Informationssicherheit - Überblick
  Stichworte
  Cyber Threat Intelligence, Cybersecurity, IT-Security, Information Security, 
  ISMS, ISO 27001, IT-Grundschutz BSI 200-x, ISIS12, CISO, ISM, ISM, ISB
  Worum geht es
  Informationen sind wesentliche Unternehmenswerte und liegen in 
  digitaler Form als Daten in ihren IT-Systemen sowie in analoger Form 
  als Papierdokumente, Wissen der Mitabeiter, Prozessen, Standorte 
  oder änliches in ihrem Unternehmen vor.
  Werden diese Unternehmenswerte entwendet, verfälscht, vernichtet, 
  sind über eine kritische Zeit hinaus nicht nutzbar oder einfach den 
  falschen Personen zugänglich gemacht worden, kann ein großer und 
  gegebenenfalls kritischer Schaden entstehen, ein Schaden der 
  Unternehmenswerte. 
  Diese Werte zu schützen ist Inhalt der Informationssicherheit.
  Im Rahmen des Informationssicherheitsmanagements werden alle 
  Maßnahmen dazu organisiert sowie durchgeführt und durch ein ISMS 
  unterstützt, das insbesondere zur Dokumentation, dem 
  kontinuierlichen Verbessern der Informationssicherheit sowie als 
  Ausgangspunkt von Audits dient.   
  Begriffe
  Cybersecurity: Der Schwerpunkt der Cybersecurity liegt auf digitalen 
  Informationen und dem Schutz dieser Informationen gegenüber dem 
  ungewollten Zugriff aus dem Internet.
  IT-Sichrheit: Dies ist ein älterer Begriff der primär die IT in das 
  Zentrum der Sicherheitsbetrachtung gestellt hat und heute als 
  Synonym für Informationssicherheit genutzt wird.
  Informationssicherheit: Der derzeit übergreifende Begriff für alle 
  Belange und Bereiche Informationen d.h. Unternehmenswerte zu 
  schützen. Es steht nicht nur primär die IT und digitale Verarbeitung von 
  Daten im Focus, sondern alle schützeneswerten Informationen eines 
  Unternehmens.
  Daher wird „Informationssicherheit“ als Begriff für die Sicherheit 
  sämtlicher Unternehmenswerte genutzt.
  Alles Synonyme: Grundsätzlich können all diese Begriffe als 
  Synonyme verwendet werden, denn auch wenn die verwendenten 
  Begriffe den Focus eingegrenzen, ist dennoch meist die gesamte 
  Menge an Unternehmenswerten betroffen und lediglich der 
  Schwerpunkt veschoben.
  Wer kümmert sich im Unternehmen darum
  In der Regel gibt es eine Person oder ein Team von Personen,
  die sich um die Informationssicherheit kümmern.
  Diese Rolle wird meist Informationssicherheitsbeauftragter - bzw. 
  -manager (ISB oder ISM) oder englisch CISO (Chief Information Security 
  Officer) bzw. ISO (Information Security Officer) oder einfach 
  Informationssicherheitsmanagement genannt.
  Diese Begriffe und Abkürzungen sind weder geschützt noch fest 
  definiert, so dass sie keine konkreten Verantwortlichkeiten 
  beschreiben, aber alle die Aufgabe teilen sollten, die Werte des 
  Unternehmens zu schützen. 
  Welche Standards zur Informatinssicherheit gibt es
  Die Standards zur Einhaltung bestimmter Anforderungen an die 
  Informationssicherheit sind klar definiert und unterscheiden sich in 
  der Art des Vorgehens, der Detailtiefe der Vorgaben und in den 
  Mögllichkeiten, die sie bieten.
  Neben der Erhöhung der Informationssicherheit haben diese 
  Standards auch das Ziel, die Bemühungen um die 
  Informationsicherheit bewertbar zu machen und bei Einhalten der 
  Standards ein Zertifizierung zu erreichen bzw. zu erneuern.
  All dieser Standards setzen den Aufbau und die Etablierung eines 
  Informationsmanagementsystems (ISMS) voraus, das über festgelegte 
  Mechanismen, Dokumentationen, Prozesse und Prüfungen eine 
  Verbesserung des Sicherheitsniveaus des betrachteten 
  Unternehmensbereiches zum Zielt hat. Dabei muss für ein 
  Informationssicherheitsmanagementsystem keineswegs ein 
  bestimmtes Tool oder eine Datenbank eingesetzt werden. Es ist 
  grundsätzlich möglich, handschriftliche Dokumente, eine 
  Textverarbeitung oder eine Tabellenkalkulationstools zu verwenden. 
  Die Erfahrung hat allerdings gezeigt, dass sich angepasste 
  Dokumentenmanagementsysteme oder spezielle Tools/Systeme auf 
  Basis einer Datenbank für den Aufbau und Betrieb eines ISMS 
  wesentlich besser eignen und den Aufwand, die Qualität des 
  Informationssicherheitsmanagement sowie die Kosten im Rahmen zu 
  halten. Nicht zu vergessen ist das oft zweite ZIel, das mit der 
  Einführung eines ISMS vebunden ist: 
  Die Zertifizierung des betrachteten Unternehmens-bereiches nach 
  dem ausgewählten Standard. 
  Die Zertifierung erhält das Unternehmen durch Prüfung eines 
  entsprechenden Auditors über festgelegte Vorgaben und Prozesse.
  Ein Auditor wird sich gleich zu Beginn das ISMS zeigen lassen. Wenn 
  kein geeignetes Tool eingesetzt wird, ist das Risiko, die Standards nicht 
  einzuhalten deutlich höher, da das Management der Informations-
  sicherheit deutlich schwieriger ist. Daher wird der Auditor das ISMS als 
  solches in besonderen Augenschein nehmen und insbesondere auf 
  Aktualität, Nachvollziebarkeit und Vollständigkeit schauen, bevor er mit 
  der „eigentlichen“ Prüfung beginnt. Gegebenenfalls ist bereits zu 
  diesem Zeitpunkt das Audit beendet und eine Zertifizierung nicht 
  erreicht.
  Auch wenn Sie derzeit keine Zertifizierung anstreben, sondern vorerst 
  nur für sich dem Thema Informationssicherheit mehr Aufmerksamkeit 
  schenken wollen, ist der Aufbau eines ISMS und als Basis ein 
  geeigneter Tooleinsatz anzuraten.
  Ein Szenario, das man vermeiden sollte
  Sie investieren Zeit und Geld in das Thema Informationssicherheit, zb. 
  weil es einen konkreten Sicherheitsvorfall gab, der sich nicht 
  wiederholen soll. Ihre Investition trägt Früchte.
  Sie werden festsellen, dass sich das Thema Informationssicherheits-
  management als Steuerungsmechanismus der Sicherheit allgemein 
  sehr gut eignet und fordern Berichte zum Thema an. Im nächsten 
  Schritt bemerken Sie, dass sich das Thema auch zur Bewertung und 
  Steurerung von Risiken eignet und beschließen, dass das Informations-
  management ein wichtiger Managementprozess ist und als solcher 
  einen festen Platz im obersten Management haben muss. Parallel 
  hierzu wird klar, dass der Mehrwert nicht nur für den bisher 
  betrachteten Unternehmensbereich relevant ist, sondern für die 
  meisten Unternehmensbereiche sinnvoll ist und ggf. auch noch die 
  hohen Prämien für die z.B. eine Cyberversicherung reduzieren hilft.
  Bis zu diesem Zeitpunkt wurde aus dem einfachen ISMS auf 
  Einzeldokumentenbasis ein richtiges ISM-System. Bis dahin wurde das 
  ISMS jedoch bereits 2 bis 4 mal neu aufgebaut.
 
  
 
  Wichtige zertifizierungsfähige Standards zur 
  Informationssicherheit
  ISO 27001
  Aufbau, Ablauf und Schwerpunkte
  Die ISO 2700x ist ein internationaler Standard und entsprechend 
  wird dieser Standard in internationalen Kontext häufig eingesetzt.
  Den Kern der ISO 2700x bildet das Risikomanagement.
  Das Vorgehen ist Top-Down orientiert, d.h. es wird vom Groben 
  ausgegangen und weiter verfeinert. Der Standard ISO 2700x ist auf 
  relativ wenigen Seiten beschrieben, gibt kein festes Vorgehen vor 
  und bietet dem Unternehmen viel Freiraum dafür aber weniger 
  Handlungsempfehlungen und detailierte Umsetzungshilfen
  Zertifizierung
  Die ISO 27001 bietet eine international gültige Zertifizierung
  Was spricht dafür:
  Internationalität und breite Akzeptanz
  Was spricht dagegen:
  Gegen den Einsatz der ISO 2700x spricht nichts viel; alledings sollte 
  sich das jeweilige Unternehmen klar darüber sein, dass der Aufbau 
  und der Betrieb viel Aufwand bedeutet und eine Zertifizierung und 
  Rezertifizierung kontinuierlichen Aufwand erzeugt. Daher ist die 
  Ermittlung des richtigen Scope (Unternehmensbereich auf den der 
  Standard angewendet werden soll.) von großer Bedeutung.
  Für wen ist die ISO 2700x geeignet
  International agierende Unternehmen, die sich in der 
  kontinuierlichen Verbesserung ihrer Informationssicherheit 
  engagieren möchten oder als Zulieferer oder Dienstleister eine 
  Zertifizierung nach ISO 27001 benötigen und entsprechende 
  Ressourcen in diese Thema stecken können.
  BSI 200-x / IT-Grundschutz
  Aufbau, Ablauf und Schwerpunkte
  Der BSI Standard 200-x (IT-Grundschutz) ist ein nationaler Standard 
  der primär im deutschsprachigen Raum und Behördenumfeld 
  eingesetzt wird. Der Kern des BSI 200-x bildet heute ein festes 
  Vorgehensmodell entlang der Unternehmensprozese (in der 
  älteren Version 100-x war der Standard stark auf Behördenstand-
  orten ausgelegt, der Kern lag auf dem Aufbau von Standorten 
  räumlich von außen nach innen). Mit der Version 200-x ist der 
  Standard deutlich schlanker und handhabbarer geworden.
  BSI 200-x füllt mehr als 800 Seiten und ein Kompendium.
  Der Ansatz des Standards ist ein Bottom-Up-Vorgehen, d.h. zu 
  Beginn werden sehr viele Details (Sturkturanalyse) aufgenommen 
  und danach zu Gruppen zusammengefasst.
  Zertifizierung
  Der Standard bietet eine Zertifizierung nach BSI, die auch 
  ausschließlch vom BSI vergeben wird.
  Außerdem bietet der Standard eine Zertifizierung nach ISO 27001 
  auf Basis des IT-Grundschutz. 
  Was spricht dafür
  Der BSI 200-x ist ein Standard mit klarem Vorgehensmodell und 
  eher festen Strukturen, jedoch bietet dieser Standard ein paar 
  durchaus positive Eigenschafen wie 
  - mehrere Vorgehensmodelle in einem Standard
  - zwei Zertifizierungsmöglicheiten
  - ein auch für andere Standards nützliches Kompendium und für
    Standardsoftware vorgefertigte Module und Maßnahmenbündel,
    die eine eigene Risikoanalyse überflüssig machen können.
  Was spricht dagegen
  Dem IT-Grundschutz wird nachgesagt, dass er sehr viel 
  Dokumentations- und Implementierungs aufwand verursacht und 
  etwas starr sei. (Dies ist sicher nicht von der Hand zu weisen, dem 
  steht jedoch eine große und ggf. nützliche Detailtiefe und 
  Angriffspunkte für Maßnahmen entgegen und auch die 
  Toolunterstützung entschärft diesen ggf. ersten Eindruck). 
  Für wen ist die BSI 200-x (IT-Grundschutz) geeignet
  Das Vorgehen des Standard verlangt ein sehr strukturiertes 
  Vorgehen, das jedoch durch ein klares Vorgehensmodell gestützt 
  wird. Die Bereitschaft dazu sollte vom jeweiligen Unternehmen 
  daher auch vorhanden sein.
  ISIS12 „ISMS in 12-Schritten“
  Aufbau, Ablauf und Schwerpunkte
  Die ISIS12 hat zum Ziel einen gegenüber der ISO 27001 und BSI 
  200-x leichtgewichtigeren Ansatz zu verolgen, eine feste 
  Vorgehensweise in 12 Schritten zu bieten und dennoch eine 
  ausreichende Detailtiefe zu erreichen. 
  Die Methodik wird von einem explizit für die ISIS12 entwickeltem 
  Tool begleitet.
  Zertifizierung
  Eine Zertifizierung nach ISIS12 ist ebenfalls möglich. 
  Was spricht dafür
  DIe ISIS12 ist ein stark methodisch geprägter Standard, der 
  einerseits eine gute Führung in der Umsetzung und Anwendung 
  bietet, durch dieses eher starre Vorgehen jedoch nicht für jeden 
  Unternehmentyp und jede Unternehmensgröße geeignet sein 
  dürfte.
  Was spricht dagegen
  Für wen geeignet
  Die ISIS12 ist insbesondere für weniger große Unternehmen 
  geeignet, die mit wenigen Ressourcen ein ISMS aufbauen wollen.
  Bisher war die ISIS12 gerne als eine kleine Variante des IT-
  Grundschutz angesehen und entsprechend gerne in der 
  komunalen Verwaltung eingesetzt, allerdings steht die Nähe zum 
  IT-Grundschutz nicht mehr so sehr im Fokus der aktuellen Version 
  des Standards. 
  VDA - Branchenspezifischer Standard der Automobilbranche
  und weitere Standards zur Informationssicherheit folgen.
 
  
 
  Informationssicherheitsbeauftragter / -verantwortlicher
  ( ISB / CISO )
  Aufbau und Betrieb des Informationssicherheitsmanagements 
  exercitation in consequat ad sint in et ea excepteur dolore in officia: 
  Amet cillum, dolore aute nulla irure ut tempor, cillum nulla culpa.
  Betrieb der Informationssicherheit
  Elit culpa, id sed culpa anim cupidatat officia nulla ipsum sit irure et 
  dolore ex proident nisi. In minim aute sit ut mollit tempor voluptate 
  esse id amet consectetur aute incididunt minim proident sed ad 
  fugiat. In, officia consectetur. Ut sint adipisicing. Cupidatat do ad 
  quis occaecat qui eiusmod irure, occaecat cupidatat, quis, minim 
  reprehenderit enim ea eu. Excepteur magna quis deserunt.