: Klaus-Rainer Müller
: IT-Sicherheit mit System Sicherheitspyramide - Sicherheits-, Kontinuitäts- und Risikomanagement - Normen und Practices - SOA und Softwareentwicklung
: Vieweg+Teubner (GWV)
: 9783834894328
: 3
: CHF 57.10
:
: Informatik
: German
: 506
: Wasserzeichen/DRM
: PC/MAC/eReader/Tablet
: PDF
Ganzheitliche IT-Sicherheit anschaulich und konsequent mit Dr.-Ing. Müllers dreidimensionaler Sicherheitspyramide.
So werden Sie Ihre IT systematisch und effektiv auf Sicherheit ausrichten - mit Blick auf die IT-Prozesse und den IT-Lebenszyklus. Sie erhalten ein strukturiertes, strategisches Top-down-Vorgehensmodell, das sich zielgerichtet und effektiv in Ihrem Unternehmen umsetzen lässt. Es führt Sie von den geschäftspolitischen Sicherheitsanforderungen des Unternehmens bis zu Sicherheitskonzepten und -maßnahmen. Regelkreisunterstützt stellen Sie ein optimales Kosten-Nutzen-Verhältnis her. Profitieren Sie vom Praxisbezug - von AES über CHAP, Compliance, Fingerprinting, Firewall, RAID, SAN, SOX und Token bis WLAN.
'Uneingeschränkt empfehlenswert für Einsteiger und Fachleute im Sicherheitsmanagement, aber auch Funktionsträger und Manager, die das Sicherheitsmanagement verantworten oder mit ihm zusammenarbeiten.'
DuD, 3/2008

Dr.-Ing. Klaus-Rainer Müller leitet den Bereich Organisationsberatung der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themen IT-Governance, Sicherheits-, Kontinuitäts-, Risiko-, Qualitäts-, Test- und Projektmanagement sowie Prozess- und Strukturorganisation.
7 Sicherheitsziele / Sicherheitsanforderungen (S. 97-98)

Die Sicherheits-, Kontinuitäts- und Risikopolitik des vorangegangenen Kapitels legte die generellen Anforderungen und die Ausrichtung des Unternehmens im Hinblick auf Sicherheit fest. Ausgangspunkt waren hierbei der Unternehmenszweck, die Unternehmensziele sowie die erzeugten Produkte und/oder erbrachten Leistungen. Nun gilt es, die Sicherheits- und Kontinuitätsanforderungen zu konkretisieren, um sie später in Form von Richtlinien, Konzepten und Maßnahmen umsetzen zu können.

Ausgangsbasis sind die Kerngeschäfts-, Unterstützungs- und Begleitprozesse des Unternehmens, für die es einen Überblick, z. B. in Form einer Prozessarchitektur geben sollte. In dieser sind die Prozesse und ihre Bedeutung für das Unternehmen sowie ihr Zusammenwirken dargestellt. Für jeden Prozess sind Eckdaten (Prozesscharakteristika bzw. Prozessstammdaten) sowie die von ihm genutzten Ressourcen, wie z. B. Informations- und Kommunikationssysteme und Hilfsmittel, angegeben. Sollte das Unternehmen nicht prozessual organisiert sein, so kann alternativ von den Organisationseinheiten, den dort bearbeiteten Aufgaben und dem Zusammenspiel der verschiedenen Organisationseinheiten ausgegangen werden.

Die Zusammenstellung der Sicherheitsziele bzw. Sicherheitsanforderungen erfolgt anhand der Schutzbedarfsanalyse (Geschäftseinflussanalyse, Business Impact Analysis). Im ersten Schritt erheben die Prozessverantwortlichen den Schutzbedarf des jeweiligen Geschäftsprozesses insgesamt. Anschließend ermitteln sie den Schutzbedarf der einzelnen Prozessschritte, gefolgt von der Erhebung des Schutzbedarfs der genutzten Ressourcen (Schutzobjekte) im Rahmen einer Betriebseinflussanalyse (Operational Impact Analysis). Die folgenden Unterkapitel beschreiben die Erhebung der Sicherheitsziele bzw. anforderungen:
1. Schutzbedarfsklassen
2. Schutzbedarfsanalyse (Prozessarchitektur, externe Sicherheitsanforderungen, Geschäfts- und Betriebseinflussanalyse
3. Tabelle Schadensszenarien
4. Praxisbeispiel
5. Zusammenfassung

7.1 Schutzbedarfsklassen

Um sich die Arbeit zu erleichtern, die Effizienz zu steigern und Vergleichbarkeit herzustellen, sollten Sie Schutzbedarfsklassen festlegen, bevor Sie mit der Schutzbedarfsanalyse beginnen. Der Schutzbedarf der verschiedenen Geschäfts- und Supportprozesse sowie der Schutzobjekte, wie z. B. der ITK-Systeme, ist üblicherweise unterschiedlich. Dementsprechend wären individuelle Sicherheitskonzepte und -maßnahmen erforderlich. Für jeden Geschäfts- und Supportprozess sowie für jedes ITK-System müssten individuelle Sicherheitskonzepte entwickelt, implementiert, gepflegt und geprüft werden.

Durch die Vielzahl von Konzepten und Maßnahmen entstünde eine kaum mehr überschaubare Vielfalt: die Komplexität würde steigen, die Effizienz sinken. Um diesen Effekten entgegenzusteuern, werden für jedes Sicherheitskriterium Schutzbedarfsklassen geschaffen. Ihre Anzahl und Ausprägung orientiert sich an den unternehmensspezifischen Gegebenheiten, den Sicherheitsanforderungen und an Kosten-Nutzen-Aspekten. In jeder Schutzbedarfsklasse ist festgelegt, welche Sicherheitsanforderungen sie erfüllt bzw. welche Auswirkungen von Sicherheitsverletzungen sie abdeckt. Nun gilt es, Prozesse, Ressourcen, Produkte oder Dienstleistungen einer Schutzbedarfsklasse zuzuordnen. Hierzu konzentrieren wir uns auf die resultierenden Sicherheitsverletzungen, die durch eine der vielfältigen potenziellen Bedrohungen ausgelöst werden, z. B. einen Ausfall oder eine Blockade. Wir ermitteln deren Auswirkungen und leiten daraus die resultierenden Sicherheitsanforderungen ab.

7.2 Schutzbedarfsanalyse

Wie können Sie den Schutzbedarf erheben? Zuerst verschaffen Sie sich einen Überblick, welchen Zweck Ihr Unternehmen hat, welche Ziele es verfolgt, welche Produkte und/oder Leistungen es anbietet und wie es sich hinsichtlich Sicherheit, Kontinuität und Risikobereitschaft positioniert. Die Informationen hierzu finden Sie in der Unternehmensmission (mission statement) sowie in der zuvor behandelten Sicherheits-, Kontinuitäts- und Risikopolitik. Im nächsten Schritt veranschaulichen Sie sich anhand der Prozessarchitektur, wie Ihr Unternehmen funktioniert. Für jeden Geschäftsprozess ermitteln Sie seine Bedeutung, d. h. seine Geschäftskritikalität (mission criticality).
Vorwort6
Inhaltsübersicht18
Inhaltsverzeichnis19
1 Ausgangssituation und Zielsetzung28
1.1 Ausgangssituation29
1.1.1 Bedrohungen29
1.1.2 Schwachstellen33
1.1.3 Schutzbedarf36
1.2 Zielsetzung des Sicherheits-, Kontinuitäts- und Risikomanagements37
1.3 Lösung37
1.4 Zusammenfassung39
2 Kurzfassung und Überblick für Eilige40
3 Zehn Schritte zum Sicherheitsmanagement42
4 Definitionen zum Sicherheits-, Kontinuitäts- und Risikomanagement46
4.1 Unternehmenssicherheitsmanagementsystem47
4.2 Informationssicherheitsmanagementsystem48
4.3 Sicherheitsmanagement49
4.4 ITK-Sicherheitsmanagement50
4.4.1 ISO/IEC 13335-1:200451
4.4.2 ISO/IEC 17799:2005, ISO/IEC 27002:200553
4.4.3 ISO/IEC 27001:200555
4.4.4 ISO/IEC 27000-Reihe57
4.4.5 ITIL® Security Management58
4.4.6 IT-Grundschutzhandbuch, IT-Grundschutzkataloge des BSI59
4.4.7 COBIT®, Version 4.064
4.4.8 BS 25999-1:200666
4.4.9 BS 25999-269
4.4.10 Fazit: Normen und Practices versus Sicherheitspyramide70
4.5 Ingenieurmäßige Sicherheit Safety, Security, Continuity Engineering74
4.6 Sicherheitspyramide74
4.7 Sicherheitspolitik76
4.7.1 ... nach IT-Grundschutzhandbuch/-katalogen (IT-GSHB 2006)76
4.7.2 ... nach ITSEC77
4.7.3 ... nach ISO/IEC 13335-1:200478
4.7.4 ... nach ISO 15408 (Common Criteria)79
4.7.6 ... nach ISO/IEC 27001:200580
4.7.7 ... nach Dr.-Ing. Müller80
4.7.8 Vergleich81
4.8 Sicherheit im Lebenszyklus82
4.9 Ressourcen, Schutzobjekte und -subjekte sowie -klassen83
4.10 Sicherheitskriterien84
4.11 Geschäftseinflussanalyse (Business Impact Analysis)85
4.12 Geschäftskontinuität (Business Continuity)85
4.13 Sicherheit und Sicherheitsdreiklang88
4.14 Risiko und Risikodreiklang90
4.15 Risikomanagement92
4.16 Zusammenfassung92
5 Die Sicherheitspyramide Strategie und Vorgehensmodell94
5.1 Überblick95
5.2 Sicherheitshierarchie99
5.2.1 Sicherheits-, Kontinuitäts- und Risikopolitik100
5.2.2 Sicherheitsziele / Sicherheitsanforderungen100
5.2.3 Sicherheitstransformation100
5.2.4 Sicherheitsarchitektur101
5.2.5 Sicherheitsrichtlinien101
5.2.6 Spezifische Sicherheitskonzepte101
5.2.7 Sicherheitsmaßnahmen102
5.3 PROSim102