IT Security managen - Klaus Schmidt - E-Book

IT Security managen E-Book

Klaus Schmidt

0,0
69,99 €

-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.
Mehr erfahren.
Beschreibung

- Die Basis für Ihren Erfolg in der Verantwortung ür das IT Security Management
- Einführung in die wichtigen Themen des IT Security Managements
- Hilfe für das Management der vielfältigen Anforderungen in der Praxis
- Neu in der 2. Auflage: Ausführliche Darstellung des Themenblocks IT Security Policy, Management der Sicherheit von operativer
Technologie (OT-Security), Aktualisierte gesetzliche Regelungen, z.B. DSGVO, EU Cybersecurity Act, DDG, TTD
- Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches

IT-Sicherheit ist weit mehr als nur der Einsatz technischer Sicherheitsmaßnahmen wie Firewalls oder Virenschutz. Eine beständige und wirtschaftliche Sicherheit für Ihre IT erreichen Sie nur, wenn Sie die IT-Risiken kontinuierlich managen und die ITSicherheit ganzheitlich betrachten, wozu neben der physischen und technischen Situation auch die Einbeziehung von personellen und organisatorischen Faktoren gehören.
Dieses Praxishandbuch geht nicht nur auf die Methodik des IT Security Managements ein, so wie dies viele andere Bücher über das Thema tun, sondern widmet sich vor allem den Dingen dahinter, zum Beispiel unternehmenspolitischen Einflüssen, organisatorischen Fragestellungen oder taktischen Überlegungen. Damit beschäftigt es sich mit den Managementaspekten, mit denen Sie in der Verantwortung für das IT Security Management in Ihrer täglichen Arbeit konfrontiert werden und geht auf die Aspekte ein, die Sie berücksichtigen müssen, um in Ihrer Tätigkeit erfolgreich zu sein.

AUS DEM INHALT //
Stellenwert der Informationssicherheit/Risiko und Sicherheit/Entstehung und Auswirkungen von Risiken/Sicherheitsorganisation/IT Security Policy/ Sicherheit definieren und vorgeben/Risiken erkennen und bewerten/Reporting/Business Continuity/Notfallmanagement/Der Mensch in der Informationssicherheit/Incident Handling und IT-Forensik/IT-Sicherheit und externe Partner/Rechtliche Einflüsse

Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:

EPUB
MOBI

Seitenzahl: 491

Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Klaus Schmidt

IT Security managen

2., überarbeitete Auflage

Alle in diesem Werk enthaltenen Informationen, Verfahren und Darstellungen wurden nach bestem Wissen zusammengestellt und mit Sorgfalt getestet. Dennoch sind Fehler nicht ganz auszuschließen. Aus diesem Grund sind die im vorliegenden Werk enthaltenen Informationen mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Autor und Verlag übernehmen infolgedessen keine juristische Verantwortung und werden keine daraus folgende oder sonstige Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieser Informationen – oder Teilen davon – entsteht. Ebenso wenig übernehmen Autor und Verlag die Gewähr dafür, dass die beschriebenen Verfahren usw. frei von Schutzrechten Dritter sind. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt also auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften.Die endgültige Entscheidung über die Eignung der Informationen für die vorgesehene Verwendung in einer bestimmten Anwendung liegt in der alleinigen Verantwortung des Nutzers.Aus Gründen der besseren Lesbarkeit wird auf die gleichzeitige Verwendung der Sprachformen männlich, weiblich und divers (m/w/d) verzichtet. Sämtliche Personenbezeichnungen gelten gleichermaßen für alle Geschlechter.

Bibliografische Information der Deutschen Nationalbibliothek:Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

Dieses Werk ist urheberrechtlich geschützt.Alle Rechte, auch die der Übersetzung, des Nachdruckes und der Vervielfältigung des Buches, oder Teilen daraus, vorbehalten. Kein Teil des Werkes darf ohne schriftliche Genehmigung des Verlages in irgendeiner Form (Fotokopie, Mikrofilm oder ein anderes Verfahren) – auch nicht für Zwecke der Unterrichtsgestaltung – mit Ausnahme der in den §§ 53, 54 URG genannten Sonderfälle –, reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden.

© 2024 Carl Hanser Verlag München, www.hanser-fachbuch.deLektorat: Brigitte Bauer-SchiewekCopy editing: Jürgen Dubau, Freiburg/ElbeUmschlagdesign: Marc Müller-Bremer, München, www.rebranding.deUmschlagrealisation: Max KostopoulosTitelmotiv: © stock.adobe.com/dnd_projectSatz: Eberl & Koesel Studio, KemptenDruck und Bindung: Hubert & Co. GmbH & Co. KG BuchPartner, Göttingen

Print-ISBN:        978-3-446-47759-9E-Book-ISBN:   978-3-446-47822-0E-Pub-ISBN:     978-3-446-48168-8

Inhalt

Titelei

Impressum

Inhalt

Vorwort

Der Autor

1 Stellenwert der Informationssicherheit

1.1 Das Wesen einer Information

1.2 Informationstechnik als Informationsinfrastruktur

1.3 Sicherheit als Erfolgsfaktor

1.4 Sicherheitsfunktionen im Unternehmen

1.5 Risikomanagement vs. IT-Sicherheit

2 Risiko und Sicherheit

2.1 Risiko

2.1.1. Begriffsbedeutung

2.1.2. Risiko und Gefahr

2.1.3. Deutungen des Risikobegriffs

2.1.4. Erkenntnisse über Risiken

2.2 Sicherheit

2.2.1. Sicherheitskriterien

2.2.2. Sicherheitsgrad

2.2.3. Sicherheitsstufen

2.2.4. Verhältnis zwischen Sicherheitsgrad und Aufwand

3 Entstehung und Auswirkungen von Risiken

3.1 Schwachstelle

3.2 Angriffspfad

3.3 Auslöser

3.4 Bedrohung

3.5 Sicherheitsrelevantes Ereignis

3.6 Risikoszenario

3.7 Auswirkungen

3.8 Beispiele für Schadensszenarien

4 Sicherheitsorganisation

4.1 Sicherheitsbereiche im Unternehmen

4.1.1. Physische Sicherheit

4.1.2. Arbeitssicherheit

4.1.3. Technische Sicherheit

4.1.4. Produktionssicherheit

4.1.5. Produktsicherheit

4.1.6. Informationssicherheit

4.1.7. Umweltschutz

4.1.8. Datenschutz

4.1.9. Revision

4.1.10. Finanzielle Sicherheit

4.1.11. Patentschutz

4.2 Rollen in der IT-Sicherheit

4.2.1. IRM/ITRM

4.2.2. ISM/ITSM

4.2.3. ISB

4.2.4. ITSB

4.2.5. DSB

4.2.6. ITM

4.2.7. IT-Revision

4.2.8. IT-Sicherheitsgremium

4.2.9. IT-Benutzersupport

4.3 Organisationsmodelle

4.3.1. Beispiel 1

4.3.2. Beispiel 2

4.3.3. Beispiel 3

4.3.4. Beispiel 4

4.3.5. Beispiel 5

4.4 Gestaltung einer Sicherheitsorganisation

5 IT Security Policy

5.1 Historie

5.2 Bedeutungen und Ausprägungen

5.2.1. IT Security Policy als Sammlung technischer Sicherheitsmaßnahmen

5.2.2. IT Security Policy als Liste generischer IT-Sicherheitsanforderungen

5.2.3. IT Security Policy mit Meta-Anforderungen

5.2.4. IT Security Policy als Grundsatzdokument

5.3 Bestandteile einer IT Security Policy

5.3.1. Gültigkeitsbereich bzw. Reichweite

5.3.2. Inkraftsetzung

5.3.3. Behandlung von Verstößen

5.3.4. Verständlichkeit und Eindeutigkeit

5.4 Koordinierung und Strukturierung

5.4.1. Policy-Hierarchie

5.4.2. Zentrale Koordinierung

5.4.3. Objektorientierte und verkettete Policies

5.5 Information Security Controls

5.5.1. Formulierung von Controls

5.5.2. Control Objective

5.5.3. Zielrichtung der Control-Aktivität

5.6 Policy Management

6 Sicherheit definieren und vorgeben

6.1 Ziele

6.2 IT-Sicherheitsstrategien

6.2.1. Strategie der chinesischen Mauer

6.2.2. Strategie der prozessbasierten Sicherheit

6.2.3. Sicherheit von innen nach außen

6.2.4. Sicherheit durch Eigentümerschaft

6.2.5. Auswahl der Strategie

6.3 IT-Sicherheitspolitik

6.4 Business-Impact-Analyse

6.5 Abhängigkeitsmatrix

6.6 Schutzbedarfsanalyse

6.6.1. Technikorientierte Schutzbedarfsanalyse

6.6.2. Informationsorientierte Schutzbedarfsanalyse

6.7 IT-Sicherheitsstandards

6.7.1. BSI-Grundschutz

6.7.2. ISO 27001 und 27002

6.8 Vier-Phasen-Managementkreislauf

6.9 Der Information Security Circle

6.10 Zusammenspiel zwischen Statik und Dynamik

6.11 IT-/OT-Sicherheit

6.11.1. Erweiterter Sicherheitsbegriff

6.11.2. OT Security Norm IEC 62443

6.11.3. Übergreifendes IT/OT-Sicherheitsmanagement

7 Risiken erkennen und bewerten

7.1 Definition und Abgrenzung des Analyseobjekts

7.2 Ist-Aufnahme

7.2.1. Sichten von Dokumentationen

7.2.2. Führen von Interviews zur Ist-Aufnahme

7.2.3. Erheben des Ist-Zustands mit Fragebögen

7.3 Schwachstellenanalyse

7.4 Bedrohungsanalyse

7.4.1. Analyse der Bedrohungsfaktoren

7.4.2. Überprüfung vordefinierter potenzieller Bedrohungen

7.5 Risikoszenarien

7.6 Risikobewertung mit der Risikoformel

7.6.1. Eintrittswahrscheinlichkeit

7.6.2. Schadenshöhe

7.6.3. Probleme der Risikoformel

7.7 Darstellung der Risikosituation

7.8 Der Risikokorridor

7.9 Bewerten der Risikosituation und Risikopriorisierung

7.10 Risikobehandlung

7.11 Angemessene Schutzkonzepte

7.12 FMEA

7.13 Projektbegleitende Risikoanalyse

8 Reporting

8.1 Strukturmodell für das IT-Sicherheitsmanagement

8.1.1. Architekturschichten

8.1.2. Dimensionen

8.1.3. Betrachtungsebenen

8.1.4. Lebenszyklusphasen

8.1.5. Tiefe und Schärfe

8.2 Risk Reporting mit der Balanced Scorecard

8.2.1. Die betriebswirtschaftliche Balanced Scorecard

8.2.2. Anwendung der BSC im Sicherheitsmanagement

8.3 Security Capability Maturity Model

8.3.1. Das Capability Maturity Model (CMM)

8.3.2. Das Security Capability Maturity Model

8.4 Reporting mit dem Netzdiagramm

8.5 Security Landscape

9 Business Continuity

9.1 Ausgangssituation

9.2 Klassische Datensicherung

9.3 Datenspiegelung

9.4 RAID

9.5 Storage-Technologien

9.6 Replikation

9.7 Failover

9.8 Redundanz

9.9 Outsourcing

9.10 Fallback

10 Notfallmanagement

10.1 Notfallvorsorge

10.2 Notfallplanung

10.3 Erkennen des Notfalls

10.4 Notfallhandbuch

10.5 Notfallorganisation

10.6 Notfallverlauf

10.6.1. Sofortmaßnahmen

10.6.2. Notfallbeherrschung

10.6.3. Eskalation

10.6.4. Notbetrieb

10.6.5. Notfall-Recovery

10.6.6. Notfallende und Nachbereitung

11 Der Mensch in der Informationssicherheit

11.1 Politisches Wirken im IT-Sicherheitsmanagement

11.1.1. Formale Macht

11.1.2. Unternehmensebenen

11.1.3. Informelle Macht

11.1.4. Standing

11.1.5. Die Konsequenzen

11.1.6. Netzwerke schaffen

11.2 Change Management

11.2.1. Offener Widerstand

11.2.2. Verdeckter Widerstand

11.2.3. Verhinderungsgründe

11.2.4. Verschiedene Reaktionsmuster

11.2.5. Ablauf der Veränderung

11.2.6. Handlungsstrategien

11.3 Information Security Awareness

11.3.1. Gründe und Argumente für fehlende Awareness

11.3.2. Einsichten zum Leben der IT-Sicherheit

11.3.3. Die Awareness verbessern

11.4 User Security Standard

12 Incident Handling und IT-Forensik

12.1 Computerkriminalität

12.2 Erkennung von sicherheitsrelevanten Ereignissen

12.2.1. Ablauf eines möglichen Angriffs

12.2.2. Erkennung über Abweichungen

12.2.3. Weiterleiten des sicherheitsrelevanten Ereignisses

12.3 Beweissicherung

12.3.1. Den unveränderten Originalzustand sicherstellen

12.3.2. Probleme mit Zeitangaben

12.4 Forensische Untersuchung

12.5 Bewertung von sicherheitsrelevanten Ereignissen

12.6 Umgang mit der verursachenden Person

12.6.1. Interne Personen

12.6.2. Externe Personen

12.7 Eskalation von sicherheitsrelevanten Ereignissen

12.7.1. Eskalation an das Notfallmanagement

12.7.2. Einbeziehung von externen Ermittlungskräften

12.7.3. Einbindung sonstiger externer Kräfte

13 IT-Sicherheit und externe Partner

13.1 Externe Partner

13.2 Informationssicherheitsrisiken

13.3 Sicherheitsanforderungen für externe Partner

13.4 Security Service Level Agreements

13.5 Vertraulichkeitserklärungen

13.6 Datenschutz im Outsourcing

14 Rechtliche Einflüsse

14.1 IT-Sicherheitsgesetz

14.2 Datenschutz

14.2.1. Anwendbarkeit des Datenschutzes

14.2.2. EU Datenschutz-Grundverordnung (DSGVO)

14.2.3. Bundesdatenschutzgesetz (neu)

14.2.4. Der/die betriebliche Datenschutzbeauftragte

14.3 EU Cybersecurity Act

14.4 KonTraG

14.4.1. Stellung des Vorstands

14.4.2. Maßnahmen nach KonTraG

14.4.3. Geforderte Eigenschaften des Früherkennungssystems

14.4.4. Prüfungen nach KonTraG

14.5 COSO-Framework

14.6 UK Corporate Governance Code

14.7 Sarbanes-Oxley Act (SOX)

14.8 EU-Richtlinie 2006/43/EG („EuroSOX“)

14.9 Arbeitsrechtliche Haftung

14.10 Sonstige Haftungsregelungen

14.11 ITK-Gesetze

14.11.1. Informations- und Kommunikationsdienstegesetz (IuKDG)

14.11.2. Telemediengesetz (TMG) und Digitale-Dienste-Gesetz (DDG)

14.11.3. Signaturgesetz

14.11.4. Telekommunikationsgesetz (TKG)

14.11.5. Datenschutzgesetzgebung im ITK-Bereich

14.12 GoBS und GoBD

Literatur

Vorwort

Die Zeiten sind längst vergangen, in denen Unternehmen von der Notwendigkeit der Informationssicherheit überzeugt werden mussten. Spektakuläre Sicherheitsvorfälle wie Nutzerdatendiebstähle im großen Stil oder empfindliche Betriebsunterbrechungen durch IT-Angriffe haben in den Unternehmen ein Bewusstsein für die Verletzlichkeit der Informationsverarbeitung und damit letztendlich auch der Geschäftstätigkeit geschaffen.

Die Erfahrung zeigt, dass die auf Informationen und die Informationstechnik bezogenen Bedrohungen vielfältig sind. Neben den Angriffen von außen, verübt von Hackern, Cyberkriminellen oder gar Geheimdiensten, sind es vor allem die Angriffe von innen, die, ausgestattet mit einem umfangreichen Wissen über das Unternehmen, durch Ausspähung und Diebstahl von unternehmenswichtigen Daten oder Sabotage dem Unternehmen schaden können. Solche Schadensfälle werden aufgrund der Imageschädigung in der Regel nicht publik gemacht.

Aber auch ohne Vorsatz existieren Informationsrisiken, zum Beispiel durch menschliche Schwächen wie Naivität oder Fehlbedienungen oder durch Elementargefahren wie Brände, Überflutungen oder Blitzschlag.

Die Unternehmen haben die Notwendigkeit und Wichtigkeit der IT-Sicherheit erkannt und mitunter umfangreiche IT-Sicherheitslösungen im Einsatz. Doch mit technischen Maßnahmen allein ist es nicht getan. Für die Planung, die Koordinierung, den Einsatz und die Kontrolle solcher Lösungen und für das weite Feld der organisatorischen Maßnahmen ist das Sicherheitsmanagement von großer Bedeutung.

Das vorliegende Buch soll Personen, die in das Thema Informationssicherheit einsteigen, das notwendige Wissen vermitteln, um im Management dieses Themas erfolgreich zu sein. Aber auch „alte Hasen“ und Personen aus anderen Sicherheitsbereichen werden nützliche Dinge in diesem Buch finden. Bewusst konzentriert sich das Buch auf die organisatorischen und methodischen Aspekte der IT-Sicherheit und nicht auf die technische Behandlung des Themas. Hierfür wird die Perspektive der für das IT-Sicherheitsmanagement verantwortlichen Person eingenommen. Alle Geschlechter sind dabei gleichberechtigt angesprochen, auch wenn zur Erhaltung der Lesbarkeit an einigen Stellen (z.B. bei Rollenbezeichnungen) das generische Maskulin verwendet wurde.

Ich wünsche allen, die dieses Buch lesen, viele Denkanstöße bei der Lektüre und hoffe, dass Sie von dem Inhalt in Ihrem Verantwortungsbereich profitieren.

Vielen Personen ist zu danken, dass dieses Buch in dieser Form entstehen konnte. Der Zertifikatslehrgang „Information Security Manager“ der Akademie der Technologie gab ursprünglich den Anstoß für das Buch, daher sei hier Herr Klaus Häbel als damaliger Veranstalter erwähnt. Die vielen fachlichen Diskussionen mit Geschäftspartnern und Freunden waren konstruktiv und hilfreich – allen dafür ein herzliches Dankeschön. Mein Dank geht auch an das Lektorat vom Carl Hanser Verlag.

Ein besonderer Dank gilt meiner Frau Susanne Slater-Schmidt, die viel Geduld bewiesen und mich immer unterstützt hat. Ihr widme ich dieses Buch.

Klaus Schmidt

Flensburg, im Sommer 2023

Der Autor

Klaus Schmidt begann seine berufliche Laufbahn als Informationselektroniker in einer Entwicklungsabteilung der Siemens AG. Es folgten ein Hochschulstudium der Angewandten Informatik und Mathematik und der Einstieg in das IT-Consulting mit dem Schwerpunkt der Beratung deutscher Großunternehmen in den Themen IT-Infrastruktur und IT-Sicherheitsmanagement.

Seit 2001 unterstützt er mit seiner Marke Innomenta Unternehmen hinsichtlich des Managements der Informations- und IT-Sicherheit. Er erlangte die Zertifizierung zum Information Security Manager (CISM, ISACA), war Ausbilder für verantwortliche Personen im IT-Sicherheitsmanagement, Referent auf Sicherheitskonferenzen, regelmäßiger Seminarleiter bei Veranstaltungen des Management Circle und publiziert in diesem Themengebiet.

Sie erreichen den Autor per E-Mail unter [email protected].

1Stellenwert der Informationssicherheit

Das Zeitalter, in dem wir leben, bezeichnet man gerne als Informationszeitalter und unsere Gesellschaft als Informationsgesellschaft, in der sich die Zahl der verfügbaren Informationen durch die elektronische Kommunikation in immer kürzer werdenden Abständen verdoppelt.

Im Zusammenspiel mit der Informations- und Kommunikationstechnik hat sich dadurch nicht nur unser privates Leben, sondern auch die Geschäftswelt verändert. Zu den klassischen Produktionsfaktoren Arbeit, Boden und Kapital gesellt sich der Faktor Information und Wissen hinzu, dessen Bedeutung besonders bei innovativen, hochtechnologischen Produkten und Dienstleistungen immer mehr zunimmt.

Die Faktoren Information und Wissen gewinnen auch hinsichtlich der Bestimmung des Unternehmenswertes an Bedeutung. Der Unternehmenswert bemisst sich nicht mehr nur nach Substanz oder Ertrag, vielmehr spielen Informationen und Daten als „Währung des 21. Jahrhunderts“ eine immer entscheidendere Rolle1). Innovationskraft, Digitalisierung und das intelligente Management der Faktoren Information und Kommunikation sind wichtige Erfolgsfaktoren. Annähernd alle Geschäftsprozesse werden maßgeblich von den Faktoren Wissen, Information und Kommunikation beeinflusst. Sie sind daher auch ein entscheidender Wettbewerbsfaktor für das Unternehmen.

Anders herum kann die Kompromittierung oder der Verlust von Informationen und Wissen einen großen Schaden für das Unternehmen bedeuten, wie zahlreiche Beispiele in der Vergangenheit zeigen. Nach einer Selbsteinschätzung von Unternehmen dürfte allein durch Erpressung mit gestohlenen oder verschlüsselten Daten 2022 ein Schaden von 10,7 Mrd. Euro entstanden sein2).

Dies beweist, dass Information ein wichtiges, schützenswertes Gut ist, das als Erfolgsfaktor zu betrachten und entsprechend zu behandeln ist. Die Erfolgschancen von Unternehmen werden in Zukunft zunehmend davon abhängen, wie schnell und sicher Informationen beschafft, genutzt und verarbeitet werden können und ob mit Informationen als Geschäftswert sicher umgegangen wird. Den Schutz der Informationen zu organisieren und zu verantworten, ist primär Aufgabe der Unternehmensführung, die diese Aufgabe weiter delegiert. Je nach Struktur des Unternehmens landet das Thema im IT-Bereich, im GRC3)-Bereich oder in einer eigenen Stabsstelle für Informationssicherheit. Oft findet sich die Rolle des „Chief Information Security Officer“ (CISO) für die personelle Verantwortung. Im Titel dieses Buches wird der Begriff IT-Sicherheit verwendet, denn das Management der Informationssicherheit soll in diesem Buch in Verbindung mit der Informationstechnik behandelt werden. Aus diesem Grund wird im Folgenden für die verantwortliche Person im IT-Sicherheitsmanagement die Abkürzung ITSM verwendet, die für „IT-Sicherheitsmanagerin“ bzw. „IT-Sicherheitsmanager“ steht.

1.1Das Wesen einer Information

Eine Information besteht im Wesentlichen aus zwei Komponenten:

1.       Aussage (Datum). Der eigentliche Informationsinhalt. Beispiel: „Um 13:00 Uhr waren 8 Personen am System angemeldet.“ Es gibt Informationsaussagen, die nur in einem bestimmten Zusammenhang eine Aussage darstellen oder zu einem bestimmten Zeitpunkt gültig sind, zum Beispiel wie viele externe Mitarbeitende zur Zeit unter Vertrag stehen.

2.       Neuigkeitswert. Eine echte Information ist nur dann gegeben, wenn das Datum vorher noch nicht bekannt ist. Ein bekanntes Datum informiert den Empfänger nicht (mehr).

Eine Information kann nach verschiedenen Merkmalen charakterisiert werden:

       Form. Informationen können die unterschiedlichsten Formen besitzen. Die meisten Informationen im Geschäftsbereich sind visuell (Texte, Symbole, Grafiken, Bilder usw.) und auditiv (Sprache, Töne, Musik) bzw. eine Kombination aus beidem (z.B. Video). Informationen betreffen aber auch alle anderen Sinne. Ein Geruch, eine Gestalt, ein Geschmack oder ein Gefühl – alles kann Information sein.

       Physischer Träger. Eine Information ist an keinen physischen Träger gebunden. So kann auch ein Gedanke oder ein Traum eine Information sein. Die Informationssicherheit konzentriert sich aber auf Informationen mit einem physischen Träger.

Das kann bei manuell erfassten Informationen ein Blatt Papier oder eine Karteikarte sein, bei elektronischen Informationen eine Datei auf einer Festplatte oder einem anderen Datenträger. Je nach Form der Information können auch Videobänder, Mikrofilme oder andere Medien angemessene Träger sein. Durch den Träger werden die Informationen speicherbar. Nicht speicherbare Informationen nennt man auch flüchtige Informationen.

Gerade elektronische Informationen können sehr schnell und beliebig oft kopiert und verbreitet werden. Traditionelle Schutzverfahren, die den physischen Träger schützen, sind daher nicht mehr ausreichend.

       Zeitlicher Verlauf. Auch Informationen besitzen einen Lebenszyklus (Informationskreislauf) von der Entstehung bis zur „Entsorgung“. „Neue“ Informationen können einen erheblichen Wert darstellen, verlieren diesen Wert aber mehr oder weniger schnell. Eine Information sollte im Unternehmen nicht „einfach da“ sein, sondern aktiv über den gesamten Informationskreislauf hinweg gemanagt werden.

Das bedeutet, die Beschaffung, Speicherung, Wiederauffindung, Nutzung und Verarbeitung, Archivierung und Ausmusterung von Informationen zu organisieren. Es ist die Aufgabe des Informationsmanagements, hierfür Wege und Verfahren zu entwickeln.

       Wahrheitsgehalt. Die Aussage einer Information kann wahr oder falsch und mehr oder weniger präzise sein. Dabei ergibt sich das Problem, dass Wahrheit oft ein vom jeweiligen Umfeld abhängiger relativer Begriff ist. Die Aussage „Die Erde ist eine Scheibe“ galt lange Zeit als wahr, bis sie widerlegt wurde. Zudem kann ohne Verifikation oft nicht sofort entschieden werden, ob eine Information wahr oder falsch ist. Dieses Problem stellt sich beispielsweise in den Nachrichtenmedien, wenn es darum geht, wie zuverlässig die Quelle einer Meldung ist.

In Bezug auf die Informationssicherheit ist es wichtig, dass der Wahrheitsgehalt einer Information nicht unerkannt veränder- bzw. manipulierbar ist, weil die Verbreitung oder Nutzung falscher Informationen für das Unternehmen einen großen Schaden nach sich ziehen kann.

       Bedeutung für das Unternehmen. Informationen im Geschäftsumfeld sind von unterschiedlicher Bedeutung für das Unternehmen. Eine grobe Einteilung in vier Stufen ist möglich:

       Information ist Geschäftsinhalt. Die größte Bedeutung ist gegeben, wenn die Information selbst den Geschäftszweck darstellt. Dies ist beispielsweise bei Nachrichtenmedien, Preisagenturen usw. der Fall. Die Information ist die Ware, die ich kaufe.

       Information ist geschäftstragend. Eine geringere, aber dennoch recht große Bedeutung kommt Informationen zu, die für die Geschäftstätigkeit eine tragende Rolle spielen, beispielsweise eine Rezeptur für die Produktion einer Ware.

       Information ist geschäftsunterstützend. Unter geschäftsunterstützenden Informationen versteht man Informationen, die nicht direkt die Wertschöpfungskette betreffen, für den geordneten Ablauf aber dennoch benötigt werden. Wartungsinformationen von Maschinen oder Auslastungsquoten von Unternehmensnetzwerken sind Beispiele dafür.

       Information ist nebensächlich. In einem Unternehmen gibt es eine Fülle von Informationen, die für die Geschäftstätigkeit des Unternehmens nicht relevant, für die Belegschaft aber recht nützlich sind. Speisepläne der Werkskantine oder die Öffnungszeiten der Werksbibliothek gehören dazu.

Eine Ansammlung von Informationen zu einem bestimmten Thema wird mit dem Begriff Wissen beschrieben. Das Wissensmanagement (es findet sich auch oft die englische Bezeichnung Knowledge Management) nimmt in der Bedeutung für die Unternehmen zu. Es geht um die Fragen „Wie funktioniert etwas?“ (Methodenwissen), „Wie ist etwas?“ (Faktenwissen) und „Wie lässt sich das Wissen im Unternehmen sammeln, dokumentieren und verteilen?“.

Sie als ITSM müssen das Wesen der Informationen kennen, die Sie schützen wollen bzw. müssen. Es ist leicht nachvollziehbar, dass Informationen mit einem hohen Wert (z.B. Entwicklungsdaten mit einem hohen Neuigkeitswert) einen höheren Schutzbedarf besitzen als bereits bekannte Daten.

Die Informationssicherheit darf den Informationsfluss nicht unnötig behindern, soll aber unberechtigte Informationsflüsse verhindern. Je besser Sie die Informationsstrukturen in Ihrem Unternehmen kennen, desto passgenauer können Sie die Informationssicherheit gestalten.

Dabei müssen Sie nicht nur die Informationen selbst, sondern auch deren Austausch berücksichtigen. Die Kommunikation in einem Unternehmen ist ein wichtiger Erfolgsfaktor, wobei die elektronische Kommunikation die größte Rolle spielt, aber auch vielfältige Risiken mit sich bringt.

1.2Informationstechnik als Informationsinfrastruktur

Der Großteil der Unternehmensinformationen wie Rechnungen, Briefe, Präsentationen oder Termine liegt heutzutage in elektronischer Form vor und wird in dieser Form verarbeitet und gespeichert. Damit kommt der Informationstechnik (IT) eine Schlüsselrolle sowohl für das Informationsmanagement als auch für die Informationssicherheit zu. Zu den oben genannten Unternehmensinformationen kommen noch aus sich selbst heraus produzierte Daten der IT hinzu – wie Protokollierungsdaten, Laufzeitinformationen oder Konfigurationsdaten.

Doch hier ergibt sich eine Reihe von Problemen. Die Informationstechnik wurde ursprünglich nicht als Infrastrukturmaßnahme, sondern als Arbeitshilfe (bezeichnet als EDV) eingeführt und entwickelt sich nun zum echten Business-Partner. Aus diesem Grund existieren in der Regel viele Insellösungen, die den Blick auf das Gesamte verstellen. Hinzu kommen viele Schnittstellen- und Formatprobleme.

Der Bereich IT arbeitet oft trotz enger Bindungen zu den Geschäftsprozessen rein technisch und isoliert, sodass aus der IT heraus nicht immer entschieden werden kann, welche Bedeutung IT-Komponenten für das Geschäft haben. Andererseits ist es aber auch für die Fachbereiche oft nicht möglich zu bestimmen, welche IT-Komponenten für die Unterstützung einzelner Geschäftsprozesse zum Einsatz kommen.

Der IT-Bereich ist aufgrund der technischen Ausrichtung und des hohen erforderlichen Know-how für Außenstehende schwer zu durchschauen. Der eigene Jargon und eine eigene Denkwelt tun ein Übriges und sind der Grund dafür, dass die IT besonders für das Management schwer zu fassen ist.

In Bezug auf die IT-Sicherheit gibt es einerseits die Situation, dass die IT selbst für den Technikbereich aufgrund der zahlreichen und hochdynamischen Bedrohungen nicht beherrschbar zu sein scheint. Auf der anderen Seite kann die IT-Sicherheit jedoch auch schnell zum Selbstzweck werden, besonders wenn die IT-Abteilung sehr technikverliebt ist. Man verliert sich dann in ggf. teuren und unbegründeten Sicherheitsmaßnahmen.

1.3Sicherheit als Erfolgsfaktor

Das Ziel jeglicher Unternehmenstätigkeit liegt im Geschäftserfolg. Wie man Bild 1.1 entnehmen kann, hängt der Geschäftserfolg von mehreren Faktoren ab, wobei die Aufzählung keinen Anspruch auf Vollständigkeit erhebt.

Der für dieses Buch wichtige Faktor ist „Stabilität und Sicherheit“. Nur wenn es gelingt, alle Unternehmensbereiche – wie Produktion, Entwicklung usw. – gegen bestehende Risiken zu sichern bzw. mit ihnen umzugehen, ist ein planmäßiger Geschäftserfolg möglich. Das bedeutet nicht, dass man ohne Sicherheit nicht auch erfolgreich sein kann, doch beruht dieser Erfolg dann auf Zufall und dem Glück, dass sich Risiken nicht realisiert haben. Eine solche Einstellung ist für eine strategisch orientierte Geschäftsführung nicht vertretbar und verstößt auch gegen gesetzliche Sicherheitsbestimmungen.

Bild 1.1Erfolgsfaktoren für den Geschäftserfolg

Die Palette der Risiken, denen sich ein Unternehmen gegenübersieht, ist umfangreich. Bild 1.2 zeigt einige in der Praxis relevante Risikoarten.

Die für die Informationssicherheit relevanten Risikobereiche sind in Bild 1.2 dunkler schattiert. Man sieht, dass neben den eigentlichen Informationsrisiken, die noch näher zu betrachten sein werden, auch Technologie-, Prozess- und rechtliche Risiken für die Informationssicherheit eine Rolle spielen.

Bild 1.2Einige Risikoarten im Unternehmen

1.4Sicherheitsfunktionen im Unternehmen

Die in Bild 1.2 dargestellten Risiken werden von verschiedenen Sicherheitsbereichen im Unternehmen behandelt. Einige dieser Bereiche sind in Bild 1.3 aufgeführt.

Bild 1.3Beispiele von Sicherheitsbereichen im Unternehmen

Die Sicherheitsbereiche, ihre Aufgaben und auch Probleme werden in Kapitel 4, in dem es um die Sicherheitsorganisation geht, eingehender betrachtet. Wichtig für die Informationssicherheit ist die Tatsache, dass sie nur gewährleistet werden kann, wenn die Sicherheit ganzheitlich gesehen wird, d.h. die Sicherheit in allen relevanten Ebenen gegeben ist. Kapitel 8 geht näher darauf ein, wie eine solche ganzheitliche Sicherheit strukturiert werden kann.

Ein wichtiger Grundsatz für die Informationssicherheit sollte immer sein, dass der Schutz der Geschäftstätigkeit im Zentrum der Bemühungen steht und nicht, wie oft beobachtet, der Schutz der IT. Der zu schützende Wert liegt bei einem Unix-Server weniger beim Server selbst als vielmehr bei den durch ihn unterstützten Geschäftsprozessen. Dies gilt auch monetär: Der Wiederbeschaffungswert des Servers ist erfahrungsgemäß geringer als die Kosten, die durch eine Serverausfall-bedingte Betriebsunterbrechung verursacht werden.

1.5Risikomanagement vs. IT-Sicherheit

Die im Sinne der Informationssicherheit zu bewältigenden Aufgaben lassen sich in zwei großen Gruppen anordnen:

Zunächst muss festgestellt werden, welcher Grad an Sicherheit benötigt wird. Dazu wird innerhalb einer Risikobetrachtung die Schadenshöhe herangezogen, die im Zusammenhang mit der Übertragung, der Verarbeitung und der Speicherung von Informationen zu erwarten ist. Diese Aufgabe fällt in den Bereich des Risikomanagements. In der Risikobehandlung werden sicherheitsbezogene Maßnahmen in Bezug auf die IT umgesetzt, die damit in den Bereich der IT-Sicherheit fallen. Bild 1.4 verdeutlicht diesen Zusammenhang.

Bild 1.4Aufteilung der Aufgaben in der Informationssicherheit

Diese Aufteilung sagt jedoch noch nichts darüber aus, wie diese Aufgaben in der Aufbauorganisation des Unternehmens verankert werden. Hierzu gibt es mehrere Möglichkeiten, wie in Kapitel 4 gezeigt wird. Im nächsten Kapitel werden diese beiden Begriffe Risiko und Sicherheit näher beleuchtet.

1 Ein Beispiel sind hochgenaue Geo-Daten, die wesentlich sind für das autonome Autofahren und damit auch die Zukunftsfähigkeit, die Wettbewerbsfähigkeit und den Unternehmenswert von Automobilherstellern beeinflussen.

2 Quelle: Statista.com

3 Governance, Risk Management and Compliance

2Risiko und Sicherheit

Die Kernaufgabe des IT-Sicherheitsmanagements besteht darin, die Risiko- bzw. Sicherheitssituation des Unternehmens so zu gestalten bzw. zu beeinflussen, dass sicherheitsrelevante Ereignisse und deren Auswirkungen innerhalb eines Rahmens bleiben, der vom Unternehmen als erträglich empfunden wird (siehe dazu auch Abschnitt 7.8, Der Risikokorridor).

Risiko und Sicherheit sind daher die zentralen Begriffe für die Arbeit im IT-Sicherheitsmanagement, die für die weitere Verwendung in diesem Buch nun näher beleuchtet werden sollen.

2.1Risiko

Der Begriff Risiko entstand im 16. Jahrhundert mit dem Aufkommen des Überseehandels, als sich die Handelsunternehmen der damaligen Zeit gegen den eventuellen Verlust ihrer Schiffe schützen mussten, die zahlreichen Gefahren ausgesetzt waren.

Sprachlich lassen sich zwei Wurzeln finden: Das lateinische „risicare“ (eine Klippe umschiffen) und das arabische „rizq“ (Schicksal).

Diese sprachlichen Wurzeln sind wichtig, weil sie die Einstellung gegenüber einem Risiko widerspiegeln. Während die lateinische Wurzel ein Risiko als beeinflussbare Größe innerhalb eines aktiven Prozesses begreift, deutet die arabische Wurzel Risiken als gottgegeben. Die beiden Einstellungen und ihre Auswirkungen werden im Folgenden noch zu untersuchen sein.

2.1.1Begriffsbedeutung

Der Begriff „Risiko“ findet sich in allen Bereichen des menschlichen Lebens, er wird in den diversen Bereichen jedoch unterschiedlich definiert.

Grundsätzliches

Mit dem Begriff Risiko sind drei Aspekte untrennbar verbunden:

1.       Auf die Zukunft gerichtete Betrachtung. Weil ein Risiko eine Gefahr darstellt, die sich in der Zukunft manifestieren kann, steht im Zentrum der Risikobetrachtung die Frage: „Wie wird sich die Situation aus der Gegenwart heraus in der Zukunft entwickeln?“ Aus der Beschäftigung mit dem Risiko möchte man eine Orientierung ableiten, welche Entscheidungen und Handlungen angesichts dieser Zukunftsabschätzung in der Gegenwart ratsam sind.

2.       Unsicherheit. Risiko bedeutet immer, dass niemand weiß, wie etwas ausgehen, wie sich die Situation entwickeln wird. Bei der Risikobetrachtung arbeitet man daher mit Wahrscheinlichkeiten, die man aus Erfahrungswerten, Intuition oder dem Auswerten von Hinweisen und Anzeichen ableitet.

Daher sind auch Risiken der Vergangenheit allenfalls als Erfahrungswerte interessant. Zwar ist die Entwicklung in der Vergangenheit bekannt, sie wird sich aber nicht exakt wiederholen und ist daher keine zuverlässige Grundlage für die Beurteilung der Zukunft. Wenn eine Entwicklung zuverlässig voraussagbar ist, existieren keine Risiken, sondern nur Wirkungen.

3.       Möglichkeit einer negativen Entwicklung. Es kann gut, aber auch „schief gehen“ – und genau auf diese negative oder schädliche Entwicklung konzentriert sich der Blick bei der Risikobetrachtung. Würde man den Blick auf die positive Entwicklung richten, würde man nicht den Begriff „Risiko“, sondern den Begriff „Chance“ verwenden.

Risiko kann also als „Maß für die Wahrscheinlichkeit, einen Schaden oder einen Verlust zu erleiden“ angesehen werden. Etwas anders formuliert, besteht das Risiko in der „Wahrscheinlichkeit des Eintretens eines unerwünschten Ereignisses (Schaden, Verlust) in einem bestimmten Zeitraum und den mit diesem Ereignis verbundenen Auswirkungen“.

Risiko im Alltagsleben

Im alltäglichen Leben sind wir ständig von Gefahren umgeben und gehen Risiken ein. Der Grund dafür, dass wir nicht fortwährend verängstigt sind, liegt darin, dass wir gelernt haben, die Risiken einzuschätzen und uns an sie zu gewöhnen. Dabei erleben wir Risiken und Gefahren sehr unterschiedlich:

       als Schicksal. Das gilt besonders für Naturkatastrophen wie Überschwemmungen, Erdbeben, Flutwellen, Tornados usw., also unabwendbare Ereignisse (höhere Gewalt).

       als dumpfe Bedrohung. Das betrifft sehr seltene Schadensereignisse (sehr geringe Wahrscheinlichkeit), deren Schäden aber enorm groß sind, z.B. schwere Reaktorunfälle. Man weiß, dass sich solche Unfälle trotz aller Sicherheitsvorkehrungen nicht verhindern lassen, geht aber aufgrund der sehr kleinen Wahrscheinlichkeit von einer – vermeintlichen – Sicherheit aus.

       als Herausforderung oder Chance. Viele Risiken gehen wir bewusst ein, um ein Ziel zu erreichen, einen Gewinn zu erzielen oder um die eigenen Fähigkeiten zu testen. Wir nehmen an Lotterien teil, spekulieren an der Börse oder begeben uns beim Free-Climbing in Lebensgefahr.

Risiko in Technik und Wissenschaft

In Technik und Wissenschaft wird der Begriff Risiko oft gebraucht, um künftige unsichere und negative Zustände einzuschätzen. Eingebürgert hat sich hierfür die sogenannte Risikoformel, nach der das Risiko ein mathematisches Produkt aus der Schadensgröße und der Eintrittswahrscheinlichkeit ist (siehe auch Kapitel 7).

Risiko in Betriebs- und Volkswirtschaft

Wirtschaftliches Handeln orientiert sich an Zielen. Daher wird in wirtschaftlichen Zusammenhängen der Begriff „Risiko“ meist in Verbindung mit den definierten Zielsetzungen gesehen. Risiko ist damit „die Gefahr einer Fehlabweichung “, die materielle, ideelle und monetäre Schäden bzw. Verluste nach sich zieht.

Daneben gibt es einen vor allem in der Versicherungswirtschaft gebräuchlichen, auf das Schadensereignis konzentrierten Risikobegriff. Die dort behandelten Risiken basieren nicht auf subjektiven (geschätzten) Wahrscheinlichkeiten, sondern auf beobachteten und statistisch gesicherten Häufigkeiten. Dazu werden viele Schadensereignisse zusammengefasst ausgewertet und auf diese Weise eine Unabhängigkeit von den einzelnen Ereignissen erreicht.

2.1.2Risiko und Gefahr

Die Begriffe „Risiko“ und „Gefahr“ werden oft synonym verwendet, denn sie beschreiben beide ein Maß für das Eintreten eines negativen Ereignisses in einer bestimmten Situation. Der Unterschied zwischen Risiko und Gefahr liegt in den Entscheidungsmöglichkeiten über die Situation.

Eine Gefahr ist die Möglichkeit, dass ein negatives Ereignis in einer bestimmten Situation eintreten kann. Wird die Situation innerhalb eines zielgerichteten Handelns aufgrund einer bewussten Entscheidung herbeigeführt, werden die Gefahren zu Risiken, die man im Zusammenhang mit dem zielgerichteten Handeln eingeht. Wichtig ist, dass man auch dann Risiken eingeht, wenn man sich für eine andere, alternative Situation entscheidet. Entscheidet man überhaupt nicht, sieht man sich wiederum den Gefahren gegenüber, die in der sich daraus ergebenden Situation vorhanden sind.

Gefahren sind im Gegensatz zu Risiken von bewussten Handlungen unabhängig. Bei Gefahren gibt es keine Wahlmöglichkeit, man ist ihnen in bestimmten Situationen ausgesetzt. Für die Beschreibung der Gefahrengröße verwendet man den Begriff der „Gefährlichkeit“.

Für die Unterscheidung der beiden Begriffe kommt es also darauf an, welche Rolle man selbst gegenüber der Situation spielt, in der man sich befindet. Was für jemanden, der entscheidet, ein Risiko ist, ist für die von der Entscheidung Betroffenen eine Gefahr. Wichtig ist diese Tatsache im Hinblick auf die Zurechenbarkeit und Verantwortbarkeit eines Schadens bzw. negativen Ereignisses. Gefahren sind eher schicksalhaft, während Risiken von Menschen erzeugt werden, indem sie bewusst Wagnisse eingehen. Damit sind Risiken demjenigen zurechenbar, der die jeweilige Entscheidung trifft.

2.1.3Deutungen des Risikobegriffs

Es fällt auf, dass im deutschen Sprachraum dem Begriff „Risiko“ eine überwiegend negative Bedeutung zukommt. Risiken gilt es zu vermeiden. Jeder von uns weiß aber, dass es keine risikolosen Handlungen geben kann. Eine ganze Industrie, die Versicherungswirtschaft, lebt davon.

Mit jedem Vorhaben – also bewusstem, zielgerichtetem Verhalten – sind automatisch Risiken verbunden (z.B. bei einem Termin zu spät zu kommen). Dabei ist es unerheblich, worin die Handlung inhaltlich besteht.

Jede Tätigkeit beinhaltet ein Risiko. (Sylvius Hartwig)

Im englischen Sprachraum ist der Risikobegriff eng mit dem Begriff „Chance“ verbunden. Damit bringt man zum Ausdruck, dass in einem zielgerichteten, risikobehafteten Handeln gleichzeitig auch Chancen stecken. Schon seit jeher ist der Begriff „Risiko“ eng mit dem menschlichen Handeln und seinen Folgen (positiv wie negativ) verknüpft.

Risiko ist die Bugwelle des Erfolgs. (Carl Amery)

Daraus ergeben sich zwei wichtige Schlussfolgerungen:

1.       In jeder Situation existieren Gefahren (wenn man sich in der konkreten Situation befindet) bzw. Risiken (wenn man sich bewusst für diese Situation entscheidet und sie herbeiführt).

2.       Jedes menschliche Handeln ist mit Risiken verbunden.

Die Verknüpfung mit einem zielgerichteten Handeln und die vorhandene Motivation für das Ziel sind entscheidend für die Frage, ob ein Risiko akzeptabel ist oder nicht. Überwiegt die Motivation für das Ziel, kann auch ein Schaden bewusst in Kauf genommen werden.

2.1.4Erkenntnisse über Risiken

Das Thema „Risiken“ beschäftigt die Menschheit, wie bereits erwähnt, schon seit Langem. Im Zeitalter der Aufklärung begann man, sich dem Thema wissenschaftlich zu nähern, wozu insbesondere die Untersuchungen von Glücksspielen beitrugen. Sie führten zur Definition und Berechnungsmethodik von Wahrscheinlichkeiten und legten damit den Grundstein für die Risikoberechnung.

Das Risiko ist keine objektive Messgröße wie etwa das Gewicht. Bei der Beurteilung der Risiken spielen vielmehr psychologische Faktoren eine wichtige Rolle. Was für Laien ein großes Risiko darstellt, kann für Fachleute ein vernachlässigbares Risiko sein. Dies hat Anatol Rapoport schon 1989 aufgezeigt.1) Fachleute und Studierende beurteilten verschiedene Risiken und ordneten sie in eine Rangliste2) ein:

Experten

Studenten

Autofahren

1

5

Schwimmen

10

20

Kernkraft

20

1

Wo liegen die Gründe für solche krassen Abweichungen in der Einschätzung von Risiken? Wie wir Risiken einschätzen, hängt von unseren Erfahrungen, Vorurteilen, Meinungen, von Moden und Moralvorstellungen ab. Von entscheidender Bedeutung ist es, wie wir Risiken wahrnehmen (Risikowahrnehmung) und inwieweit wir sie akzeptieren (Risikoakzeptanz).

Risikowahrnehmung

Hat man die Möglichkeit, ein Risiko aktiv zu beeinflussen, so schätzt man es geringer, als wenn man ihm passiv ausgesetzt ist. Ein bekanntes Phänomen besteht darin, dass man als Mitfahrender eine Verkehrssituation gefährlicher einschätzt als der Fahrende selbst, da man keine Kontrolle über das Fahrzeug hat. Auch unter Zeitdruck werden Risiken und Gefahren höher eingeschätzt. Dies bezeichnet man als Panikeffekt.

Bewusst eingegangene Risiken erscheinen leichter kontrollierbar als allgemeine Risiken, weil das Handeln zielgerichtet ist und daher auch entsprechende Alternativen gegeben sind. Ein Beispiel dafür ist der berühmte „Plan B“, mit dem bestimmte Risiken beherrschbar werden, indem man eine andere Alternative wählt.

Charaktereigenschaften beeinflussen die Risikoeinschätzung. So beurteilen optimistisch eingestellte Menschen ein Risiko anders als pessimistische Menschen. Gefühle, Überzeugungen, Gruppenzugehörigkeit, Glaubwürdigkeit der Informanten und gegenseitiges Vertrauen bzw. Misstrauen sind weitere Einflussfaktoren für die Risikowahrnehmung.

Die Erfahrung eines eingetretenen Risikos führt in der Regel zu einem vorsichtigeren Verhalten gegenüber dem Risiko. Der Volksmund sagt: „Ein gebranntes Kind scheut das Feuer.“

Die Risikowahrnehmung variiert stark unter Fachleuten und Laien. Die Diskussion um Elektrosmog bei Mobilfunkmasten löst bei Laien eine diffuse Angst aus, während Fachleute aufgrund tieferer Kenntnis und fundierterer Analyse der Datenbasis diese Angst nicht nachvollziehen können.

Von der Natur verursachte Gefahren erscheinen unwirklicher als vom Menschen verursachte Risiken, weil sich die Ursachen für Elementargefahren (Blitzschlag, Hochwasser) meist nicht vom Einzelnen beeinflussen lassen.

Risikoakzeptanz

Um sich Risiken nicht stellen zu müssen, werden sie gerne heruntergespielt oder als unwahrscheinlich angenommen. Je komplexer bzw. unüberschaubarer eine Risikosituation ist, desto stärker greift dieser Mechanismus der Risikoverdrängung. Dies ist ein psychologischer Schutzmechanismus.

Selbstgewählte Risiken werden eher akzeptiert als solche, denen man ohne Wahl ausgesetzt ist. Hier kommt der bereits angesprochene Umstand zum Tragen, dass mit einem Risiko auch eine Chance verbunden sein kann. Dementsprechend findet eine Risikoabwägung statt. „Es kann ja auch gut gehen“ – und dann hat man die Chance genutzt. Eine starke Motivation für ein Ziel lässt die Risikobereitschaft steigen.

Ein prinzipiell kontrollierbares Risiko wird auch bei Verzicht auf seine Kontrollierbarkeit eher ertragen als ein prinzipiell nicht kontrollierbares Risiko („Man könnte ja etwas tun, wenn es sein muss“). Die Schadenshöhe wird im ersten Fall geringer eingeschätzt. Einem unkontrollierbaren Risiko ist man hilflos ausgesetzt, sodass man das Schlimmste befürchtet, während im anderen Fall zumindest die Illusion besteht, man hätte es mit einem beherrschbaren, einschätzbaren, kalkulierbaren Risiko zu tun.

Je weniger transparent ein Risikobereich erscheint, desto mehr wird er gefürchtet. Viele würden sich fürchten, eine Nacht im Dschungel zu verbringen, selbst wenn es objektiv gesehen gar nicht so risikoreich wäre. Die Intransparenz der potenziellen Risiken reicht aus.

Risiken, die sich allmählich akkumulieren, werden weniger gefürchtet als plötzliche, seltene Ereignisse. Dies liegt daran, dass man sich mit den Risiken vertraut gemacht, sich an sie gewöhnt hat und über Erfahrungen bzgl. der Auswirkungen verfügt.

Hohe Wahrscheinlichkeiten eines Risikos werden häufig von den Betroffenen dadurch erträglich gemacht, dass sie sich selbst einen Ausnahmestatus zuerkennen, der oft mit der Illusion einhergeht, man könne das Risiko besser als andere beherrschen.

2.2Sicherheit

Der Begriff „Sicherheit“ beschreibt einen Zustand, der frei von Gefahren bzw. Risiken ist. Im Englischen unterscheidet man die Sicherheit des Lebens und der Gesundheit von Lebewesen (Safety) im Sinne der Verhütung von Unfällen bzw. technischem oder menschlichem Versagen einerseits sowie der Sicherheit vor Angriffen (Security) andererseits, während im Deutschen beides mit dem Begriff „Sicherheit“ umschrieben wird (siehe auch Abschnitt 6.11, IT-/OT-Sicherheit).

Einen absolut risiko- bzw. gefahrenfreien Zustand gibt es nicht. Daraus folgt, dass es auch eine hundertprozentige Sicherheit nicht geben kann. Sicherheit ist demnach immer nur als relativer Zustand der Gefahrenfreiheit anzusehen, d.h. bezogen auf eine bestimmte Situation, einen bestimmten Zeitraum und bestimmte Rahmenbedingungen.

2.2.1Sicherheitskriterien

Ziel des Managements der Informationssicherheit ist eine passgenaue Sicherheit. Dies bedeutet, dass überall dort, wo man Sicherheit benötigt, der entsprechende Schutz gegeben ist, und dort, wo er nicht benötigt wird, kein Aufwand für einen Schutz betrieben wird.

Die Definition von Sicherheit als gefahrenfreier Zustand ist zu global, um eine passgenaue Sicherheit erzielen zu können. In der Praxis muss die Frage beantwortet werden, in welcher Hinsicht die für die Informationsverarbeitung relevanten Objekte3) geschützt werden müssen, um die Sicherheit des Unternehmens zu gewährleisten. Nur so lässt sich entscheiden, welche Sicherheitsmaßnahmen zu ergreifen sind.

Die Antwort auf diese Frage bilden Sicherheitskriterien. Sie brechen die globale Definition des gefahrenfreien Zustands auf einzelne Aspekte herunter. Einen Standard dafür, wie viele Kriterien zu betrachten sind, gibt es nicht, dafür aber diverse Kriterienmodelle mit unterschiedlich vielen Kriterien. Auch können einige Sicherheitskriterien aus anderen abgeleitet werden.

Im Folgenden beschreiben wir zunächst drei grundlegende Sicherheitskriterien und anschließend einige erweiterte, die sich aus den drei grundlegenden Kriterien ableiten lassen.

Verfügbarkeit

Die Informationstechnik stellt IT-Dienste zur Verfügung, die in Form von Software-Anwendungen innerhalb der unternehmerischen Tätigkeit genutzt werden. In vielen Fällen sind die Geschäftsprozesse von diesen IT-Diensten abhängig, und ohne sie ist die unternehmerische Tätigkeit nicht mehr zu erbringen.

Die Sicherheit der Prozesse erfordert es demnach, dass die IT-Dienste verfügbar und nutzbar sind. Ein Maß dafür ist das Sicherheitskriterium „Verfügbarkeit“. Die Verfügbarkeit ist die Wahrscheinlichkeit, das jeweils betrachtete System zu einem bestimmten Zeitpunkt in einem funktionstüchtigen Zustand anzutreffen.

Die Verfügbarkeit wird als Prozentwert angegeben. 0 % bedeutet: das System funktioniert nie; bei 50 % ist das System während der Hälfte der betrachteten Zeit ausgefallen; bei 100 % würde das System nie ausfallen und wäre jederzeit nutzbar. In der Informationssicherheit besitzen geforderte Verfügbarkeiten oft hoch anmutende Werte, die meist über 99 % liegen. Die nachfolgende Tabelle zeigt aber, dass selbst eine Verfügbarkeit von 99 % für einen IT-Dienst eine relativ große Ausfallzeit bedeutet.

Verfügbarkeit

Ausfall pro Jahr

90 %

36,5 Tage

95 %

18,25 Tage

99 %

3,65 Tage

99,9 %

8,76 Stunden

99,99 %

52,56 Minuten

99,999 %

5,26 Minuten

Für die in der Tabelle gezeigten Werte wurde ein kontinuierlich arbeitender4) IT-Dienst zugrunde gelegt und die Werte gerundet. Die Verfügbarkeit von 99,999 % wird in der Informationstechnik auch als „Five Nines“ bezeichnet.

Es kommt immer wieder zu Diskussionen, ob das IT-Sicherheitsmanagement oder der IT-Betrieb für die Verfügbarkeit zuständig ist. Das IT-Sicherheitsmanagement folgt der oben dargestellten Argumentation, dass die Verfügbarkeit für die Sicherheit der Geschäftsprozesse notwendig ist, während der IT-Betrieb die Verfügbarkeit als Qualitätskriterium des laufenden Betriebs ansieht. In der Praxis ist es daher oft so, dass das IT-Sicherheitsmanagement bei den Vorgaben für die Verfügbarkeit aktiv wird und eine kontrollierende Funktion ausübt, während der IT-Betrieb die Verfügbarkeit verwaltet und im laufenden Betrieb überwacht.

Vertraulichkeit

In einem Unternehmen existieren viele Informationen, die als vertraulich einzustufen sind und nur einem bestimmten Personenkreis zugänglich sein dürfen. Geraten solche Informationen in die falschen Hände (z.B. Entwicklungs- oder Angebotsinformationen), kann für das Unternehmen daraus ein großer Schaden entstehen. Daher ist die Wahrung der Vertraulichkeit solcher Informationen für die Sicherheit des Unternehmens ein wichtiges Kriterium.

Die Vertraulichkeit ist also ein Maß dafür, inwieweit gewährleistet wird, dass eine vertrauliche Information nur denjenigen Personen zugänglich gemacht wird, für die sie vorgesehen ist.

Wenn vertrauliche und nicht-vertrauliche Informationen gemischt sind oder vertrauliche Informationen in größeren Informationseinheiten eingebettet sind, ist es mitunter eine technische Herausforderung, nur die vertraulichen Informationen zu schützen und die Gesamtinformation trotzdem als Ganzes nutzen zu können. In diesem Fall müssen Maßnahmen getroffen werden, dass die vertrauliche Information nicht unbefugt aus der Gesamtinformation entnommen werden kann, z.B. mittels Verschlüsselung.

Es gibt keine standardisierte Metrik für die Vertraulichkeit; oft findet man Vertraulichkeitsstufen wie die Einstufungen „gering – mittel – hoch – sehr hoch“ oder „öffentlich – intern – vertraulich – streng vertraulich“.

Integrität

Für die Informationssicherheit ist es wichtig, dass Informationen nicht unbefugt und unbemerkt verändert werden können, da sonst mitunter ein großer Schaden droht. Man stelle sich eine Bank vor, bei der die Kurswerte des Online-Wertpapierhandels manipuliert werden, oder einen Bahnverkehr, bei dem Lichtsignale unbemerkt verändert werden.

Die Integrität ist also ein Maß dafür, inwieweit eine Information ihren ursprünglichen Inhalt über die Zeit behält. Sie wird mit einem logischen Wahrheitswert angegeben. Entweder die Information wurde verändert oder nicht. „Ein bisschen integer“ gibt es nicht.

Im Hinblick auf die IT-Sicherheit wird oft dargestellt, dass die digitale Signatur eine Methode wäre, um die Integrität sicherzustellen. Das ist aber nicht richtig. Auch ein digital signiertes Datum kann natürlich verändert werden, somit besteht kein Integritätsschutz. Das Datum lässt sich lediglich dahingehend überprüfen, ob eine Veränderung stattfand oder nicht. Das ursprüngliche Datum lässt sich mit einer digitalen Signatur nicht rekonstruieren.

Authentizität

Ähnlich wie bei der Manipulation von Daten kann es auch verheerend sein, wenn es gelingt, eine Information „unterzuschieben“ – z.B. bei einer E-Mail-Nachricht einen bestimmten Absender vorzutäuschen.

Die Authentizität gibt an, ob etwas tatsächlich so ist, wie es scheint. Beispielsweise ob eine E-Mail tatsächlich von demjenigen stammt, der als Absender angegeben ist, oder ob eine Person tatsächlich diejenige ist, die sie vorgibt zu sein.

Technisch lässt sich die Authentizität mit einer digitalen Signatur überprüfen. Aus Fragmenten der Information, E-Mail etc. wird ein Datenabbild (Hash) erstellt und mit dem geheimen Schlüssel eines asymmetrischen Verschlüsselungsverfahrens verschlüsselt („unterschrieben“ bzw. „signiert“). Weil dazu der geheime Schlüssel benutzt wird, den nur die signierende Person kennt, kann die Information nur von ihr stammen5).

Auch die Authentizität wird mit einem logischen Wahrheitswert angegeben. Entweder stammt eine Information vom angegebenen Urheber oder eben nicht.

Nachvollziehbarkeit

Mit der Nachvollziehbarkeit kann man verfolgen, welche Aktionen mit einer Information oder Nachricht durchgeführt wurden und ggf. wer diese Aktionen durchgeführt hat. Dies ist besonders für die IT-Forensik und die IT-Revision von Bedeutung. Auch für die Nachvollziehbarkeit gibt es keine festgelegte Metrik. Oft wird sie wie die Vertraulichkeit mit Stufen wie „gering – mittel – hoch – sehr hoch“ angegeben.

Konformität

Die Konformität ist ein Maß für die Übereinstimmung mit einem definierten Vergleichsgegenstand. Beispiel: Ein Unternehmen kann konform zu einem Sicherheitsstandard arbeiten, ein Netzwerk kann konform zur strukturierten Verkabelung aufgebaut sein, ein Administrator kann konform zu den Anforderungen für technisches Personal tätig sein.

Im Hinblick auf die IT-Sicherheit spielt die Konformität zu IT-Sicherheitsstandards die größte Rolle. Die Konformität kann mittels einer Zertifizierung nachgewiesen werden, um den Grad der Qualität der IT-Sicherheit des Unternehmens zu dokumentieren bzw. nachzuweisen.

Eine einzelne Konformitätsangabe ist strenggenommen ein Wahrheitswert. Ist die Konformität jedoch nicht vollständig erfüllt, wird oft angegeben, zu welchen Teilen die Konformität bereits gegeben ist, z.B. mit einer Prozentangabe oder mit Hilfe von Begriffen, z.B. „weitgehend“ oder „geringfügig“.

Verbindlichkeit

Die Verbindlichkeit bzw. Nicht-Abstreitbarkeit ist ein Beispiel für ein Sicherheitskriterium, das sich aus zwei anderen Sicherheitskriterien zusammensetzt. Ein solches Kriterium wird auch als kombiniertes Sicherheitskriterium bezeichnet.

Die Verbindlichkeit setzt sich aus den beiden Kriterien Authentizität und Integrität zusammen. Beispiel: Wenn feststeht (z.B. auf Grund einer digitalen Signatur), dass ich der Absender einer Bestellung per E-Mail bin, und wenn weiterhin feststeht, dass diese E-Mail auf ihrem Weg vom Absender zum Empfänger nicht verändert wurde (ebenfalls durch digitale Signatur), kann ich nicht bestreiten, die Bestellung in der Form aufgegeben zu haben, wie sie beim Empfänger eingetroffen ist.

Die Verbindlichkeitsangabe ist strenggenommen ein Wahrheitswert. Durch die unterschiedlich starke Sicherheit der eingesetzten Verfahren finden sich aber auch Metriken, mit denen sich beurteilen lässt, wie vertrauenswürdig die Verbindlichkeit ist.

2.2.2Sicherheitsgrad

Um das Unternehmen, ein Projekt, eine Situation o.ä. hinsichtlich der Sicherheit einschätzen zu können, bedarf es einer Maßgröße, die die Höhe der Sicherheit angibt. Weil der Begriff „Sicherheit“ als „Abwesenheit von Gefahr bzw. Risiko“ definiert wurde, spannen sich zwei Extreme auf: „gefährlich“ bzw. „risikoreich“ einerseits, „gefahrenfrei“ bzw. „sicher“ andererseits.

Versieht man diese beiden Extreme mit einer Prozentangabe, wie in Bild 2.1 geschehen, bekommt man ein Maß für die Sicherheit: den Sicherheitsgrad. 0% steht für „totale Unsicherheit“, 100 % für „absolute Sicherheit“. Sowohl 0 % als auch 100 % sind, wie bereits erwähnt, theoretische Werte, die in der Praxis nicht vorkommen.

Bild 2.1Sicherheitsgrad

Auf dieser Skala ist nun festzulegen, welcher Sicherheitsgrad erreicht werden soll. Dieser Zahlenwert zwischen 0 und 100 gibt Auskunft über das angestrebte Sicherheitsziel, das als Sicherheitsvorgabe die Grundlage für die Sicherheitsmaßnahmen bildet. Diese Zielsetzung wird durch die Sicherheitsvorgabe ausgedrückt, ein Zahlenwert zwischen 0 und 100. Für die Sicherheitsvorgabe wird auch der Begriff „Schutzziel“ verwendet. Denkt man umgekehrt von der Gefahrenseite aus, gibt es einen zweiten Punkt, der angibt, welcher Grad an Gefahr bzw. Risiko maximal akzeptiert werden kann. Er wird als Grenzrisiko bezeichnet. Zwischen Grenzrisiko und Sicherheitsvorgabe liegt der Bereich des akzeptablen Risikos. Kapitel 7 geht darauf näher ein.

2.2.3Sicherheitsstufen

Mit dem reinen prozentualen Zahlenwert zu arbeiten, ist in der Praxis nicht sehr sinnvoll bzw. erfordert umfangreiche Erläuterungen. Daher wird diese recht feine Unterteilung oft in gröbere Stufen eingeteilt. Im Bereich zwischen 0 % und 100 % finden sich dann mehrere Sicherheitsstufen, wie in Bild 2.2 zu sehen ist. Anstelle des Begriffs „Sicherheitsstufen“ werden (seitens der Sicherheit) auch die Bezeichnungen „Sicherheitsklassen“ oder „Schutzklassen“ verwendet. Seitens des Risikos bzw. der Gefahr finden sich Begriffe wie „Alarmstufen“ oder „Gefahrenstufen“.

Wie hoch die Anzahl der Sicherheitsstufen ist, hängt davon ab, wie fein man den Bereich zwischen 0 % und 100 % einteilen möchte oder muss. Üblich sind zwischen 3 und 6 Stufen.

Bild 2.2Sicherheitsstufen

Die Kennzeichnung der Sicherheitsstufen ist unterschiedlich, man findet Zahlen (1, 2, 3 oder I, II, III, IV wie in Bild 2.2), Buchstaben (A, B, C) oder auch Farben (Rot, Orange, Gelb, Grün). Auch die Namen für einzelne Sicherheitsstufen sind sehr unterschiedlich, aus dem Sprachgebrauch kennt man hierfür Begriffe wie „roter Alarm“, „Alarmstufe 1“ oder „DEFCON 2“6). Bild 2.3 zeigt ein Beispiel für ein solches Sicherheitsstufenmodell mit vier Stufen. Denkt man von der Sicherheit her, dann wird oft eine ansteigende Metrik verwendet. Ein Sicherheitslevel 4 ist also sicherer als ein Level 2. Denkt man vom Risiko her, wird oft eine abnehmende Metrik gewählt. DEFCON 2 ist also eine gefährlichere Situation als DEFCON 4.

Unabhängig davon, ob prozentual oder mit Sicherheitsstufen: Es muss klar definiert werden, was unter welcher Angabe zu verstehen ist, d.h. welche Sicherheit gefordert wird. Diese Einschätzung ist jedoch von Unternehmen zu Unternehmen unterschiedlich, sodass es diesbezüglich einen allgemeingültigen Standard nicht geben kann. Eine Möglichkeit wird mit dem Security Capability Maturity Model in Abschnitt 8.3.2 gezeigt.

Bild 2.3Beispiel für ein Sicherheitsstufenmodell

2.2.4Verhältnis zwischen Sicherheitsgrad und Aufwand

Es ist leicht einzusehen, dass mit steigendem Sicherheitsgrad auch die Kosten steigen, um diesen Grad zu erreichen. Der Verlauf der Kostensteigerung ist dabei aber nicht linear. Hier gilt in etwa die berühmte 80:20-Regel, d.h. mit 20 % der Kosten kann ich bis zu 80 % an Sicherheit erreichen. Benötige ich einen höheren Sicherheitsgrad, steigen die Kosten dafür von Prozent zu Prozent stark an. Dies bedeutet für den ITSM, dass sich die von ihm veranlassten Maßnahmen am jeweiligen Schutzbedarf orientieren müssen, was umso mehr gilt, je höher der Sicherheitsgrad festgelegt wird.

Den ungefähren Kostenverlauf zeigt Bild 2.4. In der Abbildung ist auch der Bereich des Grundschutzes zu sehen, d.h. der Bereich, der mit Standardmaßnahmen einen gewissen Schutz bietet, wenn keine höheren Schutzbedarfsanforderungen vorliegen.

Bild 2.4Sicherheitsgrad-Kosten-Diagramm

Die in diesem Kapitel dargestellten Zusammenhänge sind für das Risiko- und Sicherheitsmanagement von großer Bedeutung, um ein effektives und wirtschaftliches Management der IT-Sicherheit zu erreichen.

1 Quelle: Rapoport, Anatol (1989), „Risiko und Sicherheit in der heutigen Gesellschaft: Die subjektiven Aspekte des Risikobegriffs“. In: Leviathan, Jg. 16, p. 133

2 Rang 1 bedeutet das größte Risiko.

3 Computer, Netzwerke, Personen, Räume usw.

4 Dauerbetrieb „24×7“, also 24 Stunden pro Tag, 7 Tage die Woche.

5 Das gilt aber nur unter der Voraussetzung, dass der Schlüssel nicht kompromittiert ist.

6 Defense Readiness Condition – Warnstufen der militärischen Verteidigungsbereitschaft der USA

3Entstehung und Auswirkungen von Risiken

In diesem Kapitel wird erörtert, welche Faktoren zusammenwirken müssen, damit ein Risiko entsteht – auf diese Weise werden auch die Ansatzpunkte für risikomindernde Maßnahmen ersichtlich. Außerdem wird der Frage nachgegangen, wie aus einem Risiko ein Schaden entsteht und welche Zusammenhänge bei den Auswirkungen bestehen.

3.1Schwachstelle

Ausgangspunkt und Voraussetzung für ein IT-Risiko ist eine Schwachstelle. Wenn keinerlei Schwachstellen existieren und somit keine Angreifbarkeit gegeben ist, ist die Informationstechnik sicher und damit risikofrei. Dieser Zustand ist in der Praxis aber nicht anzutreffen.

Schwachstellen sind Eigenschaften von Objekten im Umfeld der Informationstechnik, die zu sicherheitsrelevanten Ereignissen führen können. Sie können technischer, organisatorischer, prozessualer oder personeller Natur sein.

Beispiele:

       Ungenügend gemanagte Software-Puffer. In Software-Anwendungen werden Eingaben und übertragene Daten meist in einem Speicherbereich zwischengespeichert. Wenn mehr Daten als vorgesehen eintreffen und nicht abgefangen werden, dann überschreiben die überschüssigen Daten den an den Puffer grenzenden Speicherbereich, was zum „Absturz“ der Anwendung führen kann. Eine Vielzahl von mitunter spektakulären Schadensfällen ist auf diese Schwachstelle zurückzuführen.

       Unterdimensionierte Klimatisierung. In Serverräumen und Rechenzentren werden viele IT-Systeme auf kleinem Raum gebündelt. Kann die Klimatisierung des Raums die entstehende Wärme nicht kompensieren, kann es zu physischen Schäden und Ausfällen der IT-Systeme kommen.

       Nicht gesperrte Arbeitsplatzrechner bei Abwesenheit. Werden Arbeitsplatzrechner bei Abwesenheit nicht gesperrt, besteht die Möglichkeit des Missbrauchs während der Abwesenheit.

Schwachstellen kann es in allen Bereichen der Realität geben1), und täglich kommen neue hinzu. Es ist in der Praxis fast unmöglich, auf jeden Fall aber wirtschaftlich nicht vertretbar, alle Schwachstellen zu kennen bzw. ermitteln zu wollen. Schwachstellen werden im Abschnitt 7.3, Schwachstellenanalyse, noch einmal näher betrachtet.

3.2Angriffspfad

Die Existenz von Schwachstellen allein reicht zum Entstehen eines Risikos nicht aus, sie müssen auch zum Tragen kommen können. Man sagt, zur Schwachstelle muss ein Angriffspfad existieren. Ein anderer Begriff, der in diesem Zusammenhang verwendet wird, ist der Begriff der Verwundbarkeit. Solange es keinen Angriffspfad gibt, kann ein Objekt viele Schwachstellen besitzen und ist trotzdem nicht verwundbar. Eine Verwundbarkeit ist demnach eine Schwachstelle, zu der mindestens ein Angriffspfad existiert.

Beispiel: Das Risiko, dass ein nicht gesperrter Arbeitsplatzrechner während der Abwesenheit der Person von jemand anderem physisch bedient bzw. missbraucht wird, kann nur entstehen, wenn die andere Person physischen Zugang zu dem Arbeitsplatzrechner erlangt. Ist der Raum, in dem der Rechner steht, für eine andere Person nicht zugänglich, dann existiert zwar die Schwachstelle des nicht gesperrten Rechners, doch sie kann nicht ausgenutzt werden.

In diesem Beispiel deckt die äußere Sicherheit des Raumes die innere Unsicherheit des Rechners ab. Das Beispiel zeigt auf, dass die Sicherheit des Rechners auf verschiedene Art und Weise erreicht werden kann. Entweder wird die Schwachstelle beseitigt oder es wird dafür gesorgt, dass es keinen Angriffspfad auf die Schwachstelle gibt. Das Letztere ist besonders wichtig für den Fall, dass es nicht möglich ist, eine Schwachstelle zu beseitigen.

Genau wie es technische, organisatorische, prozessuale und personelle Schwachstellen gibt, bestehen auch technische, organisatorische und personelle Angriffspfade. Ein Beispiel für einen personellen Angriffspfad ist das „Social Engineering“, bei dem man versucht, Personen dazu zu bringen, vertrauliche Informationen preiszugeben. Die (personelle) Schwachstelle ist in diesem Fall die unkritische Auskunftsbereitschaft bzw. menschliche Schwächen.

Zu einer Schwachstelle kann es mehrere Angriffspfade geben. Damit die Schwachstelle nicht zum Tragen kommen kann, müssen alle Angriffspfade eliminiert werden. Nicht immer sind die Angriffspfade offensichtlich. Bei der erwähnten Schwachstelle „unterdimensionierte Klimatisierung“ etwa ist der Angriffspfad die Zeit, denn die Schwachstelle kommt über die langsam steigende Temperatur zum Tragen.

3.3Auslöser

Schwachstellen und Angriffspfade sind passive Elemente. Ihre alleinige Existenz richtet noch keinen Schaden an, und somit besteht bis zu diesem Punkt auch noch kein Risiko.

Es bedarf noch eines zusätzlichen, aktiven Elements, das schädigend einwirkt und das Schadensereignis auslöst, d.h. eine Schwachstelle über einen Angriffspfad zum Tragen bringt. Dieses aktive Element wird als Auslöser bezeichnet.

Auch wenn es sich zunächst so anhört: Der Auslöser muss keine Person kein. Auch ein Blitz ist beispielsweise ein aktives Element, das schädigend einwirkt und Schadensereignisse auslösen kann. In den meisten Fällen ist der Auslöser aber eine Person. Bei vorsätzlichem Handeln spricht man von einem Angriff, der Auslöser ist entsprechend die angreifende Person. Sie möchte das negative Ereignis bewusst herbeiführen und sucht dafür angreifbare bzw. ausnutzbare Schwachstellen.

Bei Auslösern wird zwischen potenziellen und existenten Auslösern unterschieden. Ein potenzieller Auslöser ist ein denkbarer Auslöser, dessen Existenz und Wirkung mehr oder weniger wahrscheinlich ist. Ein existenter Auslöser ist hingegen tatsächlich vorhanden.

Wie groß die Wahrscheinlichkeit ist, dass ein Auslöser existiert, der die Schwachstelle ausnutzt, hängt u. a. von folgenden Faktoren ab:

       Art des Auslösers. Bei natürlichen Auslösern (Blitz, Hitze und Feuer, Feuchtigkeit, drückende Wassermengen, Kälte, Erdbeben usw.) gibt es in vielen Fällen Wahrscheinlichkeiten, z.B. die Wahrscheinlichkeit eines Gewitters und eines einschlagenden Blitzes. Bei angreifenden Personen muss bedacht werden, dass sie kombinieren, systematisch Schwachstellen und Angriffspfade suchen und aus Fehlversuchen lernen. Die Angriffe werden also intelligent vorbereitet und durchgeführt.

       Motivation für einen Angriff. Bei Unternehmen, die politisch brisante Geschäfte abwickeln oder die den Unmut von Dritten auf sich gezogen haben, steigt die Wahrscheinlichkeit, dass sich Angreifer finden lassen.

       Schwierigkeit eines Angriffs bzw. Kenntnisse der angreifenden Person. Bei einfach durchzuführenden Angriffen steigt auch die Wahrscheinlichkeit, dass es Personen gibt, die einen solchen Angriff ausführen können und wollen. Das Gleiche gilt für das Know-how der angreifenden Person.

3.4Bedrohung

Das Zusammenwirken einer Schwachstelle, eines Angriffspfads und eines Auslösers wird als Bedrohung bezeichnet. Dabei unterscheidet man zwei Ausprägungen:

Potenzielle Bedrohung

Eine potenzielle oder latente Bedrohung ist eine denkbare Bedrohung. Bei mindestens einem der Faktoren Schwachstelle, Angriffspfad und Auslöser muss die Wahrscheinlichkeit der Existenz kleiner als 1 sein, d.h. mindestens ein Faktor darf nur ein möglicher Faktor sein, dessen Existenz nicht erwiesen ist.

Beispiel: „Für ungesicherte Laptop-Computer (Schwachstelle), die sich offen in einem nicht abgeschlossenen Seminarraum befinden (Angriffspfad), besteht die Möglichkeit der Entwendung (potenzielle Bedrohung) durch eine angreifende Person (Auslöser).“

Bei potenziellen Bedrohungen ist nicht vorhersehbar, ob jemals tatsächlich alle drei Faktoren zusammenkommen und ein Schaden entsteht. Ob eine solche Bedrohungssituation vertretbar ist, hängt unter anderem davon ab, wie wichtig, wie sensibel und wie unwiederbringlich die Daten auf dem Laptop sind, wie wertvoll der Laptop selbst und wie gut er versichert ist. Der Diebstahl des Laptops kann auch positive Auswirkungen haben, wenn er gut versichert und ein neuer Laptop technisch viel besser als der entwendete Laptop ist.

Akute Bedrohung

Wenn alle drei Faktoren existieren, d.h. wenn es tatsächlich den ungesicherten Laptop in dem offenen Seminarraum und auch die Person gibt, die davon Kenntnis hat und den Diebstahl plant, wird aus der potenziellen Bedrohung eine akute Bedrohung. An diesem Punkt entsteht das Risiko. Das negative Ereignis ist nun zum Greifen nahe und könnte jeden Moment eintreten. Im Stadium der akuten Bedrohung hat aber noch keine Aktion des Auslösers stattgefunden. Bild 3.1 fasst die Zusammenhänge bis zu diesem Punkt noch einmal grafisch zusammen.

Bild 3.1Entstehung einer Bedrohung

3.5Sicherheitsrelevantes Ereignis

Bei der akuten Bedrohung besteht zwar ein mehr oder weniger großes Risiko – aber es ist noch nichts passiert. Der Ernstfall oder das, was wir ganz allgemein negatives Ereignis oder Schadensereignis nennen, ist noch nicht eingetreten.

Eine akute Bedrohung wird zum sicherheitsrelevanten Ereignis2), wenn der Auslöser aktiv wird, d.h.: Die Schwachstelle wird tatsächlich ausgenutzt – „es passiert“. Im Beispiel des Laptops wäre dies der Fall, wenn die angreifende Person tatsächlich in den Raum eindringt und den Laptop an sich nimmt.

Für ein sicherheitsrelevantes Ereignis sind folgende Aspekte bedeutsam:

       Art der Einwirkung. Hier kommen mehrere Möglichkeiten in Betracht: Es kann sich um einen vorsätzlichen Angriff handeln, um eine unbeabsichtigte Fehlbedienung, um höhere Gewalt, Umwelteinflüsse, technisches Versagen usw.

       Fähigkeiten bzw. Mächtigkeit des Auslösers. Nicht alle Personen verfügen über die gleichen Kenntnisse und Fähigkeiten, einen Angriff durchzuführen. Mitarbeitende sind externen Personen gegenüber überlegen, weil sie das Unternehmen kennen. Für die Bedrohungssituation spielt es natürlich eine große Rolle, inwieweit eine Person zu einem Angriff fähig ist und wie geschickt sie dabei vorgeht.

       Betroffene Komponenten. Hierunter ist sowohl die Anzahl3) als auch die Wichtigkeit der Komponenten zu verstehen, die von dem sicherheitsrelevanten Ereignis betroffen sind.

       Auswirkungen. Die das sicherheitsrelevante Ereignis nach sich ziehenden Folgen und Konsequenzen.

3.6Risikoszenario

Bei der Ermittlung von Risiken wird meist mit Risikoszenarien gearbeitet. Ein Risikoszenario ist die gedankliche Vorstellung des Eintretens eines Risikos. Ein Risiko realisiert sich bzw. tritt ein, wenn ein entsprechendes sicherheitsrelevantes Ereignis ausgelöst wird.

Das Szenario betrachtet nun, wie sich die Risiko- bzw. Sicherheitssituation durch das Eintreten des Risikos bzw. durch das ausgelöste sicherheitsrelevante Ereignis entwickelt. Wichtig ist, dass nicht nur das aus der betrachteten Bedrohung resultierende Risiko betrachtet wird, sondern die gesamte Risiko- bzw. Sicherheitssituation, da durch das Eintreten des Risikos Querwirkungen zu anderen Risiken auftreten und Wirkungsketten in Gang gesetzt werden können.

Bild 3.2Entstehung von sicherheitsrelevanten Ereignissen und deren Auswirkungen

Da es mehrere denkbare Verläufe des eingetretenen Risikos gibt, kann es zu einem Risiko mehrere Risikoszenarien mit unterschiedlicher Eintrittswahrscheinlichkeit und unterschiedlichen Auswirkungen geben. Bild 3.2 stellt diese Zusammenhänge bildlich dar.

3.7Auswirkungen

Ein sicherheitsrelevantes Ereignis löst in der Regel eine Vielzahl von Wirkungen und weiteren Ereignissen aus, die in ihrer Art und Stärke sehr unterschiedlich sein können.

Einschätzen der Auswirkungen

Wie folgenschwer eine Auswirkung ist, wird durch mehrere Faktoren bestimmt:

       Art der Auswirkung. Auswirkungen auf Leben und Gesundheit werden durchweg als folgenschwerer beschrieben als Auswirkungen auf Sachgegenstände; Zerstörungen sind folgenschwerer als Beschädigungen.

       Betroffene Objekte. Wie beim sicherheitsrelevanten Ereignis finden sich auch hier die Anzahl und die Wichtigkeit bzw. Mächtigkeit der von der Auswirkung betroffenen Objekte.

       Ausmaß der Auswirkung. Wie kritisch eine Auswirkung für das Unternehmen ist, entscheiden im Wesentlichen zwei Parameter: die Dauer der Einwirkung (besonders bei natürlichen Auslösern wie Überschwemmungen oder Brände) und die Wiederherstellbarkeit der ursprünglichen Situation. Bei der Wiederherstellbarkeit unterscheidet man zwischen der Machbarkeit (von „vollständig möglich“ bis „unmöglich“) und der Schwierigkeit (von „einfach“ bis „extrem schwierig“), sofern die Machbarkeit nicht unmöglich ist.

Bislang wurden unter Auswirkungen immer negative Auswirkungen verstanden. Es muss jedoch darauf hingewiesen werden, dass ein sicherheitsrelevantes Ereignis bzw. ein Risikoszenario auch positive Auswirkungen besitzen kann. So bemerkten einige Unternehmen, die vom Computervirus „Melissa“ befallen wurden, dass nach dem Bereinigen des Virus auffällig viel Plattenspeicherplatz zur Verfügung stand. Der Virus hatte neben Unternehmensdaten auch viele unrechtmäßig gespeicherten Daten wie Spaßbildchen und erotische Bilder gelöscht – eine positive Auswirkung des Virus.

Wirkungsstränge

Die Auswirkungen laufen auf sogenannten Wirkungssträngen ab. Ein Wirkungsstrang ist eine zeitliche Entwicklung von gleichartigen Auswirkungen des sicherheitsrelevanten Ereignisses.

       Hauptstränge. Bei den meisten sicherheitsrelevanten Ereignissen lassen sich ein oder mehrere Wirkungshauptstränge – die Hauptauswirkungen des Ereignisses – beobachten. Ein Beispiel: Beim Terroranschlag auf das World Trade Center in New York lag die Hauptwirkung im Einsturz der Gebäude.

In Verbindung mit den Hauptwirkungen stehen oft die Primärrisiken. Primärrisiken sind Risiken, die inhaltlich und eben oft auch zeitlich unmittelbar mit dem geplanten Handeln oder dem eintretenden sicherheitsrelevanten Ereignis zusammenhängen. Sie liegen meist im oder in der Nähe des Hauptstrangs und haben meist große Auswirkungen bzw. erzeugen große Schäden.

Primärrisiken sind größtenteils offensichtlich und werden bei Risikoanalysen nur selten vergessen. Beispiel für ein Primärrisiko in der World Trade Center-Katastrophe vom 11. September 2001: „Tod von Personen durch den Einsturz der Gebäude“. Die Eintrittswahrscheinlichkeit dieses Primärrisikos für eine einzelne Person hing davon ab, in welchem Stockwerk sich die Person zur Zeit des Einschlags des/der Flugzeug(e) befand.

       Nebenstränge. Gleichzeitig löst das Ereignis auch einen oder mehrere Wirkungsnebenstränge aus. Auswirkungen auf diesen Wirkungssträngen werden auch als Nebenwirkungen bezeichnet. Beispiel: Eine Nebenwirkung des Terroranschlags auf das World Trade Center in New York City war die enorme Staubentwicklung infolge der Gebäudeeinstürze.

In Verbindung mit den Nebenwirkungen des ursprünglichen sicherheitsrelevanten Ereignisses stehen die Sekundärrisiken. Unter Sekundärrisiken versteht man Risiken, die als Nebenwirkungen des ursprünglichen sicherheitsrelevanten Ereignisses auftreten. Sie liegen meist in Nebensträngen oder zeitlich um einiges versetzt im Hauptstrang. In komplexen Umgebungen sind sie sehr vielfältig und u.U. schwer kalkulierbar, weil eine Vielzahl von Faktoren zusammenspielen, die je nach Zusammenwirken ganz unterschiedliche Auswirkungen produzieren können.

Beispiel für ein Sekundärrisiko in der World Trade Center-Katastrophe vom 11. September 2001: „Erkrankung der Lungen durch das Einatmen des Staubs nach dem Einsturz“. Die Eintrittswahrscheinlichkeit dieses Sekundärrisikos für eine einzelne Person hing davon ab, an welchem Ort sich diese Person zur Zeit des Einsturzes befand.

Beide Strangarten zeigen ein sehr dynamisches und oft unberechenbares Verhalten. Haupt- und Nebenstränge können unterschiedlich schnell ablaufen, Hauptstränge können auslaufen, sich in mehrere Wirkungsstränge verästeln, Nebenwirkungen können zu Hauptwirkungen werden und umgekehrt. Das macht eine vollständige Prognose über den zu erwartenden Verlauf eines Risikoszenarios so schwierig.

Innerhalb eines Stranges können weitere sicherheitsrelevante Ereignisse verursacht werden. Setzt sich dies mehrere Male fort, spricht man von einer Kettenreaktion.

In der Realität hat man es mit relativ komplexen Umgebungen zu tun, in denen es schwierig ist, die Verläufe und Abhängigkeiten der Wirkungsstränge korrekt vorherzusagen.

Auch die Simulation hilft nur teilweise, weil für eine Simulation die Anzahl der Einflussfaktoren begrenzt werden muss und Prozesse, die der Chaostheorie folgen, überhaupt nicht simuliert werden können.

Wirkungsketten

Innerhalb eines Wirkungsstrangs kann eine Auswirkung andere Auswirkungen auslösen. In einem Wirkungsstrang „Brandauswirkungen“ kann ein Brandherd beispielsweise durch Funkenflug einen neuen Brand auslösen. Diese Verkettung von Auswirkungen in den Wirkungssträngen bezeichnet man folgerichtig als Wirkungsketten.

In einer Wirkungskette existieren zwei zeitlich unterschiedliche Auswirkungsarten:

       Unmittelbare Auswirkungen des sicherheitsrelevanten Ereignisses. Dies sind die Auswirkungen, die durch das sicherheitsrelevante Ereignis selbst verursacht werden. Beispiel: Die Schwachstelle „unterdimensionierte Klimatisierung“ kommt zum Tragen. Als unmittelbare Auswirkungen kommt es zu Geräteschäden an den Servern (z.B. durch Überhitzung der Prozessoren). Die Schadenshöhe beläuft sich auf die Reparatur- bzw. Wiederbeschaffungskosten für die Server.

       Folgewirkungen. Ein Grund, warum nicht nur die unmittelbaren Auswirkungen eines sicherheitsrelevanten Ereignisses betrachtet werden, sondern mit Risikoszenarien gearbeitet wird, liegt darin, dass es sehr oft zu Folgewirkungen kommt, die im Verhältnis zu den unmittelbaren Auswirkungen zu weitaus größeren Schäden führen können.

Im betrachteten Klimatisierungsbeispiel führen die Geräteschäden zum Ausfall der Server und damit der von den Servern angebotenen IT-Dienste. Durch den Ausfall der Dienste werden unter Umständen unternehmenswichtige Prozesse lahmgelegt, es kommt zu sehr teuren Produktionsausfällen.