Upload
others
View
5
Download
0
Embed Size (px)
Citation preview
IT Sicherheit:IT-Sicherheitsmanagement
Dr. Christian Rathgeb
Hochschule Darmstadt, ATHENE, da/sec Security Group
01.07.2020
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 1/41
Einführung
IT-Sicherheitsmanagementsystem I
I Technologie allein kann NICHT alle IT-Sicherheitsproblemeeiner Institution lösen!
I Es müssen auch (1) organisatorische, (2) personelle, und (3)infrastrukturelle Maßnahmen getroffen/ berücksichtigt werdenI Beispiele:
(1) Festlegung von Verantwortlichkeiten, Schlüsselmanagement,(2) Schulung, Einweisung, Sensibilisierung von Mitarbeitern,(3) Gebäudesicherung
Ein IT-Sicherheitsmanagementsystem (engl. Information SecurityManagement System (ISMS)) ist eine Sammlung vonVorgehensweisen und Vorschriften, um einen IT-Sicherheitsprozesszu etablieren und im laufenden Betrieb aufrechtzuerhalten
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 2/41
Einführung
IT-Sicherheitsmanagementsystem IIDimensionen des IT-Sicherheitsmanagements:I Technologie, z.B.
I Kryptographische VerfahrenI SchlüsselverteilungI Zugriffskontrolle
I Prozesse, z.B.I Festlegung von VerantwortlichkeitenI Etablierung des IT-SicherheitsmanagementsI Aufrechterhaltung im laufenden Betrieb
I Menschen, z.B.I Schulung und QualifikationI Sensibilisierung
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 3/41
Einführung
IT-Sicherheitskonzept
I Schutzmaßnahmen hängen von der konkreten Einsatzumgebungund vom Schutzbedarf der zu verarbeitenden Daten ab
I Alle Sicherheitsmaßnahmen müssen so aufeinander abgestimmtwerden, dass sich in der Gesamtheit ein für die Institutionangemessenes Sicherheitsniveau ergibt
I Für die Etablierung und Umsetzung derIT-Sicherheitsmaßnahmen gibt es standardisierteVorgehensmodelle, zB: ISO-Standards 27001 und 27002,IT-Grundschutz des BSI
I Vorgehensmodelle beschreiben den Aufbau einesIT-Sicherheitskonzeptes
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 4/41
Einführung
ISO/IEC 27001
I Der Standard ISO/IEC 27001 enhält sieben wesentliche Kapitel:
1. Context of the organization
2. Leadership
3. Planning
4. Support
5. Operation
6. Performance evaluation
7. Improvement
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 5/41
Einführung
ISO/IEC 27001: Überblick
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 6/41
Einführung
ISO/IEC 27001: Context of the organization
I Die Aufgabe der Organisation ist es eine Umgebungsanalysedurchzuführen
I Welche internen/ externen Faktoren sind relevant für dasIT-Sicherheitsmanagement?
I Das Ziel bzw. die Abgrenzung des IT-Sicherheitsmanagementmuss ermittelt werden
I Für die gegebene Zielsetzung müssen entsprechendeAnforderungen definiert werden
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 7/41
Einführung
ISO/IEC 27001: Leadership
I Diese Teil des Standards betrifft die Führung (Management)der Organisation
I IT-Sicherheits-Richtlinien müssen durch die Führung entwickeltund festgehalten werden
I Eine detailierte Dokumentation von IT-Sicherheits-Richtlinienmuss erstellt werden
I Das Vorhandensein der benötigten Ressourcen musssichergestellt werden
I Unterstützung von Angestellten zur Umsetzung der RichtlinienI Zuständigkeiten müssen definiert werden
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 8/41
Einführung
ISO/IEC 27001: Planning
I In der Planung wird ein Umsetzungsplan für das benötigteIT-Sicherheitsmanagement entwickelt (Zeitplan, Arbeitsschritte,Zuständigkeiten etc.)
I Ein wichtiger Teil der Planung ist das Identifizieren vonMöglichen Risiken
I Eine Risikoanlyse wird durchgeführt (Information security riskassessment) in welcher identifizierte Risiken bewertet werden
I Weiters müssen entsprechende Maßnahmen definiert werden(Information security risk treatment) welche beim Eintrittentsprechender Risiken durchgefüht werden
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 9/41
Einführung
ISO/IEC 27001: Support
I In diesem Punkt müssen benötigte unterstützende Faktorendefiniert werden
I Dies beinhaltet benötigte Ressourcen sowie entsprechendeKompetenzen
I Weiters muss dokumentierte Information welche für dasIT-Sicherheitsmanagement benötigt wird definiert werden
I Auch die Definition der benötigten internen/ externenKommunikation für das IT-Sicherheitsmanagement fällt unterdiesen Punkt
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 10/41
Einführung
ISO/IEC 27001: Operation
I Unter diesen Punkt fällt die operative Planung und KontrolleI Der im Punkt Planning definierte Umsetzungsplan für das
benötigte IT-Sicherheitsmanagement wird implementiert undkontrolliert
I Dies beinhaltet eine wiederholte Durchführung einerRisikobewertung und entsprechender Maßnahmen
I Risikobewertung und entsprechender Maßnahmen sollten inentsprechenden Berichten dokumentiert werden
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 11/41
Einführung
ISO/IEC 27001: Performance evaluation
I Die Organisation muss die Effektivität des eingeführtenIT-Sicherheitsmanagement analysieren und evaluieren
I Dazu muss definiert werden wann eine solche Evaluierungdurchgeführt wird und von wem
I Weiters muss definiert werden welche Aspekte/ Prozesse/Personen analysiert werden müssen
I Die Methoden der Messung müssen eine Wiederholung derMessung mit gleichen Ergebnissen erlauben (Reproducibility)
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 12/41
Einführung
ISO/IEC 27001: Improvement
I Die sich aus der Evaluierung ergebenden (potentiellen) Fehlermüssen identifiziert und korregiert werden
I Das korrigierte System muss im nächsten Schritt erneutevaluiert werden
I Das Ergebnis der Verbesserung muss dokumentiert werdenI Ensprechende Verbesserungen sollten bei Bedarf wiederholt
durchgeführt werden
Die in ISO/IEC 27001 definierten Schritte sowie geeigenteMechanismen zur Umsetzung werden in ISO/IEC 27002detailierter beschrieben.
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 13/41
Einführung
Der IT-Grundschutz des BSI I
I Die Methode des IT-Grundschutzes basiert auf zwei Werken:
1. Dem BSI-Standard 100-2, der die IT-Grundschutz-Vorgehensweise beschreibt,
2. und den IT-Grundschutz-Katalogen, welche die Baustein-,Gefährdungs- und Maßnahmenkataloge enthalten.
I Der IT-Grundschutz nutzt die Tatsache, dass ein Großteil der inder Praxis vorhandenen IT-Systeme und Anwendungen von denAnwendern ähnlich und in vergleichbaren Einsatzumgebungenbetrieben wird.
I Beispiele: Server unter Unix, Client-PCs unter Windows oderDatenbankanwendungen.
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 14/41
Einführung
Der IT-Grundschutz des BSI III Durch den Einsatz dieser typischen Komponenten ergeben sich
immer wieder ähnliche Gefährdungen für den IT-Betrieb. Wennnicht besondere Sicherheitsanforderungen vorliegen, sind dieseGefährdungen weitgehend unabhängig vom Nutzungsszenario.
I Hieraus ergeben sich zwei Ideen für die Herangehensweise:
1. Eine umfassende Risikoanalyse ist nicht immer notwendig: DieGefährdungen für den IT-Betrieb und die Wahrscheinlichkeit fürSchäden, die sich aus diesen Gefährdungen ergeben, lassen sichunter bestimmten Voraussetzungen pauschalisieren.
2. Es ist nicht immer notwendig, Sicherheitsmaßnahmen für jedenAnwendungsfall neu zu entwickeln: Es lassen sich Bündel vonStandard- Sicherheitsmaßnahmen ableiten, die bei normalenSicherheitsanforderungen einen angemessenen undausreichenden Schutz vor diesen Gefährdungen bieten.
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 15/41
Einführung
Der IT-Grundschutz des BSI III
I Auf Basis dieser Annahmen schlägt IT-Grundschutz eineVorgehensweise zur Erstellung und Prüfung vonSicherheitskonzepten vor.
I Im BSI-Standard 1002 zur IT-Grundschutz-Vorgehensweise istSchritt für Schritt beschrieben, wie einInformationssicherheitsmanagement in der Praxis aufgebautund betrieben werden kann.
I IT-Grundschutz interpretiert damit die sehr allgemeingehaltenen Anforderungen der ISO-Standards 27001 und 27002und hilft Anwendern in der Praxis bei der Umsetzung mit vielenHinweisen, Hintergrundwissen und Beispielen.
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 16/41
Einführung
Der IT-Grundschutz des BSI V
I Erst bei einem signifikant höheren Schutzbedarf oder fürIT-Systeme, die nicht in den IT-Grundschutz-Katalogenbehandelt werden, muss eine ergänzende Sicherheitsanalysedurchgeführt werden.
I Zusammenfassend ergeben sich folgende Vorteile durch eineOrientierung am IT-Grundschutz:I Standard-Sicherheitsmaßnahmen werden konkret und detailliert
beschriebenI Die resultierenden Sicherheitskonzepte sind erweiterbar,
aktualisierbar und kompakt, da sie auf eine existierendeReferenzquelle verweisen
I Die umzusetzenden Sicherheitsmaßnahmen sind praxiserprobtund so ausgewählt, dass ihre Umsetzung möglichstkostengünstig möglich istDr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 17/41
Einführung
IT-Sicherheitskonzept (BSI) I
I Erarbeitung eines IT-Sicherheitskonzeptes erfolgt in mehrerenSchritten:
1. IT-Strukturanalyse in der alle Bestandteile des IT-Verbundder Institution beschrieben werden
2. Schutzbedarfsanalyse ermittelt an Hand von möglichenSchadensszenarien den Schutzbedarf der Daten, IT-Systemeund Räumlichkeiten
3. Gefährdungsanalyse in der mögliche Gefährdungen, dieSchäden verursachen können, ermittelt werden
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 18/41
Einführung
IT-Sicherheitskonzept (BSI) II4. Risikoanalyse bewertet die Gefährdungen an Hand der
Eintrittswahrscheinlichkeit und den möglichen Schäden(ermittelt in der Schutzbedarfsanalyse), die durch dieermittelten Gefährdungen entstehen können.
5. Schutzmaßnahmen werden an Hand der Risikoanalyse fürjede Gefährdung ausgewählt
6. Evaluierung geschieht extern oder intern und überprüft, ob dieausgewählten Schutzmaßnahmen wirksam und ausreichendsind, um den IT-Verbund in seiner Gesamtheit zu schützen
I Die einzelnen Umsetzungspunkte, insbesondere Bedrohungs-und Risikoanalyse erfordern fundierte Kenntnisse überSicherheitsprobleme und Schwachstellen!
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 19/41
Einführung
IT-Sicherheit als Querschnittsaufgabe
I Im Anschluss müssen die Schutzmaßnahmen umgesetzt und imlaufenden Betrieb aufrechterhalten werden
I Dies erfordert die Überwachung der Einhaltung derSchutzmaßnahmen und Anpassungen am Sicherheitskonzept
I Beispiel: bei Sicherheitsvorfällen oder Änderungen derBewertung eingesetzter kryptographischer Verfahren
I Ressourcen müssen bereitgestellt werden und klareVerantwortlichkeiten müssen benannt werden
I IT-Sicherheit ist eine Querschnittsaufgabe, die alle Bereicheeiner Institution betreffen und muss daher imVerantwortungsbereich der Führung liegen!
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 20/41
Einführung
Ebenen eines IT-Sicherheitsmanagementsystem (BSI)Initiierung des IT-Sicherheitsprozesses- Erstellung einer Sicherheitsleitlinie- Einrichtung des IT-Sicherheitsmanagements
+ Aufbau einer IT-Sicherheitsorganisation+ Bereitstellung von Ressourcen+ Einbindung aller Mitarbeiter
↓Erstellung eines IT-Sicherheitskonzepts- IT-Strukturanalyse- Schutzbedarfsfeststellung- Gefährdungsanalyse- Risikoanalyse- Auswahl von Schutzmaßnahmen- Validierung und Evaluation
↓Umsetzung der Schutzmaßnahmen- technische Maßnahmen- organisatorische Maßnahmen- personelle Maßnahme- infrastrukturelle Maßnahmen
↓Aufrechterhaltung im laufenden Betrieb
strategische Ebene(Leitungsaufgabe)
taktische Ebene
operative Ebene
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 21/41
IT-Sicherheitskonzept
IT-Sicherheitskonzept nach IT-Grundgesetz
I Für Standardkomponenten eines IT-Verbundes, für die sich einnormaler Schutzbedarf ergibt, wurden vom BSI bereitsGefährdungs- und Risikoanalysen durchgeführt undSchutzmaßnahmen vorgeschlagen (beschrieben in denIT-Grundschutzkatalogen)
I Vorgehen umfasst: Strukturanalyse, Schutzbedarfsfestellung,Modellierung des IT-Verbundes (Formulierung der Bestandteiledes IT-Verbundes), Auswahl von Maßnahmen undBasis-Sicherheitscheck, bei normalem Schutzbedarf
I Für IT-Systeme, mit hohem bis sehr hohem Schutzbedarf (bzw.die im Grundschutz nicht vorgesehen sind), müssen zusätzlichGefährdungs- und Risikoanalysen durchgeführt werden
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 22/41
IT-SicherheitskonzeptIT-Strukturanalyse- Erfassung der Räumlichkeiten, Netze, IT-Systeme und IT-Anwendungen- Gruppenbildung
↓Schutzbedarfsfeststellung
normal ↙ ↘ hoch, sehr hochIT-Grundschutzanalyse- Modellierung- Auswahl von Maßnahmen- Basis-Sicherheitscheck
Gefährdungsanalyse- Gefährdungsübersicht- zusätzliche Gefährdugen
↓Risikoanalyse- Gefährdungsbewertung
↓Maßnahmen- Auswahl von Maßnahmen- Restrisikoanalyse
Realisierungsplanung- Konsolidierung der Maßnahmen- Umsetzungsplan
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 23/41
IT-Sicherheitskonzept
IT-Strukturanalyse II Ziel der Strukturanalyse ist die Darstellung aller Bestandteile
des IT-Verbundes und ihrer Beziehungen untereinander:
1. Geschäftsprozesse (z.B. Personalverwaltung, Entgegennahmevon Bestellungen),
2. Daten/Informationen (z.B. Personaldaten, Verträge, aber auchtechnische Informationen wie Konfigurationsdateien),
3. Anwendungen (z.B. Betriebssysteme, Office-, E-Mail-,Backup-Programme),
4. IT-Systeme (z.B. Computer, Server, Router, USB-Sticks),
5. Kommunikationsnetze (z.B. Intranet, Internet),
6. Räumlichkeiten (z.B. Büros, Standorte).
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 24/41
IT-Sicherheitskonzept
IT-Strukturanalyse II
I Die Erhebung muss strukturiert erfolgenI Ausgehend von den Geschäftsprozessen werden zunächst alle
relevanten Daten/Informationen erhoben, die für dieGeschäftsprozesse benötigt werden
I Im nächsten Schritt werden dann alle Anwendungen, die dieerhobenen Daten/Informationen verarbeiten und darauf folgenddie IT-Systeme, auf denen die Anwendungen laufen, ermittelt
I Zum Abschluss werden die Räumlichkeiten ermittelt, in denenermittelte IT-Systeme stehen und die Kommunikationsnetze, andenen die IT-Systeme angeschlossen sind
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 25/41
IT-Sicherheitskonzept
IT-Strukturanalyse IIII Um die Komplexität zu verringern, sollten ähnliche Objekte zu
Gruppen zusammengefasst werden, z.B., wenn sie
I vom gleichen Typ sind,I ähnlich konfiguriert sind,I ähnlich in das Netz eingebunden sind,I ähnlichen Rahmenbedingungen unterliegen,I ähnliche Anwendungen bedienen.
I Typischerweise können Arbeitsplatzrechner von Mitarbeitern,die ähnliche Aufgaben erledigen, zu einer Gruppezusammengefasst werden. Gleiches gilt für Büroräume.
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 26/41
IT-Sicherheitskonzept
SchutzbedarfsfeststellungSchutzbedarfsanalyse gliedert sich in mehrere Schritte.I Zunächst wird der Schutzbedarf der Informationen bestimmt.I Der Schutzbedarf der IT-Systeme und Kommunikationsnetze
richtet sich dann im Wesentlichen nach dem Schutzbedarf derin diesen Systemen zu verarbeitenden Informationen.
I Ähnlich wird der Schutzbedarf der Räume, in denen dieIT-Systeme untergebracht sind, bestimmt.
Ergebnis ist eine AuflistungI des Schutzbedarfs aller in der IT-Strukturanalyse aufgeführten
Teile hinsichtlich der Schutzziele Vertraulichkeit, Integrität undVerfügbarkeit
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 27/41
IT-Sicherheitskonzept
ModellierungIdee des IT-Grundschutz: Beschreibung der Bestandteile (Prozesse,Anwendungen, IT-Systeme, Kommunikationsnetze, Räumlichkeiten)einer Institution als BausteineI nicht jeder Rechner wird einzeln betrachtet, sondern ähnliche
Rechner mit ähnlichen Aufgaben zusammengefasst (Reduktionder Komplexität)
I Zu jedem Baustein finden sich in den IT-GrundschutzkatalogenGefährdungen und entsprechende Maßnahmen gegen dieseGefährdungen
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 28/41
IT-Sicherheitskonzept
Auswahl von Maßnahmen II Im Schritt Modellierung wurden alle Komponenten als
Bausteine formuliertI In den IT-Grundschutzkatalogen finden sich für jeden Baustein:
I GefährdungenI Schutzmaßnahmen
Gilt nur für Bausteine mit Schutzbedarf normalDie Gefährdungen werden im IT-Grundschutz wie folgt kategorisiert:
I Höhere GewaltI Organisatorische MängelI Menschliche FehlhandlungenI Technisches VersagenI Vorsätzliche Handlungen
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 29/41
IT-Sicherheitskonzept
Auswahl von Maßnahmen IIEntsprechende Schutzmaßnahmen finden sich in folgendenKategorien:I Planung und KonzeptionI UmsetzungI BetriebI AussonderungI Notfallvorsorge
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 30/41
IT-Sicherheitskonzept
Auswahl von Maßnahmen IIIBei der Auswahl und Anpassung der Schutzmaßnahmen sollten diefolgende Aspekte berücksichtigt werden:I Wirksamkeit: Sie müssen vor den möglichen Gefährdungen
wirksam schützenI Eignung: Sie müssen in der Praxis einsetzbar sein, d.h. keine
Organisationsabläufe behindern oder andere Schutzmaßnahmenaushebeln
I Praktikabilität: Sie sollten leicht verständlich, einfachanwendbar und wenig fehleranfällig sein
I Akzeptanz: Sie sollten barrierefrei sein und niemandendiskriminieren
I Wirtschaftlichkeit: Sie sollten das Risiko bestmöglichminimieren aber auch in einem geeigneten Verhältnis zu den zuschützenden Werten stehen
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 31/41
IT-Sicherheitskonzept
Basis-Sicherheitscheck
I Falls die IT-Grundschutz-Vorgehensweise auf einenexistierenden Informationsverbund angewandt wird, mussgeprüft werden, welche Standard- Sicherheitsmaßnahmen, diein der Modellierung alsI erforderlich identifiziert wurden,I bereits umgesetzt sindI und wo noch Defizite bestehen
I Hierzu werden Interviews mit den Verantwortlichen undstichprobenartige Kontrollen durchgeführt
I Dieser Arbeitsschritt wird als Basis-Sicherheitscheck bezeichnet
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 32/41
Schadensszenarien
Schadensszenarien IStärke der eingesetzten Schutzmaßnahmen hängt ab vomSchutzbedarf derI Geschäftsprozesse,I Informationen,I IT-Systeme,I Kommunikationsnetze,I Räumlichkeiten
hinsichtlich der SchutzzieleI Vertraulichkeit,I Integrität,I Authentizität,I Nichtabstreitbarkeit,I Verfügbarkeit
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 33/41
Schadensszenarien
Schadensszenarien IITypische SchadensszenarienI Verstoß gegen Gesetze, Vorschriften, VerträgeI Beeinträchtigung des informationellen SelbstbestimmungsrechtsI Beeinträchtigung der persönlichen UnversehrtheitI Beeinträchtigung der AufgabenerfüllungI Negative Innen- oder AußenwirkungI Finanzielle Auswirkungen
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 34/41
Schadensszenarien
Schadensszenarien IIIVerstoß gegen Gesetze/Vorschriften/Verträge:Die Schwere des Schadens ist abhängig von den rechtlichenKonsequenzen, die sich aus dem Nichterreichen der obenaufgeführten Ziele ergeben können.Beispiele für in Deutschland relevante Gesetze, Vorschriften undVerträge sind:I Gesetze: Grundgesetz, Bürgerliches Gesetzbuch,
Bundesdatenschutzgesetz und Datenschutzgesetze der Länder,Informations- und Kommunikationsdienstgesetz, Gesetz zurKontrolle und Transparenz im Unternehmen
I Vorschriften: Verschlusssachenanweisung.Verwaltungsvorschriften, Verordnungen und Dienstvorschriften
I Verträge zur Wahrung von Betriebsgeheimnissen,Dienstleistungsverträge im Bereich Datenverarbeitung
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 35/41
Schadensszenarien
Schadensszenarien IVBeeinträchtigung des informationellenSelbstbestimmungsrechts:, z.B.I Unzulässige Erhebung personenbezogener Daten ohne
Rechtsgrundlage oder Einwilligung,I unbefugte Kenntnisnahme bei der Datenverarbeitung bzw. der
Übermittlung von personen- bezogenen Daten,I unbefugte Weitergabe personenbezogener Daten,I Nutzung von personenbezogenen Daten zu einem anderen, als
dem bei der Erhebung zulässigen Zweck,I Verfälschung von personenbezogenen Daten in IT-Systemen
oder bei der Übertragung
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 36/41
Schadensszenarien
Schadensszenarien VBeeinträchtigung der persönlichen Unversehrtheit:Fehlfunktionen von IT-Systemem können unmittelbar zugesundheitlichen Schäden (Verletzungen, Invalidität oder Tod vonPersonen) führen.Beispiele hierfür sindI medizinische Überwachungsrechner,I medizinische Diagnosesysteme,I Flugkontrollrechner,I Verkehrsleitsysteme
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 37/41
Schadensszenarien
Schadensszenarien VIBeeinträchtigung der Aufgabenerfüllung: Der Verlust der ZieleVerfügbarkeit oder Integrität von Daten kann die Aufgabenerfüllungin einer Institution erheblich beeinträchtigen.Beispiele hierfür sindI Fristversäumnisse durch verzögerte Bearbeitung von
Verwaltungsvorgängen,I verspätete Lieferung aufgrund verzögerter Bearbeitung von
Bestellungen,I fehlerhafte Produktion aufgrund falscher Steuerungsdaten,I unzureichende Qualitätssicherung durch Ausfall eines
Testsystems
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 38/41
Schadensszenarien
Schadensszenarien VIINegative Innen- oder Außenwirkung: Durch den Verlust einerder Ziele Vertraulichkeit, Integrität oder Verfügbarkeit einerIT-Anwendung können verschiedenartige negative Innen- oderAußenwirkungen entstehen.Beispiele hierfür sindI Ansehensverlust einer Institution,I Vertrauensverlust gegenüber einer Institution,I Demoralisierung der Mitarbeiter,I Beeinträchtigung der wirtschaftlichen Beziehungen
zusammenarbeitender Institutionen,I verlorenes Vertrauen in die Arbeitsqualität einer Institution,I Einbuße der Konkurrenzfähigkeit
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 39/41
Schadensszenarien
Schadensszenarien VIIIFinanzielle Auswirkungen: Finanzielle Schäden können durch denVerlust der Vertraulichkeit schutzbedürftiger Daten, die Veränderungvon Daten oder den Ausfall von IT-Anwendungen entstehen.Beispiele hierfür sindI unerlaubte Weitergabe von Forschungs- und
Entwicklungsergebnissen,I Ausfall eines IT-gesteuerten Produktionssystems und dadurch
bedingte Umsatzverluste,I Einsichtnahme in Marketingstrategiepapiere oder
Umsatzzahlen,I Ausfall eines Buchungssystems einer Reisegesellschaft,I Zusammenbruch des Zahlungsverkehrs einer Bank,I Diebstahl oder Zerstörung von Hardware
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 40/41
Schadensszenarien
Schadensszenarien IXÜblich ist die Einteilung in die folgenden drei Kategorien:
mittel Die Schadensauswirkungen sind begrenzt und überschau-bar
hoch Die Schadensauswirkungen können beträchtlich seinsehr hoch Die Schadensauswirkungen können ein existentiell bedroh-
liches, katastrophales Ausmaß erreichen.
Tabelle: Schutzbedarfskategorien
Berücksichtigung der individuellen Gegebenheiten einer Institution:I Ein Verlust von 200.000 Euro ist für einen großen Konzern
nicht bedrohlich,I kann bei ein kleines Unternehmen aber zur Insolvenz führen
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 41/41
EinführungIT-SicherheitskonzeptSchadensszenarien