Schweitzer Fachinformationen
Wenn es um professionelles Wissen geht, ist Schweitzer Fachinformationen wegweisend. Kunden aus Recht und Beratung sowie Unternehmen, öffentliche Verwaltungen und Bibliotheken erhalten komplette Lösungen zum Beschaffen, Verwalten und Nutzen von digitalen und gedruckten Medien.
Auf dem Weg zur Etablierung einer angemessenen Informationssicherheit bestehen diverse Herausforderungen, wie
Oft scheitert die Einführung eines Informationssicherheitsmanagementsystems (ISMS) am Übergang vom Projekt zum operativen Betrieb, da gar nicht klar ist, was genau für einen dauerhaften Betrieb des ISMS getan werden muss.
Das in diesem Buch beschriebene ISMS-Prozess-Referenzmodell erlaubt neben dem Aufbau eine Konzentration auf den Betrieb der ISMS-Prozesse. Dieses ISMS-Prozess-Referenzmodell und die Methodik zur Bestimmung des individuellen Soll-Reifegrades eines ISMS-Prozesses ermöglichen einen nachhaltigen und effizienten Betrieb eines ISMS. Das ISMS-Prozess-Referenzmodell unterstützt den Wechsel von der Maßnahmen- und Projektorientierung hin zu einem systematischen Grundverständnis und der Fokussierung auf den ISMS-Betrieb als Teil eines integrierten Managementsystems. Dazu enthält dieses Buch eine Sammlung an Erfolgsfaktoren für die Definition von Prozessen zum Aufbau und Betrieb eines ISMS.
Die digitale und kostenfreie Ergänzung zu Ihrem Buch auf myBook+:
Jetzt nutzen auf mybookplus.de.
Der Teil des Managementsystems, der sich mit Informationssicherheit beschäftigt, wird als Informationssicherheitsmanagementsystem (ISMS) bezeichnet. Das übergeordnete Ziel eines ISMS ist die Steuerung - nicht die Beseitigung - der Informationssicherheitsrisiken. Es soll sichergestellt werden, dass Informationen ein angemessenes Schutzniveau entsprechend ihrer Bedeutung für die Organisation erhalten. Im Folgenden wird auf wesentliche Aspekte der Aufbauorganisation eingegangen. Die Ablauforganisation innerhalb eines ISMS wird in Kapitel 6 detailliert in Form eines ISMS-Prozessreferenzmodells beschrieben. Die Gesamtverantwortung für die Steuerung und Realisierung eines angemessenen Informationssicherheitsniveaus verbleibt immer bei der obersten Management- oder Leitungsebene.
Aus der Verantwortung der obersten Leitungsebene und der Realisierung des ISMS durch den ISB ergibt sich die Notwendigkeit einer angemessenen Steuerung durch die oberste Leitungsebene. Die oberste Leitungsebene muss daher die Organisationsziele und damit die im Einklang stehende strategische Sicherheitsziele sowie die Informationssicherheitsstrategie vorgeben und das ISMS über Bewertungen und gegebenenfalls Anpassungen der Ziele steuern.
Diese Verantwortung ist nicht delegierbar. Lediglich die Zuständigkeit hinsichtlich der Umsetzung kann delegiert werden.
Daher wird ein ISMS häufig durch den Informationssicherheitsbeauftragten (ISB) betrieben. Oftmals wird der ISB auch Chief Information Security Officer (CISO) oder Chief Security Officer (CSO) genannt. Für den ISB ergeben sich konkrete Aufgaben in Form der Rollenbeschreibung. Auch diese unterscheiden sich in der Praxis sehr stark - es gibt beispielsweise ISB in Form einer klassischen Stabsstelle ohne Entscheidungs- und Weisungsbefugnisse, aber auch ISB mit konkreten Weisungsbefugnissen an alle Mitarbeiter.
Bei der organisatorischen Verankerung des ISB existieren viele Möglichkeiten, die alle Vor- und Nachteile haben. Die Erfahrungen sind gemischt - die allgemein »beste« Lösung gibt es nicht.
Weitere relevante Rollen für die Aufbauorganisation sind beispielsweise:
COO - Chief Operations Officer - leitet das operative Geschäft
CIO - Chief Information Officer - leitet Einsatz von IT
CDO - Chief Digital Officer - leitet die digitale Transformation
CTO - Chief Technology Officer - technischer Leiter/Direktor
Tabelle 2 - Beispiele von ISMS-Aufbauorganisationsformen veranschaulicht verschiedene Organisationsformen sowie deren Vor- und Nachteile.
Kriterien
Option 1
Unterhalb CIO, Reporting zu CIO
Option 2
Unterhalb CIO, Reporting zu Vorstand
Option 3
Gleiche Ebene wie CIO, gleicher Vorstandsbereich
Option 4
Gleiche Ebene wie CIO, anderer Vorstandsbereich
1
Geschäfts- und Risikoorientierung
Kann über geeignete Form der Anbindung an Geschäftseinheiten sichergestellt werden
2
Ganzheitlichkeit
Einfach für IT, oft schwieriger für OT durch Bereichsgrenzen
Strukturell neutral möglich für IT und OT, da auf Augenhöhe - aber keine unmittelbare Nähe zu einem der Bereiche
Erschwert für IT, schwierig für OT durch Isolation
3
Unabhängigkeit
Potenzieller Zielkonflikt zwischen CIO und CISO
Kein Zielkonflikt mit CIO durch indirekte Reporting-Linie zum Vorstand und Eskalationsmöglichkeit
Zweitstärkste Form der Unabhängigkeit
Stärkste Form der Unabhängigkeit
4
Technologienähe
CISO eng an IT, aber strukturell getrennt von CDO und CTO (IoT, OT)
CISO eng an IT und über indirekte Reporting-Linie zu COO auch Nähe zu IoT und OT möglich
CISO auf Augenhöhe mit relevanten Technologiebereichen (IT, OT, IoT), dennoch keine unmittelbare Nähe
Isoliert von Technologiebereichen
5
Durchschlagskraft
Keine Nähe zum Vorstand, aber eindeutiger Berichtsweg
Nah am Geschehen (IT), unmittelbare Eskalationsoption, bewährte und pragmatische Organisationsform, aber: bedingter Effekt in streng hierarchischen Organisationen
Nähe zu CDO, CIO, CTO und Möglichkeit zu Einflussnahme auf Vorstand
Möglichkeit der Einflussnahme auf Vorstand, jedoch isoliert von Technologiebereichen
6
Wirtschaftlichkeit
Hohe Synergieeffekte mit IT, Effizienzverlust durch höheren Abstimmungs- und Eskalationsbedarf
Hohe Synergieeffekte mit IT, Effizienzverlust durch höheren Abstimmungs- und Eskalationsbedarf, wirtschaftlichste Lösung durch Nutzung von Synergien
Höhere Kosten durch Aufwertung von CISO, keine Synergien mit CIO (nicht kostenoptimal), Effizienzgewinn durch Abstimmung auf Augenhöhe
Höhere Kosten durch Aufwertung von CISO und Ferne zu CDO und CTO, Effizienzgewinn durch Abstimmung auf Augenhöhe
Tab. 2 - Beispiele von ISMS-Aufbauorganisationsformen
Expertentipp
Grundsätzlich sollte die organisatorische Verankerung des ISB anhand definierter Kriterien bewertet und gewählt werden. Empfehlenswert und durch diverse Anforderungen definiert sind Unabhängigkeit, Ganzheitlichkeit sowie Wirtschaftlichkeit der Arbeit des ISB. Darüber hinaus können Geschäfts- und Risikoorientierung, Technologienähe und Durchschlagskraft herangezogen werden. Durch diesen Ansatz lassen sich nachvollziehbare Entscheidungen zur Aufbauorganisation und Verankerung der Informationssicherheit innerhalb der Organisation treffen. Erfahrungsgemäß sind hier folgende Optionen vorteilhaft:
die Verankerung des ISB unterhalb des CIO - aber mit direkter Berichtslinie zur Organisationsleitung/Geschäftsführung/zum Vorstand,
die Verankerung des ISB unabhängig und auf gleicher Ebene zum CIO direkt unterhalb der Organisationsleitung/Geschäftsführung/zum Vorstand.
Für mittelständische und kleinere Organisationen sind entsprechende Anpassungen vorzunehmen. Hier hat jede Organisationsform ihre Daseinsberechtigung und ist im Kontext der individuellen Rahmenbedingungen auszuwählen beziehungsweise zu bewerten. Sollte der ISB zugleich weitere Rollen innehaben, resultieren daraus häufig sogenannte Interessenkonflikte.
Ein solcher Interessenkonflikt entsteht beispielsweise, wenn der ISB gleichzeitig IT-Leiter oder Administrator ist. In der Rolle als ISB definiert er Sicherheitsvorgaben und kontrolliert deren Einhaltung. Gleichzeitig müsste er diese operativ umsetzen in der Rolle als Mitarbeiter der IT-Abteilung. In diesen Fällen sind entsprechende kompensierende Kontrollen zu etablieren.
Das ISMS beziehungsweise der ISB ist grundsätzlich verantwortlich für die Umsetzung aller definierten Sicherheitsmaßnahmen. Vielmehr agiert er als ein Dienstleister für die Fachabteilungen/Werteverantwortlichen, welcher es den Fachabteilungen/Werteverantwortlichen ermöglicht, sich über die individuellen Sicherheitsanforderungen klar zu werden.
Im Wesentlichen identifizieren das ISMS beziehungsweise der ISB auf Basis dieser fachspezifischen Anforderungen und den übergeordneten Vorgaben/Anforderungen potenzielle Risiken, analysieren und bewerten diese und identifizieren Risikobehandlungsoptionen.
Die Auswahl und Umsetzung dieser Handlungsoptionen obliegt dann der Verantwortung der Fachabteilungen/Werteverantwortlichen. Hier besteht in der Praxis häufig sowohl in den Fachabteilungen als auch im ISMS ein abweichendes Rollenverständnis:
Oft wird die Auswahl, Umsetzung und Finanzierung der Sicherheitsmaßnahmen vom ISMS erwartet. Dies geht dann oft mit überzogenen Anforderungen der Fachabteilungen/Werteverantwortlichen an die Informationssicherheit einher, da diese ja nicht von den Fachabteilungen finanziert werden müssen.
Mindestens genauso oft scheitern ISMS-Projekte an der mangelnden Auskunftsfähigkeit der IT-Abteilung aufgrund unzureichender IT-Dokumentation. Ein Scheitern ist dann vorprogrammiert, wenn vom ISMS beziehungsweise dem ISMS-Projekt versucht wird, die...
Dateiformat: ePUBKopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Systemvoraussetzungen:
Das Dateiformat ePUB ist sehr gut für Romane und Sachbücher geeignet - also für „fließenden” Text ohne komplexes Layout. Bei E-Readern oder Smartphones passt sich der Zeilen- und Seitenumbruch automatisch den kleinen Displays an. Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
Weitere Informationen finden Sie in unserer E-Book Hilfe.