Haufe / Dzombeta | Managementsystem zur Informationssicherheit | E-Book | sack.de
E-Book

E-Book, Deutsch, 228 Seiten, E-Book

Haufe / Dzombeta Managementsystem zur Informationssicherheit

Aufbau und Betrieb gemäß Prozess-Referenzmodell der ISO/IEC TS 27022

E-Book, Deutsch, 228 Seiten, E-Book

ISBN: 978-3-7910-6140-5
Verlag: Schäffer-Poeschel Verlag
Format: EPUB
Kopierschutz: 6 - ePub Watermark



Auf dem Weg zur Etablierung einer angemessenen Informationssicherheit bestehen diverse Herausforderungen, wie - Berücksichtigung des stetigen Wandels - forciert durch Digitalisierung und Transformation, - Identifikation und Einhaltung der immer komplexer werdenden gesetzlichen und regulatorischen Anforderungen, - Akzeptanz von Informationssicherheit als Organisations- und nicht nur als Technikprojekt - Planung und Umsetzung der notwendigen internen Strukturen (Menschen, Prozesse und Technologie) und - Gewährleistung von Effizienz durch Bestimmung, Umsetzung und Aufrechterhaltung des »angemessenen« Sicherheitsniveaus.Oft scheitert die Einführung eines Informationssicherheitsmanagementsystems (ISMS) am Übergang vom Projekt zum operativen Betrieb, da gar nicht klar ist, was genau für einen dauerhaften Betrieb des ISMS getan werden muss. Das in diesem Buch beschriebene ISMS-Prozess-Referenzmodell erlaubt neben dem Aufbau eine Konzentration auf den Betrieb der ISMS-Prozesse. Dieses ISMS-Prozess-Referenzmodell und die Methodik zur Bestimmung des individuellen Soll-Reifegrades eines ISMS-Prozesses ermöglichen einen nachhaltigen und effizienten Betrieb eines ISMS. Das ISMS-Prozess-Referenzmodell unterstützt den Wechsel von der Maßnahmen- und Projektorientierung hin zu einem systematischen Grundverständnis und der Fokussierung auf den ISMS-Betrieb als Teil eines integrierten Managementsystems. Dazu enthält dieses Buch eine Sammlung an Erfolgsfaktoren für die Definition von Prozessen zum Aufbau und Betrieb eines ISMS.   Die digitale und kostenfreie Ergänzung zu Ihrem Buch auf myBook+: - Zugriff auf ergänzende Materialien und Inhalte - E-Book direkt online lesen im Browser - Persönliche Fachbibliothek mit Ihren BüchernJetzt nutzen auf mybookplus.de.

Prof. Dr. Knut Haufe ist Director bei Ernst & Young GmbH WPG und Professor für Wirtschaftsinformatik (Cyber Security Governance) an der SRH Berlin University of Applied Sciences. Er berät führende Organisationen der öffentlichen Verwaltung sowie im Bereich kritischer Infrastrukturen zur Planung und Etablierung von Informationssicherheits-Managementsystemen gemäß ISO/IEC 27001 / BSI-IT-Grundschutz.
Haufe / Dzombeta Managementsystem zur Informationssicherheit jetzt bestellen!

Weitere Infos & Material


3.4 Informationssicherheitsmanagementsystem


Der Teil des Managementsystems, der sich mit Informationssicherheit beschäftigt, wird als Informationssicherheitsmanagementsystem (ISMS) bezeichnet. Das übergeordnete Ziel eines ISMS ist die Steuerung – nicht die Beseitigung – der Informationssicherheitsrisiken. Es soll sichergestellt werden, dass Informationen ein angemessenes Schutzniveau entsprechend ihrer Bedeutung für die Organisation erhalten. Im Folgenden wird auf wesentliche Aspekte der Aufbauorganisation eingegangen. Die Ablauforganisation innerhalb eines ISMS wird in Kapitel 6 detailliert in Form eines ISMS-Prozessreferenzmodells beschrieben. Die Gesamtverantwortung für die Steuerung und Realisierung eines angemessenen Informationssicherheitsniveaus verbleibt immer bei der obersten Management- oder Leitungsebene.

Aus der Verantwortung der obersten Leitungsebene und der Realisierung des ISMS durch den ISB ergibt sich die Notwendigkeit einer angemessenen Steuerung durch die oberste Leitungsebene. Die oberste Leitungsebene muss daher die Organisationsziele und damit die im Einklang stehende strategische Sicherheitsziele sowie die Informationssicherheitsstrategie vorgeben und das ISMS über Bewertungen und gegebenenfalls Anpassungen der Ziele steuern.

Diese Verantwortung ist nicht delegierbar. Lediglich die Zuständigkeit hinsichtlich der Umsetzung kann delegiert werden.

Daher wird ein ISMS häufig durch den Informationssicherheitsbeauftragten (ISB) betrieben. Oftmals wird der ISB auch Chief Information Security Officer (CISO) oder Chief Security Officer (CSO) genannt. Für den ISB ergeben sich konkrete Aufgaben in Form der Rollenbeschreibung. Auch diese unterscheiden sich in der Praxis sehr stark – es gibt beispielsweise ISB in Form einer klassischen Stabsstelle ohne Entscheidungs- und Weisungsbefugnisse, aber auch ISB mit konkreten Weisungsbefugnissen an alle Mitarbeiter.

Bei der organisatorischen Verankerung des ISB existieren viele Möglichkeiten, die alle Vor- und Nachteile haben. Die Erfahrungen sind gemischt – die allgemein »beste« Lösung gibt es nicht.

Weitere relevante Rollen für die Aufbauorganisation sind beispielsweise:

  • COO – Chief Operations Officer – leitet das operative Geschäft

  • CIO – Chief Information Officer – leitet Einsatz von IT

  • CDO – Chief Digital Officer – leitet die digitale Transformation

  • CTO – Chief Technology Officer – technischer Leiter/Direktor

Tabelle 2 – Beispiele von ISMS-Aufbauorganisationsformen veranschaulicht verschiedene Organisationsformen sowie deren Vor- und Nachteile.

Kriterien

Option 1

Unterhalb CIO,
Reporting zu CIO

Option 2

Unterhalb CIO,
Reporting zu Vorstand

Option 3

Gleiche Ebene wie CIO,
gleicher Vorstandsbereich

Option 4

Gleiche Ebene wie CIO,
anderer Vorstandsbereich

1

Geschäfts- und Risikoorientierung

Kann über geeignete Form der Anbindung an Geschäftseinheiten sichergestellt werden

Kann über geeignete Form der Anbindung an Geschäftseinheiten sichergestellt werden

Kann über geeignete Form der Anbindung an Geschäftseinheiten sichergestellt werden

Kann über geeignete Form der Anbindung an Geschäftseinheiten sichergestellt werden

2

Ganzheitlichkeit

Einfach für IT, oft schwieriger für OT durch Bereichsgrenzen

Einfach für IT, oft schwieriger für OT durch Bereichsgrenzen

Strukturell neutral möglich für IT und OT, da auf Augenhöhe – aber keine unmittelbare Nähe zu einem der Bereiche

Erschwert für IT, schwierig für OT durch Isolation

3

Unabhängigkeit

Potenzieller Zielkonflikt zwischen CIO und CISO

Kein Zielkonflikt mit CIO durch indirekte Reporting-Linie zum Vorstand und Eskalationsmöglichkeit

Zweitstärkste Form der Unabhängigkeit

Stärkste Form der Unabhängigkeit

4

Technologienähe

CISO eng an IT, aber strukturell getrennt von CDO und CTO (IoT, OT)

CISO eng an IT und über indirekte Reporting-Linie zu COO auch Nähe zu IoT und OT möglich

CISO auf Augenhöhe mit relevanten Technologiebereichen (IT, OT, IoT), dennoch keine unmittelbare Nähe

Isoliert von Technologiebereichen

5

Durchschlagskraft

Keine Nähe zum Vorstand, aber eindeutiger Berichtsweg

Nah am Geschehen (IT), unmittelbare Eskalationsoption, bewährte und pragmatische Organisationsform, aber: bedingter Effekt in streng hierarchischen Organisationen

Nähe zu CDO, CIO, CTO und Möglichkeit zu Einflussnahme auf Vorstand

Möglichkeit der Einflussnahme auf Vorstand, jedoch isoliert von Technologiebereichen

6

Wirtschaftlichkeit

Hohe Synergieeffekte mit IT, Effizienzverlust durch höheren Abstimmungs- und Eskalationsbedarf

Hohe Synergieeffekte mit IT, Effizienzverlust durch höheren Abstimmungs- und Eskalationsbedarf, wirtschaftlichste Lösung durch Nutzung von Synergien

Höhere Kosten durch Aufwertung von CISO, keine Synergien mit CIO (nicht kostenoptimal), Effizienzgewinn durch Abstimmung auf Augenhöhe

Höhere Kosten durch Aufwertung von CISO und Ferne zu CDO und CTO, Effizienzgewinn durch Abstimmung auf Augenhöhe

Tab. 2 – Beispiele von ISMS-Aufbauorganisationsformen

Expertentipp

Grundsätzlich sollte die organisatorische Verankerung des ISB anhand definierter Kriterien bewertet und gewählt werden. Empfehlenswert und durch diverse Anforderungen definiert sind Unabhängigkeit, Ganzheitlichkeit sowie Wirtschaftlichkeit der Arbeit des ISB. Darüber hinaus können Geschäfts- und Risikoorientierung, Technologienähe und Durchschlagskraft herangezogen werden. Durch diesen Ansatz lassen sich nachvollziehbare Entscheidungen zur Aufbauorganisation und Verankerung der Informationssicherheit innerhalb der Organisation treffen. Erfahrungsgemäß sind hier folgende Optionen vorteilhaft:

  • die Verankerung des ISB unterhalb des CIO – aber mit direkter Berichtslinie zur Organisationsleitung/Geschäftsführung/zum Vorstand,

  • die Verankerung des ISB unabhängig und auf gleicher Ebene zum CIO direkt unterhalb der Organisationsleitung/Geschäftsführung/zum Vorstand.

Für mittelständische und kleinere Organisationen sind entsprechende Anpassungen vorzunehmen. Hier hat jede Organisationsform ihre Daseinsberechtigung und ist im Kontext der individuellen Rahmenbedingungen auszuwählen beziehungsweise zu bewerten. Sollte der ISB zugleich weitere Rollen innehaben, resultieren daraus häufig sogenannte Interessenkonflikte.

Ein solcher Interessenkonflikt entsteht beispielsweise, wenn der ISB gleichzeitig IT-Leiter oder Administrator ist. In der Rolle als ISB definiert er Sicherheitsvorgaben und kontrolliert deren Einhaltung. Gleichzeitig müsste er diese operativ umsetzen in der Rolle als Mitarbeiter der IT-Abteilung. In diesen Fällen sind entsprechende kompensierende Kontrollen zu etablieren.

Das ISMS beziehungsweise der ISB ist grundsätzlich verantwortlich für die Umsetzung aller definierten Sicherheitsmaßnahmen. Vielmehr agiert er als ein Dienstleister für die Fachabteilungen/Werteverantwortlichen, welcher es den Fachabteilungen/Werteverantwortlichen ermöglicht, sich über die individuellen Sicherheitsanforderungen klar zu werden.

Im Wesentlichen identifizieren das ISMS beziehungsweise der ISB auf Basis dieser fachspezifischen Anforderungen und den übergeordneten Vorgaben/Anforderungen potenzielle Risiken, analysieren und bewerten diese und identifizieren Risikobehandlungsoptionen.

Die Auswahl und Umsetzung dieser Handlungsoptionen obliegt dann der Verantwortung der Fachabteilungen/Werteverantwortlichen. Hier besteht in der Praxis häufig sowohl in den Fachabteilungen als auch im ISMS ein abweichendes Rollenverständnis:

Oft wird die Auswahl, Umsetzung und Finanzierung der Sicherheitsmaßnahmen vom ISMS erwartet. Dies geht dann oft mit überzogenen Anforderungen der Fachabteilungen/Werteverantwortlichen an die Informationssicherheit einher, da diese ja nicht von den Fachabteilungen finanziert werden müssen.

Mindestens genauso oft scheitern ISMS-Projekte an der mangelnden Auskunftsfähigkeit der IT-Abteilung aufgrund unzureichender IT-Dokumentation. Ein Scheitern ist dann vorprogrammiert, wenn vom ISMS beziehungsweise dem ISMS-Projekt versucht wird, die...


Dzombeta, Srdan
Dr. Srdan Dzombeta ist Partner bei Ernst & Young GmbH WPG und Leiter Cybersecurity für Europe West. Seit über 20 Jahren berät er führende Organisationen im Bereich kritischer Infrastrukturen bei der Umsetzung von technischen, organisatorischen und rechtlichen Anforderungen an die Datensicherheit von Prozessen und Verfahren sowie in der Informationstechnik.

Haufe, Knut
Prof. Dr. Knut Haufe ist Director bei Ernst & Young GmbH WPG und Professor für Wirtschaftsinformatik (Cyber Security Governance) an der SRH Berlin University of Applied Sciences. Er berät führende Organisationen der öffentlichen Verwaltung sowie im Bereich kritischer Infrastrukturen zur Planung und Etablierung von Informationssicherheits-Managementsystemen gemäß ISO/IEC 27001 / BSI-IT-Grundschutz.

Knut Haufe

Prof. Dr. Knut Haufe ist Director bei Ernst & Young GmbH WPG und Professor für Wirtschaftsinformatik (Cyber Security Governance) an der SRH Berlin University of Applied Sciences. Er berät führende Organisationen der öffentlichen Verwaltung sowie im Bereich kritischer Infrastrukturen zur Planung und Etablierung von Informationssicherheits-Managementsystemen gemäß ISO/IEC 27001 / BSI-IT-Grundschutz.

Srdan Dzombeta

Dr. Srdan Dzombeta ist Partner bei Ernst & Young GmbH WPG und Leiter Cybersecurity für Europe West. Seit über 20 Jahren berät er führende Organisationen im Bereich kritischer Infrastrukturen bei der Umsetzung von technischen, organisatorischen und rechtlichen Anforderungen an die Datensicherheit von Prozessen und Verfahren sowie in der Informationstechnik.


Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.