende Schutzmaßnahmen.
Synonym für Telearbeit finden zumeist folgende alternativen Begriffe Anwendung:
  • Arbeiten auf Reisen
  • Digitales Arbeiten bzw. Digitaler Workspace
  • Fernarbeit
  • Flexibler Arbeitsplatz
  • Häuslicher Arbeitsplatz (gem. BSI)
  • Homeoffice (vgl. § 2h (1) Arbeitsvertragsrechts-Anpassungsgesetz (AVRAG))
  • Mobiles Arbeiten bzw. Mobiler Workspace
  • Ortsunabhängiges Arbeiten
  • Remote-Arbeit
  • Virtuelle Arbeitsumgebung
Bei Formen der Telearbeit, die teilweise oder ganz im häuslichen Umfeld durchgeführt werden, besteht in der Regel zwischen dem Arbeitsplatz zu Hause und der Organisation eine Internetverbindung, welche den Austausch von Daten oder ggf. auch den Zugriff auf Daten, die sich im Netzwerk der Organisation befinden, ermöglicht.
Die Maßnahmenempfehlungen dieses Kapitels umfassen vier Bereiche:
  • die Organisation der Telearbeit,
  • die Telearbeitsrechner der TelearbeiterInnen,
  • die Kommunikationsverbindung zwischen Telearbeitsrechnern und Organisation bzw. Institution (zumeist außerhalb der Räumlichkeiten der Organisation bzw. Institution) und
  • den Kommunikationsrechner der Institution zur Anbindung des Telearbeitsrechners (zumeist innerhalb der Räumlichkeiten der Organisation bzw. Institution).

Die in diesem Kapitel aufgeführten Maßnahmenempfehlungen konzentrieren sich auf zusätzliche Sicherheitsanforderungen, die sich aus einem Einsatz eines IT-Systems im Bereich der Telearbeit ergeben. Alle übrigen für dieses IT-System erforderlichen organisatorischen, personellen und technischen Sicherheitsmaßnahmen sind selbstverständlich ebenfalls vollinhaltlich zur Anwendung zu bringen.

6.3.1 Mobile IT-Geräte

Unter mobilen IT-Geräten sind alle für einen transportablen Einsatz geeigneten Geräte zu verstehen, so etwa Notebooks, Tablets und Smartphones sowie auch mobile Datenträger wie USB-Festplatten und -Sticks.
Sie sind vielfältigeren Risiken ausgesetzt als stationäre Geräte sowie als solche, die sich innerhalb geschützter Räumlichkeiten befinden. Die meisten Umfeldbedingungen bei mobilem Einsatz liegen zumeist außerhalb der direkten Einflussnahme der BenutzerInnen, daher müssen sie für möglichst sichere Aufbewahrung mobiler IT-Geräte auch außer Haus sorgen.
Immerhin gibt es eine Vielzahl von Möglichkeiten, mobile IT-Systeme unterwegs zu schützen. Damit diese Möglichkeiten auch zum Einsatz kommen, sollte eine Sicherheitsrichtlinie erstellt werden, in der alle umzusetzenden Sicherheitsmechanismen beschrieben sind. Zusätzlich sollte für die BenutzerInnen ein kurzes und übersichtliches Merkblatt für die sichere Nutzung von mobilen IT-Systemen erstellt werden.

Je kleiner und leichter IT-Systeme werden, desto leichtfertiger wird erfahrungsgemäß damit umgegangen. Daher sollten MitarbeiterInnen für den Wert mobiler IT-Systeme und den Wert der darauf gespeicherten Informationen sensibilisiert werden. Da es bei mobilen IT-Systemen eine große Bandbreite von Varianten und Kombinationsmöglichkeiten für unterschiedliche Hardware sowie für Software gibt, sollten sie vor allem über die spezifischen Gefährdungen und Maßnahmen der von ihnen benutzten Geräte aufgeklärt werden.
Die MitarbeiterInnen sollten auch darüber aufgeklärt werden, dass sie vertrauliche Informationen unterwegs nicht mit jedem austauschen und dies unterwegs auch nicht in Hör- und Sichtweite von Externen machen sollten. Insbesondere sollte die Identität des Kommunikationspartners hinterfragt werden, bevor detaillierte Auskünfte gegeben werden.

Ebenso sind bei der Nutzung von mobilen IT-Systemen diverse Punkte zu regeln:
  • Die BenutzerInnen müssen darüber informiert sein, welche Informationen mit mobilen IT-Systemen unterwegs verarbeitet werden dürfen. Die Daten sollten dementsprechend klassifiziert sein, um Einschränkungen den BenuzerInnen transparent zu machen. Dienstgeheimnisse dürfen nur dann auf mobilen IT-Systemen verarbeitet werden, wenn hierfür geeignete und freigegebene Sicherheitsmechanismen eingesetzt werden.
  • Für Daten, die ein hohes Maß an Sicherheit verlangen (z. B. Angebote, Konstruktionsdaten, Wirtschaftsdaten des Unternehmens, personenbezogene oder sensible Daten) ist die Installation eines Zugriffsschutzes (über Passwort oder Chipkarte) unabdingbar sowie einer Festplatten-, Container- oder Dateiverschlüsselung dringend zu empfehlen. Hierfür gibt es eine Reihe von brauchbaren Produkten zur transparenten Laufwerks- oder Containerverschlüsselung.
  • Dabei ist zu beachten, dass die Zulässigkeit von Verschlüsselungstechnologien in den einzelnen Staaten unterschiedlich geregelt ist. Besondere Gegebenheiten können sich in verschiedenen Zielgebieten und in speziellen Situationen (etwa bei einer besonders eingehenden Zollkontrolle) ergeben, etwa dass bestimmte Verschlüsselungsprodukte nicht (auch nicht in installierter Form) importiert werden dürfen oder die verschlüsselten Daten den Zollbeamten offengelegt werden müssen. Bei Mitnahme mobiler IT Geräte auf Auslandsreisen ist dies bereits im Vorfeld zu klären. Eine mögliche Alternative zu mitgenommenen Daten wären etwa zugriffsgeschützte Online-Festplatten (Cloud-Speicher) am Server der eigenen Organisation.
  • Beim Einsatz mobiler IT-Systeme ist zu klären, ob mobile MitarbeiterInnen von unterwegs Zugriff auf interne Daten ihrer Institution erhalten sollen. Falls dies vorgesehen ist, muss dieser Zugriff angemessen geschützt werden
  • Es muss geklärt werden, ob diese auch für private Zwecke benutzt werden dürfen, beispielsweise für private Schreiben oder gar Spiele nach Feierabend. Insbesondere muss damit gerechnet werden, dass bei privater Nutzung eines Internetzugangs weniger sichere Seiten aufgerufen werden als für dienstliche Zwecke.
  • Die BenutzerInnen sollten darauf hingewiesen werden, wie sie sorgfältig mit den mobilen IT-Systemen umgehen sollten, um einem Verlust oder Diebstahl vorzubeugen bzw. um eine lange Lebensdauer zu gewährleisten (z. B. Akkupflege, Aufbewahrung außerhalb von Büro- oder Wohnräumen, Empfindlichkeit gegenüber zu hohen oder zu niedrigen Temperaturen).
  • Die Verwaltung, Wartung und Weitergabe von mobilen IT-Systemen sollte klar geregelt werden. Keinesfalls dürfen solche Geräte ohne ausdrückliche Zustimmung der Organisation Dritten zur Reparatur oder Softwarewartung übergeben werden oder unautorisiert darauf irgendwelche Software installiert werden.
  • Bei jedem Wechsel der BesitzerInnen müssen alle benötigten Zugangsmechanismen (z. B. Passwörter) gesichert weitergegeben werden.

Ein mobiles IT-System stellt einen Wert dar, der potenzielle Diebe anlocken könnte. Dies gilt besonders für fremde Räumlichkeiten wie Hotelzimmer sowie für Kraftfahrzeuge. Daher sollten mobile IT-Systeme möglichst nicht unbeaufsichtigt bleiben oder ungeschützt herumliegen, sondern in einem Schrank bzw. im Kofferraum eingeschlossen sein. Ist das nicht möglich, sollten sie zumindest verdeckt werden, damit sie von außen nicht sichtbar sind. Alle Schutzmechanismen müssen aktiviert sein, wenn sich die Geräte nicht unmittelbar bei den BesitzerInnen befinden.
Für die Nutzung zu Hause (Telearbeit/Homeoffice) bieten einige Geräte zusätzlich die Möglichkeit zum Anketten des Gerätes. Der Diebstahl setzt dann den Einsatz von Werkzeug voraus.

Werden mobile IT-Systeme in fremde Büroräume mitgenommen, so sind die Sicherheitsregelungen der besuchten Organisation zu beachten. Es kann aber auch sein, dass sie gar nicht mitgenommen werden dürfen, sondern etwa beim Portier abgegeben werden müssen. In solchen Fällen sind die Geräte auszuschalten, um unkontrollierte Nutzung zu verhindern.
Wird ein mobiles IT-Gerät in fremden Büroräumen benutzt, so ist dieser Raum nach Möglichkeit auch bei kurzzeitigem Verlassen zu verschließen. Wird der Raum für längere Zeit verlassen, sollte zusätzlich das Gerät ausgeschaltet werden.

Es sollte überlegt werden, ob die Nutzung oder sogar das Mitbringen von mobilen IT-Systemen in allen oder bestimmten Bereichen einer Behörde oder eines Unternehmens eingeschränkt werden sollte. Dies kann z. B. für Besprechungsräume sinnvoll sein, da die Gefahr des bewussten oder unbewussten Abhörens der Raumgespräche über Mobiltelefone besteht.
Allerdings wird ein solches Verbot zunehmend schwieriger durchsetzbar, da Notebooks und Mobiltelefone immer mehr zu unverzichtbaren Arbeitsmitteln in Meetings - gerade auch mit hochrangigen Besetzungen - geworden sind. Da die Geräte immer kleiner werden, wird auch die Kontrolle zunehmend schwieriger.
Wenn die Sicherheitsrichtlinie der Institution es nicht zulässt, dass mobile IT-Systeme mitgebracht werden, muss an allen Eingängen deutlich darauf hingewiesen werden. Dies sollte dann auch regelmäßig kontrolliert werden.

6.3.1.1 Laptop, Notebook, Tablet

Darunter versteht man Computer, die aufgrund ihrer Bauart transportfreundlich sind und mobil nutzbar sind. Auch eine stationäre Nutzung solcher mobiler Geräte ist möglich. Ein Notebook hat eine kompaktere Bauform als ein Arbeitsplatzrechner und kann über Akkus zeitweise unabhängig von externer Stromversorgung betrieben werden. Es verfügt über eine Festplatte/SSD und manchmal auch noch über weitere Speichergeräte wie DVD- oder Blu-ray-Laufwerke sowie oft über Schnittstellen zur Kommunikation über verschiedene Medien (beispielsweise LAN, USB, Thunderbolt, WLAN). Notebooks können mit allen üblichen Betriebssystemen wie Windows, MacOS oder Linux betrieben werden.

Typischerweise wird ein Notebook zeitweise allein, ohne Anschluss an ein Rechnernetz, betrieben und von Zeit zu Zeit wird es zum Abgleich der Daten sowie zur Datensicherung mit dem Behörden- oder Unternehmensnetz verbunden. Häufig wird es auch während der mobilen Nutzung über WLAN oder Mobilfunk direkt mit externen Netzen, insbesondere mit dem Internet, verbunden, so dass es indirekt als Brücke zwischen dem LAN und dem Internet wirken kann.

Typische Gefährdungen für Notebooks

  • Beeinträchtigungen durch wechselnde Einsatzumgebungen,
  • Umwelteinflüsse (Nässe, Kälte, Hitze, Vibrationen),
  • Verlust, Diebstahl,
  • Fahrlässige Zerstörung von Gerät oder Daten,
  • Manipulation oder Zerstörung von Geräten oder Zubehör,
  • Gefährdung durch Reinigungs- oder Fremdpersonal,
  • Unerlaubte Ausübung von Rechten,
  • Unkontrollierter Einsatz von Datenträgern,
  • Unerlaubte Installation von Software,
  • Ungeordneter oder unerlaubter Benutzerwechsel,
  • Ausfall der internen Stromversorgung,
  • Verlust gespeicherter Daten,
  • Informationsverlust bei erschöpftem Speichermedium,
  • Softwareschwachstellen oder -fehler,
  • Nichtbeachtung von Sicherheitsmaßnahmen,
  • Unzureichender Umgang mit Passwörtern oder anderen Authentifizierungskomponenten,
  • Fehlerhafte Nutzung, Konfigurations- und Bedienungsfehler, Fehler bei der Synchronisation,
  • Sorglosigkeit im Umgang mit Informationen,
  • Manipulation an Informationen oder Software,
  • Schadprogramme, Trojanische Pferde, Viren,
  • Vertraulichkeitsverlust schützenswerter Informationen,
  • Unberechtigte Privatnutzung,
  • Unberechtigte Datenweitergabe,
  • Unberechtigte Foto- und Filmaufnahmen mit mobilen Endgeräten

Maßnahmenempfehlungen für Notebooks

Im Rahmen des Einsatzes von Notebooks sind eine Reihe von Maßnahmen umzusetzen, beginnend mit der Konzeption über die Beschaffung bis zum Betrieb. Die Schritte, die dabei zu durchlaufen sind, sowie die Maßnahmen, die in den jeweiligen Schritten beachtet werden sollten, sind im Folgenden aufgeführt.
  1. Richtlinien für die Nutzung von Notebooks:
    Um Notebooks sicher und effektiv in Behörden oder Unternehmen einsetzen zu können, sollte ein Konzept erstellt werden, das auf den Sicherheitsanforderungen für die bereits vorhandenen IT-Systeme sowie den Anforderungen aus den geplanten Einsatzszenarien beruht. Darauf aufbauend ist die Notebook-Nutzung zu regeln und Sicherheitsrichtlinien dafür zu erarbeiten. Dies umfasst beispielsweise, wer das System wann und wofür nutzen darf und ob und in welcher Weise ein Anschluss an das Unternehmens- bzw. Behördennetz gestattet wird. Ebenso ist zu regeln, ob und in welcher Form bei mobiler Nutzung eine direkte Verbindung des Notebooks mit dem Internet zulässig ist.
  2. Beschaffung von Notebooks:
    Für die sichere Beschaffung von Notebooks müssen die aus dem Konzept resultierenden Anforderungen an die jeweiligen Produkte formuliert und basierend darauf die Auswahl der geeigneten Produkte getroffen werden
  3. Sichere Installation von Notebooks:
    Eine sorgfältige Auswahl der Betriebssystem- und Softwarekomponenten sowie deren sichere Installation ist notwendig, um Risiken durch Fehlbedienung oder absichtlichen Missbrauch der Notebooks auszuschließen. Die hier zu treffenden Maßnahmen sind in hohem Grade abhängig von dem eingesetzten Betriebssystem zu realisieren. Dabei ist der Einsatz von Verschlüsselungsprodukten für tragbare IT-Systeme von besonderer Bedeutung, da bei Notebooks ein relativ hohes Diebstahlsrisiko besteht und die normalen Funktionen der Zugangs- und Zugriffskontrolle ihre Wirksamkeit verlieren, wenn das Notebook unter der Kontrolle des Diebes steht. Zugleich sind allfällige Einfuhrbeschränkungen für Verschlüsselungsprodukte oder verschlüsselte Daten bei Auslandsreisen zu beachten.
  4. Sichere Konfiguration der installierten Komponenten:
    Je nach Sicherheitsanforderungen müssen die beteiligten Softwarekomponenten unterschiedlich konfiguriert werden. Die hier zu treffenden Maßnahmen sind ebenfalls abhängig vom eingesetzten Betriebssystem und sind daher im Rahmen der Umsetzung der entsprechenden Bausteine zu realisieren. Auch hier sind zusätzliche Maßnahmen erforderlich, wenn eine Trennung der Rechte mehrerer BenutzerInnen erforderlich ist. Notwendig ist auch die Änderung voreingestellter Passwörter, weil nur zu häufig jede Zugangskontrolle dadurch illusorisch ist, dass die verwendeten Passwörter allgemein bekannt sind.
  5. Sicherer Betrieb von Notebooks:
    Eine der wichtigsten IT-Sicherheitsmaßnahmen beim Betrieb heutiger Notebooks ist die Installation und permanente Aktualisierung eines Virenschutzprogramms. Notebooks werden häufig über längere Zeit losgelöst vom Firmen- oder Behördennetz oder auch mit temporären Verbindungen zum Internet betrieben. Somit sind unter Umständen einerseits ihre Virendefinitionsdateien veraltet und sie sind andererseits einem hohen Infektionsrisiko ausgesetzt. Schutz vor Schadprogrammen und Aktualisierung der eingesetzten Virenschutzprogramme und Signaturen sind daher für Notebooks ganz besonders wichtig. Diese Geräte können sonst bei Anschluss an ein Firmen- oder Behördennetz Infektionsquellen ersten Grades darstellen.
    Sofern Notebooks bei mobiler Nutzung direkt an das Internet angeschlossen werden, ist es unabdingbar, sie durch eine restriktiv konfigurierte Personal Firewall gegen Angriffe aus dem Netz zu schützen. Der Virenschutz reicht allein nicht aus, um alle zu erwartenden Angriffe abzuwehren. Ebenso ist es unbedingt erforderlich, die Software des Notebooks auf aktuellem Stand zu halten und notwendige Sicherheitspatches zeitnah einzuspielen. Soll ein Notebook, das mit direktem Internetzugang betrieben wurde, wieder an das Unternehmens- bzw. Behördennetz angeschlossen werden, so ist zunächst durch eine gründliche Überprüfung mit aktuellen Virensignaturen sicherzustellen, dass dieses Notebook nicht mit Schadsoftware infiziert ist. Erst wenn dies sichergestellt ist, darf der Anschluss an das lokale Netz erfolgen. Dies gilt auch für den Fall, dass der Anschluss an das Unternehmens- bzw. Behördennetz über ein Virtual Private Network (VPN) erfolgt, da Viren auch über verschlüsselte Kommunikationsverbindungen weiterverbreitet werden können.
    Bei einem Wechsel zwischen netzgebundenem und mobilem Betrieb müssen die Datenbestände zwischen dem Server und dem Notebook synchronisiert werden. Es muss dabei gewährleistet werden, dass jederzeit erkennbar ist, ob sich die aktuellste Version der bearbeiteten Daten auf dem Notebook oder im Netz befindet.
    Um Angriffsversuche und missbräuchliche Nutzung erkennen zu können, sind bei Notebooks vor allem organisatorische Maßnahmen (Hard- und Softwaremanagement) notwendig. Um einen Überblick über die aktuell in das lokale Netz eingebundenen Notebooks zu behalten und die Konfiguration aller Notebooks jederzeit nachvollziehen zu können, ist eine zentrale Verwaltung dieser Geräte wichtig. Weitere spezifische Maßnahmen für Einzelsysteme betreffen vor allem den Umgang mit Laufwerken für Wechselmedien und externen Datenspeichern sowie die Verwendung von Sicherheitsfunktionen (vgl. 9.6.3 Nutzung der in Anwendungsprogrammen angebotenen Sicherheitsfunktionen). Je nach der in einem Gebäude oder Büroraum gegebenen physischen Sicherheit kann es auch sinnvoll oder sogar notwendig sein, Diebstahlsicherungen vorzusehen. Bei mobiler Nutzung ist in jedem Fall für geeignete Aufbewahrung tragbarer IT-Systeme bei mobilem Einsatz zu sorgen, um das Notebook vor Diebstahl zu schützen.
  6. Aussonderung:
    Bei Übergabe von Notebooks an andere BenutzerInnen, sei es im Rahmen des normalen Betriebs oder auch bei ihrer Aussonderung, ist darauf zu achten, dass keine schützenswerten Informationen mehr auf der Festplatte vorhanden sind. Gegebenenfalls ist dazu auch eine Neuinstallation der Software durchzuführen.
  7. Datensicherung von Notebooks:
    Die Vorgehensweise und der erforderliche Umfang der Datensicherung richten sich nach dem Einsatzszenario des Notebooks.
Nicht zuletzt sollte darauf geachtet werden, für Reisen bzw. längerem Einsatz unterwegs das Ladegerät sowie ggf. Adapter für andere Stromspannungen bzw. Steckdosen im Ausland mitzuführen.
[Quelle: BSI SYS.3.1]

6.3.1.2 Mobiltelefon, Smartphone

Mobiltelefone sind inzwischen nicht mehr wegzudenkende Bestandteile der Kommunikationsinfrastruktur geworden und stellen in ihrer modernsten Ausprägung als Smartphone bereits die Funktionalität von Laptop, Notebook, Tablet zur Verfügung - und schaffen damit zusätzlich auch deren Sicherheitsrisiken. Hier wird auf die typischen Eigenschaften der Mobilfunkkomponente eingegangen.

Ein Mobiltelefon besteht aus dem Mobilfunkgerät selbst und dem Identifikationsmodul, der SIM-Karte (SIM - Subscriber Identity Module bzw. eSIM – embedded SIM). Damit kann zwischen BenutzerInnen und Gerät unterschieden werden. Das Mobilfunkgerät ist gekennzeichnet durch seine international eindeutige Seriennummer (IMEI - International Mobile Equipment Identity). Manche Mobilfunkgeräte verfügen über zwei IMEI-Nummern (z.B. IMEI, IMEI2). Die BenutzerInnen werden durch ihre auf der SIM-Karte gespeicherten Kundennummer (IMSI - International Mobile Subscriber Identity) identifiziert. Sie wird dem Teilnehmer beim Vertragsabschluss vom Netzbetreiber zugeteilt und ist von den Telefonnummern zu unterscheiden. Damit ist es möglich, dass ein Teilnehmer mit seiner SIM-Karte verschiedene Mobilfunkgeräte nutzen kann.
Auf der SIM-Karte wird u. a. die Rufnummer gespeichert und die kryptographischen Algorithmen für die Authentisierung und Nutzdatenverschlüsselung implementiert. Darüber hinaus können dort Kurznachrichten, Gebühreninformationen, ein persönliches Telefonbuch und weitere Daten gespeichert werden.
Es muss beachtet werden, dass der Netzbetreiber eine Reihe von Zugriffsmöglichkeiten auf das Telefon bzw. die SIM-Karte hat und auch nutzt, vom „SIM-Toolkit“ zum Herunterladen neuer Funktionen bis zum Speichern aller möglicher Daten:
  • wo sich der Teilnehmer befindet und ob er sein Mobiltelefon eingeschaltet hat,
  • ob der Teilnehmer überhaupt berechtigt ist, das Mobilfunknetz zu nutzen (Identifikationsregister),
  • ob das verwendete Gerät im Netz zugelassen ist,
  • welche Geräte als defekt oder als gestohlen gemeldet sind (graue bzw. schwarze Listen),
  • Verbindungsdaten für die Abrechnung der Dienste, aber auch auf Grund einer Anforderung der Strafverfolgung und Terrorismusbekämpfung. Sie enthalten Angaben über Kommunikationspartner (z. B. Rufnummern der Angerufenen), Zeitpunkt und Dauer der Verbindungen und die Standorte. Mobiltelefone können also durchaus sensitiv sein.
Die kryptographischen Algorithmen der SIM-Karte dienen zur Identifikation des Teilnehmers gegenüber dem Netzbetreiber und zur Verschlüsselung der Gesprächs- bzw. Übertragungsinhalte. Es handelt sich aber nicht um End-to-End-Verschlüsselung bis zu den Kommunikationspartnern: auf dem Weg werden üblicherweise auch Festnetzstrecken genutzt, wo keine Verschlüsselung wirksam ist.

Typische Gefährdungen für Mobiltelefone

  • Unzureichende Planung bei der sicheren Anschaffung von Mobiltelefonen
  • Umwelteinflüsse (Nässe, Kälte, Hitze)
  • Verlust, Diebstahl
  • Fehlerhafte Bedienung und Verwendung
  • Fahrlässige Zerstörung von Gerät oder Daten
  • Manipulation oder Zerstörung von Geräten oder Zubehör
  • Unerlaubte Ausübung von Rechten
  • Unkontrollierter Einsatz von Datenträgern (z. B. Speicherkarten)
  • Unerlaubte Installation von Software (z. B. Apps)
  • Ungeordneter oder unerlaubter Benutzerwechsel
  • Ausfall des Geräts, der Stromversorgung oder der Internetverbindung
  • Nichtverfügbarkeit des Mobilfunknetzes
  • Verlust gespeicherter Daten bzw. des Mobiltelefons
  • Informationsverlust bei erschöpftem Speichermedium
  • Softwareschwachstellen oder -fehler
  • Nichtbeachtung von Sicherheitsmaßnahmen
  • Unzureichender Umgang mit Passwörtern
  • Fehlerhafte Nutzung, Konfigurations- und Bedienungsfehler, Fehler bei der Synchronisation
  • Manipulation an Informationen oder Software (z. B. unerlaubtes Akzeptieren fremder SIM-Karten)
  • Sorglosigkeit im Umgang mit Informationen
  • Phishing Attacken auf Passwörter oder PINs via SMS
  • Schadprogramme, Trojanische Pferde, Viren
  • Vertraulichkeitsverlust schützenswerter Informationen
  • Unzureichende Identifikationsprüfung von Kommunikationspartnern
  • Unberechtigte Privatnutzung
  • Unberechtigte Datenweitergabe
  • Unberechtigte Foto- und Filmaufnahmen mit mobilen Endgeräten
  • Abhören von Raumgesprächen bzw. Videokonferenzen mit Mobiltelefonen
  • Auswertung von Verbindungsdaten bei der Nutzung von Mobiltelefonen
  • Einsatz veralteter Mobiltelefone (z.B. Hardware, Software)
  • Versehentliche Preisgabe von Informationen
  • Übergreifende Wirkung bei Sicherheitsvorfällen (z.B. Aushebeln von Mehrfaktorauthentifizierung via kompromittiertem Smartphone)
Die folgenden Anforderungen zur Einrichtung mobiler Geräte müssen erfüllt werden:
  • Sicherheitsrichtlinien und Regelungen für die Mobiltelefon-Nutzung
  • Sperrmaßnahmen bei Verlust eines Mobiltelefons
  • Sensibilisierung und Schulung der Mitarbeiter im Umgang mit Mobiltelefonen
  • Aussonderung und ordnungsgemäße Entsorgung von Mobiltelefonen und darin verwendeter Speicherkarten

Maßnahmenempfehlungen für Mobiltelefone

Für Mobiltelefone bzw. Smartphones sind eine Reihe von Maßnahmen umzusetzen, beginnend mit der Planung über die Nutzung bis zur Notfallvorsorge:
  1. Planung und Konzeption:
    Damit die Möglichkeiten, Mobiltelefone sicher einzusetzen, in der Praxis auch tatsächlich genutzt werden, sollte eine Sicherheitsrichtlinie erstellt werden, die die umzusetzenden Maßnahmen beschreibt.
  2. Beschaffung:
    Bei häufiger und wechselnder dienstlicher Nutzung von Mobiltelefonen, die vom Unternehmen oder der Behörde zur Verfügung gestellt werden, kann es sinnvoll sein, diese Telefone in einer Sammelaufbewahrung zu halten.
  3. Betrieb:
    Zum sicheren Betrieb von Mobiltelefonen gehören unter anderem die Sicherstellung der Energieversorgung und bei Bedarf auch der Schutz vor Rufnummernermittlung. Falls das Gerät zur Datenübertragung eingesetzt wird, sind zur zuverlässigen Funktionsweise und zum Schutz gegen Missbrauch zu beachten:
    • Kurzmitteilungen (SMS): Damit lassen sich Texte mit maximal 160 Zeichen von einem Mobiltelefon zum anderen oder auch an E-Mail-Adressen senden. Am Mobiltelefon selbst können auch längere Texte eingegeben werden, diese werden aber automatisch in mehrere SMS mit jeweils 160 Zeichen aufgeteilt. Die Übertragung von Kurzmitteilungen erfolgt immer über die Kurzmitteilungszentrale, welche die Nachrichten an den jeweiligen Empfänger weiterleitet. Im Internet gibt es diverse Angebote, über die mit minimalen Kosten Kurzmitteilungen webbasiert versandt werden können. Es ist ohne großen Aufwand möglich, auf diese Weise eine große Anzahl von SMS-Nachrichten an ein Mobiltelefon zu senden. Die Auswirkungen von SMS-Spam sind wie bei E-Mail: Die E-Mail-Box bzw. der Speicherplatz reicht nicht aus und ernsthafte Anfragen kommen nicht durch. Darüber hinaus entstehen den BenutzerInnen (evtl. hohe) Kosten (Mehrwert-SMS!). Hiergegen hilft nur, im Vorfeld die eigene Rufnummer nicht zu breit zu streuen, also z. B. auf den Eintrag in Telefonbücher zu verzichten, bzw. im Schadensfall eine Zeit lang auf SMS zu verzichten.
      Eine Identifikation des Absenders ist bei SMS nicht zuverlässig möglich, da sie nur über die Rufnummer des Absenders erfolgt. Beim Versand von Kurzmitteilungen über das Internet erfolgt i. Allg. überhaupt keine eindeutige Identifizierung. Das wird für Phishing-SMS ausgenützt. Je nach Inhalt einer empfangenen Kurzmitteilung ist es sinnvoll nachzufragen, ob diese wirklich vom angegebenen Absender stammt.
      Es passiert immer wieder, dass SMS-Nachrichten beim falschen Empfänger landen, weil eine falsche Rufnummer angegeben oder ein falscher Eintrag aus dem Telefonbuch als Empfänger ausgewählt wurde. Auch wenn die Displays der Mobiltelefone klein sind, sollten die Empfängerangaben vor dem Absenden überprüft werden.
    • E-Mail: können über Mobiltelefone empfangen und verschickt werden. Die potenziellen Sicherheitsprobleme und Maßnahmen sind die gleichen wie bei auf PC üblicher Nutzung von E-Mail. Zusätzlich treten durch die geringere Displaygröße und die Art der Bedienung der Geräte weitere Probleme auf. So sind zum Beispiel das Ziel von in E-Mails enthaltenen Links sowie Domains von aufgerufenen Webseiten schwieriger zu erkennen. Sicherheitsmaßnahmen wie Verschlüsselung oder Signatur sind hierbei möglich, jedoch standardmäßig nicht aktiv oder nur durch zusätzliche Apps möglich.
    • Kommunikation: Telefongespräche aber auch andere Übertragungskanäle (E-Mail, Messenger-Applikationen, plattformübergreifende Dateiaustauschprogramme, …) sind anfällig für Betrugsformen wie zum Beispiel falsche Support-Angebote, Phishing oder auch CEO-Fraud, bei dem sich jemand als Vorgesetzter oder sonstige Autoritätsperson ausgibt und Forderungen stellt, meist unter Vorwand einer zeitlichen Dringlichkeit oder Vertraulichkeit. Direkte Rückfragen sind bei Telearbeit in so einem Fall schwieriger bzw. seltener. Daher ist es wichtig Mitarbeiterinnen und Mitarbeiter entsprechend zu schulen und Vorgehensweisen für solche Fälle zu definieren (z.B. Rückfrage über anderen Kanal, etwa per direkter Telefonnummer falls Forderung per E-Mail eingelangt ist).
    • Kopplung zu anderen IT-Systemen: Diese kann über NFC, USB, WLAN, Infrarot (IrDA - Infrared Data Association) oder Bluetooth erfolgen. Es ist zu beachten, dass bei Funkschnittstellen ein Abhörrisiko besteht, und sich mobile Geräte oft automatisch untereinander verbinden, ohne dass dies besonders auffällt (bei Windows-PCs wird meist ein kleines Icon in der Task-Leiste angezeigt).
    • Herunterladen von Software oder Daten aus dem Internet (Apps, Klingeltöne, Themes oder Ähnliches) sollte bei dienstlich genutzten Mobiltelefonen unterbunden oder verboten werden. Eine Auswahl erlaubter Apps kann vordefiniert werden. Von Apps gehen diverse Gefahren aus, die je nach Berechtigungen variieren, wobei vor allem Überwachung oder Diebstahl sensibler Daten zu beachten sind.
    • Mobiltelefone sind in der Regel mit dem Internet verbunden. Erfolgt diese Internetverbindung gleichzeitig mit einer Kopplung an eine IT-Komponente der Organisation im Netzwerk, dann entsteht eine unkontrollierbare Verbindung vom Netzwerk in die Außenwelt unter Umgehung des Firewall-Schutzes! Dafür ist entsprechende Sensibilisierung zu schaffen. Alle Datenübertragungseinrichtungen sollten genehmigt sein und deren Nutzung klaren Regelungen unterliegen.
    • Deaktivieren nicht erforderlicher Drahtlosverbindungen: Jede drahtlose Schnittstelle (z.B. IrDA, Bluetooth, WLAN) sollte nur dann aktiviert werden, wenn die Verwendung notwendig ist. Ist die Verwendung nicht mehr erforderlich, sollten diese Schnittstellen umgehend deaktiviert werden.
    • Aktivieren von Sicherheitsprogrammen.
  4. Notfallvorsorge: Ein Mobiltelefon kann aus verschiedenen Gründen ausfallen oder in seiner Funktionsfähigkeit gestört sein. Dies ist natürlich besonders ärgerlich, wenn es dringend benötigt wird oder dadurch wichtige Daten verloren gehen.
    • Die wichtigsten Einstellungen wie PINs und die Konfiguration von Sicherheitsmechanismen sollten schriftlich dokumentiert und entsprechend ihres Schutzbedarfs sicher aufbewahrt werden.
    • Alle auf der SIM-Karte oder im Telefon gespeicherten Daten sollten über SIM-Kartenleser bzw. entsprechende (Backup-)Software - unter Wahrung der Regelungen für die Datenübertragung - in einen PC eingelesen und dort verwaltet werden. Damit kann Datensicherung sowie Synchronisation (ggf. auch mehrerer Mobiltelefone) durchgeführt werden. Die IMEI/MEID-Nummer sollte für den Fall des Verlusts oder Diebstahls notiert bzw. gespeichert werden. Die Nummer kann im Eingabefeld für Telefonanrufe durch wählen von *#06# abgefragt werden. Dual-SIM-Handys besitzen zwei IMEI-Nummern.
    • Der Ladezustand und die Funktionsfähigkeit des Mobiltelefon-Akkus sollten regelmäßig überprüft werden.
    • Wenn ein Mobiltelefon kontinuierlich verfügbar sein soll, sollte ein Ersatz-Mobiltelefon, mindestens aber ein Ersatz-Akku (sofern der Akku einfach austauschbar ist) bzw. eine Powerbank mitgeführt werden. Das ist etwa dann unabdingbar, wenn Mobiltelefone im Rahmen von Alarmierungen eingesetzt werden (z. B. die Einbruchmeldeanlage setzt Alarmmeldungen über Mobilfunk ab oder Notfallpersonal wird über Mobiltelefone benachrichtigt).
  5. Reparatur: sollte nur von vertrauenswürdigen Fachbetrieben durchgeführt werden. Daher sollte eine Übersicht über entsprechende Fachbetriebe vorhanden sein.
    • Viele Händler bieten auch für die Dauer der Reparatur Ersatzgeräte an. Bei der Auswahl des Mobiltelefons bzw. des Händlers darauf zu achten, dass solche Dienstleistungen angeboten werden.
    • Bevor das Mobiltelefon zur Reparatur gegeben wird, sollten alle personenbezogenen Daten, also z. B. der Anrufspeicher, gespeicherte E-Mails und das Telefonbuch im Gerät gelöscht werden, soweit das noch möglich ist. Vorher sollten sie selbstverständlich gesichert werden. Außerdem sollte die SIM-Karte entfernt werden. Bei unverschlüsselten Geräten reicht das einfache Löschen von Dateien nicht aus, hierbei muss der Speicherplatz nach dem Löschen noch überschrieben werden, beispielsweise durch Aufnahme eines Videos bis der gesamte Speicherplatz voll ist. Alternativ kann eine sichere Löschung auch durch entsprechende Software durchgeführt werden. Bei verschlüsselten Geräten reicht eine Rücksetzung auf den Werkszustand, wodurch auch ein neuer Schlüssel für die Speicherverschlüsselung generiert und der alte Schlüssel gelöscht wird.
  6. Verlust, Diebstahl: die SIM-Karte dieses Telefons sollte unverzüglich gesperrt werden, um Missbrauch und unnötige Kosten zu verhindern. Bei eSIM ist neben einer Sperre bei manchen Anbietern auch ein Austausch des eSIM-Profils möglich. Der Verlust oder Diebstahl sollte bei der Polizei angezeigt werden und dabei auch die IMEI-Nummer angegeben werden. Mit dieser ist unter Umständen ein Auffinden des Gerätes möglich. Smartphones bieten weitere Möglichkeiten zur Ortung und Wiedererlangung aber auch zur Sperrung oder Fernlöschung des Geräts über betriebssystemeigene oder zusätzliche Apps. Dabei müssen jedoch Datenschutzaspekte abgewogen werden.
  7. Aussonderung und Entsorgung: Mobiltelefone sollten jedenfalls ordnungsgemäß ausgesondert bzw. entsorgt werden. Das bedeutet, eine Wiederherstellung auf den Werkszustand ist notwendig und demzufolge eine Entfernung aller Daten. Das gilt insbesondere für die Entfernung sensibler Daten. Eventuell enthaltene entnehmbare Speicherkarten (z.B. SD-Karten) sollten ebenfalls in gesicherter Form ausgesondert bzw. entsorgt werden.
  8. Awareness: Eine Sensibilisierung der Mitarbeiterinnen bzw. Mitarbeiter über die Bedrohungen in Verbindung im allgemeinen Umgang und mit der Nutzung von Mobiltelefonen sollte forciert werden. Dies fordert einerseits Sensibilisierung über die Verwendung der integrierten Sicherheitsfunktionen (z.B. Sperrcode, PIN für SIM-Karte, Verschlüsselung, VPN) aber auch andererseits eine Sensibilisierung welche Prozesse im Verlustfall oder bei Diebstahl einzuhalten sind.
Nicht zuletzt sollte darauf geachtet werden, für Reisen bzw. längeren Einsatz unterwegs das Ladegerät sowie ggf. Adapter für andere Stromspannungen bzw. Steckdosen im Ausland mitzuführen.
[Quelle: BSI SYS.3.3, INF.9]

6.3.1.3 Wechselmedien und externe Datenspeicher (USB-Sticks, -Platten, SD-Karten, DVDs, BDs)

Handelsübliche PCs sind heute zum Teil mit CD-/DVD-ROM-Laufwerk, CD-/DVD-Writer bzw. Blu-ray(BD)-Laufwerk ausgestattet. Zusätzlich besteht die Möglichkeit, über Schnittstellen externe Speichermedien anzuschließen, die von neueren Betriebssystemen automatisch erkannt werden. Beispiele sind USB-Memory-Sticks bzw. Festplatten/SSDs, die in die USB-Schnittstelle gesteckt werden, und SD-Karten.

Durch solche Laufwerke für Wechselmedien und externe Datenspeicher ergeben sich potenzielle Sicherheitsprobleme:
  • Der PC könnte von solchen Laufwerken unkontrolliert gebootet werden.
  • Es könnte unkontrolliert Software (auch Schadsoftware, Viren, Trojanische Pferde) von solchen Laufwerken eingespielt werden.
  • Dienstliche Daten könnten unberechtigt auf Wechselmedien kopiert werden.
  • Verlust oder Diebstahl der Wechselmedien führt zur Kompromittierung der darauf gespeicherten (z.B. schützenswerten) Daten.
  • Defekte Schnittstellen bzw. Wechselmedien führen zu Datenverlust.

Beim Booten von Wechselmedien oder beim Installieren von Fremdsoftware können nicht nur Sicherheitseinstellungen außer Kraft gesetzt werden, sondern der PC kann auch mit Computerviren und anderen Schadprogrammen infiziert werden.
Diesen Gefahren muss durch geeignete organisatorische oder technische Sicherheitsmaßnahmen entgegengewirkt werden. Hierfür bieten sich verschiedene Vorgehensweisen an, deren spezifische Vor- und Nachteile im Folgenden kurz dargestellt werden:
  • Sensibilisierung zum sicheren Umgang mit Wechselmedien und zu Verlust- sowie Manipulationsmeldungen:
    Aufbau des Bewusstseins über den erlaubten sicheren Umgang mit Wechselmedien sowie in diesem Zusammenhang notwendiger Einschränkungen. Bei zumindest dem Verdacht auf eine Manipulation bzw. dem Verlust eines Wechselmediums ist eine geeignete Meldung durchzuführen. Diese Meldung sollte Angaben zu den darauf gespeicherten Daten enthalten und den dafür vorgesehenen Meldeweg einhalten.
  • Ausbau von Laufwerken:
    Der Ausbau der Laufwerke für Wechselmedien (bzw. der Verzicht bei der Beschaffung) bietet zwar den best-möglichen Schutz vor den oben genannten Gefährdungen, ist aber meist mit erheblichem Aufwand verbunden. Weiters ist zu berücksichtigen, dass der Ausbau unter Umständen die Administration und Wartung des IT-Systems behindert. Diese Lösung sollte in Betracht gezogen werden, wenn ein höherer Schutzbedarf bzw. besondere Sicherheitsanforderungen bestehen.
  • Physischer Verschluss bzw. Versperren von Laufwerken:
    Für einige Laufwerksarten gibt es abschließbare Einschubvorrichtungen, mit denen die unkontrollierte Nutzung verhindert werden kann (z.B. für USB). Bei der Beschaffung sollte sichergestellt werden, dass die Laufwerksschlösser für die vorhandenen Laufwerke geeignet sind und diese nicht beschädigen können. Außerdem sollte darauf geachtet werden, dass die Schlösser herstellerseitig mit hinreichend vielen unterschiedlichen Schlüsseln angeboten werden. Nachteilig sind die Beschaffungskosten für die Laufwerksschlösser und der Aufwand für die erforderliche Schlüsselverwaltung. Daher ist diese Lösung nur bei höherem Schutzbedarf oder besonderen Sicherheitsanforderungen sinnvoll.
  • Deaktivierung im BIOS/UEFI bzw. Betriebssystem:
    Im BIOS bzw. UEFI bieten die meisten PCs Einstellmöglichkeiten dafür, von welchen Laufwerken gebootet werden kann. In Verbindung mit einem Passwortschutz der BIOS-Einstellungen kann dadurch das unkontrollierte Booten von Wechselmedien und mobilen Datenträgern unterbunden werden. Weiters können die vorhandenen Laufwerke und Schnittstellen bei modernen Betriebssystemen einzeln deaktiviert werden. Dies erschwert die unberechtigte Nutzung, z. B. die Installation von Fremdsoftware oder das Kopieren auf Wechselmedien. Die Deaktivierung der Laufwerke im BIOS bzw. Betriebssystem hat den Vorteil, dass keine Hardwareänderungen erforderlich sind. Die entsprechenden Einstellungen im Betriebssystem können gegebenenfalls sogar zentral vorgenommen werden. Damit diese Vorgehensweise wirksam ist, muss sichergestellt sein, dass die BenutzerInnen nicht über die Berechtigungen im Betriebssystem verfügen, um die Deaktivierung der Laufwerke rückgängig zu machen.
  • Kontrolle der Schnittstellennutzung:
    Der Betrieb von externen Speichermedien wie USB-Memory-Sticks lässt sich nur sehr schwer verhindern, wenn die verwendete Schnittstelle auch für andere (erlaubte) Zusatzgeräte genutzt wird. So werden beispielsweise Notebooks ausgeliefert, die zum Anschluss einer Maus nur die USB-Schnittstelle zur Verfügung stellen. Dadurch ist es in der Regel nicht sinnvoll, ein „USB-Schloss“ zu verwenden oder die Schnittstelle durch andere mechanische Maßnahmen zu deaktivieren. Die Nutzung von Schnittstellen sollte daher durch entsprechende Rechtevergabe auf Ebene des Betriebssystems oder mit Hilfe von Zusatzprogrammen geregelt werden. Bei einigen Zusatzprogrammen zur Absicherung der USB-Schnittstellen kann zusätzlich festgelegt werden, ob von externen Datenträgern nur gelesen werden kann. Alternativ kann das Hinzufügen von Geräten überwacht werden. Beim Anschluss von Datenträgern an externen Schnittstellen werden oft vom Betriebssystem Treiber bzw. Kernelmodule geladen oder Einträge in Konfigurationsdateien (wie der Windows-Registry) erzeugt, die detektiert werden können. Einzelheiten sind produkt- und betriebssystemspezifisch.
  • Verschlüsselung und Integritätsschutz:
    Es gibt Produkte, die dafür sorgen, dass ausschließlich Zugriffe auf dafür zugelassene mobile Datenträger möglich sind. Eine Lösung ist beispielsweise, dass nur noch mobile Datenträger gelesen und beschrieben werden können, die mit bestimmten kryptographischen Verfahren bzw. Schlüsseln verschlüsselt worden sind. Dies schützt nicht nur vor unbefugtem Zugriff über manipulierte mobile Datenträger, sondern schützt auch die Daten auf den mobilen Datenträgern bei Verlust oder Diebstahl. Neben der Verschlüsselung sollten Verfahren zum Schutz gegen vorsätzliche bzw. unabsichtliche Veränderungen der gespeicherten Daten angewendet werden (z.B. Checksummen, digitale Signaturen, Hashwerte).
  • Richtlinien für die Nutzung:
    In vielen Fällen dürfen die BenutzerInnen die eingebauten Laufwerke für Wechselmedien oder Speichermedien an externen Schnittstellen durchaus verwenden, die Nutzung ist jedoch durch entsprechende Richtlinien reglementiert. Auf technischer Ebene sollte dann lediglich das Booten von Wechselmedien im BIOS bzw. UEFI deaktiviert werden. Ausbau, Verschluss oder Deaktivierung der Laufwerke im Betriebssystem kommen nicht in Frage. In diesem Fall sollten die Richtlinien für die Nutzung der Laufwerke und Speichermedien so explizit wie möglich definiert werden. Beispielsweise kann ein generelles Verbot ausgesprochen werden, nur das Kopieren öffentlicher Text-Dokumente wird erlaubt. Die Richtlinien müssen allen BenutzerInnen bekannt gemacht und die Einhaltung kontrolliert werden. Die Installation und das Starten von Programmen, die von Wechselmedien eingespielt wurden, sollte untersagt und so weit wie möglich auch technisch unterbunden werden (siehe auch 14.3.1 Nutzungsverbot nicht freigegebener Software). Darüber hinaus sollte die Mitnahme von Wechselmedien bzw. Speichermedien von einer solchen Richtlinie abgedeckt sein. Diese rein organisatorische Lösung sollte nur dann gewählt werden, wenn die BenutzerInnen hin und wieder oder regelmäßig auf die Laufwerke zugreifen müssen. Anderenfalls sollte der Zugriff - wie oben beschrieben - durch technische Maßnahmen unterbunden werden.

Bei der Auswahl einer geeigneten Vorgehensweise müssen immer alle Laufwerke für Wechselmedien berücksichtigt werden, aber ebenso auch alle Möglichkeiten, über Vernetzung Daten auszutauschen, also insbesondere auch E-Mail und Internetanbindungen. Wenn der PC über eine Verbindung zum Internet verfügt, ist es nicht allein ausreichend, alle Laufwerke für Wechselmedien zu deaktivieren oder auszubauen. Besonderes Augenmerk ist auf den Schutz vor Schadprogrammen, z. B. Computerviren oder „Trojanische Pferde“, zu richten.
Damit die Sicherheitsmaßnahmen akzeptiert und beachtet werden, müssen die BenutzerInnen über die Gefährdung durch Laufwerke für Wechselmedien informiert und sensibilisiert werden.
[Quelle: BSI SYS.4.5]

6.3.2 Geeignete Einrichtung eines mobilen Arbeitsplatzes

Die wechselnde Arbeitsumgebung mobiler Arbeitsplätze sollte in geeigneter Form berücksichtigt werden, um die verarbeiteten sowie gespeicherten Daten angemessen zu schützen. In diesem Zusammenhang kann nicht von einer sicheren IT-Infrastruktur ausgegangen werden.

Mobile Arbeitsplätze (z.B. “Coworking Space”, auf Reisen, in Verkehrsmitteln wie etwa Zügen oder bei Kundinnen bzw. Kunden) sind an beinahe allen Plätzen bzw. Orten mit ausreichender Internetverbindung, sowie bei Bedarf notwendiger Energieversorgung, denkbar. Demzufolge kann der Arbeitsplatz in häufigen Abständen sowie zwischen verschiedenen Arbeitsumgebungen wechseln.

Die Einrichtung eines mobilen Arbeitsplatzes muss die folgenden Anforderungen zum Schutz der Informationen erfüllen und setzt dafür notwendige Regelungen voraus:
  • Geeignete Auswahl und Nutzung eines mobilen Arbeitsplatzes
  • Regelungen für mobile Arbeitsplätze
  • Zutritts- und Zugriffsschutz
  • Arbeiten mit fremden IT-Systemen

Darüber hinaus sollte ein mobiler Arbeitsplatz die folgenden Anforderungen erfüllen:
  • Zeitnahe Verlustmeldung
  • Entsorgung von vertraulichen Informationen
  • Rechtliche Rahmenbedingungen für das mobile Arbeiten
  • Sicherheitsrichtlinie für mobile Arbeitsplätze
  • Verschlüsselung tragbarer IT-Systeme und Datenträger
  • Nutzung eines Bildschirmschutzes

Bei erhöhtem Schutzbedarf sollte ein mobiler Arbeitsplatz zusätzlich noch die folgenden Anforderungen erfüllen:
  • Einsatz von Diebstahlsicherungen
  • Verbot der Nutzung unsicherer Umgebungen
[Quelle: BSI INF.9]

6.3.3 Geeignete Einrichtung eines häuslichen Arbeitsplatzes

Der häusliche Arbeitsplatz (Homeoffice) sollte von der übrigen Wohnung zumindest durch eine Tür abgetrennt sein und ausschließlich der beruflichen Tätigkeit dienen.

Der häusliche Arbeitsplatz befindet sich außerhalb der Organisation. Daher sind auch Mitarbeiterinnen bzw. Mitarbeiter im Hinblick auf IT-Sicherheit gefordert. Typische Gefährdungen an häuslichen Arbeitsplätzen sind:
  • Fehlende oder unzureichende Regelungen für den häuslichen Arbeitsplatz
  • Unbefugter Zutritt zu schutzbedürftigen Räumen des häuslichen Arbeitsplatzes
  • Beeinträchtigung der IT-Nutzung durch ungünstige Arbeitsbedingungen am häuslichen Arbeitsplatz
  • Ungesicherter Akten- und Datenträgertransport
  • Ungeeignete Entsorgung der Datenträger und Dokumente
  • Manipulation oder Zerstörung von IT, Zubehör, Informationen und Software am häuslichen Arbeitsplatz
  • Erhöhte Diebstahlgefahr am häuslichen Arbeitsplatz
Die Einrichtung eines häuslichen Arbeitsplatzes sollte unter Berücksichtigung von Ergonomie, Sicherheit und Gesundheitsschutz ausgewählt werden. Aus dem Aspekt der IT-Sicherheit entstehen insbesondere folgende zusätzliche Anforderungen:
  • Regeln der Rahmenbedingungen zur Verwendung der IT, der Verarbeitung bzw. Speicherung von Daten sowie für die Nutzung von Arbeitsmitteln und zur Entsorgung vertraulicher Informationen am häuslichen Arbeitsplatz
  • Sichern dienstlicher Unterlagen
  • Transport von Arbeitsmaterial, Datenträgern und Unterlagen
  • Schutz vor unbefugtem Zutritt am häuslichen Arbeitsplatz sowie Einbruchsschutz der an einen angemessenen Schutzbedarf für die örtlichen Gegebenheiten angepasst ist
  • Trennung des häuslichen Arbeitsplatzes von privaten Bereichen
  • Sichtschutz des Monitors, besonders dann, wenn er durch ein Fenster beobachtet werden könnte
  • Überspannungsschutz
  • Bereitstellung versperrbarer Behältnisse zur Aufbewahrung von Datenträgern (z.B. für Backups) und Dokumenten sowie bei Bedarf zu deren Vernichtung (z.B. Aktenvernichter)
  • Technische Absicherung sowie Einspielen regelmäßiger Software-Aktualisierungen (z.B. Sicherheitspatches) der verwendeten Infrastruktur (z.B. WLAN schützen, Router bzw. Repeater für Meshnetzwerk oder mobile Hotspot via Smartphone sicher einstellen)
  • Infrastruktur bei Bedarf redundant aufsetzen sowie verwenden redundant aufgebauter Internetzugänge (z.B. kombinieren von DSL bzw. Kabel in Verbindung mit 4G/5G als Backup)
Dienstlich genutzte IT sollte vom Arbeitgeber bereitgestellt werden, um z. B. per Dienstanweisung ausschließen zu können, dass die IT für private Zwecke benutzt wird.
[Quelle: BSI INF.8]

6.3.4 Regelungen für Telearbeit bzw. Homeoffice

Nach § 2h Arbeitsvertragsrechts-Anpassungsgesetz (AVRAG) liegt Arbeit im Homeoffice dann vor, wenn eine Arbeitnehmerin oder ein Arbeitnehmer regelmäßig Arbeitsleistungen in der Wohnung erbringt. Diese Arbeit im Homeoffice ist demzufolge schriftlich zu vereinbaren. Dies kann entweder durch Kollektivverträge bzw. damit verbundener Telearbeitsvereinbarungen, Betriebsvereinbarungen oder zusätzlich zum Arbeitsvertrag getroffene individuelle Vereinbarungen zwischen TelearbeiterInnen und Arbeitgeber geklärt werden.

Insbesondere sollten folgende Punkte geregelt werden:
  • Freiwilligkeit der Teilnahme an der Telearbeit,
  • Umfang der Arbeitszeit und Erreichbarkeit sowie Aufteilung der Arbeitszeit zwischen ständiger Betriebsstätte und dem Ort bzw. den Orten der Telearbeit,
  • Mehrarbeit und Zuschläge,
  • Aufwendungen für Fahrten zwischen Betrieb und häuslicher Wohnung,
  • Aufwendungen z. B. für Strom und Heizung,
  • Haftung (bei Diebstahl oder Beschädigung der IT, aber auch bei Arbeitsunfall oder Berufskrankheit),
  • Beendigung der Telearbeit.
Am häuslichen Arbeitsplatz sollten zudem dieselben bereits bestehenden Vorschriften und Richtlinien bezüglich der Gestaltung des Arbeitsplatzes (z. B. Einrichtung eines Bildschirmarbeitsplatzes) und der Arbeitsumgebung entweder unverändert oder sinngemäß wie in der Institution gelten. Dies sollte in Absprache mit den TelearbeiterInnen durch den/die in der Institution Verantwortlichen für den Arbeitsschutz, den Datenschutzbeauftragten/CISO sowie dem Betriebs- bzw. Personalrat und den direkten Vorgesetzten der Telearbeiterin bzw. des Telearbeiters begutachtet werden können.
Im Sinne der IT-Sicherheit sollten zusätzlich folgende Punkte behandelt werden:
  • Arbeitszeitregelung:
    Die Verteilung der Arbeitszeiten auf Tätigkeiten in der Institution und am häuslichen Arbeitsplatz muss geregelt sein und feste Zeiten über die Erreichbarkeit am häuslichen Arbeitsplatz müssen festgelegt werden.
  • Reaktionszeiten:
    Es sollte geregelt werden, in welchen Abständen aktuelle Informationen eingeholt werden (z. B. wie häufig E-Mails gelesen werden) und wie schnell darauf reagiert werden sollte.
  • Arbeitsmittel:
    Es kann festgeschrieben werden, welche Arbeitsmittel TelearbeiterInnen einsetzen können und welche nicht genutzt werden dürfen (z. B. nicht freigegebene Software). So kann ein E-Mail-Anschluss zur Verfügung gestellt werden, aber die Nutzung von anderen Internetdiensten wird untersagt. Weiters kann die Benutzung von Wechseldatenträgern (Gefahr von Viren) untersagt werden, wenn der Telearbeitsrechner dies nicht erfordert.
  • Verwendung digitaler Kollaborationswerkzeuge:
    Die Festlegung zu nutzender digitaler Werkzeuge für die teambasierte Zusammenarbeit (sog. Collaboration Tools) zumeist über große Distanzen sollte vor dem Hintergrund der IT-Sicherheit geregelt werden. Dies umfasst Werkzeuge die dafür geeignet sind, etwa die Bearbeitung von Programmcode, Texten, Tabellen sowie Präsentationen für mehrere Beteiligte zu ermöglichen. Auch decken solche Kollaborationswerkzeuge Programme für die Durchführung von Videokonferenzen (etwa als Alternative zu konventionellen Besprechungen) ab.
  • Datensicherung:
    Die TelearbeiterInnen sind zu verpflichten, regelmäßig eine geschützte Datensicherung durchzuführen. Darüber hinaus sollte vereinbart werden, dass jeweils eine Generation der Datensicherung bei der Institution zur Unterstützung der Verfügbarkeit sowie zur Vorbeugung vor Datenverlust hinterlegt wird.
  • IT-Sicherheitsmaßnahmen:
    Die TelearbeiterInnen sind zu verpflichten, die für die Telearbeit notwendigen IT-Sicherheitsmaßnahmen zu beachten und zu realisieren. Die umzusetzenden IT-Sicherheitsmaßnahmen sind den TelearbeiterInnen in schriftlicher Form zu übergeben.
  • Datenschutz:
    Die TelearbeiterInnen sind auf die Einhaltung einschlägiger Datenschutzvorschriften zu verpflichten sowie auf die notwendigen Maßnahmen bei der Bearbeitung von personenbezogenen Daten am häuslichen Arbeitsplatz hinzuweisen.
  • Datenkommunikation:
    Es muss festgelegt werden, welche Daten auf welchem Weg übertragen bzw. welche Daten nicht oder nur verschlüsselt elektronisch übermittelt werden dürfen.
  • Transport von Dokumenten und Datenträgern:
    Die Art und Absicherung des Transports zwischen häuslichem Arbeitsplatz und Institution ist zu regeln.
  • Meldewege:
    Die TelearbeiterInnen sind zu verpflichten, IT-sicherheitsrelevante Vorkommnisse unverzüglich an eine zu bestimmende Stelle in der Institution zu melden.
  • Zutrittsrecht zum häuslichen Arbeitsplatz:
    Für die Durchführung von Kontrollen und für die Verfügbarkeit von Dokumenten und Daten im Vertretungsfall kann ein Zutrittsrecht zum häuslichen Arbeitsplatz (ggf. mit vorheriger Anmeldung) vereinbart werden.
Es empfiehlt sich, diese Regelungen schriftlich festzulegen und sämtlichen TelearbeiterInnen auszuhändigen. Entsprechende Merkblätter sind regelmäßig zu aktualisieren.

6.3.5 Regelung zur Verwendung digitaler Kollaborationswerkzeuge

Digitale Kollaborationswerkzeuge sind wegen der Arbeit verteilter Teams im Alltag zunehmend relevant. Solche Werkzeuge erlauben die gemeinsame Bearbeitung von Programmcode, Texten, Tabellen sowie Präsentationen durch mehrere Beteiligte aber auch die audiovisuelle Kommunikation über elektronische Videokonferenzsysteme.

Moderne Videokonferenzsysteme mit erweitertem Funktionsumfang zur Darstellung der Online- oder Offline-Aktivitäten für Kommunikation mittels Video, Sprache, Chat oder zum Teilen von Bildschirminhalten, Integration von Kalendern sowie die Möglichkeit Dokumente gleichzeitig zu bearbeiten, wird als Unified Communications & Collaboration (UCC) bezeichnet. Der tatsächliche Funktionsumfang weicht zumeist jedoch je nach ausgewähltem Hersteller ab.

Gefahren bei der Verwendung von Kollaborationswerkzeugen bzw. UCC-Lösungen sind:
  • Abhören von Videokonferenzen, Chats oder Telefonaten
  • Manipulation der Funktionalität des Systems
  • Ungeschützte oder unkontrollierte Kommunikationsendpunkte
  • Unzureichend abgesicherte Cloud-Dienste
  • Qualitätseinbußen durch unzureichende Dimensionierung
  • Fehlerhafte Bedienung bzw. Nutzung
  • Automatische bzw. unabsichtliche Annahme von eingehenden Verbindungsanfragen
  • Gezieltes Ausspähen von Räumen
  • Verlust der Vertraulichkeit durch Kompromittierung von Video-Endpunkten
  • Leistungsüberwachung und Profiling
  • Kein ordnungsgemäßer Benutzerwechsel bei Video-Endpunkten
  • Versehentliche bzw. unabsichtliche Preisgabe von Informationen
  • Unzureichende Prüfung der Identität von Kommunikationspartnern
  • Fehlverhalten und Missbrauch von Sprachsteuerung und KI-Funktionen
  • Übergreifende Wirkung eines Sicherheitsvorfalls
  • Konfigurationsfehler bei Videokonferenzlösungen
  • Missbrauch von Administrations- und Wartungszugängen
  • Unzureichende Organisation des Betriebs eines Videokonferenzsystems
  • Unzureichendes Identitäts- und Berechtigungskonzept
  • Unzureichend abgesicherte Aufzeichnung, Protokollierung und Dateiablage
  • Unzureichende Kenntnis von Technik und Regelungen

Daraus ergeben sich die folgenden Sicherheitsanforderungen für Kollaborationswerkzeuge:
  • Absicherung der zugrundeliegenden Technik und der Arbeitsumgebung (z.B. keine sensiblen Informationen im Blickfeld der Kamera, Ausblenden des Hintergrunds, keine Videokonferenzen in Großraumbüros)
  • Sicherer Umgang mit Daten der Beitragenden (z.B. Teilnehmer von Videokonferenzen)
  • Aufsetzen einer sicheren Benutzerverwaltung und Erstellen unterschiedlicher Nutzungsprofile
  • Verschlüsseltes Speichern der Metadaten
  • Absicherung von Dateiablagen und frei zugänglichen Endpunkten
  • Gesichertes Aufbauen sowie Beenden von Sitzungen (sog. Sessions)
  • Verwenden einer gesicherten Netzwerkverbindung
  • Sicheres Beschaffen der Kollaborationswerkzeuge
  • Erstellen und Bereitstellen von Informationen zur sicheren Verwendung von Kollaborationswerkzeugen
  • Integrieren in bestehendes Update- bzw. Patchmanagement sowie Backup-Verfahren
  • Deaktivieren nicht notwendiger Dienste bzw. Services (z.B. Sprachsteuerung, lokaler Zugriff auf Daten, automatische Rufannahme, Kamera-Zugriff) oder geeignetes Absichern
  • Sicherstellen der Verfügbarkeit der Lösung (z.B. im eigenen Rechenzentrum, in einer Cloud)
  • Aufsetzen eines Sicherheits- und Betriebskonzepts für Kollaborationswerkzeuge
  • Vermeiden von Aufzeichnungen und Deaktivieren der Sprachsteuerung
  • Darauf achten, dass etwaige aufgezeichnete bzw. protokollierte Daten, wo notwendig, in der EU gespeichert und abgelegt werden
[Quelle: BSI KoViKo]

6.3.6 Regelung des Dokumenten- und Datenträgertransports zwischen häuslichem Arbeitsplatz und Institution

Damit der Austausch von Dokumenten und Datenträgern zwischen häuslichem Arbeitsplatz und Institution sicher vollzogen werden kann, ist eine Regelung über die Art und Weise des Austausches aufzustellen.

Darin sollten zumindest folgende Punkte betrachtet bzw. geregelt werden:
  • welche Dokumente bzw. Datenträger über welchen Transportweg (Postweg, Kurier, Paketdienst, …) ausgetauscht werden dürfen,
  • welche Schutzmaßnahmen beim Transport zu beachten sind (beispielsweise Transport in geschlossenem Behälter, in Versandtasche, per Einschreiben, mit Begleitschreiben oder mit Versiegelung) und
  • welche Dokumente bzw. Datenträger nur persönlich transportiert werden dürfen.
Da Schriftstücke oftmals Unikate sind, muss bei der Auswahl eines geeigneten Dokumentenaustauschverfahrens beachtet werden, welchen Schaden der Verlust bedeuten würde. Hingegen kann beim Datenträgeraustausch vorab eine Datensicherung erfolgen.

6.3.7 Geeignete Aufbewahrung dienstlicher Unterlagen und Datenträger

Dienstliche Unterlagen und Datenträger dürfen auch am häuslichen Arbeitsplatz nur autorisierten MitarbeiterInnen zugänglich sein. Aus diesem Grund muss ein verschließbarer Bereich (Rollcontainer, Schrank, Schreibtisch o.ä.) verfügbar sein.

Die dienstlichen Unterlagen und Datenträger müssen außerhalb der Nutzungszeit darin verschlossen aufbewahrt werden. Die Schutzwirkung des abschließbaren Bereiches hat den Sicherheitsanforderungen der darin zu verwahrenden Unterlagen und Datenträger zu entsprechen.
Backup-Datenträger müssen im häuslichen Bereich verschlossen aufbewahrt werden. Es ist sicherzustellen, dass nur die TelearbeiterInnen selbst bzw. deren Vertretungen darauf Zugriff haben. Jeweils eine Generation der Backup-Datenträger sollte jedoch in der Institution aufbewahrt werden, damit im Katastrophenfall die VertreterInnen auf die Backup-Datenträger zugreifen können.

6.3.8 Betreuungs- und Wartungskonzept für Telearbeitsplätze

Für die Telearbeitsplätze muss ein spezielles Betreuungs- und Wartungskonzept erstellt werden.

Dieses sollte folgende Punkte vorsehen:
  • Benennen von problembezogenen AnsprechpartnerInnen für den Benutzerservice:
    An diese Stelle wenden sich TelearbeiterInnen bei Software- und Hardwareproblemen. Der Benutzerservice versucht (auch telefonisch) kurzfristig Hilfestellung zu leisten bzw. leitet Wartungs- und Reparaturarbeiten ein.
  • Wartungstermine:
    Die Termine für vor Ort durchzuführende Wartungsarbeiten sollten frühzeitig bekannt gegeben werden, damit die TelearbeiterInnen zu diesen Zeiten den Zutritt zum häuslichen Arbeitsplatz gewährleisten können.
  • Einführung von Standardtelearbeitsrechnern:
    Wenn möglich sollten alle TelearbeiterInnen einer Institution einen definierten Standardtelearbeitsrechner haben. Dies verringert den konzeptionellen und administrativen Aufwand für den Aufbau eines sicheren Telearbeitsrechners und erleichtert Problemlösungen für den Benutzerservice.
  • Fernwartung:
    Falls der Telearbeitsrechner über Fernwartung administriert und gewartet werden kann (z.B. Einspielen von Sicherheitsaktualisierungen, Installation bzw. Entfernung notwendiger Programme), sind die notwendigen Sicherheitsmaßnahmen sowie die erforderlichen Online-Zeiten zu vereinbaren. Insbesondere ist ein Sicherungsverfahren festzulegen, um den Missbrauch eines Fernwartungszugangs zu verhindern (vgl. 14.6.3 Fernwartung).
  • Transport der IT:
    Es sollte aus Gründen der Haftung festgelegt werden, wer autorisiert ist, IT-Komponenten zwischen Institution und häuslichen Arbeitsplätzen der TelearbeiterInnen zu transportieren.

6.3.9 Geregelte Nutzung der Kommunikationsmöglichkeiten

Für Telearbeit werden typischerweise verschiedene Möglichkeiten zur Kommunikation wie beispielsweise Telefon-, Internet- bzw. VPN-Anbindung, aber auch Postaustausch sowie Akten- und Datenträgertransport benötigt, diese müssen daher vom Telearbeitsrechner unterstützt werden. Es muss auch geregelt werden, auf welche Weise die vorhandenen Kommunikationsmöglichkeiten genutzt werden dürfen; etwa ob private Nutzung erlaubt oder untersagt sein soll.

Die Regelungen über die Nutzung der Kommunikationsmöglichkeiten bei Telearbeit sind schriftlich zu fixieren, z. B. in der Sicherheitsrichtlinie zur Telearbeit (siehe 6.3.4 Regelungen für Telearbeit bzw. Homeoffice). Diese Regelungen sind den TelearbeiterInnen auszuhändigen.

Zu klären sind zumindest folgende Punkte:
  • Datenflusskontrolle
    • Welche Dienste dürfen zur Datenübertragung genutzt werden?
    • Welche Dienste dürfen zu Kollaborationszwecken (z.B. Videokonferenzen, Bearbeitung von Daten für mehrere Beteiligte) verwendet werden?
    • Welche Dienste dürfen explizit nicht genutzt werden?
    • Welche Informationen dürfen an wen versendet werden?
    • Welcher Schriftverkehr darf über E-Mail, Messenger-Apps oder Cloud-Dienste abgewickelt werden?
    • Falls am Telearbeitsplatz ein Faxgerät vorhanden ist, so ist zu klären, welche Informationen per Fax an wen übermittelt werden dürfen.
    • Der elektronische Versand welcher Informationen bedarf der vorherigen Zustimmung der Institution?
  • Informationsgewinnung
    • Welche elektronischen Dienstleistungen (Datenbankabfragen, elektronische Recherchen) dürfen vom Telearbeitsrechner aus in Anspruch genommen werden? Beispielsweise können aus der Art der Abfragen u.U. Rückschlüsse auf Unternehmensstrategien gezogen werden.
  • IT-Sicherheitsmaßnahmen
    • Für welche Daten sollen welche Verschlüsselungsverfahren eingesetzt werden?
    • Für welche Daten ist eine Löschung nach erfolgreicher Übertragung notwendig? Dies kann beispielsweise für personenbezogene Daten gelten.
    • Von welchen Daten soll trotz der erfolgreichen Übertragung eine Kopie der Daten auf dem Telearbeitsrechner verbleiben?
    • Wird vor Versand oder nach Erhalt von Daten ein Viren-Check der Daten durchgeführt?
    • Für welche Datenübertragung soll eine Protokollierung erfolgen? Falls eine automatische Protokollierung nicht möglich sein sollte, ist festzulegen, ob und in welchem Umfang eine handschriftliche Protokollierung vorzusehen ist.
  • Internetnutzung
    • Wird die Nutzung von Internetdiensten generell verboten?
    • Welche Art von Daten darf aus dem Internet geladen werden? Werden Daten von fremden Servern geladen, so besteht die Gefahr, dass Viren importiert werden.
    • Welche Optionen dürfen im Internet-Browser aktiviert werden?
    • Welche Rahmenbedingungen und technischen Sicherheitsmaßnahmen müssen bei der Internetnutzung beachtet werden? Welche Sicherungsverfahren sollen im Internet-Browser aktiviert werden?
    • Ist die Zustimmung der Institution erforderlich, wenn die TelearbeiterInnen sich am Informationsaustausch mittels Sozialen Medien oder Foren beteiligen wollen? Ggf. ist eine anonyme Nutzung erforderlich.
  • Unterschriftenregelung
    • Ist eine Unterschriftenregelung für die Kommunikation vorgesehen?
    • Werden gesetzeskonforme elektronische Signaturen eingesetzt?
    • Werden andere Authentisierungsverfahren für den Schriftverkehr genutzt?

6.3.10 Regelung der Zugriffsmöglichkeiten von TelearbeiterInnen

Erfordert die Telearbeit den Zugriff auf die IT der Institution (zum Beispiel auf einen Server), muss zuvor festgelegt werden, welche Objekte (Daten, Programme, IT-Komponenten) die TelearbeiterInnen tatsächlich für die Erfüllung ihrer Aufgaben benötigen. Entsprechend sind die notwendigen Rechte wie Lese- und Schreibrechte auf diese Objekte zuzuweisen.

Auf Objekte, die die TelearbeiterInnen für ihre Aufgaben nicht brauchen, sollten sie auch nicht zugreifen können. Dies gilt sowohl für den Zugriff auf Daten wie auf in der Institution verfügbare IT-Komponenten. Damit soll erreicht werden, dass der Schaden, der aufgrund eines Hacker-Angriffs auf den Kommunikationsrechner entstehen kann, minimiert wird.

6.3.11 Sicherheitstechnische Anforderungen an die Kommunikationsverbindung Telearbeitsrechner - Institution

Erfolgt im Rahmen der Telearbeit eine Datenübertragung zwischen einem Telearbeitsrechner und einem Kommunikationsrechner der Institution, werden dabei dienstliche Informationen üblicherweise über öffentliche Kommunikationsnetze übertragen. Da weder die Institution noch die TelearbeiterInnen großen Einfluss darauf nehmen können, ob die Vertraulichkeit, Integrität und Verfügbarkeit im öffentlichen Kommunikationsnetz gewahrt werden, sind ggf. zusätzliche Maßnahmen erforderlich, falls das öffentliche Netz keine ausreichende Sicherheit bieten kann.

Generell muss die Datenübertragung zwischen Telearbeitsrechner und Institution folgende Sicherheitsanforderungen erfüllen:
  • Sicherstellung der Vertraulichkeit der übertragenen Daten:
    Es muss durch eine ausreichend sichere Verschlüsselung erreicht werden, dass auch durch Abhören der Kommunikation zwischen Telearbeitsrechner und Kommunikationsrechner der Institution kein Rückschluss auf den Inhalt der Daten möglich ist. Dazu gehört neben einem geeigneten Verschlüsselungsverfahren auch ein angepasstes Schlüsselmanagement mit periodischem Schlüsselwechsel.
  • Sicherstellung der Integrität der übertragenen Daten:
    Die eingesetzten Übertragungsprotokolle müssen eine zufällige Veränderung übertragener Daten erkennen und beheben. Bei Bedarf kann auch ein zusätzlicher Fehlererkennungsmechanismus benutzt werden, um absichtliche Manipulationen während der Datenübertragung erkennen zu können (vgl. dazu § 126a Datenbeschädigung (StGB)).
  • Sicherstellung der Verfügbarkeit der Datenübertragung:
    Falls zeitliche Verzögerungen bei der Telearbeit nur schwer zu tolerieren sind, sollte ein redundant ausgelegtes öffentliches Kommunikationsnetz als Übertragungsweg ausgewählt werden, in dem der Ausfall einzelner Verbindungsstrecken nicht den Totalausfall der Kommunikationsmöglichkeiten bedeutet. Auf eine redundante Einführung der Netzanbindung an den Telearbeitsrechner und die Schnittstelle der Institution kann ggf. verzichtet werden.
  • Sicherstellung der Authentizität der Daten:
    Bei der Übertragung der Daten zwischen Telearbeitsrechner und Institution muss vertrauenswürdig feststellbar sein, ob die Kommunikation zwischen den richtigen TeilnehmerInnen stattfindet, so dass eine Maskerade ausgeschlossen werden kann. Dies bedeutet, dass Daten mit Absender „Telearbeitsrechner“ auch tatsächlich von dort stammen. Ebenso muss der Ursprung von Institutionsdaten zweifelsfrei auf die Institution zurückgeführt werden können.
  • Sicherstellung der Nachvollziehbarkeit der Datenübertragung:
    Um eine Kommunikation nachvollziehbar zu machen, können Protokollierungsfunktionen eingesetzt werden, die nachträglich feststellen lassen, welche Daten wann an wen übertragen wurden.
  • Sicherstellung des Datenempfangs:
    Ist es für die Telearbeit von Bedeutung, ob Daten korrekt empfangen wurden, so können Quittungsmechanismen eingesetzt werden, aus denen hervorgeht, ob die EmpfängerInnen die Daten korrekt empfangen haben.
Die Stärke der dazu erforderlichen Mechanismen richtet sich dabei nach dem Schutzbedarf der übertragenen Daten.

6.3.12 Sicherheitstechnische Anforderungen an den Kommunikationsrechner

Je nach Art der Telearbeit und der dabei durchzuführenden Aufgaben gestaltet sich der Zugriff der TelearbeiterInnen auf Institutionsdaten anders. So ist denkbar, dass zwischen TelearbeiterInnen und Institution nur E-Mails ausgetauscht werden. Andererseits kann auch ein Zugriff auf Server oder Cloud-Dienste in der Institution notwendig sein.

Unabhängig von den Zugriffsweisen muss der Kommunikationsrechner der Institution i. Allg. folgende Sicherheitsanforderungen erfüllen:

  • Identifikation und Authentisierung:
    Sämtliche BenutzerInnen des Kommunikationsrechners, also AdministratorInnen, MitarbeiterInnen in der Institution und TelearbeiterInnen, müssen sich vor einem Zugriff auf den Rechner identifizieren und authentisieren. Nach mehrfachen Fehlversuchen ist der Zugang zu sperren. Voreingestellte Passwörter sind zu ändern. Ggf. muss es für den Kommunikationsrechner auch möglich sein, während der Datenübertragung eine erneute Authentisierung der TelearbeiterInnen oder der Telearbeitsrechner anzustoßen, um aufgeschaltete AngreiferInnen abzuwehren. Im Rahmen der Identifikation und Authentisierung der BenutzerInnen sollte auch zusätzlich eine Identifizierung der Telearbeitsrechner stattfinden.
  • Rollentrennung:
    Die Rollen der AdministratorInnen und der BenutzerInnen des Kommunikationsrechners sind zu trennen. Eine Rechtevergabe darf ausschließlich AdministratorInnen möglich sein.
  • Rechteverwaltung und -kontrolle:
    Der Zugriff auf Dateien des Kommunikationsrechners darf nur im Rahmen der gebilligten Rechte erfolgen können. Der Zugriff auf angeschlossene Rechner in der Institution und darauf gespeicherte Dateien ist zu reglementieren. Dabei ist darauf zu achten, dass die Zugriffsmöglichkeiten auf das notwendige Mindestmaß beschränkt werden. Bei Systemabsturz oder bei Unregelmäßigkeiten muss der Kommunikationsrechner in einen sicheren Zustand übergehen, in dem ggf. kein Zugriff mehr möglich ist.
  • Minimalität der Dienste:
    Dienste, die durch den Kommunikationsrechner zur Verfügung gestellt werden, müssen dem Minimalitätsprinzip unterliegen: alles ist verboten, was nicht ausdrücklich erlaubt wird. Die Dienste selbst sind auf den Umfang zu beschränken, der für die Aufgaben der TelearbeiterInnen notwendig ist.
  • Protokollierung:
    Datenübertragungen vom, zum und über den Kommunikationsrechner sind mit Uhrzeit, BenutzerIn, Adresse und Dienst zu protokollieren. Den AdministratorInnen bzw. der Revision sollten Werkzeuge zur Verfügung stehen, um die Protokolldaten auszuwerten. Dabei sollten Auffälligkeiten automatisch gemeldet werden.
  • Automatische Virenprüfung:
    Übertragene Daten sind einer automatischen Prüfung auf Viren zu unterziehen.
  • Verschlüsselung:
    Daten, die auf dem Kommunikationsrechner für die TelearbeiterInnen vorgehalten werden, sind bei entsprechender Vertraulichkeit - in Abstimmung mit der organisationsweiten IT-Sicherheitspolitik - zu verschlüsseln.
  • Vermeidung oder geeignete Absicherung von Fernadministration:
    Benötigt der Kommunikationsrechner keine Fernadministration, so sind sämtliche Funktionalitäten zur Fernadministration zu sperren. Ist eine Fernadministration unvermeidbar (z.B. für die Einspielung von Sicherheitsaktualisierungen oder zur Installation bzw. Entfernung notwendiger Programme), so muss sie ausreichend abgesichert werden. Jegliche Fernadministration darf nur nach vorhergehender erfolgreicher Identifikation und Authentisierung stattfinden. Administrationstätigkeiten sind zu protokollieren. Administrationsdaten sollten verschlüsselt übertragen werden. Voreingestellte Passwörter und kryptographische Schlüssel sind zu ändern.

6.3.13 Informationsfluss, Meldewege und Fortbildung

Damit die TelearbeiterInnen nicht vom betrieblichen Geschehen abgeschnitten werden, sollte die Vorgesetzten einen regelmäßigen Informationsaustausch zwischen TelearbeiterInnen und den ArbeitskollegInnen ermöglichen. Dies ist wichtig, damit die TelearbeiterInnen auch zukünftig über Planungen und Zielsetzungen in ihrem Arbeitsbereich informiert sind, damit Frustrationen vermieden werden und ein positives Telearbeitsklima geschaffen wird und erhalten bleibt.

Die Beteiligung der TelearbeiterInnen an Umlaufverfahren für Hausmitteilungen, einschlägige Informationen und Zeitschriften ist zu regeln. Dies stellt dann ein Problem dar, wenn die TelearbeiterInnen ausschließlich zu Hause arbeiten. Eine Lösung wäre eventuell das Einscannen wichtiger Schriftstücke, um sie dann den TelearbeiterInnen per E-Mail zuzustellen. Zusätzlich sind die TelearbeiterInnen insbesondere über Änderungen von IT-Sicherheitsmaßnahmen zu unterrichten.
Weiters müssen die ArbeitskollegInnen über Anwesenheits- und Erreichbarkeitszeiten sowie die E-Mail-Adressen bzw. Telefonnummern der TelearbeiterInnen in Kenntnis gesetzt werden (z.B. über eine Kontaktliste oder Einträge im Intranet).

Folgende Punkte müssen darüber hinaus bei der Telearbeit geklärt werden:
  • Wer ist Ansprechperson bei technischen oder organisatorischen Problemen in der Telearbeit?
  • Wem müssen Sicherheitsvorkommnisse mitgeteilt werden?
  • Wie erfolgt die Aufgabenzuteilung?
  • Wie erfolgt die Übergabe der Arbeitsergebnisse?
Treten technisch-organisatorische Probleme auf, müssen diese von den TelearbeiterInnen unverzüglich der Institution gemeldet werden.
Da für die Telearbeit zum Teil andere IT-Sicherheitsmaßnahmen ergriffen werden müssen als für die Arbeit innerhalb der Institution, ist es notwendig, dass ein Sicherheitskonzept für die Telearbeitsplätze erstellt wird. Nach Bekanntgabe des Konzeptes müssen TelearbeiterInnen in die zu realisierenden Sicherheitsmaßnahmen eingewiesen und eventuell in ihrem Umgang geschult werden. Darüber hinaus sind die TelearbeiterInnen so weit im Umgang mit den Telearbeitsrechnern zu schulen, dass sie einfache Tätigkeiten wahrnehmen bzw. einfache Probleme selbstständig lösen können.

6.3.14 Vertretungsregelung für Telearbeit

Über die Maßnahme 7.1.3 Vertretungsregelungen hinaus sind im Falle der Vertretung von TelearbeiterInnen weitere Schritte notwendig. Da die TelearbeiterInnen hauptsächlich außerhalb der Institution tätig sind, muss ein Informationsfluss zu ihrer Vertretung vorgesehen werden. Auch eine Dokumentation der Arbeitsergebnisse seitens der TelearbeiterInnen ist unabdingbar. Ggf. sind sporadische oder regelmäßige Treffen zwischen TelearbeiterInnen und ihren Vertretungen sinnvoll.

Ergänzend dazu muss geregelt werden, wie VertreterInnen im unerwarteten Vertretungsfall Zugriff auf die Daten welche auf dem Telearbeitsrechner gespeichert sind oder am Telearbeitsplatz vorhandene Unterlagen nehmen können. Auch der Zugriff auf erstellte – verschlüsselte – Backups kann davon umfasst sein.
Es empfiehlt sich, den Vertretungsfall probeweise durchzuspielen.

6.3.15 Entsorgung von Datenträgern und Dokumenten

Auch zu Hause oder unterwegs gibt es häufiger Material, das entsorgt werden soll, schon alleine deshalb, damit das Gepäck noch tragbar bleibt. Während es aber innerhalb der eigenen Institution eingeübte Verfahren gibt, wie alte oder unbrauchbare Datenträger und Dokumente entsorgt werden, ist dies am häuslichen Arbeitsplatz oder unterwegs nicht immer möglich.

Im Lebenszyklus von Daten bzw. Informationen spielt auch deren sichere Entsorgung eine große Rolle. Eine Sicherheitsrichtlinie sollte demzufolge regeln, wie insbesondere schutzbedürftige Daten bzw. Arbeitsmaterialien zu beseitigen bzw. entsorgen sind, um die relevanten Gefahren zu adressieren.
Gefahren zur Entsorgung von Datenträgern und Daten sind:
  • Fehlende oder unzureichend dokumentierte Regelungen beim Löschen und Vernichten
  • Vertraulichkeitsverlust durch Restinformationen auf Datenträgern
  • Ungeeignete Einbindung externer Dienstleister in das Löschen und Vernichten
Vor der Entsorgung ausgedienter Datenträger und Dokumente genau zu überlegen bzw. zu prüfen, ob diese sensible Informationen enthalten könnten. Ist dies der Fall, müssen die Datenträger und Dokumente im Zweifelsfall wieder in geschützter Form an den Standort der Organisation bzw. Institution zurücktransportiert werden, um dort in geeigneter Weise entsorgt zu werden. Dies ist auch dann erforderlich, wenn die Datenträger defekt sind, da ExpertInnen auch hieraus wieder wertvolle Informationen zurückgewinnen können. Auch Shredder-Einrichtungen in fremden Institutionen sollten mit Vorsicht betrachtet werden, da hier nicht unbedingt ersichtlich ist, wer die Entsorgung durchführt bzw. wie zuverlässig diese ist. Der Hausmüll, der nächste Papierkorb im Hotel bzw. der Bahn oder vergleichbare Einrichtungen sind jedenfalls nicht dafür geeignet, solche Datenträger zu entsorgen.
Daraus ergeben sich die folgenden Anforderungen zur sicheren Entsorgung von Datenträgern und Daten:
  • Ordnungsgemäßes Löschen und Vernichten von schützenswerten Betriebsmitteln und Informationen
  • Löschung und Vernichtung von Datenträgern durch externe Dienstleister
  • Mindestanforderungen an Verfahren zur Löschung und Vernichtung
  • Auswahl geeigneter Verfahren zur Löschung oder Vernichtung von Datenträgern
  • Erstellung einer Richtlinie für die Löschung und Vernichtung von Informationen
  • Vernichtung defekter digitaler Datenträger
  • Vernichten von Datenträgern auf erhöhter Sicherheitsstufe
[Quelle: BSI CON.6, INF.8, INF.9]

7 Personelle Sicherheit

Die MitarbeiterInnen stellen eine der wichtigsten Ressourcen einer Organisation dar. IT-Sicherheit kann auch bei besten technischen Maßnahmen nur funktionieren, wenn die MitarbeiterInnen ein ausgeprägtes Sicherheitsbewusstsein haben und bereit und fähig sind, die Vorgaben in der täglichen Praxis umzusetzen. Andererseits stellen MitarbeiterInnen auch potenzielle Angriffs- oder Fehlerquellen dar.
Aus diesen Gründen sind der Schulung und Sensibilisierung für Fragen der IT-Sicherheit eine besondere Bedeutung zuzumessen. Darüber hinaus ist es auch notwendig, sich mit den Möglichkeiten und potenziellen Problemen von MitarbeiterInnen auseinander zu setzen („Know your Employee“).
Im Folgenden werden in 7.1 Regelungen für MitarbeiterInnen Regelungen angeführt, die teilweise sinngemäß auch für Fremdpersonal gelten, 7.2 Regelungen für den Einsatz von Fremdpersonal gibt einige spezielle Regelungen für Fremdpersonal.
7.3 Sicherheitssensibilisierung und -schulung schließlich führt Maßnahmen zur Sensibilisierung und Schulung im Bereich IT-Sicherheit auf.

7.1 Regelungen für MitarbeiterInnen

7.1.1 Verpflichtung der MitarbeiterInnen zur Einhaltung einschlägiger Gesetze, Vorschriften und Regelungen

Bei der Einstellung von MitarbeiterInnen sind diese zur Einhaltung einschlägiger Gesetze (z. B. Bundesgesetz zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten (Datenschutzgesetz) § 6 „Datengeheimnis“, Datenschutz-Grundverordnung (DSGVO) Artikel 32 „Sicherheit der Verarbeitung“ und Artikel 44 „Allgemeine Grundsätze der Datenübermittlung“ ff. (im sicherheitspolizeilichen Bereich auch DSG § 54 „Datensicherheitsmaßnahmen“ und DSG § 58 „Allgemeine Grundsätze für die Übermittlung personenbezogener Daten“), sowie dem Informationssicherheitsgesetz für den Bereich der öffentlichen Verwaltung), Vorschriften und interner Regelungen zu verpflichten.
Damit sollen neue MitarbeiterInnen mit den bestehenden Vorschriften und Regelungen zur IT-Sicherheit bekannt gemacht und gleichzeitig zu deren Einhaltung motiviert werden. Dabei ist es sinnvoll, nicht nur die Verpflichtung durchzuführen, sondern auch die erforderlichen Exemplare der Vorschriften und Regelungen auszuhändigen und gegenzeichnen zu lassen bzw. für die MitarbeiterInnen an zentraler Stelle zur Einsichtnahme vorzuhalten.
Neben der Verpflichtung zur Einhaltung von Gesetzen und Vorschriften empfiehlt es sich insbesondere, Regelungen zu folgenden Bereichen zu treffen, die dann auch in eine entsprechende Verpflichtungserklärung aufzunehmen sind:

7.1.2 Aufnahme der sicherheitsrelevanten Aufgaben und Verantwortlichkeiten in die Stellenbeschreibung

Bei der Erstellung von Stellenbeschreibungen ist dafür Sorge zu tragen, dass alle sicherheitsrelevanten Aufgaben und Verantwortlichkeiten explizit in diese Beschreibungen aufgenommen werden. Anzuführen sind dabei sowohl die allgemein aus der organisationsweiten IT-Sicherheitspolitik abzuleitenden Verpflichtungen als auch spezielle Verantwortlichkeiten auf Grund der Tätigkeit.
Dies gilt in besonderem Maße für MitarbeiterInnen mit speziellen Sicherheitsaufgaben (Mitglieder des IT-Sicherheitsmanagement-Teams, Datenschutzbeauftragte, CISO, Informationssicherheitskoordinatoren im Bereich, Applikations-/Projektverantwortliche).

7.1.3 Vertretungsregelungen

Vertretungsregelungen haben den Sinn, für vorhersehbare (Urlaub, Dienstreise) und auch unvorhersehbare Fälle (Krankheit, Unfall, Kündigung) des Personenausfalls die Fortführung der Aufgabenwahrnehmung zu ermöglichen. Daher muss vor Eintritt eines solchen Falles geregelt sein, wer wen in welchen Angelegenheiten mit welchen Kompetenzen vertritt. Dies ist besonders im Bereich der Informationsverarbeitung von Bedeutung, da dafür meist Spezialwissen sowie eine zeitgerechte Einarbeitung unkundiger MitarbeiterInnen unbedingt erforderlich sind.
Für die Vertretungsregelungen sind folgende Randbedingungen einzuhalten:
  • Die Übernahme von Aufgaben im Vertretungsfall setzt voraus, dass der Verfahrens- oder Projektstand hinreichend dokumentiert ist.
  • Die VertreterInnen müssen so geschult werden, dass sie die Aufgaben jederzeit übernehmen können. Stellt sich heraus, dass es Personen gibt, die aufgrund ihres Spezialwissens nicht kurzfristig ersetzbar sind, so bedeutet deren Ausfall eine gravierende Gefährdung des Normalbetriebes. Hier ist es von besonders großer Bedeutung, VertreterInnen zu schulen.
  • Es muss festgelegt sein, welcher Aufgabenumfang im Vertretungsfall von wem wahrgenommen werden soll.
  • Die VertreterInnen dürfen die erforderlichen Zugangs- und Zutrittsberechtigungen nur im Vertretungsfall erhalten.
  • Ist es in Ausnahmefällen nicht möglich, für Personen kompetente VertreterInnen zu benennen oder zu schulen, sollte frühzeitig überlegt werden, welche externen Kräfte für den Vertretungsfall eingesetzt werden können.
  • Es sollte vermieden werden, dass Vertretungsregeln u.U. vorgesehene Mehraugenprinzipien unterlaufen, z. B. wenn sich zwei kollektiv Berechtigte wechselseitig vertreten.
  • Im Zusammenhang mit der Verwendung von kryptographischen Systemen ist auch über ein Verfahren zur Offenlegung von kryptographischen Schlüsseln im Rahmen des Kryptokonzeptes zu achten (siehe auch 10.1 Kryptographische Maßnahmen).

7.1.4 Geregelte Verfahrensweise beim Ausscheiden von MitarbeiterInnen

Scheiden MitarbeiterInnen aus, so sollten einige Punkte beachtet werden.
Dies wären:
  • Vor dem Ausscheiden ist eine Einweisung der NachfolgerInnen durchzuführen.
  • Von den Ausscheidenden sind sämtliche Unterlagen, ausgehändigte Schlüssel, ausgeliehene IT-Geräte (z. B. Laptops, Smartphones, Speichermedien, Dokumentationen) zurückzufordern. Insbesondere sind die Behörden- bzw. Firmenausweise einzuziehen.
  • Es sind sämtliche für die Ausscheidenden eingerichteten Zugangsberechtigungen und Zugriffsrechte zu entziehen bzw. zu löschen. Dies betrifft auch die externen Zugangsberechtigungen via Datenübertragungseinrichtungen. Wurde in Ausnahmefällen eine Zugangsberechtigung zu einem IT-System zwischen mehreren Personen geteilt (z. B. mittels eines gemeinsamen Passwortes), so ist nach Ausscheiden einer der Personen die Zugangsberechtigung zu ändern.
  • Es ist sicherzustellen, dass bei Ausscheidenden keine Unterlagen, Betriebsmittel oder Zugangsmöglichkeiten verbleiden, und diese Nachfolgenden für ihre Tätigkeiten zur Verfügung stehen.
  • Vor der Verabschiedung sollte noch einmal explizit darauf hingewiesen werden, dass alle Verschwiegenheitserklärungen weiterhin in Kraft bleiben und keine im Rahmen der Tätigkeit erhaltenen Informationen weitergegeben werden dürfen.
  • Nach Möglichkeit sollte eine Neuvergabe der User-IDs an andere MitarbeiterInnen vermieden/ausgeschlossen werden.
  • Sind die ausscheidenden Personen FunktionsträgerInnen in einem Notlaufplan, so ist der Notlaufplan zu aktualisieren.
  • Sämtliche mit Sicherheitsaufgaben betrauten Personen, insbesondere der Portierdienst, sind über das Ausscheiden der MitarbeiterInnen zu unterrichten.
  • Ausgeschiedenen MitarbeiterInnen ist der unkontrollierte Zutritt zum Behörden- oder Firmengelände, insbesondere zu Räumen mit IT-Systemen zu verwehren.
  • Optional kann sogar für den Zeitraum zwischen Aussprechen der Kündigung und dem Ausscheiden der Entzug sämtlicher Zugangs- und Zugriffsrechte auf IT-Systeme sowie darüber hinaus auch das Verbot, schützenswerte Räume zu betreten, ausgesprochen werden.
  • Als ein praktikables Hilfsmittel haben sich Laufzettel erwiesen, auf denen die einzelnen Aktivitäten der Ausscheidenden vorgezeichnet sind, die sie vor Verlassen der Behörde bzw. des Unternehmens zu erledigen haben.

7.1.5 Geregelte Verfahrensweise bei Versetzung von MitarbeiterInnen

Bei Versetzung von MitarbeiterInnen oder einer wesentlichen Änderung ihrer Tätigkeit sind ihre Zugangsberechtigungen sowie Zugriffsrechte auf Übereinstimmung mit den neuen Anforderungen zu überprüfen und gegebenenfalls anzupassen.

7.1.6 Gewährleistung eines positiven Betriebsklimas

Ein positives Betriebsklima motiviert die MitarbeiterInnen einerseits zur Einhaltung von IT-Sicherheitsmaßnahmen und bewirkt andererseits die Reduzierung von fahrlässigen oder vorsätzlichen Handlungen (vgl. § 126a Datenbeschädigung (StGB)), die eine Störung des IT-Betriebs herbeiführen können. Daher sollte auch unter IT-Sicherheitsaspekten versucht werden, ein positives Betriebsklima zu erreichen.
Dazu gehört auch die ergonomische Gestaltung des Arbeitsplatzes. Hierzu besteht eine Reihe von Regelungen und Normen, deren Nichtbeachtung u. a. eventuell zu Sicherheitsproblemen führen kann. Ergonomie ist nicht Gegenstand dieses Handbuches, die Wichtigkeit einer ergonomischen Gestaltung des Arbeitsplatzes sei aber hier nochmals betont.
Weiters ist bei der Ausstattung von Arbeitsplätzen darauf zu achten, dass die Einhaltung von IT-Sicherheitsmaßnahmen unterstützt wird. Dazu gehören etwa verschließbare Schreibtische oder Schränke, in denen Datenträger, Dokumentationen, Unterlagen und Zubehör verschlossen werden können.
Ursache für eine unzureichende Aufgabenerfüllung können oftmals persönliche Probleme von ArbeitnehmerInnen sein. Daher ist es für jede Organisation wichtig, ihre MitarbeiterInnen und eventuelle potenzielle Probleme zu kennen („Know your Employee“). In vielen Fällen kann es hilfreich sein, wenn eine Anlaufstelle zur Verfügung steht, die bei solchen Problemen konkrete Hilfe und Lösungsmöglichkeiten anbieten kann.

7.1.7 Clear-Desk-Policy

Alle MitarbeiterInnen sollten vor ihrer Abwesenheit ihre Unterlagen und den persönlichen Arbeitsbereich verschließen: Schreibtisch, Schrank, PC und Telefon. Dies gilt insbesondere für Großraumbüros, aber auch in den anderen Fällen ist dafür Sorge zu tragen, dass keine unberechtigten Personen (BesucherInnen, Reinigungspersonal, unbefugte MitarbeiterInnen, …) Zugriff zu Schriftstücken, Datenträgern und IT-Komponenten haben.
Ist eine „Clear-Desk-Policy“-Regelung in einer Organisation vorgesehen, so sollte die Einhaltung dieser Regelung in die Verpflichtungserklärung aller MitarbeiterInnen (vgl. 7.1.1 Verpflichtung der MitarbeiterInnen zur Einhaltung einschlägiger Gesetze, Vorschriften und Regelungen) aufgenommen werden.

7.1.8 Benennung vertrauenswürdiger AdministratorInnen und VertreterInnen

AdministratorInnen von IT-Systemen und ihren VertreterInnen müssen vom Betreiber großes Vertrauen entgegengebracht werden können. Sie haben - in Abhängigkeit vom eingesetzten System - weitgehende und oftmals allumfassende Befugnisse. AdministratorInnen und ihre VertreterInnen sind in der Lage, auf alle gespeicherten Daten zuzugreifen, sie ggf. zu verändern und Berechtigungen so zu vergeben, dass erheblicher Missbrauch möglich wäre.
Das hierfür eingesetzte Personal muss sorgfältig ausgewählt werden. Es soll regelmäßig darüber belehrt werden, dass die Befugnisse nur für die erforderlichen Administrationsaufgaben verwendet werden dürfen. Eine regelmäßige Kontrolle von AdministratorInnen - etwa durch Auswertung von Protokollen durch Revisoren - ist vorzusehen.
Darüber hinaus sollte geprüft werden, inwieweit durch technische Maßnahmen - etwa die Verschlüsselung von ausgewählten Daten oder Zugriffsbeschränkungen zu Protokollfiles - die Befugnisse von AdministratorInnen eingeschränkt werden können, ohne deren Aufgabenerfüllung zu beeinträchtigen.

7.1.9 Verpflichtung der PC-BenutzerInnen zum Abmelden

Wird ein PC von mehreren BenutzerInnen genutzt und besitzen die einzelnen BenutzerInnen unterschiedliche Zugriffsrechte auf im PC gespeicherte Daten oder Programme, so kann der erforderliche Schutz mittels einer Zugriffskontrolle nur dann erreicht werden, wenn alle BenutzerInnen sich nach Aufgabenerfüllung bzw. bei Verlassen des Arbeitsplatzes am PC abmelden. Ist es Dritten möglich, an einem PC unter der Identität von Anderen weiterzuarbeiten, so ist jegliche sinnvolle Zugriffskontrolle unmöglich. Daher sind alle PC-BenutzerInnen zu verpflichten, sich bei Verlassen des Arbeitsplatzes abzumelden.
Ist keine Zugriffskontrolle realisiert, so ist die Abmeldung der BenutzerInnen aus Gesichtspunkten der Ordnungsmäßigkeit dennoch vorzuschreiben.
Ist absehbar, dass nur eine kurze Unterbrechung der Arbeit erforderlich ist, kann an Stelle des Abmeldens auch eine manuelle oder nach einer gewissen Zeit automatische Aktivierung der Bildschirmsperre erfolgen.

7.1.10 Kontrolle der Einhaltung der organisatorischen Vorgaben

Mittels Protokollauswertung oder durch Stichproben ist in angemessenen Zeitabständen zu überprüfen, ob die BenutzerInnen eines IT-Systems die organisatorischen Vorgaben (etwa Verpflichtung zur Abmeldung nach Aufgabenerfüllung oder Verbot der Weitergabe von Passwörtern) auch tatsächlich einhalten.
Kontrollen sollten vor allen Dingen darauf ausgerichtet sein, Mängel abzustellen. Für die Akzeptanz von Kontrollen ist es wichtig, dass dies allen Beteiligten als Ziel der Kontrollen erkennbar ist und dass dabei keine Personen bloßgestellt werden oder als „Schuldige“ identifiziert werden. Wenn die MitarbeiterInnen dies befürchten müssen, besteht die Gefahr, dass sie nicht offen über ihnen bekannte Schwachstellen und Sicherheitslücken berichten, sondern versuchen, bestehende Probleme zu vertuschen. Es ist daher sinnvoll, während einer Kontrolle mit den Beteiligten über mögliche Problemlösungen zu sprechen und entsprechende Abhilfen vorzubereiten.
Wenn MitarbeiterInnen eine Regelung ignorieren oder umgehen, ist das meist ein Zeichen dafür, dass diese nicht mit den Arbeitsabläufen vereinbar ist oder durch die MitarbeiterInnen nicht umgesetzt werden kann. Beispielsweise ist eine Anweisung, vertrauliche Schreiben nicht unbeaufsichtigt am Drucker liegen zu lassen, unsinnig, wenn zum Drucken nur ein weit entfernter Netzdrucker zur Verfügung steht.
Wenn bei Kontrollen Mängel festgestellt werden, kommt es nicht darauf an, nur die Symptome zu beseitigen. Vielmehr ist es wichtig, die Ursachen für diese Probleme festzustellen und Lösungen aufzuzeigen. Diese können beispielsweise in der Änderung bestehender Regelungen oder in der Hinzunahme technischer Maßnahmen bestehen.

7.1.11 Geregelte Verfahrensweise bei vermuteten Sicherheitsverletzungen

Die Vorgehensweise zur Untersuchung angeblicher (bewusster oder versehentlicher) Verletzungen von Sicherheitsvorgaben sowie potenzielle Konsequenzen - im Falle interner MitarbeiterInnen können dies beispielsweise disziplinäre Maßnahmen sein, im Falle externer MitarbeiterInnen etwa vertraglich abgeleitete Konsequenzen - sollen festgelegt, vom Management verabschiedet und allen MitarbeiterInnen bekannt sein.
Eine derartig geregelte Verfahrensweise kann einerseits infolge der abschreckenden Wirkung zur Prävention von Sicherheitsverletzungen dienen und gewährleistet andererseits eine korrekte und faire Behandlung von Personen, denen Sicherheitsverletzungen angelastet werden.

7.2 Regelungen für den Einsatz von Fremdpersonal

7.2.1 Regelungen für den kurzfristigen Einsatz von Fremdpersonal

Kurzfristig oder einmalig zum Einsatz kommendes Fremdpersonal ist wie BesucherInnen zu behandeln, d. h. dass also etwa der Aufenthalt in sicherheitsrelevanten Bereichen nur in Begleitung von MitarbeiterInnen der Behörde bzw. des Unternehmens erlaubt ist etc. (vgl. dazu etwa 11.1.6 Portierdienst).

7.2.2 Verpflichtung externer MitarbeiterInnen zur Einhaltung einschlägiger Gesetze, Vorschriften und Regelungen

Externe MitarbeiterInnen, die über einen längeren Zeitraum in einer oder für eine Organisation tätig sind und evtl. Zugang zu vertraulichen Unterlagen und Daten bekommen könnten, sind ebenfalls schriftlich zur Einhaltung der geltenden einschlägigen Gesetze, Vorschriften und internen Regelungen zu verpflichten.
In B Muster für Verträge, Verpflichtungserklärungen und Dokumentationen werden Beispiele für die Formulierung derartiger Verpflichtungserklärungen gegeben.

7.2.3 Beaufsichtigung oder Begleitung von Fremdpersonen

Fremde (BesucherInnen, HandwerkerInnen, Wartungs- und Reinigungspersonal) sollten, außer in Räumen, die ausdrücklich dafür vorgesehen sind, nicht unbeaufsichtigt sein (siehe auch 11.1.4 Zutrittskontrolle und 11.1.6 Portierdienst). Wird es erforderlich, Fremde allein im Büro zurückzulassen, sollte man KollegInnen ins Zimmer oder die BesucherInnen zu KollegInnen bitten.
Ist es nicht möglich, Fremdpersonen (z. B. Reinigungspersonal) ständig zu begleiten oder zu beaufsichtigen, sollte zumindest der persönliche Arbeitsbereich abgeschlossen werden: Schreibtisch, Schrank und PC (Schloss für Laufwerk, Tastaturschloss), sowie mobile Geräte mit einem Kensington-Schloss oder Ähnlichem gesichert werden. Siehe auch 7.1.7 Clear-Desk-Policy.
Für den häuslichen Arbeitsplatz gilt, dass Familienmitglieder und BesucherInnen sich nur dann alleine im Arbeitsbereich aufhalten dürfen, wenn alle Arbeitsunterlagen verschlossen aufbewahrt sind und die IT über einen aktivierten Zugangsschutz gesichert ist (vgl. 6.3.3 Geeignete Einrichtung eines häuslichen Arbeitsplatzes und 6.3.4 Regelungen für Telearbeit bzw. Homeoffice).
Die Notwendigkeit dieser Maßnahmen ist den MitarbeiterInnen zu erläutern und ggf. in einer Dienstanweisung festzuhalten. Eine Dokumentation über den Aufenthalt von Fremdpersonen kann in einem Besucherbuch geführt werden.

7.2.4 Information externer MitarbeiterInnen über die IT-Sicherheitspolitik

Externe MitarbeiterInnen sind - soweit es zur Erfüllung ihrer Aufgaben und Verpflichtungen erforderlich ist - über hausinterne Regelungen und Vorschriften zur IT-Sicherheit sowie die organisationsweite IT-Sicherheitspolitik zu unterrichten.

7.3 Sicherheitssensibilisierung und -schulung

7.3.1 Geregelte Einarbeitung/Einweisung neuer MitarbeiterInnen

Neuen MitarbeiterInnen müssen interne Regelungen, Gepflogenheiten und Verfahrensweisen im IT-Einsatz bekannt gegeben werden. Ohne eine entsprechende Einweisung kennen sie ihre AnsprechpartnerInnen bzgl. IT-Sicherheit nicht. Sie wissen nicht, welche IT-Sicherheitsmaßnahmen durchzuführen sind und welche IT-Sicherheitspolitik die Behörde bzw. das Unternehmen betreibt. Daraus können Störungen und Schäden für den IT-Einsatz erwachsen. Daher kommt der geregelten Einarbeitung neuer MitarbeiterInnen eine entsprechend hohe Bedeutung zu.
Die Einarbeitung bzw. Einweisung sollte zumindest folgende Punkte umfassen:

7.3.2 Schulung vor Programmnutzung

Durch unsachgemäßen Umgang mit IT-Anwendungen hervorgerufene Schäden können vermieden werden, wenn die BenutzerInnen eingehend in die IT-Anwendungen eingewiesen werden. Daher ist es unabdingbar, dass die BenutzerInnen vor der Übernahme IT-gestützter Aufgaben ausreichend geschult werden.
Dies betrifft sowohl die Nutzung von Standardprogrammpaketen als auch von speziell entwickelten IT-Anwendungen. Darüber hinaus müssen auch bei umfangreichen Änderungen in einer IT-Anwendung Schulungsmaßnahmen durchgeführt werden.
Stehen leicht verständliche Handbücher oder Anleitungen zu IT-Anwendungen bereit, so kann an Stelle der Schulung auch die Aufforderung stehen, sich selbstständig einzuarbeiten. Eine wesentliche Voraussetzung dazu ist allerdings die Bereitstellung ausreichender Einarbeitungszeit.

7.3.3 Schulung und Sensibilisierung zu IT-Sicherheitsmaßnahmen

Umfassende IT-Sicherheit kann nur dann gewährleistet werden, wenn alle beteiligten und betroffenen Personen einen angemessenen Kenntnisstand über IT-Sicherheit allgemein und insbesondere über die Gefahren und Gegenmaßnahmen in ihrem eigenen Arbeitsgebiet haben. Es liegt in der Verantwortung der Organisationsleitung, durch geeignete Schulungsmaßnahmen hierfür die nötigen Voraussetzungen zu schaffen. Darüber hinaus sollte alle BenutzerInnen dazu motiviert werden, sich auch in Eigeninitiative Kenntnisse anzueignen.
Angesichts des Umfangs der möglichen Schulungsthemen und der Bedeutung der IT-Sicherheit ist bei der Auswahl der Schulungsinhalte ein koordiniertes Vorgehen erforderlich. Dieses ist in Schulungskonzepten darzulegen und zu dokumentieren.
Es sollte versucht werden, Schulungsthemen zur IT-Sicherheit soweit möglich in andere Schulungskonzepte der betreffenden Organisation, etwa in die IT-Anwenderschulung, zu integrieren. Eine solche Einbindung hat den Vorteil, dass IT-Sicherheit unmittelbar als Bestandteil des IT-Einsatzes wahrgenommen wird.
Insbesondere sollen folgende Themen in der Schulung zu IT-Sicherheitsmaßnahmen vermittelt werden:
  • Sensibilisierung für IT-Sicherheit
    Die überwiegende Zahl von Schäden im IT-Bereich entsteht durch Nachlässigkeit. Um dies zu verhindern, ist jede/r Einzelne zum sorgfältigen Umgang mit der IT zu motivieren. Zusätzlich sind Verhaltensregeln zu vermitteln, die Verständnis für die IT-Sicherheitsmaßnahmen wecken. Alle MitarbeiterInnen sind auf die Notwendigkeit der IT-Sicherheit hinzuweisen. Das Aufzeigen der Abhängigkeit der Organisation und damit der Arbeitsplätze von dem reibungslosen Funktionieren der IT-Systeme ist ein geeigneter Einstieg in die Sensibilisierung. Darüber hinaus ist der Wert von Informationen herauszuarbeiten, insbesondere unter den Gesichtspunkten Vertraulichkeit, Integrität und Verfügbarkeit. Diese Sensibilisierungsmaßnahmen sind in regelmäßigen Zeitabständen zu wiederholen, evtl. auch durch praktische Hinweise z. B. in hausinternen Publikationen, im Intranet oder am „Schwarzen Brett“.
  • Die mitarbeiterbezogenen IT-Sicherheitsmaßnahmen
    Zu diesem Thema sollen die IT-Sicherheitsmaßnahmen vermittelt werden, die in einem IT-Sicherheitskonzept erarbeitet wurden und von den einzelnen MitarbeiterInnen umzusetzen sind. Dieser Teil der Schulungsmaßnahmen hat große Bedeutung, da viele IT-Sicherheitsmaßnahmen erst nach einer entsprechenden Schulung und Motivation effektiv umgesetzt werden können.
  • Die produktbezogenen IT-Sicherheitsmaßnahmen
    Zu diesem Thema sollen die IT-Sicherheitsmaßnahmen vermittelt werden, die inhärent mit einem Softwareprodukt verbunden sind und bereits im Lieferumfang enthalten sind. Dies können neben Passwörtern zur Anmeldung, der Pausenschaltung durch Bildschirmschoner auch Möglichkeiten der Verschlüsselung von Dokumenten oder Datenfeldern sein. Hinweise und Empfehlungen über die Strukturierung und Organisation von Dateien, die anwendungsspezifische Daten enthalten, können die Vergabe von Zugriffsrechten erleichtern und den Aufwand für die Datensicherung deutlich reduzieren.
  • Das Verhalten bei Auftreten eines Schadprogramms
    Hier soll den MitarbeiterInnen vermittelt werden, wie mit Viren umzugehen ist. Mögliche Inhalte dieser Schulung sind (siehe 12.3 Schutz vor Schadprogrammen und Schadfunktionen):
    • Wirkungsweise und Arten von Schadprogrammen
    • Vorbeugende Maßnahmen
    • Erkennen des Schadprogrammbefalls
    • Sofortmaßnahmen im Verdachtsfall
    • Maßnahmen zur Eliminierung des Schadprogrammes
  • Der richtige Einsatz von Zugangscodes und weiteren Authentifizierungsmitteln
    Hierbei sollen die Bedeutung von Zugangscodes (Passwörtern, PINs etc.) und physischen Zugangskomponenten (Karten, Token, Smartphone, …) für die IT-Sicherheit erläutert werden. Ebenso sind die Randbedingungen, die einen wirksamen Einsatz von Zugangsfaktoren erst ermöglichen, herauszuarbeiten (vgl. auch 9.3.1 Regelungen des Passwortgebrauches und 9.6.2 Regelungen des Gebrauchs von Chipkarten).
  • Die Bedeutung der Datensicherung und deren Durchführung
    Die regelmäßige Datensicherung ist eine der wichtigsten IT-Sicherheitsmaßnahmen in jedem IT-System. Vermittelt werden sollen das Datensicherungskonzept (siehe 12.4 Datensicherung) der Organisation und die von jeder/jedem Einzelnen durchzuführenden Datensicherungsaufgaben. Besonders bedeutend ist dies für persönliche Geräte (PC, Laptop, Smartphone), sofern die Benutzer/innen selbst die Datensicherung durchführen müssen.
  • Der geregelte Ablauf eines Datenträgeraustausches
    Die Festlegung, wann welchen Kommunikationspartnern und -partnerinnen welche Datenträger übermittelt werden dürfen, ist allen Beteiligten bekannt zu geben. Werden bestimmte IT-gestützte Verfahren zum Schutz der Daten während des Austausches eingesetzt (wie etwa Verschlüsselung, digitale Signaturen oder Checksummenverfahren), so sind die MitarbeiterInnen in die Handhabung dieser Verfahren ausreichend einzuarbeiten.
  • Der Umgang mit personenbezogenen Daten
    An den Umgang mit personenbezogenen Daten sind besondere Anforderungen zu stellen. Mitarbeiter/innen, die mit personenbezogenen Daten (sowohl in IT-Systemen als auch in Akten bzw. Dokumenten) arbeiten müssen, sind für die gesetzlich erforderlichen Sicherheitsmaßnahmen, die sich insbesondere aus der Datenschutzgrundverordnung (DSGVO) bzw. dem Datenschutzgesetz (DSG) ergeben, zu schulen. Dies betrifft etwa Meldepflichten, den Umgang mit den Rechten von Betroffenen (Auskunft, Berichtigung, Löschung, Verarbeitungseinschränkung, Datenübertragbarkeit, …), Datensicherheitsmaßnahmen sowie Übermittlung von Daten.
  • Die Einweisung in Notfallmaßnahmen
    Sämtliche MitarbeiterInnen (auch nicht unmittelbar mit IT befasste Personen wie Portier oder Wachpersonal) sind in bestehende Notfallmaßnahmen einzuweisen. Dazu gehören die Erläuterung der Fluchtwege, die Verhaltensweisen bei Feuer, der Umgang mit Feuerlöschern, das Notfallmeldesystem (wer als Erstes wie zu benachrichtigen ist) und der Umgang mit dem Disaster Recovery-Handbuch.
  • Richtiges Verhalten bei Auftreten von Sicherheitsproblemen (IHP)
    Die in den Incident Handling-Plänen (IHPs) festgelegten Aufgaben und Verantwortlichkeiten aller MitarbeiterInnen bei Auftreten sicherheitsrelevanter Ereignisse sind allen betroffenen MitarbeiterInnen bekannt zu machen, regelmäßige Schulungen und gegebenenfalls praktische Übungen sind vorzusehen (vgl. auch 7.3.5 Aktionen bei Auftreten von Sicherheitsproblemen (Incident Handling-Pläne))
  • Vorbeugung gegen „Social Engineering“
    Die MitarbeiterInnen sollen auf die Gefahren des „Social Engineerings“ hingewiesen werden. Die typischen Muster solcher Versuche, über gezieltes Aushorchen an vertrauliche Informationen zu gelangen, ebenso wie die Methoden, sich dagegen zu schützen, sollten bekannt gegeben werden. Da „Social Engineering“ oft mit der Vorspiegelung einer falschen Identität einhergeht, sollten MitarbeiterInnen regelmäßig darauf hingewiesen werden, die Identität von GesprächspartnerInnen zu überprüfen und insbesondere am Telefon und per E-Mail keine vertraulichen Informationen weiterzugeben.

7.3.4 Betreuung und Beratung von IT-BenutzerInnen

Neben der Schulung, die die IT-BenutzerInnen in die Lage versetzt, die vorhandene Informationstechnik sachgerecht einzusetzen, bedarf es einer Betreuung und Beratung der IT-BenutzerInnen für die im laufenden Betrieb auftretenden Probleme. Diese Probleme können aus Hardwaredefekten, fehlerhaften Softwareinstallationen, aber auch aus Bedienungsfehlern resultieren.
In größeren Behörden bzw. Unternehmen kann es daher sinnvoll sein, eine zentrale Stelle mit der Betreuung der IT-BenutzerInnen zu beauftragen und diese allen MitarbeiterInnen bekannt zu geben („Helpdesk“). Dabei hat sich die Wahl einer besonders leicht zu merkenden Telefonnummer bzw. E-Mail-Adresse besonders bewährt. Die Einrichtung eines Helpdesk kann sich insbesondere bei einer hohen Zahl dezentraler Systeme wie PCs als vorteilhaft erweisen.
Es muss für alle BenutzerInnen klar ersichtlich sein, an wen sie sich in Problemfällen zu wenden haben.

7.3.5 Aktionen bei Auftreten von Sicherheitsproblemen (Incident Handling-Pläne)

Die Aufgaben und Verantwortlichkeiten aller MitarbeiterInnen bei Auftreten von sicherheitsrelevanten Ereignissen sollten im Rahmen der organisationsweiten IT-Sicherheitspolitik (High-Level-Beschreibung) sowie spezieller „Incident Handling-Pläne“ (IHPs) sowohl für einzelne Bereiche als auch für die gesamte Organisation festgelegt werden (vgl. dazu auch 16.1.3 Erstellung eines Incident Handling-Plans und Richtlinien zur Behandlung von Sicherheitsvorfällen).
Unter sicherheitsrelevanten Ereignissen sind dabei zu verstehen:
  • Angriffe und (vermutete) Angriffsversuche gegen ein IT-System
  • (vermutete) Sicherheitsschwächen
  • Funktionsstörungen von Systemen (etwa durch schädliche Software)
Incident Handling-Pläne sollen in schriftlicher Form und verbindlich festlegen:
  • wie auf sicherheitsrelevante Ereignisse zu reagieren ist,
  • die Verantwortlichkeiten für die Meldung bzw. Untersuchung sicherheitsrelevanter Vorfälle,
  • die einzuhaltenden Meldewege,
  • die Protokollierung und Dokumentation sicherheitsrelevanter Vorfälle sowie
  • die Ausbildung von Personen, die sicherheitsrelevante Vorfälle behandeln bzw. Gegenmaßnahmen treffen müssen.
IHPs sind allen betroffenen MitarbeiterInnen bekannt zu machen.

7.3.6 Schulung des Wartungs- und Administrationspersonals

Das Wartungs- und Administrationspersonal sollte mindestens so weit geschult werden, dass
  • alltägliche Administrationsarbeiten selbst durchgeführt,
  • einfache Fehler selbst erkannt und behoben,
  • Datensicherungen selbsttätig durchgeführt,
  • Tätigkeiten im Normalbetrieb bis zur Erkennung von Problemen eigenhändig durchgeführt,
  • die Eingriffe von externem Wartungspersonal nachvollzogen und
  • Manipulationsversuche oder unbefugte Zugriffe auf die Systeme erkannt
werden können.

7.3.7 Einweisung in die Regelungen der Handhabung von Kommunikationsmedien

Der Einsatz von Kommunikationsmedien und -Geräten - dazu zählen Soziale Medien und Messenger-Dienste, aber auch Smartphone, Router, Fax und Anrufbeantworter - erleichtert die Kommunikation, bringt aber auch neue potenzielle Gefährdungen der Vertraulichkeit und Integrität von Informationen mit sich. Alle MitarbeiterInnen sind daher auf die Besonderheiten der Handhabung von solchen Diensten und Geräten hinzuweisen und für potenzielle Gefahren zu sensibilisieren. Eine ausführliche Behandlung des Themas „Soziale Medien“, inklusive Maßnahmen für deren Verwendung, ist im Anhang A.5 Sicherheit in sozialen Netzen zu finden. Grundsätzliche Anforderungen und Regelungen für die elektronische Kommunikation sind in 13.2 Informations- und Datenaustausch angeführt.
Verständliche Bedienungsanleitungen, Sicherheitshinweise und ggf. auch Dienstanweisungen sind den MitarbeiterInnen zur Kenntnis zu bringen und verfügbar zu halten.
Im Folgenden werden einige Beispiele angeführt, was solche Regelungen generell umfassen könnten. Sie sind den jeweiligen technischen Anforderungen und Möglichkeiten anzupassen.

Kommunikationsmedien

  • Festlegung von Richtlinien für die Verwendung von Kommunikationsmedien (Wer darf welche Medien verwenden? Welche Art von Informationen dürfen wie versendet werden?),
  • Verbot des Versendens von vertraulichen Informationen über bestimmte Kommunikationskanäle oder technische und organisatorische Vorkehrungen für das Versenden, je nach Vertraulichkeitsgrad (z.B. telefonische Vorankündigung, Verschlüsselung),
  • ggf. Kontrolle der Einhaltung von Richtlinien.

Kommunikationsgeräte

  • Information über mögliche Gefährdungen, einzuhaltende Sicherheitsmaßnahmen und Regelungen beim Betrieb der jeweiligen Geräte,
  • Auswirkungen verschiedener Konfigurationen auf die Betriebssicherheit des Gerätes,
  • Regelung über den Einsatz von Authentifizierungscodes zur Absicherung der Geräte oder der Kommunikation,
  • Vermeidung schutzbedürftiger Informationen,
  • Regelmäßige Säuberung aufgezeichneter oder gespeicherter Daten,
  • Abschalten nicht benötigter Dienste und Komponenten.

7.3.8 Einweisung in die Bedienung von Schutzschränken

Nach der Beschaffung eines Schutzschrankes (Serverschrank oder Datensicherungsschrank - vgl. auch 11.5.7 Beschaffung und Einsatz geeigneter Schutzschränke) sind die BenutzerInnen in die korrekte Bedienung einzuweisen. Dies sollte auch bei Neuübertragung einer Aufgabe erfolgen, die die Nutzung eines Schutzschrankes umfasst.
Beispiele für zu vermittelnde Punkte sind:
  • Korrekter Umgang mit dem Schloss des Schutzschrankes: Dabei ist auf typische Fehler hinzuweisen, wie zum Beispiel das Nichtverwerfen von Codeschlössern. Die Regelungen zur Schlüsselverwaltung, Schlüsselhinterlegung und Vertretungsregelung sind aufzuzeigen. Insbesondere ist einzufordern, dass der Schutzschrank bei - auch nur kurzfristiger - Nichtbenutzung verschlossen wird.
  • Im Falle eines Serverschrankes ist darauf hinzuweisen, dass unnötige brennbare Materialien (Ausdrucke, überzählige Handbücher, Druckerpapier) nicht im Serverschrank aufbewahrt werden sollen.
  • Datensicherungsträger des Servers sollten in einem anderen Brandabschnitt bzw. bei Bedarf disloziert gelagert werden. Eine Aufbewahrung im Serverschrank ist daher ungeeignet und nur dann zulässig, wenn eine Kopie der Datensicherungsbestände in einem anderen Brandabschnitt bzw. disloziert ausgelagert ist.
  • Wird ein klimatisierter Serverschrank eingesetzt, sollten dessen Öffnungszeiten minimiert werden. Gegebenenfalls ist sporadisch zu kontrollieren, ob im Serverschrank Wasser kondensiert ist.

8 Vermögenswerte und Klassifizierung von Informationen

8.1 Vermögenswerte

Unter Vermögenswerten sind gemäß ISO 27002 ganz allgemein zu verstehen:
  • Informationen (Daten, Verträge, Vereinbarungen, Dokumentationen, Forschungsergebnisse, Handbücher, Schulungsunterlagen, Verfahrensanleitungen, Pläne, Checklisten, Protokolle, …)
  • Software (System-, Anwendungssoftware)
  • Gebäude, Einrichtungen, Fahrzeuge, Betriebsmittel, Hardware, Datenträger
  • Rechen- und Kommunikationsdienste, Versorgungseinrichtungen
  • MitarbeiterInnen mit ihren Qualifikationen und Erfahrungen
  • Immaterielle Werte, wie z. B. Ruf und Image der Organisation.

Das heißt vereinfacht: Alles was für eine Organisation einen Wert darstellt. Die folgenden Maßnahmen sollen die Vermögenswerte der Organisation schützen. Dazu ist es zunächst notwendig, sie zu klassifizieren, d. h. zu identifizieren, in einem Verzeichnis aufzulisten, jeweils dazu EigentümerInnen sowie Verantwortliche zu benennen und Regeln für den sicheren Umgang damit aufzustellen.
[Quelle: CASES Leitfaden „Klassifikation“]

8.1.1 Inventar der Vermögenswerte (Assets) mittels Strukturanalyse

Mittels Strukturanalyse werden die Geschäftsprozesse und die dafür benötigten Assets (Informationen, Anwendungen, IT-Systeme, Räume, Kommunikationsnetze) erhoben. Zuerst werden geschäftskritische Informationen und Anwendungen ermittelt und die betroffenen IT-Systeme, Räume und Netze erfasst.

Klassische Vorgehensweise ist, zuerst die Anwendungen und ausgehend davon die weiteren betroffenen Objekte zu ermitteln. Allerdings ist es dabei schwierig, abstrakte Anwendungen losgelöst von konkreten technischen Komponenten zu erfassen.
Es kann daher auch zweckmäßig sein, zunächst die IT-Systeme (inklusive vorhandener Industriesteuerungen (ICS) oder Internet-of-Things (IoT)-Komponenten) zu erheben bzw. auf einen bestehenden und aktuellen Netztopologieplan zurückzugreifen. Oft lassen sich dann die Anwendungen anhand der betrachteten IT-Systeme leichter ermitteln.
Eine weitere Vereinfachung des Vorgangs kann sich ergeben, wenn als Datenquellen bereits aktuelle Datenbanken oder Übersichten vorhanden und nutzbar sind (z. B. für die Inventarisierung, das Konfigurationsmanagement oder die Gestaltung von Geschäftsprozessen).
Aktivitäten für eine Strukturanalyse:
  • Erfassung der Geschäftsprozesse, Anwendungen und Informationen im Geltungsbereich,
  • Erhebung von Datenträgern und Dokumenten,
  • Erhebung von IT-, ICS- und IoT-Systemen,
  • Netzplanerhebung,
  • Erfassung der baulichen Gegebenheiten.

Dabei ist es oft nicht zweckmäßig, jedes Objekt einzeln zu erfassen. Stattdessen sollten Objekte zu Gruppen zusammengefasst werden, wenn sie folgende Ähnlichkeiten aufweisen:
  • vom gleichen Typ,
  • ähnliche Aufgaben,
  • ähnlichen Rahmenbedingungen unterworfen,
  • haben den gleichen Schutzbedarf.
Bei technischen Objekten bietet sich in folgenden Fällen eine Gruppierung an:
  • ähnlich konfiguriert,
  • ähnlich in das Netz eingebunden (z. B. IT-Systeme am gleichen Switch),
  • ähnlichen administrativen und infrastrukturellen Rahmenbedingungen unterworfen,
  • sie dienen ähnlichen Anwendungen,
  • haben den gleichen Schutzbedarf.
Damit wird die Strukturanalyse hinsichtlich Datenmenge und Komplexität handhabbar.

Gruppierung

Bei technischen Komponenten wird durch konsequente Gruppenbildung auch die Administration wesentlich vereinfacht, weil es dann nur wenige Grundkonfigurationen gibt. Durch eine möglichst hohe Standardisierung innerhalb einer IT-Umgebung wird außerdem die Zahl potenzieller Sicherheitslücken reduziert. Eine Stichprobe aus einer Gruppe repräsentiert dann in der Regel den Sicherheitszustand der Gruppe. Sicherheitsmaßnahmen für einen solchen Bereich können ohne Unterscheidung verschiedenster Schwachstellen umgesetzt werden. Überdies können damit auch Kosten gespart werden.
Ein wichtiges Beispiel ist die Zusammenfassung von Clients. In der Regel gibt es in einer Organisation viele Clients, die sich jedoch gemäß obigem Schema in eine überschaubare Anzahl von Gruppen aufteilen lassen (dies gilt analog auch für Räume und andere Objekte oder in Produktionsbetrieben für vergleichbar konfigurierte Geräte wie etwa Handscanner; in großen Informationsverbünden, wo viele Server die gleiche Aufgaben wahrnehmen, können auch Server zu Gruppen zusammengefasst werden).
Gerade auch bei der Verwendung von virtuellen Maschinen (VMs) oder von Systemen bzw. Architekturen aus dem Bereich des Cloud Computings ist eine sinnvolle Strukturanalyse nur durch Gruppenbildung möglich. Besonders trifft dies zu, wenn etwa Geschäftsprozesse über Cloud Computing-Anwendungen ausgelagert werden. Gemäß demselben Prinzip können VMs mit ähnlichen Aufgaben, gleichartig konfiguriert und demselben Schutzbedarf – auch wenn sie auf verschiedenen physischen IT-Systemen laufen – zusammengefasst werden. Bei Cloud Computing-Plattformen ist eine Gruppenbildung unumgänglich und kann beispielsweise anhand des zu identifizierenden Schutzbedarfs durchgeführt werden.
Die Teilaufgaben der Strukturanalyse werden nachfolgend beschrieben. Bei allen Teilaufgaben sollten jeweils Objekte zu Gruppen zusammengefasst werden, wenn dies sinnvoll und zulässig ist.
[Quelle: BSI-Standard 200-2]

8.1.1.1 Erfassung von Geschäftsprozessen, Anwendungen und Informationen

Auf Basis des festgelegten Geltungsbereichs (z.B. gesamte Organisation, Teilbereiche einer Organisation) sind zuerst die wesentlichen Geschäftsprozesse zu erfassen und zu dokumentieren. Wichtig ist hierbei, nicht nur den jeweiligen Hauptprozess zu erfassen, sondern auch die wichtigsten Sub-Prozesse oder Unterstützungsprozesse. Im Produktions- bzw. ICS-Bereich wären dies beispielsweise logistische oder wartungstechnische Nebenprozesse aber auch Beschaffungsprozesse.

Zur Identifizierung von Geschäftsprozessen eignen sich bestehende Geschäftslandkarten, Geschäftsverteilungspläne, Aufgabenbeschreibungen oder andere organisationsbeschreibende Unterlagen. Des Weiteren ist auch das Verfahrensverzeichnis des Datenschutzbeauftragten eine mögliche Quelle für zumindest solche Prozesse, die personenbezogene Daten verarbeiten. Sind keine entsprechenden Prozessunterlagen vorhanden, sollten Interviews oder Workshops mit den jeweiligen Verantwortlichen durchgeführt werden.
Die Erfassung von Geschäftsprozessen sollte jeweils umfassen:
  • Eindeutiger Bezeichner
  • Name
  • Prozessverantwortlicher/Fachabteilung
  • Kurze Beschreibung des Prozesses und der verarbeiteten Informationen
  • Wichtige, für den Prozess benötigte Anwendungen

Anwendungen dienen der IT-technischen Unterstützung von Geschäftsprozessen in Organisationen (z. B. Behörden, Unternehmen). Ausgehend von jedem Geschäftsprozess im Geltungsbereich sind die damit zusammenhängenden Anwendungen und Informationen zu identifizieren.
Für die geeignete Granularität ist zwischen einerseits einer für die Feststellung des Schutzbedarfs nötige Detaillierung, andererseits der optimalen Effizienz zu optimieren. Abgesehen von der zuvor beschriebenen Gruppenbildung beschränkt sich die Strukturanalyse auf Anwendungen und Informationen, die für die betrachteten Geschäftsprozesse erforderlich sind und jedenfalls ein Mindestniveau an
  • Geheimhaltung (Vertraulichkeit) oder
  • Korrektheit und Unverfälschtheit (Integrität) oder
  • Verfügbarkeit
erfordern.

Um dies sicherzustellen, sollten bei der Erfassung der Anwendungen die BenutzerInnen bzw. die für die Anwendung bzw. für den Geschäftsprozess Verantwortlichen nach ihrer Einschätzung zum erforderlichen Sicherheitsniveau befragt werden - ggf. in gemeinsamen Meetings der Fach-, IT-Abteilungen und Anwendungsverantwortlichen. Denn es ist angesichts der steigenden Komplexität oft schwierig, Abhängigkeiten zwischen Geschäftsprozess und einer konkreten Anwendung darzustellen.
  • Es ist also für jeden Geschäftsprozess festzustellen, welche Anwendungen für dessen Abwicklung notwendig sind und auf welche Daten dabei zugegriffen wird.
  • Wurden alternativ zuerst die IT-Systeme erfasst, empfiehlt es sich oft, an ihnen orientiert die darauf laufenden Anwendungen zusammenzutragen. Dabei sollte zumeist mit den Servern begonnen werden.
  • Ergänzt wird die Erhebung mit den Clients und - mitunter mobilen - Einzelplatzsystemen.
  • Schließlich wird noch ermittelt, welche Netzkomponenten welche Anwendungen unterstützen.
  • Standard-Software der Clients (z.B. E-Mail- oder Videokonferenzprogramme) sollte als Paket betrachtet werden, um in der Erfassung nicht vergessen zu werden.
  • Weiters darf bei der Erfassung auch auf virtualisierte Anwendungen nicht vergessen werden.

Pro erfasster Anwendung:

  • Zwecks späterer Zuordnungen sollten die Anwendungen durchnummeriert werden.
  • Für Datenschutzbeauftragte/CISOs: Vermerk, ob die beschriebene Anwendung personenbezogene Daten speichert oder verarbeitet (Schutzbedarf der Information ergibt in der Regel Schutzbedarf der Anwendung)
  • Unterstützte Geschäftsprozesse
  • Verantwortliche und BenutzerInnen der Anwendung (Ansprechpartner für Sicherheitsfragen)
Es empfiehlt sich natürlich eine tabellarische Darstellung bzw. die Nutzung geeigneter Software.
[Quelle: BSI-Standard 200-2]

8.1.1.2 Erfassung von Datenträgern und Dokumenten

Bei der Erfassung der Anwendungen sollten auch Datenträger und Dokumente mitbetrachtet werden, sie können wie Anwendungen behandelt werden. Jedoch sind sie dann gesondert in der Strukturanalyse zu erfassen, wenn sie nicht mit einer bestimmten Anwendung oder einem IT-System verknüpft sind. Auch dafür sollten möglichst Gruppen gebildet und nur Datenträger und Dokumente mit einem Mindestschutzbedarf berücksichtigt werden.
Beispiele für gesondert erfasste Datenträger und Dokumente:
  • Archiv- und Backup-Datenträger,
  • Datenträger für den Austausch mit externen Kommunikationspartnern,
  • Massenspeicher für den mobilen Einsatz (z.B. externe Festplatten oder USB-Sticks),
  • Ausgedruckte Notfall- und sonstige Handbücher,
  • wichtige Verträge.
Empfehlenswert ist auch die Erfassung der Abhängigkeiten zwischen Anwendungen; so sind beispielsweise Informationen über den Lagerbestand Voraussetzungen für die Verarbeitung von Bestellungen.
[Quelle: BSI-Standard 200-2]

8.1.1.3 Erhebung der IT-Systeme

In ebenso tabellarischer Form wird eine Liste der vorhandenen und geplanten IT-Systeme aufgestellt. Der Begriff „IT-System“ umfasst dabei nicht nur Computer im engeren Sinn, sondern auch aktive Netzkomponenten, ICS- und IoT-Geräte, Smartphones, virtuelle IT-Systeme, Netzdrucker, Telekommunikationsanlagen etc. Im Vordergrund steht dabei die technische Realisierung eines IT-Systems, beispielsweise Einzelplatz-PC, Server bzw. Client mit Betriebssystemangabe.
Allerdings werden Systeme betrachtet und nicht einzelne Bestandteile (CPU, Bildschirm, Tastatur, etc.); es sei denn sie werden im normalen Betrieb mit unterschiedlichen Systemen verbunden (etwa externe Laufwerke). Eine vollständige, korrekte und aktuelle Auflistung der IT-Systeme ist auch für deren Überprüfung, Wartung, Fehlersuche und Instandsetzung notwendig. Zu erfassen sind sowohl die vernetzten als auch die nicht vernetzten IT-Systeme, insbesondere also auch solche, die nicht im Netzplan aufgeführt sind.
Weitere Geräte aus dem ICS- und IoT-Umfeld sind beispielsweise SPS-Steuerungen, Elemente der Gebäudesteuerung, Klimaanlagen, Kaffeemaschinen und weitere nicht unbedingt den Geschäftsprozessen dienende Geräte, die jedoch auch die Informationssicherheit beinträchtigen können. Davon sollten zumindest die vernetzten Geräte erfasst werden, also solche mit Netzwerk-, Internet-, Funk- oder Bluetooth-Verbindung. Solche Geräte sollten möglichst zu Gruppen zusammengefasst werden.
Wurden IT-Systeme im Netzplan zu einer Gruppe zusammengefasst, können sie weiters als ein Objekt behandelt werden, auch solche, die nicht im Netzplan aufgeführt sind (vgl. 8.1.1 Inventar der Vermögenswerte (Assets) mittels Strukturanalyse ). Informationen pro IT-System bzw. Gruppe:
  • eindeutige Nummerierung, Kürzel oder Bezeichnung des IT-Systems bzw. der jeweiligen Gruppe,
  • bei Gruppen: Anzahl der zusammengefassten IT-Systeme,
  • Beschreibung (z.B. Typ, Funktion),
  • Plattform (z. B. Hardwarearchitektur/Betriebssystem, Art der Netzanbindung),
  • Aufstellungsort (z. B. Ort, Gebäude, Raum),
  • Status (in Betrieb, im Test, in Planung),
  • Anwendungen, welche dem IT-System bzw. der Gruppe zuzuordnen sind (Datenverarbeitung oder -transfer),
  • BenutzerInnen, AnwenderInnen bzw. AdministratorInnen des IT-Systems.
Auch dafür sollten nach Möglichkeit bereits existierende Datenbanken oder Übersichten über die vorhandenen oder geplanten IT-Systeme genutzt werden. Ergebnis ist eine Übersicht, aus der die Zusammenhänge zwischen den wichtigen Anwendungen und den entsprechenden IT-Systemen hervorgehen.
[Quelle: BSI-Standard 200-2]

8.1.1.4 Netzplan

Ein Netzplan ist eine grafische Übersicht über die im Geltungsbereich eingesetzten Komponenten und deren Vernetzung. Netzpläne oder ähnliche grafische Übersichten sind auch aus betrieblichen Gründen in den meisten Institutionen vorhanden.
Für die Informationssicherheit sind folgende Objekte relevant:
  • IT-Systeme (Client- und Server-Computer), aktive Netzkomponenten (wie Switches, Router, WLAN Access Points), Netzdrucker etc.
  • ICS- und IoT-Komponenten mit Netzanschluss: Clients, Handscanner, Industriedrucker, Geräte mit speicherprogrammierbarer Steuerung (SPS), Schaltschränke usw.
  • Netzverbindungen zwischen diesen Systemen: LANs (Ethernet), WLANs, Backbone-Techniken (ATM) etc.
  • Verbindungen nach außen (z. B. Internetzugänge über Modems und Router aber auch Funkstrecken, Mobilfunk sowie Standleitungen zu entfernten Gebäuden oder Liegenschaften etc.
Jedes dargestellte Objekt sollte auch in einem zugehörigen Katalog mit folgenden Elementen eingetragen werden:
  • eindeutige Nummerierung, Kürzel oder Bezeichnung als Referenz zur Grafik,
  • vollständige Bezeichnung (Hostname, Identifikationsnummer),
  • Typ und Funktion (z. B. Datenbank-Server für bestimmte Anwendung Nr. X, …),
  • Plattform (Hardware, Betriebssystem),
  • Standort (Gebäude-, Raumnummer),
  • zuständige AdministratorInnen,
  • vorhandene Kommunikationsschnittstellen (z. B. Internet, LAN, WLAN, Bluetooth etc.),
  • Art der Netzanbindung und Netzadresse.
Für die Netzverbindungen zwischen den Objekten bzw. nach außen werden Detailinformationen eingetragen, z.B.:
  • Art der Verkabelung bzw. Kommunikationsanbindung (z. B. Lichtwellenleiter, verkabeltes LAN, WLAN, 4G, 5G etc.),
  • maximale Datenübertragungsrate,
  • auf den unteren Schichten verwendete Netzprotokolle (z. B. Ethernet, TCP/IP),
  • externe Netzanbindungen (z. B. Internet mit Namen des Providers).
Virtuelle IT-Systeme (z.B. virtuelle Switches, virtuelle Server) und virtuelle Netzverbindungen, wie virtuelle LANs (Virtual Local Area Networks - VLANs) oder virtuelle private Netze (Virtual Private Networks - VPNs), sollten ebenfalls im Netzplan dargestellt werden. Ggf. kann dafür die Aufteilung in separate Teilnetzpläne die Übersichtlichkeit verbessern.
Eine Cloud-Infrastruktur sollte über eine Verwaltungssoftware bzw. Netzmanagement-Tools zur automatischen Erzeugung von Netzplänen verfügen. Im ICS-Bereich, welcher als eigenständiges Netz betrieben wird, sollten auch die Schnittstellen nach außen und insbesondere Internetanbindungen erfasst sowie die Trennung der Netze dargestellt werden.
Es empfiehlt sich, Bereiche mit unterschiedlichem Schutzbedarf zu kennzeichnen.
Der Netzplan sollte möglichst in elektronischer Form mit Hilfe geeigneter Tools erstellt und gepflegt werden.
[Quelle: BSI-Standard 200-2]

8.1.1.5 Erfassung der Gebäude und Räume

In ein Sicherheitskonzept müssen alle Liegenschaften und Gebäude einbezogen werden, innerhalb derer die betrachteten Geschäftsprozesse betrieben werden. Dazu gehören Betriebsgelände, Gebäude, Etagen, Räume sowie die Wegstrecke zwischen diesen.
Viele Organisationen nutzen ein Gebäude oder eine Etage allein, aber häufig nutzen Organisationen Liegenschaften, die weit verstreut sind oder mit anderen Nutzern geteilt werden müssen. Oft sind Geschäftsprozesse auch in fremden oder sporadisch genutzten Räumlichkeiten angesiedelt, beispielsweise für Telearbeitsplätze.
Daher ist es oft sinnvoll, eine je nach Gegebenheiten mehr oder weniger umfangreiche Übersicht bzw. einen Plan über die Liegenschaften, vor allem die Räume, zu erstellen, in denen IT-Systeme aufgestellt oder die für den IT-Betrieb genutzt werden:
  • Räume, die ausschließlich dem IT-Betrieb dienen (wie Serverräume, Datenträgerarchive),
  • Räume, in denen unter anderem IT-Systeme betrieben werden (wie Büroräume),
  • Schutzschränke, in denen IT-Systeme untergebracht sind, sind wie Räume zu erfassen,
  • weitere Räume, in denen schutzbedürftige Informationen (Datenträger, aber auch Aktenordner) aufbewahrt werden,
  • sowie Wegstrecken, über die Kommunikationsverbindungen laufen.
Dabei sollte auch die Art der in den Räumen jeweils verarbeiteten Informationen nachvollziehbar sein.
[Quelle: BSI-Standard 200-2]

8.1.1.6 Aktualisierung der Strukturanalyse

In der Regel werden die IT- und Netzwerkstrukturen ständig an neue Anforderungen der Organisation angepasst. Nicht in jedem Fall werden solche Änderungen umgehend in den Aufzeichnungen der Erhebung bzw. im Netzplan nachgezogen, da dies meist aufwändig ist. In der Praxis werden oft nur größere Änderungen an der IT-Struktur einzelner Bereiche zum Anlass genommen, den Plan zu aktualisieren. Die Folge ist, dass die Aufzeichnungen dann nicht auf dem aktuellen Stand sind.
Eine häufige Vorgehensweise besteht darin, die vorliegenden Aufzeichnungen periodisch oder anlässlich größerer Änderungen bzw. im Zuge von Audits mit den tatsächlich vorhandenen Strukturen und Objekten abzugleichen und gegebenenfalls auf den neuesten Stand zu bringen:
  • Existierende Übersichten, grafische Darstellungen und Netzpläne sichten,
  • Diese ggf. aktualisieren oder neu erstellen,
  • Existierende Informationen über die enthaltenen IT-, ICS- und IoT-Systeme sichten und gegebenenfalls aktualisieren und vervollständigen,
  • Existierende Informationen über die enthaltenen Kommunikationsverbindungen sichten und gegebenenfalls aktualisieren und vervollständigen,
  • Existierende Informationen über Liegenschaften, Gebäude und Wegstrecken sichten und gegebenenfalls aktualisieren und vervollständigen.
Dazu sollten auch die IT-Verantwortlichen und AdministratorInnen der einzelnen Anwendungen bzw. Netze konsultiert werden, sowie MitarbeiterInnen der Haustechnik für den Bereich der industriellen Steuerung.
Einige Programme zum zentralisierten Netz- und Systemmanagement unterstützen Objektlisten bzw. Netzpläne, indem sie beispielsweise aktive Komponenten automatisch erkennen. Zu beachten ist jedoch, dass solche Funktionen temporär zusätzlichen Netzverkehr erzeugen. Es muss sichergestellt sein, dass dieser Netzverkehr nicht zu Beeinträchtigungen des IT-Betriebs führt. Ebenso sollte das Ergebnis von automatischen bzw. halb-automatischen Erkennungen stets daraufhin geprüft werden, ob wirklich alle relevanten Komponenten ermittelt wurden - etwa solche, die sich zum Zeitpunkt des Erkennungslaufes nicht in Betrieb befunden haben.
[Quelle: BSI-Standard 200-2]

8.1.2 Eigentum von Vermögenswerten

Zu jedem Vermögenswert (Asset) muss es eine klar definierte Verantwortlichkeit geben. Dazu wird in der Organisation jedem Vermögenswert bzw. jeder Art von Vermögenswert ein „Eigentümer“ zugewiesen. Dabei ist normalerweise nicht die Eigentümer oder Inhaber im rechtlichen Sinn gemeint, sondern ManagerInnen bzw. Beauftragte, die die Verantwortung für die Verwaltung dieses Vermögenswertes und somit für dessen Sicherheit tragen. Insbesondere sind sie für die Klassifikation des Vermögenswertes und die darauf anzuwendenden Sicherheitsregeln und -maßnahmen verantwortlich. Dazu müssen sie jedoch auch ausreichende und entsprechende Befugnisse besitzen.
Diese Verantwortung kann zwar nicht delegiert werden, aber Eigentümer können MitarbeiterInnen oder BeraterInnen mit der Verwaltung und Ausarbeitung der Regeln beauftragen und genehmigen schließlich die vorgeschlagenen Regeln.
[Quelle: CASES Leitfaden „Klassifikation“]

8.1.2.1 Verantwortliche für Vermögenswerte (Assets)

Grundsätzlich ist die Beteiligung und Mitwirkung aller MitarbeiterInnen einer Organisation an der Umsetzung der erforderlichen Sicherheitsmaßnahmen erforderlich. Dazu müssen sie allerdings wissen, für welche Informationen, Anwendungen und IT-Komponenten sie in welcher Weise verantwortlich sind.
Alle MitarbeiterInnen sind für das verantwortlich, was in ihrem Einflussbereich liegt (es sei denn, es ist explizit anders geregelt). Beispielsweise ist die Leitungsebene der Organisation verantwortlich für alle grundsätzlichen Entscheidungen bei der Einführung einer neuen Anwendung, die Leitung der IT zusammen mit dem Informationssicherheitsmanagement für die Ausarbeitung von Sicherheitsvorgaben für die IT-Komponenten, die AdministratorInnen für deren korrekte Umsetzung und die BenutzerInnen für den sorgfältigen Umgang mit den zugehörigen Informationen, Anwendungen und Systemen.
Es muss jedoch konkret und exakt für alle Informationen, Anwendungen und IT-Komponenten festgelegt werden, wer für diese und deren Sicherheit verantwortlich ist. Dazu sollte immer eine konkrete Person (inklusive Vertretung) und keine abstrakte Gruppe benannt werden, damit die Zuständigkeit jederzeit deutlich erkennbar ist. Bei komplexeren Informationen, Anwendungen und IT-Komponenten sollten alle Verantwortlichen und deren Vertretungen namentlich genannt sein.
[Quelle: BSI M 2.225]

8.1.2.2 Aufgaben der Eigentümer und Verantwortlichen

Die Fachverantwortlichen als Eigentümer von Informationen und Anwendungen müssen die Sicherheitsmaßnahmen zu deren Schutz sicherstellen, das bedeutet, dass
  • der Schutzbedarf der Informationen, Anwendungen und IT-Komponenten korrekt festgestellt wird,
  • die Aufgaben für die Umsetzung der Sicherheitsmaßnahmen klar definiert und zugewiesen werden,
  • die erforderlichen Sicherheitsmaßnahmen umgesetzt werden,
  • dies regelmäßig überprüft wird,
  • der Zugang bzw. Zugriff zu den Informationen, Anwendungen und IT-Komponenten geregelt ist,
  • die Informationssicherheit gefährdende Abweichungen schriftlich dokumentiert werden.
Die Fachverantwortlichen müssen zusammen mit dem Management über eine Vorgehensweise befinden, wie mit eventuellen Restrisiken umgegangen werden soll. Die verantwortliche Entscheidung obliegt der Managementebene.
[Quelle: BSI M 2.225]

8.1.3 Zulässige Nutzung von Vermögenswerten

BenutzerInnen von Informationen und die sie verarbeitenden Einrichtungen sind dafür verantwortlich, dass diese nur gemäß ihrer vorgesehenen Bestimmung verwendet und vor Verlust, Diebstahl, Beschädigung, Kompromittierung etc. geschützt werden. Selbstverständlich gehört dazu auch ein generell sorgfältiger und schonender Umgang mit Geräten wie etwa PCs.
Speziell AdministratorInnen und IT-Verantwortliche müssen mit den ihnen eingeräumten, oft weitreichenden Privilegien sorgfältig und nur im vorgesehenen Ausmaß umgehen - dies gilt auch für Notfälle und Ausnahmesituationen.
Bedeutend ist in diesem Zusammenhang auch eine Clear-Desk-Policy, um Kompromittierungen von gedruckten Informationen zu vermeiden.

8.1.3.1 Herausgabe einer PC-Richtlinie

Um einen sicheren und ordnungsgemäßen Einsatz von PCs in größeren Organisationen zu gewährleisten, sollte eine PC-Richtlinie erstellt werden, in der verbindlich vorgeschrieben wird, welche Randbedingungen eingehalten werden müssen und welche IT-Sicherheitsmaßnahmen zu ergreifen sind. Diese PC-Richtlinie soll zumindest den Einsatz von unvernetzten PCs regeln; werden PCs vernetzt betrieben oder als intelligente Terminals genutzt, ist die Richtlinie um diese meist weiter einschränkenden Punkte zu erweitern.
Im Folgenden wird grob umrissen, welche Inhalte für eine solche PC-Richtlinie sinnvoll sind.
Möglicher inhaltlicher Aufbau einer PC-Richtlinie:
  • Zielsetzung und Begriffsdefinitionen:
    Dieser erste Teil der PC-Richtlinie soll dazu dienen, die PC-AnwenderInnen für IT-Sicherheit zu sensibilisieren und zu motivieren. Gleichzeitig werden die für das gemeinsame Verständnis notwendigen Begriffe definiert und eine einheitliche Sprachregelung geschaffen.
  • Geltungsbereich:
    In diesem Teil muss verbindlich festgelegt werden, für welche Teile des Unternehmens bzw. der Behörde die PC-Richtlinie gilt.
  • Rechtsvorschriften und interne Regelungen:
    Hier wird auf wichtige Rechtsvorschriften (z. B. das Datenschutzgesetz und das Urheberrechtsgesetz) hingewiesen. Darüber hinaus kann diese Stelle genutzt werden, um alle relevanten betriebsinternen Regelungen aufzuführen.
  • Verantwortungsverteilung:
    In diesem Teil wird definiert, wer im Zusammenhang mit dem PC-Einsatz welche Verantwortung trägt. Dabei sind insbesondere die Funktionen IT-BenutzerInnen, Vorgesetzte, PC-AdministratorInnen, Datenschutzbeauftragte/CISOs, Informationssicherheitskoordinatoren im Bereichs und Applikations-/Projektverantwortliche zu unterscheiden.
  • Umzusetzende und einzuhaltende IT-Sicherheitsmaßnahmen:
    Im letzten Teil der PC-Richtlinie ist festzulegen, welche IT-Sicherheitsmaßnahmen von den IT-BenutzerInnen einzuhalten bzw. umzusetzen sind. Es kann je nach Schutzbedarf auch über die IT-Grundschutzmaßnahmen hinausgehen.
Die PC-Richtlinie muss regelmäßig - insbesondere im Hinblick auf die IT-Sicherheitsmaßnahmen - aktualisiert werden.
Es ist dafür Sorge zu tragen, dass alle PC-BenutzerInnen ein Exemplar dieser Richtlinie besitzen und dass die Einhaltung regelmäßig überprüft wird.
Sind TelearbeiterInnen im Unternehmen bzw. in der Behörde beschäftigt, sollte die PC-Richtlinie um die dafür spezifischen Regelungen ergänzt werden. Vgl. dazu 6.3.4 Regelungen für Telearbeit bzw. Homeoffice.

8.1.3.2 Einführung eines PC-Checkheftes

Um die durchgeführten IT-Sicherheitsmaßnahmen am PC zu dokumentieren, kann ein PC-Checkheft eingeführt werden, in dem die PC-NutzerInnen die wichtigsten Angaben zum Gerät dokumentiert. Diese Maßnahme bietet sich in erster Linie für kleine und mittlere Organisationen an, große Organisationen führen und verwalten diese Dokumentationen i. Allg. zentral.
Kommt ein PC-Checkheft zum Einsatz, so sollte es folgende Informationen enthalten:
  • Name der PC-Benutzerin bzw. des PC-Benutzers,
  • Aufstellungsort des PC,
  • Einsatzgebiet (z. B. Kundendienst Inland)
  • Erlaubnis (Notebook) aus den Betriebsräumen zu entfernen
  • Beschreibung der Konfiguration,
  • Zugangsmittel,
  • eingesetzte Hard- und Software,
  • planmäßige Zeitpunkte für die Datensicherungen,
  • durchgeführte Wartungen und Reparaturen,
  • durchgeführte Virenkontrollen,
  • Zeitpunkt von Passwortänderungen,
  • zur Verfügung stehendes Zubehör,
  • durchgeführte Revisionen,
  • Ansprechpartner für Problemfälle und
  • Zeitpunkte der durchgeführten Datensicherungen.
Das Führen eines solchen PC-Checkheftes erleichtert Kontrolltätigkeiten und unterstützt eine notwendige Selbstkontrolle der PC-BenutzerInnen, damit sie regelmäßig Datensicherungen, Passwortänderungen und Viren-Checks durchführen (sofern dies nicht zentral erfolgt (s. o.)).

8.1.3.3 Geeignete Aufbewahrung tragbarer IT-Systeme

Tragbare IT-Systeme wie Notebooks, Netbooks, Tablets oder Smartphones sind durch ihre Bauform immer beliebte Ziele für Diebstähle und müssen sicher aufbewahrt werden - auch dann, wenn sie sich im vermeintlich sicheren Büro befinden. Weil ein tragbares IT-Systeme besonders leicht zu transportieren und zu verbergen ist, sollte das Gerät außerhalb der Nutzungszeiten (beispielsweise in einem Schrank oder Schreibtisch) weggeschlossen oder angekettet werden.

Bei mobilem Einsatz müssen die BenutzerInnen versuchen, die tragbaren IT-Systeme auch außer Haus sicher aufzubewahren. Vgl. 6.3.1 Mobile IT-Geräte.
Einige Hinweise für die mobile Nutzung:
  • Schutz vor Diebstahl und Verlust:
    • Das Gerät sollte gar nicht oder nur in einem minimalen Zeitraum unbeaufsichtigt sein,
    • bei Aufbewahrung eines tragbaren IT-Systems in einem Kraftfahrzeug sollte das Gerät von außen nicht sichtbar sein (Abdecken oder Einschließen in den Kofferraum),
    • jedenfalls sollte das Gerät nur so kurz wie möglich in einem Kraftfahrzeug aufbewahrt werden (keinesfalls über Nacht),
    • wird das mobile IT-System in einem fremden Büro vor Ort benutzt, so ist entweder dieser Raum nach Möglichkeit auch bei kurzzeitigem Verlassen zu verschließen oder das Gerät mitzunehmen. Zusätzlich ist ein Zugriffschutz zu aktivieren oder das Gerät auszuschalten, um unerlaubte Nutzung zu verhindern,
    • in Hotelzimmern sollte das mobile IT-System nicht offen herumliegen, sondern in einem Schrank verschlossen werden.
    • Bietet das Gerät eine Möglichkeit zum Anketten, sollte sie wo möglich genutzt werden.
    • Zur Beaufsichtigung des Geräts gehört auch, es nicht etwa im Taxi, am Flughafen, im Flugzeug oder im Hotelzimmer zu vergessen.
  • Schutz vor Beschädigung:
    • Ein mobiles IT-System sollte nie extremen Temperaturen ausgesetzt werden. Insbesondere der Akku, aber auch das Display können anderenfalls beschädigt werden. Auch deshalb sollten IT-Geräte (aber auch ihre Akkus) nicht in geparkten Autos zurückgelassen werden.
    • Ebenso sollten mobile Endgeräte vor schädlichen Umwelteinflüssen geschützt werden, also beispielsweise vor Feuchtigkeit durch Regen oder Spritzwasser.
    • Mobile IT-Systeme sind heute zwar robust, aber dennoch sollten sie auch bei kürzeren Transportwegen möglichst stoßgeschützt befördert werden. Bei Notebooks sollte beispielsweise das Gerät zusammengeklappt werden, da sowohl die Scharniere als auch der Bildschirm bei einem Sturz leicht beschädigt werden können. Grundsätzlich ist es immer empfehlenswert, für den Transport ein schützendes Behältnis zu verwenden.
Es ist empfehlenswert, für die BenutzerInnen mobiler IT-Systeme ein Merkblatt zu erstellen, das die wichtigsten Hinweise und Vorsichtsmaßnahmen zur geeigneten Aufbewahrung und zum sicheren Transport der Geräte enthält.
[Quelle: BSI M 1.33, M 1.34]

8.1.3.4 Mitnahme von Datenträgern und IT-Komponenten

Datenträger und IT-Komponenten sind meist innerhalb der Liegenschaft(en) der eigenen Organisation hinreichend vor Missbrauch und Diebstahl geschützt. Oft sollen sie aber auch außer Haus eingesetzt werden, z. B. bei Dienstreisen oder Telearbeit. Für einen ausreichenden Schutz muss die Mitnahme von Datenträgern und IT-Komponenten klar geregelt werden.
Dabei muss festgelegt werden
  • welche IT-Komponenten bzw. Datenträger außer Haus mitgenommen werden dürfen,
  • wer IT-Komponenten bzw. Datenträger außer Haus mitnehmen darf,
  • welche grundlegenden IT-Sicherheitsmaßnahmen dabei beachtet werden müssen (Virenschutz, Verschlüsselung sensitiver Daten, Aufbewahrung etc.).
Die Art und der Umfang der anzuwendenden IT-Sicherheitsmaßnahmen für extern eingesetzte IT-Komponenten hängt einerseits vom Schutzbedarf der darauf gespeicherten IT-Anwendungen und Daten und andererseits von der Sicherheit der Einsatz- bzw. Aufbewahrungsorte ab.
Grundsätzlich sollte für alle IT-Komponenten, die extern eingesetzt werden sollen, eine entsprechende Genehmigung eingeholt werden müssen.
Gibt es (z. B. in größeren Organisationen) Zutrittskontrollen durch Portier- oder Wachdienste, kann mittels Stichproben kontrolliert werden, inwieweit die Regelungen für die Mitnahme von Datenträgern und IT-Komponenten eingehalten werden. Dabei ist jedoch darauf zu achten, dass solche Kontrollen nicht in unnötig schikanöse Durchsuchungen ausarten.

Außerhalb der organisationseigenen Büros bzw. Liegenschaften sind die BenutzerInnen für den Schutz der ihnen anvertrauten IT verantwortlich und darauf sowie auf zu ergreifende Vorsichtsmaßnahmen sind sie hinzuweisen, etwa:
  • IT-Systeme müssen stets sicher aufbewahrt werden. Bei Dienstreisen sollten sie nicht unbeaufsichtigt bleiben oder in Fahrzeugen zurückgelassen werden (siehe auch 8.1.3.3 Geeignete Aufbewahrung tragbarer IT-Systeme).
  • IT-Systeme wie Notebooks oder Mobiltelefone und deren Anwendungen können i. Allg. durch PINs, Passwörter oder anderen Mechanismen abgesichert werden. Diese sollten auch genutzt werden.
  • IT-Systeme oder Datenträger, die sensitive Daten enthalten, sollten möglichst komplett verschlüsselt werden.
  • Die Verwaltung, Wartung und Weitergabe von extern eingesetzten IT-Systemen sollte geregelt werden.
  • Es sollte protokolliert werden, wann und von wem welche IT-Komponenten außer Haus eingesetzt wurden.
  • Bei Mitnahme ins Ausland ist zu beachten, ob es ein unerlaubter Import von Verschlüsselungstechnik sein könnte.
  • Es ist mit der Offenlegung der Daten vor Zollbeamten zu rechnen.
[Quelle: BSI M 1.218]

8.1.3.5 Verhinderung der unautorisierten Nutzung von Rechnermikrofonen und Videokameras

Das Mikrofon bzw. die Videokamera eines vernetzten Rechners kann von denjenigen benutzt werden, die Zugriffsrechte auf die entsprechende Gerätedatei haben. Der Zugriff auf die Gerätedatei sollte nur möglich sein, solange jemand an dem IT-System arbeitet. Wenn die Benutzung eines vorhandenen Mikrofons oder einer Kamera generell verhindert werden soll, müssen diese - wenn möglich - ausgeschaltet oder physikalisch vom Gerät getrennt werden bzw. die Kamera überklebt werden.
Falls das Mikrofon bzw. die Kamera in den Rechner (bzw. den Bildschirm) integriert ist und nur durch Software ein- und ausgeschaltet werden kann, müssen die Zugriffsrechte so gesetzt sein, dass es keine Unbefugten benutzen können.
Es ist zu prüfen, ob Zugriffsrechte und Eigentümer bei einem Zugriff auf die Gerätedatei verändert werden. Falls dies der Fall ist oder falls gewünscht ist, dass alle BenutzerInnen das Mikrofon bzw. die Kamera benutzen können (und nicht nur in Einzelfällen eine Freigabe durch die SystemadministratorInnen erfolgen soll), muss die Systemadministration ein Kommando zur Verfügung stellen, das
  • nur aktiviert werden kann, wenn jemand an dem IT-System angemeldet ist,
  • nur durch diese BenutzerInnen aktiviert werden kann und
  • die Zugriffsberechtigungen den BenutzerInnen nach dem Abmelden wieder entzieht.
Wünschenswert wäre es auch, Mikrofon und Kamera nach einer voreingestellten Zeitspanne ohne Aktivität automatisch abzuschalten (Timeout).

8.1.3.6 Absicherung von Wechselmedien

Wechselmedien, wie etwa USB-Sticks, USB-Festplatten, SD-Karten etc., ermöglichen raschen und einfachen Transfer von Daten und Programmen, bringen aber auch eine Reihe von Risiken mit sich.
Als derartige Risiken wären unter anderem zu nennen:
  • unkontrolliertes Booten von Geräten etwa von USB-Sticks, USB-Festplatten oder DVD-ROM,
  • unautorisierte Installation von Software und
  • unberechtigte Kopien von Daten auf Wechselmedien (Verlust der Vertraulichkeit).
Zur Verringerung dieser Bedrohungen stehen - abhängig von der Art der Wechselmedien und dem zugrunde liegenden Betriebssystem - eine Reihe von Möglichkeiten zur Verfügung, die unten beispielhaft angeführt werden. Es ist aber zu betonen, dass in vielen Fällen eine völlige Sperre der Wechselmedien entweder technisch nicht möglich oder aber aus betrieblichen Gründen nicht durchsetzbar ist. Hier sind zusätzliche personelle (Anweisungen, Verbote, …) und organisatorische Maßnahmen (Kontrollen, …) erforderlich.
Maßnahmen zur Sicherung von Wechselmedien:
  • Verzicht auf USB-, DVD-ROM-, …, Laufwerke (bzw. ihr nachträglicher Ausbau)
  • (Physischer) Verschluss von Laufwerken (z. B. durch Einsatz von Schlössern).
  • (Logische) Sperre von Schnittstellen:
    Viele Betriebssysteme bieten die Möglichkeit, Schnittstellen zu sperren. Dabei ist allerdings zu beachten, dass dies nicht immer technisch möglich und oft auch aus betrieblichen Gründen nicht durchführbar ist.
  • Deaktivierung im BIOS/UEFI:
    Das BIOS (Basic Input/Output System) bzw. UEFI (Unified Extensible Firmware Interface) bieten Möglichkeiten um nur von bestimmten Laufwerken zu booten. Es muss jedoch auch sichergestellt werden, dass die BenutzerInnen diese Einstellungen nicht mehr verändern können.
  • Verschlüsselung:
    Es existieren verschiedenste Produkte, die Zugriffe ausschließlich auf Datenträger, die mit bestimmten kryptografischen Schlüsseln versehen worden sind, zulassen.
  • Regeln:
    In vielen Fällen ist die Benutzung externer Speichermedien durchaus erlaubt, jedoch bestimmten Regeln unterworfen. Es sollte hierbei jedenfalls das Booten von Wechselmedien im BIOS bzw. UEFI deaktiviert werden. Solche Regeln könnten etwa Beschränkungen auf die Verwendung bestimmter Dateitypen sein. Die jeweiligen Regeln müssen allen BenutzerInnen bekannt gegeben werden und deren Einhaltung kontrolliert werden.
  • Gegebenenfalls Verblenden und Verplomben von Schnittstellen
    Nach Anschluss aller erforderlichen Schnittstellen wird die Rückseite des Gerätes mit einer speziellen Abdeckung verblendet. Diese wird verplombt, so dass etwaige Manipulationen ersichtlich sind. Diese Vorgehensweise bietet einen relativ hohen Grad an Sicherheit (insbesondere an nachträglichen Nachweismöglichkeiten), es ist aber zu bedenken, dass damit die Flexibilität der Systeme stark eingeschränkt wird. Häufige Übersiedlungen, Konfigurationsänderungen etc. können die Akzeptanz dieser Maßnahme bei BenutzerInnen und Systemverantwortlichen stark reduzieren.
Es ist auch zu bedenken, dass bei IT-Systemen im Netzwerk ein Laden von Treibern etc. etwa über das Internet oder mittels Attachments von E-Mails möglich ist. Hier sind entsprechende Vorkehrungen zu treffen. Vgl. 6.3.1.3 Wechselmedien und externe Datenspeicher.

8.2 Klassifizierung von Informationen

Die Klassifizierung der verarbeiteten, gespeicherten und übertragenen Informationen in Bezug auf ihre Vertraulichkeit und die Datenschutzanforderungen ist wesentliche Voraussetzung für die spätere Auswahl adäquater Sicherheitsmaßnahmen.
Daher sind in der Informationssicherheitspolitik entsprechende Sicherheitsklassen zu definieren und weiters die Verantwortlichkeiten für die Durchführung der Klassifizierung festzulegen.

8.2.1 Definition der Sicherheitsklassen

Festlegung von Klassifizierungsstufen bzgl. Vertraulichkeit (Vertraulichkeitsklassen)

Die Vertraulichkeitsklassen können als Maß dafür gesehen werden, welche Auswirkungen ein Missbrauch der Information auf die Institution haben kann.
Im Bereich der Bundesverwaltung sind die unten angeführten hierarchischen Klassen definiert. Diese Klassen sind lt. Informationssicherheitsgesetz gesetzlich festgelegt für „klassifizierte Informationen, die Österreich im Einklang mit völkerrechtlichen Regelungen erhalten hat“.
HINWEIS: Im Sinne der Kompatibilität und Einheitlichkeit erscheint diese Klassifizierung auch für andere Daten im Bereich der Bundesverwaltung sinnvoll.
  • EINGESCHRÄNKT:
    Die unbefugte Weitergabe der Informationen würde den in Art. 20, Abs. 3 B-VG genannten Interessen zuwiderlaufen. [Anmerkung: Alle mit Aufgaben der Bundes-, Landes- und Gemeindeverwaltung betrauten Organe sowie die Organe anderer Körperschaften des öffentlichen Rechts sind, soweit gesetzlich nicht anderes bestimmt ist, zur Verschwiegenheit über alle ihnen ausschließlich aus ihrer amtlichen Tätigkeit bekannt gewordenen Tatsachen verpflichtet, deren Geheimhaltung im Interesse der Aufrechterhaltung der öffentlichen Ruhe, Ordnung und Sicherheit, der umfassenden Landesverteidigung, der auswärtigen Beziehungen, im wirtschaftlichen Interesse einer Körperschaft des öffentlichen Rechts, zur Vorbereitung einer Entscheidung oder im überwiegenden Interesse der Parteien geboten ist (Amtsverschwiegenheit), …]
  • VERTRAULICH:
    Die Informationen stehen nach anderen Bundesgesetzen unter strafrechtlichem Geheimhaltungsschutz und ihre Geheimhaltung ist im öffentlichen Interesse gelegen.
  • GEHEIM:
    Die Informationen sind vertraulich und ihre Preisgabe würde zudem die Gefahr einer erheblichen Schädigung der in Art. 20, Abs. 3 B-VG genannten Interessen schaffen.
  • STRENG GEHEIM:
    Die Informationen sind geheim und ihr Bekanntwerden würde überdies eine schwere Schädigung der in Art. 20, Abs. 3 B-VG genannten Interessen wahrscheinlich machen.
Nicht-klassifizierte Informationen werden nachfolgend auch als „offen“ bezeichnet.
In den übrigen Verwaltungsbereichen und in der Privatwirtschaft ist es jeder Organisation überlassen, in ihrer Informationssicherheitspolitik eine für ihre Zwecke adäquate Definition von Vertraulichkeitsklassen vorzunehmen, sofern es nicht bereits diesbezügliche Regelungen gibt. Aus Gründen der Kompatibilität wird die Anwendung des genannten Schemas in denjenigen Bereichen, in denen nicht zwingende Gründe für ein anderes Klassifizierungsschema bestehen, empfohlen. Allerdings werden Organisationen der Privatwirtschaft, sofern sie nicht besonders strenge Sicherheitsanforderungen haben, i. Allg. mit weniger Klassen (meist 3 oder 4) das Auslangen finden.
Im Rahmen der Informationssicherheitspolitik sollte darauf hingewiesen werden, dass die Klassifizierung der Daten sehr sorgfältig vorzunehmen ist. Nicht nur die Einstufung in eine zu niedrige Vertraulichkeitsklasse ist mit potenziellen Gefahren verbunden, auch die leichtfertige Einstufung in eine zu hohe Vertraulichkeitsklasse ist zu vermeiden, da etwa die Behandlung von geheimen Daten durchwegs mit erheblichem Aufwand verbunden ist.

Klassifizierung von Daten in Bezug auf Datenschutz

Werden personenbezogene Daten verarbeitet, so sind die Daten auch dahingehend zu klassifizieren. Die nachfolgende Klassifizierung gemäß Datenschutzgesetz (DSG) gilt sowohl für den Behörden- als auch für den privatwirtschaftlichen Bereich.
  • ANONYM:
    Daten, die sich nicht auf eine identifizierte oder identifizierbare natürliche Person beziehen, oder personenbezogene Daten, die in einer Weise anonymisiert worden sind, dass die betroffene Person nicht oder nicht mehr identifiziert werden kann. Achtung: pseudonymisierte Daten zählen hierzu nicht!
  • PERSONENBEZOGEN:
    Daten, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen. Als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind, identifiziert werden kann. Weiters fallen in diese Klassifizierungsstufe auch pseudonymisierte Daten, also solche personenbezogenen Daten, die ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können. Der Schutz dieser pseudonymisierten Daten und die Aufrechterhaltung der Trennung gegenüber zuordenbaren Informationen erfordern jedoch ein ebenbürtiges Niveau zu personenbezogenen Daten, damit nicht unrechtmäßiger Weise wieder ein Personenbezug hergestellt werden kann. Pseudonymisierte Daten sollten daher in dieser Hinsicht wie personenbezogene Daten klassifiziert werden.
  • SENSIBEL (besondere Kategorien personenbezogener Daten):
    Personenbezogene Daten, aus denen die rassische oder ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen oder die Gewerkschaftszugehörigkeit hervorgehen, sowie genetische Daten, biometrische Daten zur eindeutigen Identifizierung einer natürlichen Person, Gesundheitsdaten oder Daten zum Sexualleben oder der sexuellen Orientierung einer natürlichen Person.

8.2.2 Festlegung der Verantwortlichkeiten und der Vorgehensweise für klassifizierte Informationen

Im Rahmen der Informationssicherheitspolitik ist generell festzulegen, wer die Klassifizierung der Daten vorzunehmen hat. Dies kann in den einzelnen Organisationen unterschiedlich sein und auch von IT-System zu IT-System differieren.
Als allgemeine Richtlinie kann gelten, dass die Klassifizierung einer Information von jener Person vorzunehmen ist, von der diese Information stammt, oder, wenn diese keine eindeutigen Vorgaben gemacht hat, von jener Person in der Organisation, die diese Information von außen erhält.
Weiters ist festzulegen, in welcher Form die Klassifizierung bzw. Deklassifizierung erfolgt und wie klassifizierte Information gekennzeichnet wird.
Die für die Information verantwortlichen MitarbeiterInnen werden oft als „Dateneigner“ oder „Data Owner“ bezeichnet.

8.2.3 Erarbeitung von Regelungen zum Umgang mit klassifizierten Informationen

In diesem Schritt ist festzulegen, wie die Information in Abhängigkeit von den Sicherheitsklassen zu behandeln ist.
Werden in einer Organisation häufig klassifizierte Informationen verarbeitet und gespeichert, so empfiehlt sich die Erarbeitung eines eigenständigen Dokumentes, in dem u. a. folgende Fragen behandelt werden:
  • Kennzeichnung klassifizierter Information (sowohl elektronischer als auch nicht elektronischer)
  • Verwahrung klassifizierter Information (Zugriffsberechtigungen, etwaige Vorschriften zur Verschlüsselung)
  • Übermittlung klassifizierter Information (mündliche Weitergabe, persönliche Weitergabe, Versendung durch Post oder Kurier, elektronische Übertragung, über welche Verbindungen, Vorschriften zur Verschlüsselung)
  • Registrierung klassifizierter Information
  • Ausdruck klassifizierter Information (auf welchem Drucker, durch wen)
  • Backup (Klartext, chiffriert, Schutz der Backup-Medien)
  • Aufbewahrung/Wiederverwendung/Vernichtung von Datenträgern mit klassifizierter Information
  • Weitergabe klassifizierter Information (an wen, durch wen, unter welchen Bedingungen)
  • Deklassifizierung klassifizierter Information (wann, durch wen)

8.2.4 Klassifizierung von IT-Anwendungen und IT-Systemen, Grundzüge der Business Continuity Planung

Ziel der Business Continuity-Planung ist es, die Verfügbarkeit der wichtigsten Applikationen und Systeme innerhalb eines definierten Zeitraumes zu gewährleisten sowie Vorkehrungen zur Schadensbegrenzung im Katastrophenfall zu treffen („Gewährleistung eines kontinuierlichen Geschäftsbetriebes“).
Dabei wird unterschieden zwischen der Aufrechterhaltung der Betriebsverfügbarkeit im Fall von Störungen oder Bedienungsfehlern (im Folgenden auch als „Business Contingency-Planung“ bezeichnet) sowie der Gewährleistung eines Notbetriebes und des geordneten Wiederanlaufs im Katastrophenfall (Katastrophenvorsorge, K-Planung).
Im Rahmen der Informationssicherheitspolitik sind die Verfügbarkeitsklassen für IT-Anwendungen und die diesen Anwendungen zugrunde liegenden IT-Systeme sowie der darauf verarbeiteten oder gespeicherten Informationen zu definieren. Die Business Continuity-Planung selbst ist nicht Bestandteil der Informationssicherheitspolitik, sondern muss in den entsprechenden weiteren Aktivitäten erfolgen.
Nachfolgend ein Beispiel für ein solches Klassifizierungsschema – basierend auf den Katastrophenvorsorge- und Ausfallssicherheitsüberlegungen im IT-Bereich des Bundeskanzleramtes [K-Fall]:
  • Betriebsverfügbarkeitskategorie 1 – Keine Vorsorge (unkritisch):
    Für die IT-Anwendung werden keine besonderen Vorkehrungen getroffen. Es ist ein Datenverlust bzw. Ausfall der IT-Anwendung unbestimmter Dauer denkbar. Eine Behinderung in der Wahrnehmung der Aufgaben der betroffenen Verwaltungsstelle entsteht durch den Ausfall bzw. Datenverlust nicht.
  • Betriebsverfügbarkeitskategorie 2 – Offline Sicherung:
    Es sind die gängigen Sicherungsmaßnahmen für die IT-Anwendung vorgesehen, ein Datenverlust ist auszuschließen. Die IT-Anwendung kann bei technischen Problemen erst nach deren Behebung am ursprünglichen Produktivsystem in Betrieb genommen werden. Die Sicherung wird an einen externen Ort ausgelagert.
  • Betriebsverfügbarkeitskategorie 3 – Redundante Infrastruktur:
    Die Infrastruktur für die IT-Anwendung ist derart ausgelegt, dass bei Ausfall einer IT-Komponente der Betrieb durch redundante Auslegung ohne Unterbrechung fortgesetzt werden kann.
  • Betriebsverfügbarkeitskategorie 4 – Redundante Standorte:
    Die IT-Infrastruktur sowie die darauf aufsetzende IT-Anwendung ist auf zwei Standorte verteilt, so dass bei Betriebsunterbrechung des einen Standortes die IT-Anwendung uneingeschränkt am zweiten Standort weiter betrieben werden kann.
Zusätzlich zu den vier genannten Kategorien ist noch die Zusatzqualität „K-Fall sicher“ definiert, welche auch die Anforderungen in Katastrophenfällen berücksichtigt:
  • K-Fall sicher (K2 bis K4):
    Die IT-Anwendung ist derart konzipiert, dass zumindest ein Notbetrieb in einer Zero-Risk-Umgebung möglich ist. Dazu werden die Daten je nach Aktualisierungsgrad laufend in die Zero-Risk-Umgebung transferiert und der Betrieb der IT-Anwendung derart gestaltet, dass ein Wiederaufsetzen eines definierten Notbetriebes in der Zero-Risk-Umgebung umgehend möglich ist.
In Summe ergibt eine derartige Einstufung die Verfügbarkeitsklassen 1 bis 4 und K2 bis K4. Die Zusatzoption „K-Fall sicher“ in Verbindung mit Betriebsverfügbarkeitskategorie 1 ist nicht sinnvoll.
Für nähere Informationen und für Klassifizierungsbeispiele siehe 17.1.1 Definition von Verfügbarkeitsklassen

8.3 Betriebsmittel und Datenträger

In diesem Kapitel werden generelle Richtlinien zum Umgang mit Betriebsmitteln und Datenträgern gegeben. Der Umgang mit Datenträgern und den darauf gespeicherten Informationen ist in der „Informationssicherheitspolitik“ einer Organisation festzulegen (vgl. dazu 8.2 Klassifizierung von Informationen). Diese Klassifikation und die damit verbundene Festlegung der Verantwortlichkeiten und Vorgehensweisen stellen eine wesentliche Grundlage für die IT-Sicherheit einer Organisation dar.
Insbesondere sei darauf hingewiesen, dass einerseits die Klassifizierung der Daten national durch das Datenschutzgesetz sowie durch das Informationssicherheitsgesetz geregelt wird. International bzw. im EU-Raum ist der „Beschluss des Rates vom 19. März 2001 über die Annahme der Sicherheitsvorschriften des Rates“ (2001/264/EG) einzuhalten, der die Verbindung zwischen den nationalen Klassifizierungen und Richtlinien darstellt. Dies ist gegebenenfalls in der Informationssicherheitspolitik zu berücksichtigen.

8.3.1 Betriebsmittelverwaltung

Betriebsmittel für den IT-Einsatz sind alle erforderlichen Mittel wie Hardwarekomponenten (Rechner, Tastatur, Drucker, …), Software (Systemsoftware, Individualprogramme, Standardsoftware u. ä.), Verbrauchsmaterial (Papier, Toner, Druckerpatronen), Datenträger (Festplatten, Wechselplatten, DVD-ROMs u. ä.).
Die Betriebsmittelverwaltung umfasst folgende Aufgaben:
  • Beschaffung,
  • Prüfung vor Einsatz,
  • Kennzeichnung,
  • Bestandsführung und
  • Außerbetriebnahme.

Beschaffung:

Neben reinen Wirtschaftlichkeitsaspekten kann durch ein geregeltes Beschaffungsverfahren auch die Neu- und Weiterentwicklung im Bereich der Informationstechnik stärker berücksichtigt werden. Eine zentrale Beschaffung sichert auch die Einführung und Einhaltung eines „Hausstandards“ und vereinfacht damit die Schulung der MitarbeiterInnen und die Wartung.

Prüfverfahren vor Einsatz:

Mit einem geregelten Prüfverfahren vor Einsatz der Betriebsmittel lassen sich unterschiedliche Gefährdungen abwenden.
Beispiele dafür sind:
  • Überprüfung der Vollständigkeit von Lieferungen (z. B. Handbücher), um die Verfügbarkeit aller Lieferteile zu gewährleisten,
  • Test neuer PC-Software sowie neuer vorformatierter Datenträger mit einem Virensuchprogramm,
  • Testläufe neuer Software auf speziellen Testsystemen,
  • Überprüfung der Kompatibilität neuer Hardware- und Softwarekomponenten mit den vorhandenen.

Bestandsführung:

Alle wesentlichen Betriebsmittel sollten mit eindeutigen Identifizierungsmerkmalen gekennzeichnet werden. Zusätzlich sollten die Seriennummern vorhandener Geräte wie Bildschirm, Drucker, Festplatten etc. dokumentiert werden, damit sie nach einem Diebstahl identifiziert werden können.
Für die Bestandsführung müssen die Betriebsmittel in Bestandsverzeichnissen aufgelistet werden. Ein solches Bestandsverzeichnis muss Auskunft geben können über Identifizierungsmerkmale, Beschaffungsquellen, Lieferzeiten, Verbleib der Betriebsmittel, Lagerhaltung, Aushändigungsvorschriften, Wartungsverträge und Wartungsintervalle.
Eine ordnungsgemäße Bestandsführung erleichtert nicht nur die Verbrauchsermittlung und Veranlassung von Nachbestellungen, sondern ermöglicht auch Vollständigkeitskontrollen, die Überprüfung des Einsatzes von nicht genehmigter Software oder die Feststellung der Entwendung von Betriebsmitteln.
Im Bundesbereich gibt es Vorschriften über die Bestandsführung, die „Richtlinien für die Inventar- und Materialverwaltung (RIM)“. Die dort vorgesehenen Aufzeichnungen reichen aber für einen sicheren EDV-Betrieb nicht aus. Die für den sicheren Betrieb zuständige Organisationseinheit muss daher eigene, entsprechend erweiterte Aufzeichnungen führen.

8.3.2 Datenträgerverwaltung

Die Datenträgerverwaltung stellt einen Teil der Betriebsmittelverwaltung dar. Ihre Aufgabe ist es, den Zugriff auf Datenträger im erforderlichen Umfang und in angemessener Zeit zu gewährleisten.
Neben den in 8.3.1 Betriebsmittelverwaltung angeführten Maßnahmen ist für die Verwaltung von Datenträgern zusätzlich zu beachten:
  • Die äußerliche Kennzeichnung von Datenträgern soll deren schnelle Identifizierung ermöglichen, jedoch für Unbefugte keine Rückschlüsse auf den Inhalt erlauben (z. B. die Kennzeichnung eines Datenträgers mit dem Stichwort „Gehaltsdaten“), um einen Missbrauch zu erschweren. Eine festgelegte Struktur von Kennzeichnungsmerkmalen (z. B. Datum, Ablagestruktur, lfd. Nummer) erleichtert die Zuordnung in Bestandsverzeichnissen.
  • Für eine sachgerechte Behandlung von Datenträgern sind die Herstellerangaben zu beachten.
  • Hinsichtlich der Aufbewahrung von Datenträgern sind einerseits Maßnahmen zur Lagerung (magnetfeld-/staubgeschützt, klimagerecht) und andererseits Maßnahmen zur Verhinderung des unbefugten Zugriffs (geeignete Behältnisse, Schränke, Räume) zu treffen.
  • Versand und Transport: Die Verpackung des Datenträgers ist an seiner Schutzbedürftigkeit auszurichten. Hier sind die in der Informationssicherheitspolitik festzulegenden Regeln umzusetzen (etwa Versand nur in verschlossenen/versiegelten Behältnissen, durch Kurierdienst, in chiffrierter Form etc.).
  • Der Datenträger darf über die zu versendenden Daten hinaus keine „Restdaten“ enthalten. Dies kann durch physikalisches Löschen erreicht werden (siehe auch unten „Wiederaufbereitung“).
  • Vor Versand oder Weitergabe wichtiger Datenträger sollte eine Sicherungskopie erstellt werden. Das Anfertigen von Kopien ist zu dokumentieren und die Kopien sind als solche zu kennzeichnen.
  • Wiederaufbereitung:
    Eine geregelte Vorgehensweise für die Löschung bzw. Wiederaufbereitung von Datenträgern verhindert den Missbrauch der gespeicherten Daten. Vor der Wiederverwendung von Datenträgern, die schutzwürdige Daten enthalten haben, müssen diese Daten in irreversibler Form gelöscht werden.
  • Außerbetriebnahme, Reparaturtausch: Datenträger, die schutzwürdige Daten enthalten und außer Betrieb genommen oder im Zuge einer Reparatur ausgetauscht werden sollen, sind mechanisch zu zerstören (vgl. dazu auch ÖNORM S 2109 Akten- und Datenvernichtung sowie 14.6 Wartung).
Für den Fall, dass von Dritten erhaltene Datenträger eingesetzt werden, sind Regelungen über deren Behandlung vor dem Einsatz zu treffen. Werden zum Beispiel Daten für PCs übermittelt, sollte generell ein Viren-Check des Datenträgers erfolgen. Dies gilt entsprechend auch vor dem erstmaligen Einsatz neuer Datenträger. Es ist empfehlenswert, nicht nur beim Empfang, sondern auch vor dem Versenden von Datenträgern diese auf Viren zu überprüfen. Vgl. dazu auch 12.3 Schutz vor Schadprogrammen und Schadfunktionen.

8.3.3 Datenträgeraustausch

Kennzeichnung der Datenträger beim Versand

Neben den in 8.3.2 Datenträgerverwaltung dargestellten Umsetzungshinweisen ist bei einer ausreichenden Kennzeichnung von auszutauschenden Datenträgern darauf zu achten, dass AbsenderIn und (alle) EmpfängerInnen unmittelbar zu identifizieren sind. Die Kennzeichnung muss den Inhalt des Datenträgers eindeutig für die EmpfängerInnen erkennbar machen. Es ist jedoch bei schützenswerten Informationen wichtig, dass diese Kennzeichnung für Unbefugte nicht interpretierbar ist.
Darüber hinaus sollten die Datenträger mit den für das Auslesen notwendigen Parametern gekennzeichnet werden. Das Versanddatum, eventuelle Versionsnummern oder Ordnungsmerkmale können gegebenenfalls nützlich sein.

Regelung des Datenträgeraustausches

Sollen zwischen zwei oder mehreren Kommunikationspartnern Datenträger ausgetauscht werden, so sind zum ordnungsgemäßen Austausch einige Punkte zu beachten.
Zum Beispiel:
  • Die Adressierung muss eindeutig erfolgen, um eine fehlerhafte Zustellung zu vermeiden. So sollte neben dem Namen der Empfängerin bzw. des Empfängers auch die Organisationseinheit und die genaue Bezeichnung der Behörde/des Unternehmens angegeben sein. Entsprechendes gilt für die Adresse der Absenderin/des Absenders.
  • Dem Datenträger sollte (optional) ein Datenträgerbegleitzettel beigelegt werden, der AbsenderIn, EmpfängerIn, Art des Datenträgers, Seriennummer, Identifikationsmerkmale für den Inhalt des Datenträgers, Datum des Versandes, ggf. Datum bis wann der Datenträger spätestens die EmpfängerInnen erreicht haben muss, sowie Parameter, die zum Lesen der Informationen benötigt werden, enthält.
  • Bei regelmäßigem Austausch von Datenträgern zwischen den gleichen Partnern empfiehlt es sich, dafür stets die gleichen Datenträger zu verwenden, so dass bei einem evtl. Fehler bei der Wiederaufbereitung (vgl. 8.3.2 Datenträgerverwaltung) die potenziellen Auswirkungen möglichst gering gehalten werden.
  • Abhängig von den Regelungen der Informationssicherheitspolitik sind Datenträger, die Daten hoher Vertraulichkeitsstufen enthalten, beim Transport durch Dritte entweder zu verschlüsseln, oder in entsprechend versperrten Behältnissen zu transportieren
Nicht vermerkt werden sollte,
  • welches Passwort für die eventuell geschützten Informationen vergeben wurde,
  • welche Schlüssel ggf. für eine Verschlüsselung der Informationen verwendet wurde,
  • welchen Inhalt der Datenträger hat.
Der Versand des Datenträgers kann (optional) dokumentiert werden. Für jede stattgefundene Übermittlung ist dann in einem Protokoll festzuhalten, wer wann welche Informationen erhalten hat. Je nach Schutzbedarf beziehungsweise Wichtigkeit der übermittelten Informationen ist der Empfang zu quittieren und ein Quittungsvermerk dem erwähnten Protokoll beizufügen.
Es sind jeweils Verantwortliche für den Versand und für den Empfang zu benennen.

9 Zugriffskontrolle, Berechtigungssysteme, Schlüssel- und Passwortverwaltung

9.1 Zugriffskontrollpolitik

Durch organisatorische und technische Vorkehrungen ist sicherzustellen, dass der Zugriff zu IT-Systemen, Netzwerken, Programmen und Daten nur berechtigten Personen oder Prozessen und nur im Rahmen der festgelegten Regeln möglich ist.

9.1.1 Grundsätzliche Festlegungen zur Rechteverwaltung

Folgende grundsätzliche Festlegungen zur Rechteverwaltung in einem IT-System sollten - vorzugsweise im Rahmen der IT-Systemsicherheitspolitik - getroffen werden („Zugriffskontrollpolitik“):
  • welche Subjekte (z. B. Personen, Programme, Prozesse, …) und welche Objekte (z. B. IT-Anwendungen, Daten, …) unterliegen der Rechteverwaltung,
  • welche Arten von Rechten (z. B. Lesen, Schreiben, Ausführen, …) können zwischen Subjekten und Objekten existieren,
  • wer darf Rechte einsehen, vergeben bzw. ändern,
  • welche Regeln müssen bei Vergabe bzw. Änderung eingehalten werden (Authentisierung, evtl. 4-Augen-Prinzip),
  • welche Rollen müssen durch die Rechteverwaltung definiert werden (z. B. AdministratorInnen, Revision, BenutzerInnen, …),
  • welche Rollen sind miteinander unvereinbar (z. B. BenutzerIn und Revision, AdministratorIn und AuditorIn, …),
  • wie erfolgen Identifikation und Authentisierung.

Die Rechteverwaltung muss vollständig, widerspruchsfrei und überschaubar sein.
Umgesetzt werden die Zugriffsrechte durch die Rechteverwaltung des IT-Systems.

Definition von Rollen

Viele IT-Systeme lassen es zu, Rollen zu definieren, denen bestimmte Rechte zugeordnet werden. Solche Rollen können etwa sein: AdministratorIn, DatensichererIn, DatenerfasserIn oder SachbearbeiterIn.

9.2 Benutzerverwaltung

Wesentlich sind Verfahren zur geordneten und dokumentierten Erteilung von Zugriffsrechten auf Informationssysteme. Diese sollen über die gesamte Lebensdauer des Zugriffsrechtes wirken, also vom erstmaligen Einrichten neuer BenutzerInnen bis zur Entfernung, wenn kein Zugriff mehr benötigt wird. Besonders relevant ist dabei die Kontrolle über privilegierte Zugriffsrechte, da damit Systemkontrollen außer Kraft gesetzt werden können.

Dies umfasst
  • die Dokumentation der zugelassenen BenutzerInnen und zugehöriger Rechteprofile,
  • das Einrichten der Zugriffsrechte,
  • das Erarbeiten von Richtlinien für die Zugriffs- bzw. Zugangskontrolle,
  • die geeignete Auswahl von Authentikationsmechanismen,
  • den sicherer Umgang mit IDs und Passwörtern und
  • die Aufteilung von Administratortätigkeiten.

9.2.1 Vergabe und Verwaltung von Zugriffsrechten

Die Vergabe und Verwaltung von Zugriffsrechten wird in hohem Maße vom spezifischen IT-System, den darauf durchgeführten Aufgaben sowie der betroffenen Organisation abhängig sein.

Es gibt jedoch einige Grundregeln, deren Einhaltung generell empfohlen wird:
  • Die Rechteverwaltung darf nur durch Berechtigte und nur im Rahmen der in der Zugriffskontrollpolitik festgelegten Regeln durchgeführt werden.
  • Grundsätzlich sollten immer nur so viele Zugriffsrechte vergeben werden, wie es für die Aufgabenwahrnehmung notwendig ist („Need-to-know-Prinzip“).
  • Alle BenutzerInnen sollten ihre Rechte innerhalb einer Anwendung einsehen können, ebenso alle Verantwortlichen für ihren Bereich.
  • Personelle und aufgabenbezogene Änderungen müssen innerhalb der Rechteverwaltung unverzüglich berücksichtigt werden.
  • Es muss ein geregeltes Verfahren für den temporären Entzug von Zugriffsrechten (z. B. bei Urlaub, Karenz, …) bestehen.
  • Bei Ausscheiden von MitarbeiterInnen sind deren Kennung und die zugehörigen Rechte unverzüglich zu deaktivieren bzw. zu löschen.
  • Nicht mehr aktive Benutzerkennungen dürfen nicht für NachfolgerInnen reaktiviert werden.
  • Zusätzlich sollte in definierten Abständen eine Suche nach „toten Benutzerkennungen“, also Kennungen, die seit einem längeren, systembezogen zu definierenden Zeitraum nicht benutzt wurden, vorgesehen sein.

9.2.2 Einrichtung und Dokumentation der zugelassenen BenutzerInnen und Rechteprofile

Regelungen für die Einrichtung von BenutzerInnen bzw. Benutzergruppen bilden die Voraussetzung für eine angemessene Vergabe von Zugriffsrechten und für die Sicherstellung eines geordneten und überwachbaren Betriebsablaufs.

Es sollte ein Formblatt existieren, um von allen BenutzerInnen bzw. für jede Benutzergruppe zunächst die erforderlichen Daten zu erfassen, z. B.:
  • Name, Vorname, eindeutige Identifikation zumindest des jeweiligen Berechtigungssystems,
  • Vorschlag für die BenutzerInnen- bzw. Gruppenkennung, wenn diese nicht durch Konventionen vorgegeben sind,
  • Organisationseinheit,
  • Erreichbarkeit (z. B. Telefon, Raum, …),
  • ggf. Projekt,
  • ggf. Angaben über die geplante Tätigkeit im System und die dazu erforderlichen Rechte sowie die Dauer der Tätigkeit,
  • ggf. Restriktionen auf Zeiten, Endgeräte, Plattenvolumen, Zugriffsberechtigungen (für bestimmte Verzeichnisse, Remote-Zugriffe etc.), eingeschränkte Benutzerumgebung,
  • ggf. Zustimmung von Vorgesetzten.

Passwörter, die neuen BenutzerInnen für die erstmalige Systemnutzung mitgeteilt werden, müssen danach gewechselt werden (siehe auch 9.3.1 Regelungen des Passwortgebrauches). Dies sollte vom System initiiert werden.
Es ist sinnvoll, Namenskonventionen für die Benutzer- und Gruppennamen festzulegen, wie zum Beispiel eine Kombination aus Vor- und Nachnamen (z. B. vorname.nachname) oder eigene Benutzer-IDs (z. B. Kürzel der Organisationseinheit plus laufende Nummer).
Anonymisierte bzw. generische Benutzerkennungen sind nur bei unbedenklichen Inhalten, die jedoch nicht öffentlich, sondern einem eingeschränkten Benutzerkreis zugänglich sein sollen, zulässig.
Für sensible IT-Systeme bzw. Anwendungen, bei denen personenbezogene Zugriffssicherheit erforderlich ist, müssen allen BenutzerInnen eigene Benutzerkennungen zugeordnet sein, es dürfen nicht mehrere BenutzerInnen unter derselben Kennung arbeiten.

Dokumentation

Die Dokumentation dient der Übersicht über die zugelassenen BenutzerInnen, Benutzergruppen und Rechteprofile und ist Voraussetzung für Kontrollen.
Dokumentiert werden sollen insbesondere
  • die zugelassenen BenutzerInnen mit folgenden Mindestangaben: zugeordnetes Rechteprofil (ggf. Abweichungen vom verwendeten Standard-Rechteprofil), Begründung für die Wahl des Rechteprofils (und ggf. der Abweichungen), Erreichbarkeit der BenutzerInnen, Zeitpunkt und Grund der Einrichtung und Befristungen sowie
  • die zugelassenen Gruppen mit den zugehörigen BenutzerInnen, Zeitpunkt und Grund der Einrichtung und Befristungen.
Bei all diesen Aufzeichnungen ist auf Aktualität und Vollständigkeit zu achten.

9.2.3 Organisatorische Regelungen für Zugriffsmöglichkeiten in Vertretungs- bzw. Notfällen

Es sind Vorkehrungen zu treffen, die in Notfällen bei Abwesenheit von MitarbeiterInnen (z. B. im Urlaubs- oder Krankheitsfall) ihren Vertretungen Zugriff auf das IT-System bzw. die Daten ermöglichen.

Generell sollte in Applikationen und IT-Systemen eine Stellvertreterregelung schon eingebaut sein, damit keine Weitergabe von Passwörtern in Abwesenheitsfällen benötigt wird.
Ist es in Einzelfällen doch notwendig, ein Passwort zu hinterlegen, so ist dieses an einem geeigneten, geschützten Ort (z. B. in einem Tresor) zu deponieren und bei jeder Änderung des Passwortes zu aktualisieren (regelmäßige Prüfung auf Aktualität erforderlich!). Wird es notwendig, dieses hinterlegte Passwort zu nutzen, so sollte dies nach dem Vier-Augen-Prinzip, d. h. von zwei Perso­nen gleichzeitig, geschehen.

Ist vom System technisch kein Vier-Augen-Prinzip vorgesehen, so lässt sich dieses auch organisatorisch nachbilden, indem Passwörter in mehrere Teile zerlegt werden, wobei alle im Notfall Zugriffsberechtigten nur einen Teil besitzen.
Nach der Rückkehr der BenutzerInnen sind diese über die Weitergabe des Passworts in Kenntnis zu setzen und es ist ein neues Passwort von ihnen zu vergeben. Außerdem ist die Weitergabe des Passworts und deren Dauer zu dokumentieren.

Je nach den technischen Möglichkeiten können auch „Einmalpasswörter“ oder Passwörter mit begrenzter Benutzungsdauer vergeben werden.
Beim Einsatz von Chipkarten zur Authentisierung sind Vorkehrungen zu treffen, die es erlauben, bei momentaner Inoperabilität bzw. Nichtverfügbarkeit der Chipkarte Berechtigten den Zugang zum System zu ermöglichen. Abhängig von den Personalisierungsmöglichkeiten vor Ort ist dafür Sorge zu tragen, dass eine zeitgerechte Neuausstellung der Karte oder eine Ausstellung einer temporär gültigen Karte möglich ist oder aber Ersatzkarten zur Verfügung stehen.

9.3 Verantwortung der BenutzerInnen

Die BenutzerInnen sind verantwortlich, die Mechanismen gegen unbefugten Zugriff, Kompromittierung oder Diebstahl von Informationen bzw. Einrichtungen wirksam zu halten. Allerdings sind sie diesbezüglich mit verständlichen Anweisungen zu unterstützen.

9.3.1 Regelungen des Passwortgebrauches

Erfolgt die Authentisierung in einem IT-System über Passwörter, so ist die Sicherheit der Zugriffsrechteverwaltung des Systems entscheidend davon abhängig, dass das Passwort korrekt gewählt und verwendet wird. Dafür ist es empfehlenswert, eine Regelung zum Passwortgebrauch einzuführen, die BenutzerInnen diesbezüglich zu unterweisen und die Einhaltung zu kontrollieren.

Regelungen zum Passwortgebrauch sind in hohem Maße abhängig vom betroffenen IT-System, dem Schutzbedarf der darauf laufenden Anwendungen bzw. der gespeicherten Daten sowie den auf dem System realisierten technischen Möglichkeiten.

Im Folgenden werden jedoch einige Grundregeln gegeben, die eine Art Mindeststandard für die Wahl und die Handhabung von Passwörtern darstellen. Für BenutzerInnen mit umfangreichen Rechten, wie etwa AdministratorInnen, bzw. in Bereichen, in denen mit streng vertraulichen Informationen gearbeitet wird, werden die Anforderungen i. Allg. höher liegen.
  • Das Passwort muss so komplex sein, dass es nicht leicht zu erraten ist. Es sollte jedoch auch nicht zu kompliziert sein, damit es für BenutzerInnen noch leicht merkbar ist und sie in der Lage sind es regelmäßig zu verwenden.
  • Die Komplexität eines Passworts (z.B. Verwendung von Groß- und Kleinbuchstaben, Ziffern oder Sonderzeichen) steht im Verhältnis zu dessen Länge. Bei einem längeren Passwort kann auf etwas Komplexität verzichtet werden, ein sehr komplexes Passwort kann kürzer sein, wobei jedoch eine Mindestlänge von 8 Zeichen nicht unterschritten werden sollte.
  • Innerhalb des Passwortes sollte mindestens ein Zeichen verwendet werden, das kein Buchstabe ist (Sonderzeichen oder Zahl), idealerweise jedoch mindestens ein Zeichen aus drei der vier Kategorien (Groß-, Kleinbuchstaben, Ziffern oder Sonderzeichen).
  • In Verbindung mit weiteren Authentifizierungsfaktoren können sich auch geringere Anforderungen ergeben.
  • Die Mindestlänge eines Passworts hängt auch immer vom konkreten Anwendungsfall ab. Je sicherheitsrelevanter der geschützte Zugang ist, desto stärker und somit auch länger sollte das zugehörige Passwort sein. Behördliche Zugänge etwa, sollten auch trotz komplexer Passwörter nicht nur auf 8 Zeichen vertrauen und außerdem sofern möglich mindestens einen weiteren Faktor erfordern. Ein Anwendungsgebiet in dem Offline-Attacken auf den Passwort-Hash möglich sind, wie z.B. für WLAN-Zugänge, erfordert um einiges längere Passwörter, beispielsweise ab 20 Zeichen, oder einen regelmäßigen Passwortwechsel.
  • Wörter die in einem Wörterbuch, egal welcher Sprache, vorkommen dürfen nie als alleiniges Passwort dienen, sie können aber ein Teil des Passworts sein. In diesem Fall sollten sie jedoch als einzelnes Zeichen betrachtet werden. Das sehr schlechte Passwort „mein_Zugang“ wäre nach dieser Betrachtungsweise somit 3 Zeichen lang. Um diese Einschränkung zu umgehen, können die einzelnen Wörter auch geteilt und mit Ziffern oder Sonderzeichen ersetzt oder verbunden sowie Groß- und Kleinschreibung geändert werden. Ein mögliches Resultat wäre beispielsweise „me#z08än8#IN“.
  • Passwörter mit spezieller, von Außenstehenden leicht zu erratender Bedeutung, wie Namen, Geburtsdaten, Firmen- oder Abteilungsbezeichnungen, Kfz-Kennzeichen etc. sind ebenso zu vermeiden wie Standardausdrücke wie TEST, SYSTEM und Tastatur- und Zeichenmuster, wie ABCDEF, QWERTZ, 123456 etc.
  • Sofern anwendbar, sollte der Einsatz eines Passwort-Managers zur Generierung und Verwaltung der Passwörter evaluiert werden.
  • Voreingestellte Passwörter (z. B. des Herstellers bei Auslieferung von Systemen) müssen umgehend durch individuelle Passwörter ersetzt werden. Der Hersteller bzw. Lieferant sollte dazu nach allen voreingestellten Benutzerkennungen und Passwörtern befragt werden.
  • Es ist zu prüfen, ob das Berechtigungssystem alle Stellen des Passwortes oder nur Teile davon überprüft.
  • Dasselbe Passwort darf nicht für verschiedene Dienste bzw. Konten verwendet werden.
  • Passwörter dürfen nicht auf programmierbaren Funktionstasten gespeichert werden.
  • Die Eingabe des Passwortes sollte unbeobachtet stattfinden.
  • Bei der Eingabe darf das Passwort nicht auf dem Bildschirm angezeigt werden.
  • Das Passwort muss geheim gehalten werden und sollte nur den jeweiligen BenutzerInnen persönlich bekannt sein.
  • Das Passwort sollte nach Möglichkeit nicht schriftlich fixiert werden. Wird es doch aufgeschrieben, so ist für die Sicherheit dieser Aufzeichnungen besonders Sorge zu tragen.
  • Ist das Passwort unautorisierten Personen bekannt geworden, so ist ein sofortiger Passwortwechsel durchzuführen.

Falls IT-technisch möglich, sollten folgende Randbedingungen eingehalten werden:
  • Die Wahl von Trivialpasswörtern (s. o.) sollte mit technischen Mitteln verhindert werden („Stoppwortliste“).
  • Alle BenutzerInnen müssen ihr eigenes Passwort jederzeit ändern können.
  • Für die Erstanmeldung neuer BenutzerInnen sollten Einmalpasswörter vergeben werden, also Passwörter, die nach einmaligem Gebrauch gewechselt werden müssen.
  • Nach einer vorgegebenen Anzahl von Fehlversuchen (meist 3) ist eine vordefinierte Aktion zu setzen. Eine solche Aktion kann etwa eine Sperre der Benutzer-ID sein, die nur von SystemadministratorInnen aufgehoben werden kann, aber auch eine Sperre des Gerätes oder ein Timeout, eine Warnmeldung oder Ähnliches.
  • Bei der Authentisierung in vernetzten Systemen sollten Passwörter bzw. deren Hash verschlüsselt übertragen werden.
  • Die Passwörter sollten im System zugriffssicher und nicht im Klartext gespeichert werden, z. B. mittels Einwegverschlüsselung.
  • Sofern es nicht möglich ist eine Kompromittierung von Passwörtern zu erkennen, können auch zeitgesteuerte Passwortwechsel angewendet werden. Dabei sollten jedoch die dadurch möglicherweise auftretenden Nachteile (z.B. Verwendung von weniger komplexen Passwörtern, Passwörter werden eher notiert, Passwörter werden eher vergessen wodurch auf Konten oder Ressourcen nicht mehr zugegriffen werden kann) bedacht werden.
  • Die Wiederholung alter Passwörter beim Passwortwechsel sollte vom IT-System verhindert werden. Dazu sollten die Hashwerte aller alten Passwörter bzw. eine größere Anzahl zum Vergleich herangezogen werden (Passwort-Historie).
  • Ebenso sollte das Setzen bereits kompromittierter Passwörter unterbunden werden, indem diesbezügliche öffentliche Datenbanken abgefragt werden.
Als weitere Hilfestellung sei hierzu auf die Checkliste „Sichere Passwörter“ verwiesen. Diese enthält Kriterien für die sichere Passwortauswahl und -verwendung sowie weiteren optionalen Maßnahmen. Je nach Organisationsvorgaben oder Anwendungsbereich kann sie direkt herangezogen werden oder aber als Vorlage und Denkanstoß für spezifischere Bereiche dienen.
Für Behörden und Unternehmen eignen sich außerdem die Anforderungen aus dem IT-Grundschutz-Baustein ORP.4 Identitäts- und Berechtigungsmanagement des BSI. Tiefgreifendere und technischere Vorgaben liefert die NIST Special Publication 800-63B.

9.3.2 Bildschirmsperre

Unter einer Bildschirmsperre versteht man die Möglichkeit, die auf dem Bildschirm aktuell vorhandenen Informationen zu verbergen. Die Aktivierung der Bildschirmsperre sollte erfolgen, wenn die BenutzerInnen den Arbeitsplatz für eine kurze Zeit verlassen.

Als weiteres Leistungsmerkmal sollte die Bildschirmsperre eine automatische Aktivierung bei längerer Pausenzeit aufweisen. Verfügt das Softwareprodukt außerdem über eine Passwortabfrage, wird bei Abwesenheit der BenutzerInnen zusätzlich ein Zugriffsschutz für das IT-System gewährleistet.
Beim Einsatz von Chipkarten soll gewährleistet sein, dass die Bildschirmsperre nur mittels Chipkarte und PIN wieder aufgehoben werden kann. Beim Entfernen der Chipkarte ist entweder die Bildschirmsperre zu aktivieren oder die BenutzerInnen sind auszuloggen.

9.4 Fernzugriff

Neben der Sicherheit von Serversystemen und Endgeräten wird die eigentliche Netzinfrastruktur mit den aktiven Netzkomponenten in vielen Fällen vernachlässigt. Gerade zentrale aktive Netzkomponenten müssen jedoch sorgfältig konfiguriert werden. Denn während durch eine fehlerhafte Konfiguration eines Serversystems nur diejenigen BenutzerInnen betroffen sind, die die entsprechenden Dienste dieses Systems nutzen, können bei einer Fehlkonfiguration einer Netzwerkkomponente größere Teilnetze bzw. sogar das gesamte Netz ausfallen oder Daten unbemerkt kompromittiert werden.

Für aktive Netzkomponenten mit Routing-Funktionalität ist außerdem ein geeigneter Schutz der Routing-Updates erforderlich. Diese sind zur Aktualisierung der Routing-Tabellen erforderlich, um eine dynamische Anpassung an die aktuellen Gegebenheiten des lokalen Netzes zu erreichen. Ein solcher Schutz ist zum einen durch Passwörter, zum anderen durch kryptographische Prüfsummen erreichbar.

Behörden und Unternehmen müssen häufig Fernzugriffsmöglichkeiten auf ihre IT-Systeme einrichten, um auf Daten und Anwendungen unabhängig vom Standort dieser Institution zugreifen zu können.
Diese Fernzugriffsmöglichkeiten können mit unterschiedlichen Endgeräten (Desktop, Notebook, Smartphone, …) realisiert werden. Die Verbindung zwischen dem Endgerät und der Zentrale führt in der Regel über das Internet, auf das wiederum über Kabel-Anschlussleitungen, 5G, WLAN oder öffentliche Telefonnetze etc. zugegriffen werden kann.
Mit dem Gewinn an Flexibilität sind Risiken verbunden, die vor allen Dingen die Möglichkeit der Spionage und des Verlusts von Daten sowie der Sabotage der IT-Systeme der Institution betreffen.

Zu den wichtigsten Maßnahmen gehören
  • eine erfolgreiche Authentifizierung der BenutzerInnen gegenüber ihren Endgeräten und dem Netz der Institution,
  • Verschlüsselung der Daten auf dem Endgerät und eine regelmäßige Sicherung der Daten im Netz der Institution, um die auf dem Endgerät gespeicherten Daten vor Verlust und gegen Vertraulichkeitsverletzungen zu schützen
  • Einsatz eines kryptografisch gesicherten VPN, um die Kommunikationsverbindung zwischen dem Endgerät und dem Netz der Institution vor unbefugtem Mitlesen zu schützen.

Wurden Endgeräte entwendet oder gestohlen, sollten sich die Fernzugriffe der betroffenen BenutzerInnen durch die Institution kurzfristig sperren lassen. Zusätzlich sollte eine Anwenderrichtlinie die BenutzerInnen auf ihre Sorgfaltspflichten hinweisen, um so die Risiken durch Nachlässigkeit zu reduzieren.

9.4.1 Nutzung eines Authentisierungsservers beim Fernzugriff

Für Netzwerke mit vielen BenutzerInnen sollte auf die Effizienz der Benutzerverwaltung auch für Fernzugriffe geachtet werden.

Für mittlere und große Netze, die organisatorisch meist in mehrere Teilnetze (Domänen, Verwaltungsbereiche) aufgeteilt sind, besteht in vielen Fällen das Problem, dass in jedem Verwaltungsbereich eine getrennte Verwaltung der Benutzerdaten durchgeführt wird. Sollen sich BenutzerInnen auch an fremden Teilnetzen anmelden können, müssen hier Querberechtigungen (Cross-Zertifikate, Vertrauensstellungen) oder ein zentraler Verzeichnisdienst eingerichtet und gepflegt werden.
Insbesondere im Kontext mit Fernzugriffen haben sich hier spezielle Authentisierungssysteme herausgebildet, die auch für den „normalen“ Authentisierungsprozess bei der Systemanmeldung genutzt werden können.

Prinzipiell besitzen diese Systeme folgenden Aufbau:
  • Die Authentisierungsdaten der BenutzerInnen werden durch einen zentralen Server verwaltet.
  • Das Programm zur Systemanmeldung wendet sich zur Überprüfung der von den BenutzerInnen eingegebenen Authentisierungsdaten an den Authentisierungsserver.
  • Zur Kommunikation zwischen Anmeldeprozess und Authentisierungsserver wird in der Regel ein abgesichertes Protokoll eingesetzt.

Der Anmeldeprozess muss dazu die Nutzung externer Authentisierungsserver unterstützen und die Netzadresse des zu benutzenden Authentisierungsservers muss in den Konfigurationsdaten des Anmeldeprozesses korrekt eingetragen sein. Wollen sich BenutzerInnen nun am System anmelden - gleichgültig ob sie dazu eine RAS-Verbindung benutzen oder sich direkt im LAN befinden - laufen grob vereinfacht folgende Schritte ab:
  • Findet ein Verbindungsaufbau mit dem Anmeldeprozess statt, kontaktiert dieser den Authentisierungsserver und informiert ihn über den eingegangenen Verbindungswunsch von BenutzerInnen. Der Authentisierungsserver sendet - sofern ein „Challenge-Response“ Verfahren zum Einsatz kommt - eine so genannte „Challenge“ an den Prozess zurück, der diese an die jeweiligen BenutzerInnen weiterleitet.
  • Die BenutzerInnen geben ihr jeweiliges Authentisierungsgeheimnis ein. Dies kann je nach verwendetem System ein Passwort oder ein Einmalpasswort in den unterschiedlichsten Ausprägungen (Nummern, Text) sein.
  • Der Anmeldeprozess leitet die Daten (meist transparent für die BenutzerInnen) an den Authentisierungsserver weiter.
  • Der Authentisierungsserver verifiziert die Benutzerdaten und signalisiert dem Anmeldeprozess das Ergebnis der Überprüfung.
  • Der Zugang zum (Access-)Netz wird nach erfolgreicher Überprüfung gewährt.

Durch die Verwendung von zentralen Authentisierungsservern kann erreicht werden, dass einerseits die Authentisierungsdaten konsistent verwaltet werden und andererseits bessere Authentisierungsmechanismen genutzt werden können, als sie von den Betriebssystemen standardmäßig unterstützt werden. Hier sind insbesondere Mechanismen zu nennen, die auf Chipkarten oder Token basieren. Je nach System erzeugen diese z. B. Einmalpasswörter, die auf einem Display angezeigt werden und welche die BenutzerInnen als Passwort angeben müssen.
Für mittlere und große Netze wird die Verwendung von Authentisierungsservern insbesondere bei Fernzugriffen empfohlen, da diese eine wesentlich höhere Sicherheit bei der Benutzerauthentisierung bieten. Berücksichtigt werden muss jedoch, dass auch diese Server administriert und gewartet werden müssen. Ein Authentisierungsserver muss so im Netz platziert werden, dass er einerseits performant erreicht werden kann, aber andererseits auch vor unberechtigten Zugriffen geschützt ist.

9.4.2 Einsatz geeigneter Tunnelprotokolle für die VPN-Kommunikation

Wird über ein Virtual Private Network (VPN) auf ein LAN zugegriffen, so erfolgt der Zugriff typischerweise über eine externe Datenverbindung. So wird beispielsweise bei einer direkten Einwahl das Netz eines Telekommunikationsanbieters benutzt. Wird die Verbindung über das Internet aufgebaut, werden die Daten über die Netze der beteiligten Internetdienstanbieter (und eventuell deren Kooperationspartner) geleitet. Da über eine VPN-Verbindung die direkte Anbindung an ein LAN erfolgt, muss der zur Datenübertragung benutzte Netzpfad so abgesichert werden, dass die Vertraulichkeit, Integrität und Authentizität gewährleistet ist.

Die Absicherung wird durch das Verschlüsseln und gegebenenfalls Signieren der ausgetauschten Datenpakete erreicht, nachdem die Kommunikationspartner authentisiert wurden. Im VPN-Umfeld haben sich verschiedene Verfahren und Mechanismen zur Absicherung der Kommunikationsverbindung herausgebildet, wie beispielsweise das Tunneling (vgl. 13.1.10 Remote Access).
Die Wahl des Verfahrens, das zur Absicherung einer VPN-Verbindung zu benutzen ist, hängt von verschiedenen Faktoren ab, u.A.
  • von den Sicherheitsanforderungen an die Stärke der Verfahren (hierdurch werden beispielsweise die Schlüssellängen bestimmt),
  • von den auf Protokollebene einsetzbaren Verfahren (siehe unten),
  • von den durch die VPN-Hard- und Software unterstützten Verfahren.
Generell gilt:
  • Ein VPN-Produkt bietet in der Regel eine Auswahl von unterstützten Standardverfahren zur Kommunikationsabsicherung an. Hier sollte eine möglichst breite Unterstützung von Verfahren angestrebt und entsprechende Standards angewendet werden (beispielsweise IPsec oder TLS).
  • Die zum Datentransport benutzten Protokolle bieten selbst schon Sicherheitsmechanismen an. Diese können vom VPN-Produkt genutzt werden. Alternativ kann das VPN-Produkt auch eigene Verfahren anbieten.
Die Sicherheitsmechanismen basieren auf unterschiedlichen kryptographischen Verfahren.

9.4.3 Einsatz von Modems

Modems werden angesichts der besseren Möglichkeiten durch Breitband-Internet bzw. Mobilfunk immer seltener verwendet. Einige der hier angeführten Grundsätze gelten allerdings auch für solche, und es gibt nach wie vor noch Modemzugänge. Für den sicheren Einsatz sind eine Reihe von Regelungen zu treffen.

So ist etwa festzulegen
  • wer die Verantwortlichen für den sicheren Betrieb der Modems sind (beispielsweise im Stand-alone Einsatz die IT-BenutzerInnen, in vernetzten Systemen die AdministratorInnen),
  • wer das Modem benutzen darf,
  • in welchen Fällen vertrauliche Informationen bei der Übertragung verschlüsselt werden müssen,
  • in welchen Fällen durchgeführte Datenübertragungen zu protokollieren sind (z. B. bei Übermittlung personenbezogener Daten). Bietet die Kommunikationssoftware Protokollierungsfunktion an, sollten diese im sinnvollen Rahmen genutzt werden.

Alle Login-Vorgänge, ob erfolgreich oder erfolglos, müssen protokolliert werden. Korrekt eingegebene Passwörter sollten nicht mitprotokolliert werden, es ist aber zu überlegen, die bei erfolglosen Login-Versuchen eingegebenen Passwörter mitzuprotokollieren, um Passwortattacken zu entdecken.

Der sichere Einsatz eines Modems bedingt weiters einige administrative Maßnahmen:
  • Die Telefonnummer eines Modemzugangs darf nur den KommunikationspartnerInnen bekannt gegeben werden, um den Zugang vor Einwählversuchen zu schützen. Sie darf nicht im Telefonverzeichnis der Organisation erscheinen.
  • Ist ein Modem in einen Netzserver integriert, können BenutzerInnen von ihren Arbeitsplatzrechnern auf das Modem zugreifen. Dann darf ein Zugriff auf die Kommunikationssoftware nur den BenutzerInnen möglich sein, die für die Datenübertragung berechtigt sind.
  • Außerdem müssen regelmäßig die Einstellungen des Modems und der Kommunikationssoftware überprüft werden sowie die durchgeführten Datenübertragungen protokolliert werden.
  • Es muss sichergestellt sein, dass das Modem die Telefonverbindung unterbricht, sobald sich die Benutzerin/der Benutzer vom System abmeldet. Bei einem Stand-alone-System kann dies dadurch realisiert sein, dass das Modem nur solange mit dem Telefonnetz verbunden ist, wie es für die Datenübertragung eingesetzt wird, und es anschließend ausgeschaltet bzw. von der Leitung getrennt wird. Bei einem im Netzserver integrierten Modem muss dies über die Konfiguration sichergestellt werden. Ein externes Modem kann einfach ausgeschaltet werden. Außerdem müssen alle BenutzerInnen darauf hingewiesen werden, dass nach der Datenübertragung auch das Kommunikationsprogramm zu beenden ist.
  • Es muss außerdem darauf geachtet werden, dass nach einem Zusammenbruch der Modemverbindung externe BenutzerInnen automatisch vom IT-System ausgeloggt werden. Andernfalls kann die nächste Anruferin/der nächste Anrufer eventuell unter dieser Benutzerkennung weiterarbeiten, ohne sich anzumelden.

Sicherheitsmechanismen bei Modems

Es gibt vielfältige Sicherheitsmechanismen, die in Modems integriert sein können, wie etwa Passwortmechanismen oder Callback-Funktionen (vgl. dazu 9.4.4 Geeignete Modemkonfiguration). Einige Modems bieten auch die Möglichkeit, die übertragenen Daten zu verschlüsseln.
Die Anschaffung eines Modems mit Verschlüsselungsoption ist vorteilhaft, wenn regelmäßig Übertragungen großer Datenmengen innerhalb einer Organisation mit verstreuten Liegenschaften durchgeführt werden sollen. Diese Online-Verschlüsselung bedingt einen geringeren organisatorischen Aufwand als das Verschlüsseln der Daten mittels Zusatzprodukten. Es ist darauf zu achten, dass die eingesetzten Algorithmen stets dem Stand der Technik entsprechen.
Die vielfach angebotene Callback-Funktion bietet unter Sicherheitsgesichtspunkten den Vorteil, dass auf einfache Weise unautorisierte AnruferInnen abgewiesen werden können (siehe auch 9.4.5 Aktivierung einer vorhandenen Callback-Option).

9.4.4 Geeignete Modemkonfiguration

Die meisten Modems arbeiten nach dem nicht normierten, herstellerabhängigen Hayes-Standard (auch AT-Standard genannt). Die Basisbefehlssätze der verschiedenen Modems stimmen größtenteils überein, größere Abweichungen gibt es in den erweiterten Befehlssätzen. Es ist wichtig, den Befehlssatz des eingesetzten Modems daraufhin zu überprüfen, wie die im folgenden beschriebenen Funktionen umgesetzt sind und ob durch fehlerhafte Konfiguration Sicherheitslücken entstehen können.

Die gewählten Einstellungen sollten im nichtflüchtigen Speicher des Modems gespeichert werden. Außerdem sollten sie auf Papier ausgedruckt werden, so dass sie jederzeit mit der aktuellen Einstellung verglichen werden können.

Nachfolgend werden einige sicherheitsrelevante Konfigurationen vorgestellt:
  • Auto-Answer
    Es kann eingestellt werden, dass das Modem einen ankommenden Ruf automatisch nach einer einzustellenden Anzahl von Klingelzeichen entgegennimmt. Eine Einstellung, die dies verhindert und erzwingt, dass Anrufe manuell entgegengenommen werden müssen, sollte gewählt werden, wenn verhindert werden soll, dass von außen unbemerkt eine Verbindung aufgebaut werden kann. Ansonsten ist ein Callback-Mechanismus einzusetzen (siehe 9.4.5 Aktivierung einer vorhandenen Callback-Option).
  • Fernkonfiguration des Modems
    Manche Modems können so eingestellt werden, dass sie von entfernten Modems fernkonfiguriert werden können. Es ist darauf zu achten, dass diese Möglichkeit ausgeschaltet ist. Zum Problem der Fernwartung über Modems siehe 14.6.3 Fernwartung.
  • Passwortgeschützte Speicherung von (Rückruf-)Nummern
    Bei der Speicherung von Telefonnummern oder Rückrufnummern im nichtflüchtigen Speicher des Modems können diese bei vielen Modellen durch ein Passwort geschützt werden. Wenn diese Möglichkeit vorhanden ist, sollte sie genutzt und die Passwörter entsprechend den Sicherheitsanforderungen (vgl. dazu auch 9.3.1 Regelungen des Passwortgebrauches) gewählt werden. Bei einigen Modems wird nach Eingabe eines bestimmten Befehls eine Liste der Rufnummern mit den zugehörigen Passwörtern angezeigt. Daher sollte der Zugang zum Modem nur befugten Personen möglich sein.

9.4.5 Aktivierung einer vorhandenen Callback-Option

Viele Modems bieten die Option eines automatischen Rückrufs (Callback). Ist diese Option aktiviert, trennt das Modem, wenn es einen Anruf erhält, sofort nach dem erfolgreichen Verbindungsaufbau die Leitung und ruft eine voreingestellte Nummer zurück. Dadurch wird verhindert, dass ein nicht autorisierter Anrufer diesen Modemzugang missbrauchen kann, solange er nicht unter der voreingestellten Nummer erreichbar ist. Callback ist immer dann einzusetzen, wenn feste KommunikationspartnerInnen sich automatisch einwählen können sollen. Zu beachten ist, dass mit dem automatischen Rückruf auch die Kosten der Datenübertragung übernommen werden.

Anmerkung: Privilegierte BenutzerInnen können evtl. die Möglichkeit haben, die Nummer einzugeben, unter der sie sich zurückrufen lassen möchten. Hier sollte darauf geachtet werden, dass nur in der Zentrale festgelegte Nummern zurückgerufen werden, und kein „Overrulen“ durch den Anrufer möglich ist.
Es ist darauf zu achten, dass der automatische Rückruf nur auf einer Seite aktiviert ist, da der Mechanismus sonst in eine Endlosschleife führt. Callback sollte auf der passiven Seite aktiviert sein, also auf der Seite, von der Dateien abgerufen oder auf der Dateien eingespielt werden.
Es ist sicherzustellen, dass die voreingestellten Rufnummern des Callbacks sporadisch kontrolliert und aktualisiert werden.
Ein Callback kann außer durch das Modem auch von der Applikation ausgelöst werden. Wenn die eingesetzte Applikation diese Option bietet, sollte das Callback von der Applikation und nicht vom Modem ausgelöst werden. Wenn das Modem ein Callback auslöst, kann ein Angreifer versuchen, in dem Moment, wenn das Modem den Callback starten will, dieses anzuwählen und damit den Callback abzufangen. Wenn die Applikation den Callback durchführt, ist es für einen Angreifer wesentlich schwieriger, den richtigen Moment abzupassen.

9.5 Zugriff auf Betriebssysteme

Die Hauptaufgabe eines Betriebssystems besteht bis heute darin, BenutzerInnen und Anwendungen den komfortablen Zugang zur Hardware und anderen Betriebsmitteln des Computersystems zu ermöglichen. Neben diesen Grundfunktionen muss ein Betriebssystem grundlegende Sicherheitskonzepte durchsetzen. Dazu gehört insbesondere sowohl der Schutz der Betriebssystemsoftware selbst als auch der Schutz einzelner Daten und Programme vor unberechtigter Benutzung (Verletzung der Vertraulichkeit von Informationen), Verfälschung (Verletzung der Integrität von Daten), vorübergehender oder dauerhafter Unbrauchbarmachung und Zerstörung (Verletzung der Verfügbarkeit von Informationen und Programmen).

9.5.1 Sichere Initialkonfiguration und Zertifikatsgrundeinstellung

Bei Neuinstallationen von Betriebssystemen und Software berücksichtigen die standardmäßigen und herstellerseitigen Grundeinstellungen kaum sicherheitstechnische Aspekte. Somit werden im Zuge von Standardkonfigurationen zur Verfügung stehende Sicherheitsmechanismen oft nicht aktiviert, bzw. bieten grundsätzliche Fehlkonfigurationen potenzielle Sicherheitsrisiken.

Um dem entgegenzuwirken ist die Verwendung von geprüften Initialkonfigurationen zu bevorzugen. Derartige Konfigurationen sollten sowohl für das Betriebssystem (vorrangig) aber auch für die verwendete Software von der Administration zur Verfügung gestellt werden.
Im Bundesbereich ist gemäß dem IKT-Board-Beschluss [IKTB-170902-7] eine definierte sichere Initialkonfiguration zu verwenden. Eine entsprechend dokumentierte Initialkonfiguration wird im Rahmen des Online-Angebotes des Chief Information Office des Bundes zur Verfügung stehen.

Zertifikatsgrundeinstellung

Voreingestellt in Betriebssystemen bzw. in Internetprogrammen (zum Beispiel Browsern) ist eine Vielzahl von „vertrauenswürdigen“ Zertifizierungsstellen, deren Zertifikaten dadurch explizit vertraut wird. Dies stellt ein Sicherheitsrisiko dar, denn die AnwenderInnen haben in der Regel keine Informationen über die Vertrauenswürdigkeit der Zertifizierungsstellen bzw. ob deren Zertifikate zwischenzeitlich bereits kompromittiert wurden. Demnach sollten in der Initialkonfiguration alle im Zertifikatsspeicher vorkonfigurierten Wurzelzertifikate (vertrauenswürdige Stammzertifikate) entfernt bzw. durch einen definierten Satz an als vertrauenswürdig anerkannten Zertifikaten ersetzt werden.
Nach IKT-Board-Beschluss [IKTB-040402-2] sind alle in der Bundesverwaltung auszuliefernden Arbeitsstationen initial so auszuliefern, dass keinem Zertifizierungsdienst automatisch vertraut wird. Das implizite Vertrauen kann allen Zertifizierungsdiensten und den zugeordneten Diensten, die der EU Signaturrichtlinie (Art. 5.1) genügen, explizit ausgesprochen werden, wenn in den Arbeitsstationen die Mechanismen des Widerrufs hinreichend umgesetzt sind. Anderen Zertifizierungsdiensten kann im bereichs-/ressortübergreifenden Datenverkehr nur dann das Vertrauen im System implizit gegeben werden, wenn dies in der allgemeinen Strategie explizit festgehalten ist.

9.5.2 Nutzung der BIOS-Sicherheitsmechanismen

Moderne BIOS-Varianten, wie zum Beispiel UEFI (Unified Extensible Firmware Interface), bieten eine Vielzahl von Sicherheitsmechanismen an, mit denen sich die BenutzerInnen oder die Systemadministration vertraut machen sollten. Auf keinen Fall sollten aber ungeschulte BenutzerInnen BIOS-Einträge verändern, da hierdurch schwerwiegende Schäden verursacht werden können.

  • Schreibschutz:
    Viele Mainboards besitzen einen Hardware-Schreibschutz für das BIOS (meist in Form eines Jumpers auf dem Mainboards). Sofern ein solcher Schreibschutz existiert, sollte er genutzt werden und nur bei notwendigen BIOS-Änderungen entfernt werden, z. B. nach einem nötigen BIOS-Update. Anschließend sollte er wieder gesetzt werden.
  • Passwortschutz:
    Bei den meisten BIOS-Varianten kann ein Passwortschutz aktiviert werden. Dieser ist teilweise verhältnismäßig einfach überwindbar, sollte aber auf jeden Fall benutzt werden, wenn keine anderen Zugriffsschutzmechanismen zur Verfügung stehen. Meist kann ausgewählt werden, ob das Passwort vor jedem Rechnerstart oder nur vor Zugriffen auf die BIOS-Einstellungen überprüft werden soll. Teilweise können sogar verschiedene Passwörter für diese Prüfungen benutzt werden. Um zu verhindern, dass Unbefugte die BIOS-Einstellungen ändern, sollte das Setup- oder Administrator-Passwort immer aktiviert werden. Mit einigen (leider wenigen) BIOS-Varianten kann zusätzlich der Zugriff auf USB-Ports durch ein Passwort geschützt werden. Dies sollte benutzt werden, um das unbefugte Einspielen von Software oder das unbemerkte Kopieren von Daten zu verhindern.
  • Boot-Reihenfolge:
    Die Boot-Reihenfolge sollte so eingestellt sein, dass immer als Erstes von der Festplatte gebootet wird. Beispielsweise sollte also _C,E_ bzw. _C,E,A_ eingestellt werden (Annahme, dass es ein DVD-Laufwerk E gibt). Dies schützt vor der Infektion mit Boot-Viren, falls versehentlich eine DVD im Laufwerksschacht vergessen wird, spart Zeit und schont das DVD-Laufwerk. Je nach verwendetem BIOS und Betriebssystem muss auch das Booten von anderen austauschbaren Datenträgern wie USB-Ports verhindert werden. Ohne eine solche Umstellung der Boot-Reihenfolge können auch weitere Sicherheitsmaßnahmen wie etwa Zugriffsschutzmechanismen umgangen werden. Ein Beispiel hierfür ist das Starten eines anderen Betriebssystems, so dass gesetzte Sicherheitsattribute ignoriert werden. Generell sollte die Wirksamkeit der Umstellung der Boot-Reihenfolge durch einen Boot-Versuch geprüft werden, da einige Controller die interne Reihenfolge außer Betrieb nehmen und eine getrennte Einstellung erfordern.
  • Virenschutz, Virus-Warnfunktion:
    Wird diese Funktion aktiviert, verlangt der Rechner vor einer Veränderung des Bootsektors bzw. des MBR (Master Boot Record) eine Bestätigung, ob diese durchgeführt werden darf. Wird die Virus-Warnfunktion von der BIOS-Version unterstützt, sollte diese Funktion als zusätzlicher Schutz aktiviert werden.

9.6 Zugriff auf Anwendungen und Informationen

Grundsätzlich sollten MitarbeiterInnen natürlich sorgfältig mit allen Informationen umgehen. Darüber hinaus gibt es aber in vielen Bereichen Daten, die einen höheren Schutzbedarf haben oder besonderen Restriktionen unterliegen, z. B. personenbezogene, finanzrelevante, vertrauliche oder Copyright-geschützte Daten. Für diese gelten je nach ihrer Kategorisierung unterschiedliche Beschränkungen im Umgang mit ihnen. Daher ist es wichtig, alle Mitarbeiter auf die für diese Daten geltenden Restriktionen hinzuweisen.

Der Schutzbedarf von Daten wirkt sich natürlich unmittelbar auf alle Medien aus, auf denen diese gespeichert oder verarbeitet werden. Daten mit besonderem Schutzbedarf können in den unterschiedlichsten Bereichen anfallen, z. B. bei E-Mail, daher sollten in allen diesen Bereichen Festlegungen existieren, wer solche Daten lesen, bearbeiten bzw. weitergeben darf. Dazu gehört auch die regelmäßige Überprüfung auf Korrektheit und Vollständigkeit der Daten.
Viele Informationen, aber auch Anwendungen, unterliegen Copyright-Vermerken oder Weitergaberestriktionen („Nur für den internen Gebrauch“). Alle MitarbeiterInnen müssen darauf hingewiesen werden, dass weder Dokumente, noch Dateien oder Software ohne Berücksichtigung evtl. Copyright-Vermerke oder Lizenzbedingungen kopiert werden dürfen.
Ein besonderes Augenmerk muss auch auf alle Informationen gelegt werden, welche die Grundlage für die Aufgabenerfüllung bilden. Dazu gehören alle geschäftsrelevanten Daten, also z. B. diejenigen Daten, bei deren Verlust die Organisation handlungsunfähig wird, die die Beziehungen zusammenarbeitender Organisationen beeinträchtigen können oder aus deren Kenntnis ein Dritter (z. B. Konkurrenzunternehmen) finanzielle Vorteile ziehen kann. Jede Organisation sollte eine Übersicht darüber haben, welche Daten als geschäftskritisch einzustufen sind. Neben den allgemeinen Sorgfaltspflichten können auch hier für diese Daten bei der Speicherung, Verarbeitung, Weitergabe und Vernichtung besondere Vorschriften und Regelungen gelten.
  • Geschäftskritische Informationen müssen vor Verlust, Manipulation und Verfälschung geschützt werden.
  • Längerfristig gespeicherte oder archivierte Daten müssen regelmäßig auf ihre Lesbarkeit getestet werden.
  • Nicht mehr benötigte Informationen müssen zuverlässig gelöscht werden.
[Quelle: BSI M 2.2.17]

9.6.1 Wahl geeigneter Mittel zur Authentisierung

Während unter „Identifikation“ die Bestimmung der Identität eines Subjektes bzw. Objektes zu verstehen ist (meist durch Angabe eines Namens oder einer User-ID), versteht man unter „Authentisierung“ den Nachweis der angegebenen Identität.

Die Wahl eines geeigneten Authentisierungsverfahrens ist von entscheidender Bedeutung für die Sicherheit des Gesamtsystems und muss daher den Sicherheitsanforderungen und den technischen Möglichkeiten gemäß getroffen werden.
Grundsätzlich gibt es drei Arten der Authentisierung:
  • Authentisierung durch Wissen: etwa durch Eingabe von Passwörtern, Codes, kryptographischen Schlüsseln
  • Authentisierung durch Besitz: beispielsweise von Schlüsseln oder Karten
  • Authentisierung durch Eigenschaften oder Verhaltensmerkmale (biometrische Verfahren): z. B. Unterschriftendynamik, Stimmerkennung, Fingerabdruck, …

Die Sicherheit der einzelnen Authentisierungsverfahren ist sehr unterschiedlich und im Einzelfall immer zu hinterfragen. In vielen Fällen kommen Multifaktorauthentisierungen (Kombinationen der drei angeführten Prinzipien - etwa Authentisierung durch Wissen und Besitz) zur Anwendung (Mehrfaktorauthentisierung).

Im Bereich der öffentlichen Verwaltung wird die Verwendung von so genannten Dienstkarten, gemäß der Empfehlung des IKT-Boards [IKTB-140102-1], zur Identifikation bzw. Authentisierung vorzusehen sein.
Darüber hinaus ist generell zu prüfen, ob bei Verfahren der öffentlichen Verwaltung das gemäß dem IKT-Board-Beschluss festgelegte Konzept „Bürgerkarte“ zur Authentisierung von BenutzerInnen anzuwenden ist. Weiters besteht die Möglichkeit, in Verbindung mit der Bürgerkarte so genannte Single-Sign-On-Funktionalitäten zu realisieren.
Für die Signatur und die Identifikation wird empfohlen die Module für Onlineverfahren (MOA-ID, MOA-SS/SP) zu verwenden ([IKTB-161203-01]). Diese Module stehen auch der Wirtschaft frei zur Verfügung ([IKTB-110504-1]). Gemäß dem IKT-Board-Beschluss [IKTB-260701-1] soll sogar anstelle eines konventionellen Single-Sign-On die Identifikation mit der Bürgerkarte, unter Verwendung geeigneter Basisdienste, treten.

Nach der Auswahl eines geeigneten Authentisierungsverfahrens sind Regelungen über die Handhabung der Authentifikationsmitteln zu treffen (vgl. dazu auch 9.3.1 Regelungen des Passwortgebrauches und 9.6.2 Regelungen des Gebrauchs von Chipkarten).

Biometrie

In der Diskussion um Mittel der Authentifikation rückt auch Biometrie zunehmend in den Mittelpunkt. Biometrie kann allerdings noch nicht in allen Bereichen der Identifikation und Authentifikation – im Speziellen im Sinne eines authentischen Identitätsnachweises - als technisches Mittel der Wahl angesehen werden.
Die Stabsstelle IKT-Strategie des Bundes hat im Rahmen des IKT-Board-Beschlusses [IKTB-110903-10], insbesondere im Hinblick auf den Einsatz der Biometrie in Bereichen der öffentlichen Verwaltung, die folgenden allgemeinen Umsetzungsrichtlinien beschlossen:
  • Eine hohe Funktionsstärke (Strength of Function - SOF - high vgl. Stärke der Mechanismen) ist derzeit und in absehbarer Zukunft nicht erreichbar, daher ist vorerst nur limitierter Einsatz der Biometrie möglich.
  • Standards für biometrische Merkmale, die eine dauerhafte (etwa 10-jährige) Sicherheit gewährleisten, sind noch nicht vorhanden, daher können zentrale Datenbanken nicht sinnvoll eingesetzt werden.
  • Die Identifikationsanwendung außerhalb der erkennungsdienstlichen Aufgaben ist noch nicht technologisch rechtfertigbar.
  • Anwendungen können im Bereich der Verifikation und der Komfortsteigerung einen wesentlichen Beitrag leisten. Verifikationsanwendungen mit biometrischen Daten unter Kontrolle des Inhabers/der Inhaberin und mit amtlicher Bestätigung (Signatur) zur breiten Anwendung sind derzeit möglich und können eingesetzt werden. Dies gilt auch für Anwendungen mit Identifikationszuordnung in beschränkten Gruppen (im Normalfall etwa bis zu 100 Personen).
  • Anwendungen müssen zurzeit in kontrollierter Umgebung ablaufen. Der Machtgeber für das Identifikationsobjekt (z. B. Computer, Daten etc.) muss die Möglichkeit der Kontrolle des Verifikationsprozesses haben.

Derzeit praktikable Anwendungen für Biometrie sind z. B.:
  • Personendokumente mit biometrischen Daten auf dem Dokument, die durch die Behörde bestätigt (signiert) sind.
  • Zuordnung von Chipkarten zu Personen (dies ist vom Willensakt der Auslösung einer Funktion zu trennen, da Wachzustand und Bewusstsein zurzeit in biometrischen Systemen nicht mit vertretbarem Aufwand technisch kontrollierbar sind).
  • Zutrittskontrolle zu Anlagen und Räumen vor allem über Sekundärmechanismen (z. B. biometrisches Merkmal und Karte als Träger der Referenzdaten) oder in beschränkten Populationen.

9.6.2 Regelungen des Gebrauchs von Chipkarten

Für Anwendungen im Sicherheitsbereich kommen intelligente Speicherkarten (Karten mit fest verdrahteter Sicherheitslogik) sowie Mikroprozessor-Karten (Karten mit Speicher und CPU, evtl. auch mit Co-Prozessor) zum Einsatz.

Chipkarten haben unter Sicherheitsaspekten im Wesentlichen zwei Funktionen zu erfüllen. Sie dienen
  • als Trägermedium für vertrauliche Daten z. B. Chiffrierschlüssel, Signaturschlüssel zur Generierung elektronischer Unterschriften (vgl. 10.1 Kryptographische Maßnahmen), Zugangscodes (etwa zu IT-Systemen), persönliche Daten (medizinische Daten, Prüfungsergebnisse etc.)
  • als Security Modul (zur Durchführung von Sicherheitsfunktionen) z. B. zur Chiffrierung, Authentisierung, Generierung von elektronischen Signaturen, Generierung von Sessionkeys oder zur Durchführung von Transaktionen

Entscheidender Vorteil der Chipkarte gegenüber anderen Medien ist, dass die Speicherung der vertraulichen Daten und die Durchführung von sicherheitskritischen Funktionen innerhalb der Karte - also in einem geschützten Bereich - erfolgen kann. Angriffe gegen diesen geschützten Bereich erfordern einen sehr hohen technologischen Aufwand. Ist mit solchen Angriffen zu rechnen, so sind eine Reihe von kryptographischen und systemtechnischen Gegenmaßnahmen zu setzen (etwa Schlüsseldiversifizierung, Verwendung kartenspezifischer Schlüssel und geeignete Implementierung von kryptographischen Algorithmen). Für Details zur Sicherheit von Chipkarten sei auf die Literatur verwiesen - im Folgenden wird der Einsatz von Chipkarten in sicherheitsrelevanten Applikationen behandelt.

Der Zugriff auf Daten und Funktionen von Chipkarten ist heute i. Allg. durch sog. PINs (Personal Identification Number) geschützt. Denkbar ist auch eine Multifaktorauthentisierung, wo eine PIN zusammen mit biometrischen Merkmalen herangezogen wird. Dadurch kann die PIN zur leichteren Handhabe verkürzt werden.
Neben der Qualität der Karte selbst kommt auch der Wahl und der Handhabung der PIN entscheidende Bedeutung für die Sicherheit des Gesamtsystems zu. Diese sind in hohem Maße abhängig vom Schutzbedarf des betroffenen Systems und der Art der Anwendung. Im Folgenden werden einige Grundregeln gegeben, die eine Art Mindeststandard für die Handhabung von Karten und PINs in sicherheitsrelevanten Anwendungen (etwa Zutritts- oder Zugriffskontrolle, Signatur, …) darstellen:
  • Keine unautorisierte Weitergabe der Karte: Chipkarten stellen in der Regel ein persönliches Sicherheitsmedium dar und sollten daher sicher verwahrt und keinesfalls an andere Personen weitergegeben werden. Wenn erforderlich, sind die MitarbeiterInnen in entsprechenden Verpflichtungserklärungen zur Einhaltung dieser Regelungen zu verpflichten. Die Chipkarten sollten immer mit dem Namen der Trägerin bzw. des Trägers versehen werden. Übertragbare Chipkarten ohne Namen sollten gar nicht oder nur in sicherheitstechnisch belanglosen Bereichen eingesetzt werden.
  • Die PIN muss geheim gehalten werden und darf nur den jeweiligen BenutzerInnen persönlich bekannt sein.
  • Ein Aufbewahren der PIN gemeinsam mit der Karte oder gar ein Notieren der PIN auf der Karte ist unbedingt zu vermeiden.
  • Die Länge der PIN hängt von Art und Schutzbedarf der Anwendung ab und liegt i. Allg. zwischen 4 und 8 Stellen. Die Wahl von Trivial-PINs ist zu vermeiden.
  • Da sich Chipkarten in der Regel nach einer festgelegten Anzahl von PIN-Falscheingaben (meist 3) selbst sperren - dies stellt eines der wichtigsten Sicherheitsfeatures der Karte dar -, ist eine Möglichkeit des Entsperrens vorzusehen. Dies erfolgt durch eine von der PIN unterschiedliche (und meist deutlich längere) Geheimzahl („Supervisor PIN“, „Personal Unblocking Key“ (PUK)), die entweder den BenutzerInnen selbst oder den Sicherheitsverantwortlichen bekannt sein kann.
  • PINs dürfen nicht auf programmierbaren Funktionstasten gespeichert werden.
  • Die Eingabe der PIN sollte unbeobachtet stattfinden.
  • Bei der Eingabe darf die PIN nicht auf einem Bildschirm oder Display angezeigt werden.
  • Es ist zu prüfen, ob eine Übertragung der PIN zwischen Tastatur und Karte im Klartext aus Sicherheitsgründen vertretbar ist. Für Anwendungen mit hohem Sicherheitsbedarf in ungeschützten bzw. unkontrollierbaren Umgebungen sollten sog. „Secure PIN-Pads“ zum Einsatz kommen, bei denen die Übertragung der PIN technisch oder mittels kryptographischer Verfahren geschützt wird.

Zusätzlich ergibt sich bei der Wahl der einzusetzenden Chipkarte, dass speziell in Verbindung mit Anwendungen der öffentlichen Verwaltung, diese den Security Layer unterstützen (vgl. [IKTB-040901-1]).

9.6.3 Nutzung der in Anwendungsprogrammen angebotenen Sicherheitsfunktionen

Standardprodukte im PC-Bereich bieten oft eine Reihe von nützlichen IT-Sicherheitsfunktionen, deren Güte im Einzelnen unterschiedlich sein kann, die aber Unbefugte behindern bzw. mögliche Schäden verringern können.

Im Folgenden seien einige dieser Funktionen kurz erläutert:
  • Passwortschutz bei Programmaufruf:
    Das Programm kann nur gestartet werden, wenn vorher ein Passwort korrekt eingegeben wurde. Dies verhindert die unberechtigte Nutzung des Programms.
  • Zugriffsschutz zu einzelnen Dateien:
    Das Programm kann nur dann auf eine geschützte Datei zugreifen, wenn das mit dieser Datei verknüpfte Passwort korrekt eingegeben wird. Dies verhindert den unerlaubten Zugriff mittels des Programms auf bestimmte Dateien.
  • Automatische Speicherung von Zwischenergebnissen:
    Das Programm nimmt eine automatische Speicherung von Zwischenergebnissen vor, so dass ein Stromausfall nur noch die Datenänderungen betrifft, die nach der letzten automatischen Speicherung eingetreten sind. Gegebenenfalls ist jedoch zu überprüfen, ob die zwischengespeicherten Daten nach dem regulären Programmende wieder gelöscht wurden (vgl. 14.4.1 Verifizieren der zu übertragenden Daten vor Weitergabe).
  • Automatische Sicherung der Vorgängerdatei:
    Wird eine Datei gespeichert, zu der im angegebenen Pfad eine Datei gleichen Namens existiert, so wird die zweite Datei nicht gelöscht, sondern mit einer anderen Kennung versehen. Damit wird verhindert, dass versehentlich eine Datei gleichen Namens gelöscht wird.
  • Verschlüsselung von Dateien:
    Das Programm ist in der Lage, eine Datei verschlüsselt abzuspeichern, so dass eine unbefugte Kenntnisnahme verhindert werden kann. Die Inhalte der Datei sind damit nur denjenigen zugänglich, die über den verwendeten geheimen Chiffrierschlüssel verfügen.
  • Automatisches Anzeigen von Makros in Dateien:
    Diese Funktion soll das unbeabsichtigte Ausführen von Makros verhindern und damit Schutz vor Makroviren bieten (vgl. 12.3 Schutz vor Schadprogrammen und Schadfunktionen).

Je nach eingesetzter Software und damit vorhandenen Zusatzsicherheitsfunktionen kann der Einsatz dieser Funktionen sinnvoll sein. Für mobil eingesetzte IT-Systeme bieten sich insbesondere die Nutzung des Passwortschutzes bei Programmaufruf und die automatische Speicherung an.

10 Kryptographie

10.1 Einsatz kryptographischer Maßnahmen

Bei sachgemäßem Einsatz eignen sich kryptographische Verfahren gut zur Abwehr folgender Bedrohungen:
  • Vertraulichkeitsverlust: Kenntnis von Informationen durch Unbefugte,
  • Integritätsverlust: Manipulation von Daten durch Unbefugte und
  • Authentizitätsverlust: Manipulationen an der Urheberschaft von Informationen.
Allerdings reichen kryptographische Maßnahmen allein nicht aus, um alle Bedrohungen abzuwehren:
  • Kryptographische Maßnahmen tragen nichts zur Verfügbarkeit von Daten bei (im Gegenteil – unsachgemäßer Gebrauch von Verschlüsselung kann zu Datenverlust führen; auf jeden Fall kosten kryptographische Maßnahmen Systemperformance).
  • Kryptographische Maßnahmen können nichts gegen Denial-of-Service-Attacken (d. s. massenweise sinnlose Transaktionen gegen ein Zielsystem, um dieses lahm zu legen) tun. Sie können aber zur Früherkennung solcher Attacken beitragen.
  • Kryptographische Maßnahmen können absichtliche oder unabsichtliche (Übertragungsfehler, Rauschen) Verfälschungen von Informationen nicht verhindern, diese jedoch nachträglich erkennbar machen.
Der Einsatz kryptographischer Maßnahmen erfordert zusätzlichen Aufwand sowie je nach Komplexität der eingesetzten Produkte unterschiedlich tiefe Kenntnisse. Daher ist es sinnvoll und notwendig, dass alle MitarbeiterInnen, die kryptographische Verfahren und Produkte einsetzen sollen, über den Nutzen, die Notwendigkeit und Eigenschaften kryptographischer Maßnahmen und Verfahren informiert und sensibilisiert werden. Das gilt erst recht für diejenigen, welche ein Kryptokonzept erstellen, Kryptoprodukte auswählen, installieren oder betreuen sollen.

Grundbegriffe der Kryptographie

Kryptographische Methoden sind mathematisch-logische Techniken zum Schutz von Informationen gegen unbefugte Kenntnisnahme oder unbefugte oder zufällige Manipulation. Sie ergänzen die sonst erforderlichen technisch-organisatorischen Sicherungsmaßnahmen.
Kryptographische Verfahren basieren vereinfacht gesehen darauf, dass ein mathematisches Problem für befugte BenutzerInnen, die einen „Schlüssel“ (d. i. eine geheime und besondere Information) besitzen (oder wissen), einfach zu lösen ist, während das gleiche Problem ohne den „Schlüssel“ in vertretbarer Zeit NICHT gelöst werden kann. Ein mathematischer Rechenvorgang, welcher ein kryptographisches Verfahren in konkrete Einzelschritte umsetzt, heißt Algorithmus. In der Praxis werden die Nutzdaten mittels eines solchen Algorithmus in sinnlos erscheinende Zahlen verwandelt (verschlüsselt) und bei Bedarf wieder zurückgerechnet (entschlüsselt).

In der Anwendung verschlüsseln die AbsenderInnen Daten, wenn sie über einen unsicheren Kanal geschickt oder in einer unsicheren Umgebung gespeichert werden sollen. Berechtigte EmpfängerInnen (bzw. die AbsenderInnen) entschlüsseln dann die Daten, wenn sie benötigt werden. In der unsicheren Umgebung sind die verschlüsselten Daten für Unbefugte unleserlich und unbrauchbar.

Ein prinzipielles Problem liegt aber in der stetig zunehmenden Leistungsfähigkeit von Rechnern: Via Internet zu Hunderten oder Tausenden parallel geschaltet, können sie auch scheinbar unlösbare mathematische Probleme durch Ausprobieren aller Möglichkeiten aushebeln, bis sinnvolle Daten aufscheinen (sog. „Brute Force Angriffe“). Dem wird mittels geeigneten (d. h. möglichst langen) Schlüsseln entgegengewirkt.

Kryptographische Grundziele

Man unterscheidet vier kryptographische Grundziele, welche mit kryptographischen Methoden erreicht werden können. Zu ihrer Umsetzung sind immer sowohl technische als auch organisatorsische Maßnahmen erforderlich:
  1. Vertraulichkeit (Geheimhaltung): Keine unbefugte dritte Partei soll den Inhalt der Nachricht bzw. Daten lesen bzw. verwerten können.
  2. Integrität: Jedwede Manipulationen an den Daten (absichtlich oder durch Übertragungsfehler bedingt) sollen entdeckt werden können.
  3. Authentizität:
    • Herkunftsnachweis (Nachrichtenauthentisierung): Ein Absender/eine Absenderin einer Nachricht soll dem Empfänger/der Empfängerin beweisen können, dass sie von ihm stammt und nicht verändert wurde.
    • Damit ist auch ein elektronischer Identitätsnachweis (Authentisierung von Kommunikationspartnern) realisierbar: Eine Kommunikationspartei (z. B. Person, Organisation, IT-System) soll einer anderen ihre Identität zweifelsfrei beweisen können.
  4. Nichtabstreitbarkeit (Verbindlichkeit, non repudiation): Die Authentisierung richtet sich an einen oder mehrere Dritte, z. B. bei einem Disput:
    • Nichtabstreitbarkeit der Herkunft: Ein Absender/Eine Absenderin einer bestimmten Nachricht an einen Empfänger/eine Empfängerin soll das Absenden nicht nachträglich bestreiten können.
    • Nichtabstreitbarkeit des Erhalts: Ein Empfänger/Eine Empfängerin soll den Erhalt einer bestimmten Nachricht eines bestimmten Absenders/einer bestimmten Absenderin nicht nachträglich bestreiten können.
    Dies entspricht Funktionalitäten von Unterschriften.

Die grundlegende kryptographische Methode zur Wahrung von Vertraulichkeit ist Verschlüsselung, die grundlegenden Methoden zur Gewährleistung von Integrität, Authentizität und Nichtabstreitbarkeit sind Hashfunktionen, Message Authentication Codes (MACs), digitale Signaturen und kryptographische Protokolle.
Für Beschreibungen der einzelnen Methoden siehe 10.2 Kryptographische Methoden.

[Quelle: BSI M 3.23]

10.1.1 Entwicklung eines Kryptokonzepts

Aufgrund der Vielfalt kryptographischer Problemstellungen und unterschiedlicher Einflussfaktoren wie IT-System, Datenvolumen, angestrebtes Sicherheitsniveau und Verfügbarkeitsanforderungen gibt es auch vielfältige Lösungsansätze und Realisierungsmöglichkeiten. Um den benötigten Grad an Sicherheit zu erreichen ist es erforderlich, ein Kryptokonzept zu entwickeln, das in das IT-Sicherheitskonzept der Behörde bzw. des Unternehmens integriert wird.

Ein solches Konzept berücksichtigt alle Einflussfaktoren und Entscheidungskriterien für die Wahl eines konkreten kryptographischen Verfahrens und der entsprechenden Produkte. Dazu gehört auch die wirtschaftliche Vertretbarkeit, es fallen Planungs-, Investitions- und laufende Betriebskosten an und die Komplexitiät der Geschäftsabwicklung nimmt zu: So sind etwa Aspekte wie Performance-, Systemanbindungs- oder Interoperabilitäts- und Standardkonformitätsanforderungen betroffen.
Die Auswahl geeigneter kryptographischer Komponenten basiert dann auf diesem Konzept. Das Schlüsselmanagement ist dabei ein besonders kritisches Element im gesamten Kryptokonzept. Konzepte und Lösungsansätze können nur dann erfolgreich erarbeitet und gezielt umgesetzt werden, wenn deutlich wird, welche speziellen Sicherheitsfunktionalitäten bzw. Sicherheitsdienste benötigt werden.

Ein möglicher Aufbau eines Kryptokonzepts ist in B.11 Inhaltsverzeichnis Kryptokonzept (Muster) beispielhaft aufgezeigt.

Jedenfalls muss geklärt und konkret vorgegeben werden,
  • welcher Schutzbedarf besteht bzw. welches Sicherheitsniveau es zu erreichen gilt,
  • welche finanziellen und personellen Ressourcen zur Verfügung stehen, um die geplanten Sicherheitsmechanismen einzurichten und den Betrieb zu gewährleisten,
  • welche Systemanbindung angestrebt wird bzw. welche Einsatzbedingungen für Sicherheitskomponenten vorherrschen,
  • welcher Funktions- und Leistungsumfang anzupeilen ist und
  • wer letztendlich die Verantwortung übernimmt.
Im Kryptokonzept ist außerdem der technische bzw. organisatorische Einsatz der kryptographischen Produkte zu beschreiben, also z. B.
  • ob, wann und wie die Daten verschlüsselt oder signiert werden müssen,
  • welche strukturellen Einheiten (Nachrichten, Dateien, Laufwerke) verschlüsselt werden sollen,
  • wer welche Zugriffsrechte erhält,
  • welche Dienste remote angeboten werden,
  • wie die Verwaltung von Passwörtern und Schlüsseln bezüglich Gültigkeitsdauer, Verwendung von Zeichen, Länge und Vergabe gehandhabt werden soll,
  • wer mit wem kryptographisch gesichert bzw. ungesichert kommunizieren darf,
  • wer bestimmte Rechte vergeben darf usw.
und zwar in Abhängigkeit von den systemtechnischen Rahmenbedingungen bezüglich
  • des zu betrachtenden Datenvolumens und der Zeitabhängigkeit,
  • der Verfügbarkeitsanforderungen und Gefährdungslage,
  • Art und Häufigkeit der zu schützenden Anwendungen etc.

Die jeweiligen Einflussfaktoren für den Einsatz kryptographischer Verfahren sind zu bestimmen und zu dokumentieren (siehe 10.1.2 Bedarfserhebung für den Einsatz kryptographischer Verfahren und Produkte).
Darauf basiert dann die Analyse in Frage kommender Realisierungsmöglichkeiten für konkrete Einsatzbereiche (etwa PC-Arbeitsplatz, Server, LAN-Bereich, Kommunikation), sowie die anschließende Planung für Einführung und Einsatz inkl. formeller Anordnung durch das Management.
Einzelne Punkte dieses Konzepts werden in den nachfolgenden Maßnahmenbeschreibungen näher ausgeführt.
Bei der Erstellung eines Kryptokonzeptes handelt es sich nicht um eine einmalige Aufgabe, sondern um einen dynamischen Prozess. Ein Kryptokonzept muss daher regelmäßig den aktuellen Gegebenheiten angepasst werden.
[Quelle: BSI M 2.161]

10.1.2 Bedarfserhebung für den Einsatz kryptographischer Verfahren und Produkte

Um bei der Verarbeitung und Übertragung sensitiver Informationen zu realistischen, verlässlichen und anwendungsgerechten Bedarfsanforderungen und Rahmenbedingungen für den Einsatz kryptographischer Verfahren und Produkte zu kommen, müssen zunächst die schützenswerten Daten identifiziert und bewertet werden.

Identifikation der zu schützenden Daten

Zunächst muss festgestellt werden, für welche Aufgaben kryptographische Verfahren eingesetzt werden sollen, und welche Daten damit gesichert werden sollen.
Der Einsatz kryptographischer Verfahren kann aus verschiedenen Gründen erforderlich sein, etwa:
  • zum Schutz der Vertraulichkeit bzw. der Integrität von Daten,
  • zur Authentisierung,
  • für Sende- oder Empfangsnachweise.
Je nach Einsatzzweck können verschiedene kryptographische Methoden wie z. B. Verschlüsselung oder digitale Signaturen sinnvoll sein (s. o.).
Um festzustellen, welche kryptographischen Verfahren bzw. Produkte benötigt werden und welche Daten damit zu schützen sind, sollte zunächst die aktuelle IT-Struktur ermittelt werden.
Ermittelt werden sollte,
  • welche IT-Systeme es gibt, auf denen Daten verarbeitet bzw. gespeichert (PCs, Notebook, Server, …) oder mit denen Daten übermittelt werden (Bridge, Router, Gateway, Firewall, …) und
  • welche Organisationseinheiten und BenutzerInnen die Daten benötigen,
  • und welche Datenstrukturen und Übertragungswege es dafür gibt. Dazu sollte die logische und physikalische Vernetzungsstruktur erfasst werden (siehe auch 13.1.2 Ist-Aufnahme der aktuellen Netzsituation).

Schutzbedarf der Daten (Vertraulichkeit, Integrität, Authentizität, Nichtabstreitbarkeit)

Es sollten alle Anwendungen bzw. Daten ermittelt werden, bei denen ein besonderer Anspruch an Vertraulichkeit, Integrität, Authentizität bzw. Nichtabstreitbarkeit besteht. Allerdings werden nicht nur für IT-Systeme, Anwendungen oder Informationen mit höherem Schutzbedarf kryptographische Produkte benötigt, sondern auch für solche mit mittlerem Schutzbedarf.
Beispiele für Daten mit besonderem Vertraulichkeitsanspruch sind
  • personenbezogene Daten,
  • Passwörter und kryptographische Schlüssel,
  • Daten, aus denen ein Konkurrenzunternehmen finanzielle Gewinne ziehen könnte,
  • Daten, ohne deren Vertraulichkeit die Aufgabenerfüllung gefährdet ist (z. B. Ermittlungsergebnisse),
  • Daten, deren Veröffentlichung eine Rufschädigung verursachen könnte.
Beispiele für Daten mit besonderem Integritätsanspruch sind
  • finanzwirksame Daten, durch deren Manipulation finanzielle Schäden entstehen können,
  • Informationen, deren verfälschte Veröffentlichung Regressforderungen nach sich ziehen könnte,
  • Daten, deren Verfälschung zu einer verminderten Produktqualität führen kann.
Ein Beispiel für Anwendungen mit besonderem Anspruch an Authentizität sind Fernzugriffe. Ein Beispiel für Daten mit besonderem Anspruch an Nichtabstreitbarkeit sind Bestellungen oder Reservierungen, bei denen die jeweiligen BestellerInnen identifizierbar sein sollten.
Als Ergebnis der Schutzbedarfsfeststellung ist festzulegen, welche Anwendungen oder Daten kryptographisch gesichert werden sollen. Diese Festlegung kann später noch verfeinert werden und sollte regelmäßig überarbeitet werden.
Als Resultat ergibt sich somit ein Überblick über alle Speicherorte und Übertragungsstrecken, die kryptographisch gesichert werden müssen.
Über die sicherheitstechnischen Anforderungen hinaus sind bei der Entwicklung eines Kryptokonzeptes und dem Einsatz kryptographischer Produkte auch noch eine Reihe anderer Aspekte von Bedeutung:
  • Technische Aspekte:
    Dazu zählen etwa Fragen nach der physischen Sicherheit der Einsatzumgebung und Performance-Anforderungen. Insbesondere ist bei Echtzeit-Daten die Performance trotz Zusatzbelastung durch kryptographische Verarbeitung sicherzustellen.
  • Personelle und organisatorische Aspekte:
    Dazu zählen Benutzerfreundlichkeit, Zumutbarkeit und Zuverlässigkeit der kryptographischen Verfahren und Produkte sowie eventueller zusätzlicher Schulungs- und Personalbedarf. Da kryptographische Verarbeitungen Systemressourcen verbrauchen, ist jedenfalls mit spürbaren Auwirkungen auf die Performance zu rechnen. Dazu kommt noch ein gewisser Zeitaufwand für Authentisierung der BenutzerInnen bzw. Start/Beenden der entsprechenden Programme.
  • Wirtschaftliche Aspekte:
    Z. B. einmalige Investitionskosten, laufende Kosten für Betrieb und Wartung sowie Lizenzgebühren.
  • Key Recovery:
    Falls die zur Verschlüsselung benutzten Schlüssel verloren gehen, sind i. Allg. auch die damit geschützten Daten verloren. Viele Kryptoprodukte bieten daher Funktionen zur Datenwiedergewinnung für solche Fälle an. Solche Funktionen bringen aber auch Risiken mit sich: Wenn dadurch vertrauliche Schlüssel wiederhergestellt werden können, muss sichergestellt sein, dass dies nur Berechtigte können. Wenn es möglich ist, ohne Wissen der Original-Schlüsselbenutzerin bzw. des Original-Schlüsselbenutzers auf deren/dessen Daten zuzugreifen, hat diese/r keine Möglichkeit, böswillige Manipulationen zu beweisen. Der Einsatz von Key Recovery Mechanismen führt auch häufig aufgrund des entgegengebrachten Misstrauens zu Vorbehalten innerhalb des eigenen Unternehmens bzw. Behörde, aber auch bei den Kommunikationspartnern. Bei der Datenübertragung sollte daher generell auf Key Recovery verzichtet werden. Hierfür gibt es auch keine Notwendigkeit, da beim Schlüssel- oder Datenverlust diese einfach noch einmal ausgetauscht werden können. Bei der lokalen Speicherung von Daten sollte der Einsatz sorgfältig überlegt werden (siehe auch 12.4.4 Datensicherung bei Einsatz kryptographischer Verfahren). Bei elektronischen Signaturen ist Key-Recovery generell unzulässig.
  • Lebensdauer von kryptographischen Verfahren:
    Kryptographische Verfahren und Produkte müssen regelmäßig daraufhin überprüft werden, ob sie noch dem Stand der Technik entsprechen. Bereits bei der Auswahl kryptographischer Verfahren sollte daher eine zeitliche Grenze für deren Einsatz festgelegt werden. Zu diesem Zeitpunkt sollte noch einmal gründlich überdacht werden, ob die eingesetzten Kryptomodule noch den erwarteten Schutz bieten.
  • Gesetzliche Rahmenbedingungen:
    Beim Einsatz kryptographischer Produkte sind diverse gesetzliche Rahmenbedingungen zu beachten. In einigen Ländern dürfen beispielsweise kryptographische Verfahren nicht ohne Genehmigung eingesetzt werden. Daher muss untersucht werden, ob innerhalb der zum Einsatzgebiet gehören­den Länder Einschränkungen beim Einsatz kryptographischer Produkte zu beachten sind und ob für in Frage kommende Produkte Exportbeschränkungen (z. B. lt. Außenhandelsgesetz 1995) beachtet werden müssen (siehe 10.1.4 Auswahl eines geeigneten kryptographischen Produktes).
[Quelle: BSI M 2.163]

10.1.3 Auswahl eines geeigneten kryptographischen Verfahrens

Bevor man sich auf bestimmte kryptographische Verfahren festlegt, sollte man möglichst genaue Vorstellungen haben, welche Ziele (Vertraulichkeit, Integrität, …) auf welchem Niveau in den jeweiligen Anwendungsbereichen damit erreicht werden sollen und mit welchen Eigenschaften dies die unterschiedlichen Verfahren am besten erfüllen können.
Kriterien für die Auswahl eines kryptographischen Verfahrens sind:
  • Anwendungs- bzw. Datenstruktur:
    Während sich Integritätsschutz meist und Authentisierung praktisch immer auf kleine Einheiten wie Nachrichten oder Dateien bezieht, besteht bei der Verschlüsselung eine Weichenstellung zunächst darin, ob einzelne Nachrichten (z. B. E-Mail), einzelne Dateien oder ganze Laufwerke (z. B. Festplatten, USB-Sticks) ver- und entschlüsselt werden sollen. Für jeden dieser Anwendungsbereiche existieren spezialisierte Produkte bzw. werden sie auch in Betriebssystemen oder E-Mail-Clients integriert angeboten. Laufwerk-Verschlüsselung eignet sich etwa gut, um Daten bei allfälligem Verlust des Datenträgers (z. B. gestohlenes Notebook) zu schützen, schon aufgrund des Volumens aber nicht, um sie sicher zu versenden.
  • Symmetrische, asymmetrische oder hybride Verfahren:
    Aus Performancegründen werden für Verschlüsselungszwecke keine reinen Public-Key-Implementierungen eingesetzt. Alle gängigen Implementierungen von Public-Key-Kryptographie nutzen hybride Verfahren. In Anwendungen mit großen oder offenen Nutzergruppen empfiehlt sich meist die Verwendung eines hybriden Verfahrens (wegen der Vorzüge für das Schlüsselmanagement). Bei kleinen, geschlossenen Nutzergruppen (insbesondere natürlich bei einzelnen BenutzerInnen) kann man sich auf symmetrische Verfahren beschränken. Bei Einsatz hybrider Verfahren ist es sinnvoll, die Stärken des symmetrischen und des asymmetrischen Anteils aufeinander abzustimmen. Da mit dem asymmetrischen Verfahren vor einem Schlüsselwechsel in der Regel viele Schlüssel für das symmetrische Verfahren verschlüsselt werden („Überschlüsselung“), sollte der asymmetrische Algorithmus mit hinreichenden Schlüssellängen (siehe unten) ausgelegt werden.
    Bei der Auswahl von Verfahren und Schlüssellängen sind auch die zunehmenden Bedrohungen durch KI-Systeme zu bedenken. Diese beschränken sich derzeit hauptsächlich auf die Seitenkanalanalyse können in Zukunft aber auch andere Bereiche betreffen. Die Forschung in diesem Bereich fokussiert sich vor allem auf Bedrohungen für symmetrische Verfahren sowie – als positive Erscheinung von KI-Systemen - auf die Sicherheitsbewertung von kryptografischen Verfahren mittels KI.
  • Mechanismenstärke / Schlüssellänge:
    Ein wesentliches Kriterium für die Auswahl von kryptographischen Verfahren stellt ihre kryptographische Stärke dar.
    • Bei symmetrischen Verfahren stellt eine ausreichend große Schlüssellänge eine notwendige - wenn auch nicht hinreichende - Bedingung für die Sicherheit dar. Je größer die verwendete Schlüssellänge bei einem kryptographischen Verfahren ist, desto länger dauert die Berechnung des Schlüssels durch eine Brute-Force-Attacke. Andererseits werden die Verfahren bei der Verwendung längerer Schlüssel langsamer, so dass immer zu überlegen ist, welche Schlüssellänge unter Nutzen-/Leistungsgesichtspunkten angemessen ist. Als Faustregel für gute Verfahren (AES, Serpent, Triple-DES, …) gilt derzeit, dass die eingesetzten Schlüssel mindestens 100 Bit lang sein sollten. (vgl. SOGIS Agreed Cryptographic Mechanisms oder BSI TR-02102-1). Demnach sind aktuell empfohlen:
      • 100 bit - Legacy Standard Level (5 - 10 Jahre voraussichtliche Widerstandsfähigkeit; Triple-DES 2-key),
      • 125 bit - near term protection (10 Jahre),
      • 256 bit - long term protection (10 - 50 Jahre; AES)
    • Blockchiffren sollten generell nurmehr in Kombination mit Datenauthentisierung (Authenticated Encryption with Associated Data - AEAD) eingesetzt werden. Empfohlen werden hierzu derzeit beispielsweise die Verfahren CCM, GCM oder EAX (vgl. SOGIS Agreed Cryptographic Mechanisms). Weitere, nichtmehr empfohlene aber unter Berücksichtigung der Einsatzbedingungen und -beschränkungen einsetzbare Verfahren sind CTR, OFB, CBC und CFB.
    • Hierbei sei auch auf das kryptographische Protokoll TLS zur Absicherung von Datenübertragungen hingewiesen. Derzeit sind die Protokollversionen TLSv1.2 und TLSv1.3 empfohlen. Konkret empfohlene Cipher Suites sind in SOGIS Agreed Cryptographic Mechanisms oder BSI TR-02102-1 aufgelistet.
    • Bei asymmetrischen Verfahren sollte die Mechanismenstärke so gewählt werden, dass die Lösung der zu Grunde liegenden mathematischen Probleme zum Brechen des Verfahrens einen unvertretbar großen bzw. praktisch unmöglichen Rechenaufwand erfordert (die zu wählende Mechanismenstärke hängt daher vom aktuellen Stand der Algorithmik und der Leistung der verfügbaren Rechner ab). Gegenwärtig kann man davon ausgehen, dass mit Modullängen von 2048 Bit bei RSA bzw. Untergruppenordnungen in der Größe von 256 Bit bei Elliptischen Kurven ausreichende Sicherheit für mittleren Schutzbedarf erreicht wird. Da der Aufwand mit Fortschreiten der Rechentechnik allmählich in den Bereich des technisch Machbaren gerät, sollten die derzeit eingesetzten legacy Algorithmen (vgl. SOGIS Agreed Cryptographic Mechanisms) bei Neuentwicklungen nicht mehr verwendet und auf längere Sicht ganz abgelöst werden.
      Für langfristige Sicherheitsanwendungen sollten 15360 Bit RSA-Moduli bzw. Untergruppenordnungen von mindestens 512 Bit eingesetzt werden. Für qualifizierte bzw. fortgeschrittene elektronische Signaturen und Siegeln dürfen in der EU nach eIDAS-VO nur solche Algorithmen und Parameter eingesetzt werden, die die Anforderungen des Anhangs der Verordnung erfüllen. Diese nennt keinen Ablauf der Sicherheitsperiode. Jedoch sind die für die technische Sicherheit der Algorithmen und Parameter geltenden Randbedingungen so zu wählen, dass sie dem jeweiligen Stand der Technik entsprechen. Empfehlungen und Prognosen im SOGIS-Kryptokatalog (SOGIS Agreed Cryptographic Mechanisms) sehen für asymmetrische Verfahren folgende Mindestwerte vor, die voraussichtlich auch über das Jahr 2027 hinaus noch als Stand der Technik gelten:
      • RSA: mindestens 3000 Bit
      • FF-DLOG: mindestens 3000 Bit
      • EC-DLOG: mindestens 256 Bit
    • Grundsätzlich sollten nur Algorithmen eingesetzt werden, die veröffentlicht sind, von einem breiten Fachpublikum intensiv untersucht wurden und von denen keine Sicherheitslücken bekannt sind. Vor der Verwendung von unbekannten Algorithmen aus Quellen, deren kryptographische Kompetenz nicht ausreichend nachgewiesen ist, kann nur gewarnt werden.
  • Realisierbarkeit von technischen Anforderungen
    Die Verschlüsselungsalgorithmen müssen so beschaffen sein, dass die technischen Anforderungen, insbesondere die geforderte Performance, durch eine geeignete Implementation erfüllt werden können. Hierunter fallen Anforderungen an die Fehlerfortpflanzung (z. B. falls über stark rauschende Kanäle gesendet wird), aber auch Anforderungen an Synchronisationsoverhead und Zeitverzögerung (z. B. falls „Echtzeit“-Verschlüsselung von großen Datenmengen erforderlich ist).

10.1.4 Auswahl eines geeigneten kryptographischen Produktes

Aufgrund des breiten Spektrums kryptographischer Anwendungen können im Folgenden lediglich grundsätzliche Empfehlungen zur Auswahl von kryptographischen Produkten gegeben werden, die im konkreten Fall zu detaillieren sind.

Anwendungs- bzw. Datenstruktur:

Das ausgewählte Produkt muss sich selbstverständlich zunächst nach den verwendeten Anwendungs- und Datenstrukturen richten, also Integritätsschutz oder Authentisierung bzw. Ver- und Entschlüsselung von Nachrichten (z. B. E-Mail), einzelnen Dateien oder ganzer Laufwerke (z. B. Festplatten, USB-Sticks) unterstützen. Es gibt kaum Produkte, die für alle Anwendungsbereiche gleichermaßen geeignet sind; andererseits werden sie mitunter bereits in Betriebssystemen oder E-Mail-Clients integriert angeboten. In diesem Fall muss besonders darauf geachtet werden, dass sie die notwendigen Mindeststärken erreichen. Das ist etwa bei Produkten US-amerikanischer Herkunft nicht immer der Fall.

Funktionalität

Das ausgewählte Produkt muss die von den AnwenderInnen spezifizierte Funktionalität aufweisen.
Es muss insbesondere:
  • die geforderten kryptographischen Grunddienste leisten,
  • evtl. besonderen Anforderungen durch die Einsatzumgebung genügen (z. B. Single-User/Multi-User-PC, LAN-Umgebung, WAN-Anbindung),
  • die geforderten technischen Leistungsmerkmale aufweisen (z. B. Durchsatzraten),
  • die geforderten Sicherheitsfunktionalitäten aufweisen, insbesondere müssen die eingesetzten kryptographischen Mechanismen die erforderliche Stärke aufweisen.

Interoperabilität

Das ausgewählte Produkt wird in der Regel in eine bestehende IT-Umgebung eingefügt.
Es muss dort möglichst interoperabel sein. Die Einhaltung interner Standards ist nötig, um die Interoperabilität mit dem bereits vorhandenen IT-System bzw. Systemkomponenten zu gewährleisten. Die Anwendung internationaler Standards für kryptographische Techniken sollte selbstverständlich sein, sie erleichtert auch eine Sicherheitsevaluierung der kryptographischen Komponenten.

Wirtschaftlichkeit

Das ausgewählte Produkt sollte möglichst wirtschaftlich sein.
Dabei müssen Anschaffungskosten, Stückzahlen, Kosten für Wartung und Produktpflege, aber auch Einsparungen durch etwaige Rationalisierungseffekte berücksichtigt werden.

Zertifizierte Produkte

Die „Information Technology Security Evaluation Criteria“ [ITSEC] bzw. die „Common Criteria“ [Common Criteria] bieten einen Rahmen, innerhalb dessen die Sicherheitsfunktionalitäten eines IT-Produktes durch Anlegen von etablierten Kriterien in eine genau spezifizierte Hierarchie von Sicherheitsstufen eingeordnet werden können.
Die Informationssicherheitsbehörden mehrerer Staaten haben jeweils ein nationales Zertifizierungsschema nach diesen Kriterien aufgebaut.
Der Einsatz eines zertifizierten Produktes bietet die Gewähr, dass die Sicherheitsfunktionalität dieses Produktes unabhängig geprüft wurde und den im Evaluationslevel spezifizierten Standard nicht unterschreitet (siehe auch 14.2.1 Beachtung des Beitrags der Zertifizierung für die Beschaffung).

Importprodukte

In mehreren Staaten unterliegt der Export von starker Kryptographie starken Beschränkungen.
Insbesondere wird die Stärke von an sich starken Verschlüsselungsprodukten künstlich (durch Reduzierung der Schlüsselmannigfaltigkeit) herabgesetzt. Solche künstlich geschwächten Verfahren erreichen i. d. R. nicht die für mittleren Schutzbedarf erforderliche Mechanismenstärke. Beim Einsatz von Importprodukten sollte immer darauf geachtet werden, ob sie den vollen Leistungsumfang bieten.

Grenzüberschreitender Einsatz

Viele Unternehmen und Behörden haben zunehmend das Problem, dass sie auch ihre internationale Kommunikation, z. B. mit ausländischen Tochterunternehmen, kryptographisch absichern wollen.
Hierfür muss zunächst untersucht werden,
  • ob innerhalb der jeweiligen Länder Einschränkungen beim Einsatz kryptographischer Produkte zu beachten sind und
  • ob für in Frage kommende Produkte Export- oder Importbeschränkungen bestehen.

Fehlbedienungs- und Fehlfunktionssicherheit

Das Gefährliche an kryptographischen Produkten ist, dass sie AnwenderInnen in einer - mitunter trügerischen - Sicherheit wiegen.
Daher kommt Maßnahmen gegen Kompromittierungen durch Bedienungsfehler oder technisches Versagen besondere Bedeutung zu, da deren Folgen eine gravierende Gefährdung der Sicherheit darstellen können. Allerdings ist die Bandbreite bezüglich redundanter Systemauslegung und zusätzlicher Überwachungsfunktionen - und damit an Gerätekosten - groß, sodass hier die Maßnahmen im Einzelfall in Abhängigkeit von den Anforderungen festzulegen sind.

Implementierung in Soft-, Firm- oder Hardware

Kryptographische Algorithmen können sowohl in Software, in Firmware als auch in Hardware implementiert werden.
Softwarerealisierungen werden in der Regel vom Betriebssystem des jeweiligen IT-Systems gesteuert. Unter Firmware versteht man Programme und Daten, die permanent so in Hardware gespeichert sind, dass die Speicherinhalte nicht dynamisch verändert werden können, und die während ihres Ablaufs nicht modifiziert werden können. Bei Hardwarelösungen wird das kryptographische Verfahren direkt in Hardware realisiert, z. B. als separates Sicherheitsmodul oder als Einsteckkarte.
Softwarelösungen bieten den Vorteil, leicht anpassbar und kostengünstig zu sein. Hardwarerealisierungen bieten i. Allg. sowohl höhere Manipulationsresistenz (und damit Sicherheit) als auch höheren Datendurchsatz als Softwarerealisierungen, sie sind aber meist auch teurer.
Firmwarelösungen kann man als Kompromiss der beiden vorangegangenen Möglichkeiten verstehen. Die Vor- und Nachteile der jeweiligen Realisierung beziehen sich jedoch immer nur auf lokale Aspekte (dazu gehört vor allem das Schlüsselmanagement). Sind die Daten einmal verschlüsselt und befinden sie sich auf dem Kommunikationsweg, ist im Prinzip das Zustandekommen der Verschlüsselung nicht mehr relevant.
Ein Beispiel für (relativ) preiswerte, transportable und benutzerfreundliche Kryptomodule sind Chipkarten, die im Bereich der lokalen Verschlüsselung als sicheres Speichermedium für die kryptographischen Schlüssel oder im Bereich der Authentikation zur Passwort-Generierung und Verschlüsselung eingesetzt werden können.

10.1.5 Regelung des Einsatzes von Kryptomodulen

Auch im laufenden Betrieb müssen eine Reihe von Sicherheitsanforderungen an den Einsatz von Kryptomodulen gestellt werden. Diese müssen adäquat in das technische und organisatorische Umfeld eingebunden sein, in dem sie eingesetzt werden.
Wichtige organisatorische Regelungen dafür sind:
  • Es müssen Verantwortliche benannt werden, und zwar für die Erstellung des Kryptokonzeptes, für die Auswahl sowie für den sicheren Betrieb der kryptographischen Produkte.
  • Es sind geeignete personelle Maßnahmen festzulegen bzw. durchzuführen (Schulung, Benutzer-Support, Vertretungsregelungen, Verpflichtungen, Rollenzuteilungen).
  • Die BenutzerInnen sollten nicht nur im Umgang mit den von ihnen zu bedienenden Kryptomodulen geschult werden, sie sollten darüber hinaus für den Nutzen und die Notwendigkeit der kryptographischen Verfahren sensibilisiert werden und einen Überblick über kryptographische Grundbegriffe erhalten.
  • Falls Probleme oder der Verdacht auf Sicherheitsvorfälle beim Einsatz von Kryptomodulen auftreten, muss klar definiert sein, was in solchen Fällen zu unternehmen ist. Alle BenutzerInnen müssen über die entsprechenden Verhaltensregeln und Meldewege informiert sein.
  • Im Rahmen des Kryptokonzeptes ist festzulegen, wer wann welche Kryptoprodukte benutzen muss bzw. darf und welche Randbedingungen dabei zu beachten sind (z. B. Schlüsselhinterlegung).
  • Der korrekte Einsatz der Kryptomodule sollte regelmäßig überprüft werden. Ebenso ist regelmäßig zu hinterfragen, ob die eingesetzten kryptographischen Verfahren noch dem Stand der Technik entsprechen.
  • Abhängig von den definierten Verfügbarkeitsanforderungen sollten Ersatz-Kryptomodule vorrätig gehalten werden, um einen reibungslosen Betrieb zu gewährleisten. Dies ist insbesondere dort wichtig, wo der Zugriff auf verschlüsselte Daten von der Funktionsfähigkeit eines einzelnen Kryptomoduls abhängt, z. B. bei der Datenarchivierung oder der Leitungsverschlüsselung.
Zur Gewährleistung eines sicheren Betriebs der Kryptomodule sind folgende Maßnahmen zu setzen:
  • Vor der Inbetriebnahme muss die optimale Konfiguration der Kryptomodule festgelegt werden, z. B. hinsichtlich Schlüssellänge, Betriebsmodi oder Kryptoalgorithmen.
  • Die festgelegte Konfiguration muss dokumentiert sein, damit sie nach einem Systemversagen oder einer Neuinstallation schnell wieder eingerichtet werden kann.
  • Für die BenutzerInnen müssen die Kryptoprodukte durch die AdministratorInnen so vorkonfiguriert sein, dass ohne weiteres Zutun der BenutzerInnen maximale Sicherheit erreicht werden kann.
  • Bei komplexeren Kryptoprodukten müssen geeignete Handbücher verfügbar sein.
  • Die Kryptomodule müssen sicher installiert und anschließend getestet werden.
  • Die Anforderungen an die Einsatzumgebung müssen festgelegt sein, eventuell sind dafür ergänzende Maßnahmen im IT-Umfeld zu treffen.
  • Umfang und Häufigkeit der Wartung sowie die Verantwortlichkeiten dafür sind festzulegen.

10.1.6 Physikalische Sicherheit von Kryptomodulen

Wie in 10.1.4 Auswahl eines geeigneten kryptographischen Produktes beschrieben, können Kryptomodule in Soft-, Firm- oder Hardware realisiert sein. Die Umsetzung in Hardware wird insbesondere dann gewählt, wenn das Kryptomodul besonders manipulationsresistent sein soll.
Hardware-Kryptomodule sollten unter Verwendung von physikalischen Sicherheitsmaßnahmen oder unter Ausnutzung entsprechender Materialeigenschaften so konstruiert sein, dass ein unautorisierter physikalischer Zugriff auf Modulinhalte erfolgreich verhindert werden kann.
Möglichkeiten dazu sind etwa:
  • die Verwendung von Passivierungsmaterialien,
  • geeignete Tamperschutzmaßnahmen,
  • mechanische Schlösser sowie
  • automatische Löschung (Vernichtung) aller im Klartext enthaltenen sensitiven Schlüsseldaten und -parameter bei unbefugtem Öffnen des Gehäuses.
Durch den Einsatz von Sensoren und Überwachungseinrichtungen lässt sich sicherstellen, dass das Kryptomodul in seinem vorgesehenen Arbeitsbereich, etwa bzgl. Spannungsversorgung, Taktung, Temperatur, mechanische Beanspruchung und elektromagnetische Beeinträchtigung, betrieben wird.
Zur Aufrechterhaltung seiner beabsichtigten Funktionalität sollte das Kryptomodul Selbsttests initiieren und durchführen können. Diese Tests können sich auf folgende Bereiche erstrecken: Algorithmentests, Soft- und Firmwaretests, Funktionstests, statistische Zufallstests, Konsistenztests, Bedingungstests sowie Schlüsselgenerierungs- und -ladetests. Bei einem negativen Testergebnis sollte den BenutzerInnen des Kryptomoduls eine entsprechende Fehlermeldung signalisiert und ein entsprechender Fehlerzustand eingenommen werden. Erst nach Behebung der Fehlerursache(n) darf eine Freischaltung aus diesem Fehlerzustand möglich sein.
Beim Einsatz von Softwareprodukten muss die physikalische Sicherheit des Kryptomoduls durch das jeweilige IT-System bzw. dessen Einsatzumgebung geleistet werden. Eine Softwarelösung sollte Selbsttests durchführen können, um Modifikationen durch Trojanische Pferde oder Viren erkennen zu können.

10.1.7 Schlüsselmanagement

Bei jedem Einsatz von Verschlüsselung entsteht die Aufgabe, die Schlüssel angemessen zu verwalten. Es stellt sich die Frage, wie man
  • Erzeugung/Initialisierung,
  • Vereinbarung/Etablierung,
  • Verteilung/Transport,
  • Wechsel/Update,
  • Speicherung,
  • Beglaubigung/Zertifizierung,
  • Rückruf,
  • Wiedergewinnung im Fall von Vernichtung/Verlust,
  • Vernichtung/Löschen,
  • Archivierung
während des gesamten Lebenszyklus der Schlüssel durchführt. Das Schlüsselmanagement kann und wird sich gewöhnlich auch kryptographischer Techniken bedienen. Es muss für die Gesamtheit der Kryptomodule eines kryptographisch basierten Sicherungssystems durchgeführt werden. Geheime Schlüssel müssen vor unbefugter Aufdeckung, Modifizierung und Ersetzung geschützt werden. Öffentliche Schlüssel müssen vor unbefugter Modifizierung und Ersetzung geschützt werden.
Angemessenes Schlüsselmanagement ist die Voraussetzung dafür, dass Information durch kryptographische Methoden überhaupt geschützt werden kann. Schlüsselmanagement benötigt eigens dieser Aufgabe gewidmete Ressourcen!
[Quelle: BSI M 3.23]

Die Verwendung kryptographischer Sicherheitsmechanismen (z. B. Verschlüsselung, digitale Signatur) setzt die vertrauliche, integere und authentische Erzeugung, Verteilung und Installation von geeigneten Schlüsseln voraus. Schlüssel, die Unbefugten zur Kenntnis gelangt sind, bei der Verteilung verfälscht worden sind oder gar aus unkontrollierter Quelle stammen, können den kryptographischen Sicherheitsmechanismus genauso kompromittieren wie qualitativ schlechte Schlüssel, die auf ungeeignete Weise erzeugt worden sind. Qualitativ gute Schlüssel werden in der Regel unter Verwendung geeigneter Schlüsselgeneratoren erzeugt.
Für das Schlüsselmanagement sind folgende Punkte zu beachten:

Schlüsselgenerierung

Die Auswahl der Schlüssel muss sich am eingesetzten Verfahren orientieren.
Schlüssel dürfen nicht leicht erratbar oder rekonstruierbar sein. Für eine „gute“ Schlüsselwahl eignen sich insbesondere Zufallszahlengeneratoren. Auch muss sichergestellt werden, dass bei der Installation des Verschlüsselungsverfahrens etwaige voreingestellte Schlüssel geändert werden.
Die Schlüsselerzeugung sollte in sicherer Umgebung und unter Einsatz geeigneter Schlüsselgeneratoren erfolgen. Kryptographische Schlüssel können zum einen direkt am Einsatzort (und dann meistens durch die BenutzerInnen initiiert) oder zum anderen zentral erzeugt werden. Bei der Erzeugung vor Ort müssen meistens Abstriche an die Sicherheit der Umgebung gemacht werden. Bei zentraler Schlüsselgenerierung muss sichergestellt sein, dass sie ihre BesitzerInnen authentisch und kompromittierungsfrei erreichen.
Geeignete Schlüsselgeneratoren müssen kontrollierte, statistisch gleichverteilte Zufallsfolgen unter Ausnutzung des gesamten möglichen Schlüsselraums produzieren. Dazu erzeugt z. B. eine Rauschquelle zufällige Bitfolgen, die mit Hilfe einer Logik nachbereitet werden. Anschließend wird unter Verwendung verschiedener Testverfahren die Güte der so gewonnenen Schlüssel überprüft.
Einige Kryptomodule, insbesondere solche, die keinen integrierten Zufallszahlengenerator besitzen, greifen auf Benutzereingaben zur Schlüsselerzeugung zurück. Beispielsweise werden hier Passwörter abgefragt, aus denen dann ein Schlüssel abgeleitet wird, oder die BenutzerInnen werden gebeten, beliebigen Text einzutippen, um zufällige Startwerte für die Schlüsselgenerierung zu erhalten. Solche Passwörter sollten dabei gut gewählt sein und möglichst lang sein. Wenn möglichst „zufällige“ Benutzereingaben angefordert werden, sollten diese auch zufällig, also schlecht vorhersagbar, sein.

Schlüsseldiversifizierung

Kryptographische Schlüssel sollten möglichst nur für einen Einsatzzweck dienen.
Insbesondere sollten für die Verschlüsselung immer andere Schlüssel als für die Signaturbildung benutzt werden. Dies ist sinnvoll,
  • damit bei der Offenlegung eines Schlüssels nicht alle Verfahren betroffen sind,
  • um Abhängigkeiten zwischen Schlüsseln bzw. erzeugten Daten zu vermeiden,
  • da es manchmal erforderlich sein kann, Schlüssel weiterzugeben (Vertretungsfall),
  • da es unterschiedliche Zyklen für den Schlüsselwechsel geben kann.

Schlüsselverteilung/Schlüsselaustausch

Kryptographische Kommunikationsbeziehungen können nur dann funktionieren, wenn die Kommunikationspartner über aufeinander abgestimmte kryptographische Schlüssel verfügen.
Dazu müssen alle Kommunikationspartner mit den dazu erforderlichen Schlüsseln versorgt werden. Zur Schlüsselverteilung und zum Schlüsselaustausch können unterschiedliche Verfahren verwendet werden.
Unter Schlüsselverteilung wird hier die initiale Versorgung der Kommunikationspartner mit Grundschlüsseln verstanden. Die Schlüssel werden dazu von einer meist zentralen Schlüsselerzeugungsstelle (z. B. einem Trust Center) an die einzelnen Kommunikationspartner übermittelt. Die Verteilung der Schlüssel sollte auf geeigneten Datenträgern (z. B. Chipkarten) oder über Kommunikationsverbindungen (z. B. LAN, WAN) vertraulich (z. B. verschlüsselt), integer (z. B. MAC-gesichert) und authentisch (z. B. digital signiert) erfolgen. Die unbefugte Kenntnisnahme bzw. Verfälschung der Schlüssel muss verhindert oder wenigstens erkannt werden können.
Mit Schlüsselaustausch wird die Schlüsseleinigungsprozedur zwischen zwei Kommunikationspartnern auf einen Sitzungsschlüssel (Session Key) bezeichnet. Der Session Key ist ein Schlüssel, der nur eine begrenzte Zeit, etwa für die Dauer einer Kommunikationsverbindung, verwendet wird. Diese Zeit muss festgelegt werden, da Sitzungen sehr lange dauern können. Die Festlegung erfolgt z. B. durch einen relativen Zeitablauf oder durch einen Paketzähler. Für jede neue Verbindung wird ein neuer Session Key zwischen den Kommunikationspartnern ausgehandelt.
Moderne Systeme bedienen sich heute asymmetrischer kryptographischer Verfahren zur Schlüsselverteilung und zum Schlüsselaustausch. Zum Nachweis der Authentizität der öffentlichen Schlüssel kann eine vertrauenswürdige Zertifizierungsstelle verwendet werden. Dies ist etwa auch auf der österreichischen Bürgerkarte realisiert.

Schlüsselinstallation und -speicherung

Im Zuge der Schlüsselinstallation ist die authentische Herkunft sowie die Integrität der Schlüsseldaten zu überprüfen. Generell sollten Schlüssel nie in klarer Form, sondern grundsätzlich verschlüsselt im System gespeichert werden. Bei Softwareverschlüsselungsprodukten muss berücksichtigt werden, dass Schlüssel zumindest zeitweise während des Ver-/Entschlüsselungsprozesses in Klarform im PC-System vorliegen müssen.
Der Vertraulichkeitsschutz durch Verschlüsselung kann nur dann umfassend erreicht werden, wenn die verwendeten kryptographischen Schlüssel geheim gehalten werden können.
Bieten die IT-Systeme, auf denen das Verschlüsselungsverfahren eingesetzt ist, keinen ausreichenden Zugriffsschutz für die Schlüssel, sollten diese nicht auf diesem IT-System gespeichert werden. Besser ist eine bedarfsorientierte manuelle Eingabe oder die Auslagerung der Schlüssel auf einen externen Datenträger. Aus Sicherheitsgründen bieten sich hier insbesondere Chipkarten an.
Auf jeden Fall muss sichergestellt werden, dass bei der Installation des Verschlüsselungsverfahrens voreingestellte Schlüssel geändert werden.

Schlüsselarchivierung

Für Archivierungszwecke sollte das kryptographische Schlüsselmaterial auch außerhalb des Kryptomoduls in verschlüsselter Form speicherbar und gegebenenfalls wieder einlesbar sein.
Die kryptographischen Schlüssel können ihrerseits wieder - unter einem so genannten Masterkey oder Key-Encrypting-Key (KEK) - verschlüsselt werden. Der KEK muss entsprechend sicher (z. B. auf einer im Safe deponierten Chipkarte gespeichert) aufgehoben werden. Empfehlenswert ist die Splittung des KEK in zwei oder mehrere Teilschlüssel, sodass zur Rekonstruktion des KEK zwei oder mehrere Personen gleichzeitig anwesend sein müssen.
Im Bereich der öffentlichen Verwaltung wird zur Verschlüsselung die Verwendung von Verschlüsselungszertifikaten empfohlen, wobei alle Zertifikate innerhalb einer Organisationseinheit das gleiche Schlüsselpaar verwenden, sodass eine separate Schlüsselhinterlegung nicht notwendig wird. Es ist somit nur mehr das innerhalb der Organisationseinheit gemeinsame Schlüsselpaar geeignet zu archivieren (vgl. [IKTB-181202-1]).

Zugriffs- und Vertretungsregelung

In der Sicherheitspolitik sollten Fragen bzgl. der Zugriffs- und Vertretungsrechte geregelt sein.
Entsprechende Mechanismen müssen vom Schlüsselmanagement und von den einzusetzenden Kryptomodulen/-geräten unterstützt werden (z. B. Schlüsselhinterlegung für den Fall, dass MitarbeiterInnen das Unternehmen verlassen oder wegen Krankheit längere Zeit ausfallen).
Wird innerhalb einer Organisationseinheit der öffentlichen Verwaltung ein und dasselbe Schlüsselpaar zur Verschlüsselung verwendet, so werden die Vertretungsregeln damit umsetzbar und eine Schlüsselhinterlegung innerhalb einer Einheit wird obsolet (vgl. [IKTB-181202-1]).

Schlüsselwechsel

Die verwendeten Schlüssel sind abhängig von der Häufigkeit ihres Einsatzes, von dem relevanten Bedrohungspotenzial und der Sicherheit ihrer lokalen Aufbewahrung hinreichend oft präventiv zu wechseln.
Im Kryptokonzept muss basierend auf der Sicherheitsrichtlinie festgelegt werden, wann und wie oft Schlüssel gewechselt werden müssen. Je größer die Menge verschlüsselter Daten ist, die einem Angreifer für eine Analyse zur Verfügung steht, um so größer ist bei manchen Verfahren die Chance, dass das Analyseverfahren erfolgreich ist.
Ein regelmäßiger Schlüsselwechsel minimiert die Angriffsmöglichkeiten auf verschlüsselte Daten. Die Wechselfrequenz ist von verschiedenen Faktoren abhängig, wie etwa die Art des verschlüsselten Mediums (z. B. Langzeitdatenträger, Datenübertragungsmedium) oder der kryptographische Algorithmus, die Erkennung von Angriffen (z. B. Diebstahl oder Verlust eines Schlüssels) und die Schutzwürdigkeit der Daten. Weitere Faktoren bei der Festlegung der Wechselfrequenz sind die Häufigkeit des Schlüsseleinsatzes, das relevante Bedrohungspotenzial und die Sicherheit der lokalen Aufbewahrung der Schlüssel.
Bei einigen Verfahren sind für jede einzelne Kommunikationsverbindung jeweils neue Schlüssel auszuhandeln, also Sitzungsschlüssel (Session Keys) zu verwenden. Dies sollte in der Regel für die BenutzerInnen unbemerkt und ohne ihr Zutun durch die Verfahren geschehen. Schlüsselwechsel bedeutet hierbei den Austausch der Masterkeys, die die Grundlage für die jeweils gebildeten Sitzungsschlüssel gebildet werden, und sollte natürlich auch regelmäßig durchgeführt werden.
Besteht der Verdacht, dass ein verwendeter Schlüssel kompromittiert wurde, so ist dieser Schlüssel nicht mehr zu verwenden und alle Beteiligten sind zu informieren. Bereits mit diesem Schlüssel verschlüsselte Informationen sind zu entschlüsseln und mit einem anderen Schlüssel zu verschlüsseln.

Außerbetriebnahme

Nicht mehr benötigte Schlüssel (z. B. Schlüssel, deren Gültigkeitsdauer abgelaufen ist) sind auf sichere Art zu löschen bzw. zu vernichten (z. B. durch mehrfaches Löschen/Überschreiben oder die mechanische Zerstörung des Datenträgers).
Auf Produkte mit unkontrollierbarer Schlüsselablage sollte generell verzichtet werden.

10.1.8 Einsatz elektronischer Signaturen und Siegel

Technisch gesehen stellen elektronische Signaturen und elektronische Siegel die Integrität und Authentizität zu übermittelnder Daten sicher. In Kombination mit einer Hashfunktion können sie von den EmpfängerInnen entsprechend überprüft werden. Mit einem qualifizierten Zertifikat, welches den Signator (BenutzerInnen, welche die elektronische Signatur anbringen) identifiziert, stellen „Qualifizierte Elektronische Signaturen“ ein Äquivalent zur eigenhändischen Unterschrift dar, welches rechtlich auch als solches anerkannt wird.

Qualifizierte elektronische Signaturen müssen auf einem qualifizierten Zertifikat für elektronische Signaturen basieren und von einer sogenannten Qualifizierten Signaturerstellungseinheit (QSEE) erstellt werden. Eine QSEE ist wiederum eine Hardware oder Software die die Anforderungen des Anhangs II aus der Verordnung (EU) Nr. 910/2014 (eIDAS-VO) erfüllt und als solche bescheinigt wurde. Eine einfachere Art der qualifizierten elektronischen Signatur ist die „Fortgeschrittene Elektronische Signatur“. Für sie ist keine QSEE nötig, sie erfüllt dadurch aber auch nichtmehr die Anforderungen um einer eigenhändigen Unterschrift gleichgesetzt zu werden. Elektronische Signaturen können nur natürlichen Personen zugeordnet werden, das Pendant für juristische Personen ist das elektronische Siegel.
Elektronische Signaturen und Siegel leisten im Wesentlichen also zwei Aufgaben:
  • Authentifizierung:
    Es kann eindeutig verifiziert werden, ob eine bestimmte Person eine bestimmte elektronische Signatur erzeugt hat bzw. ob ein bestimmtes elektronisches Siegel einer bestimmten juristischen Person zugeordnet ist.
  • Überprüfung der Integrität der signierten Daten:
    Es ist eindeutig überprüfbar, ob die Daten, an die eine elektronische Signatur bzw. ein Siegel angehängt wurde, identisch sind mit den Daten, die tatsächlich signiert wurden.
Elektronische Signaturen und Siegel gewährleisten nicht die Vertraulichkeit von Daten, hierzu sind zusätzliche Verschlüsselungsmaßnahmen erforderlich.

Allgemein empfiehlt sich der Einsatz elektronischer Signaturen und Siegel vor allem in offenen Systemen, in denen a priori kein gegenseitiges Vertrauen zwischen den KommunikationsteilnehmerInnen vorausgesetzt werden kann, aber verbindliche, authentische Kommunikation erforderlich ist.

In Österreich und auch anderen Ländern dienen qualifizierte elektronische Signaturen als Unterschriftsäquivalent im E-Government und E-Banking. Dabei wird die Signatur jeweils in einer Chipkarte (der „Bürgerkarte“) oder in einem geschützten Modul ausgelöst und mit den Nutzdaten zum Empfänger (z. B. einem amtlichen Portal oder einer E-Banking-Anwendung) geschickt. Nach erfolgreicher Prüfung mit Hilfe des qualifizierten Zertifikats werden die Daten dann verarbeitet. Behörden können dann die Erledigung ebenso elektronisch, mit einer „Amtssignatur“ (diese enthält auch eine Bildmarke) versehen, an den Antragsteller/die Antragstellerin senden.
Siehe zu dieser umfangreichen Materie:

Geregelt wird dort u. a.
  • die Rechtswirkungen qualifizierter elektronischer Signaturen,
  • Pflichten von Signatoren und Siegelerstellern,
  • die Tätigkeiten und Pflichten der Vertrauensdiensteanbieter,
  • die Aufsicht.
Aufsichtsstelle ist lt.