41
IT Sicherheit: IT-Sicherheitsmanagement Dr. Christian Rathgeb Hochschule Darmstadt, ATHENE, da/sec Security Group 01.07.2020 Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 1/41

IT Sicherheit: IT-Sicherheitsmanagement - h_da · 2020. 5. 28. · IT Sicherheit: IT-Sicherheitsmanagement Dr. Christian Rathgeb Hochschule Darmstadt, ATHENE, da/sec Security Group

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

  • IT Sicherheit:IT-Sicherheitsmanagement

    Dr. Christian Rathgeb

    Hochschule Darmstadt, ATHENE, da/sec Security Group

    01.07.2020

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 1/41

  • Einführung

    IT-Sicherheitsmanagementsystem I

    I Technologie allein kann NICHT alle IT-Sicherheitsproblemeeiner Institution lösen!

    I Es müssen auch (1) organisatorische, (2) personelle, und (3)infrastrukturelle Maßnahmen getroffen/ berücksichtigt werdenI Beispiele:

    (1) Festlegung von Verantwortlichkeiten, Schlüsselmanagement,(2) Schulung, Einweisung, Sensibilisierung von Mitarbeitern,(3) Gebäudesicherung

    Ein IT-Sicherheitsmanagementsystem (engl. Information SecurityManagement System (ISMS)) ist eine Sammlung vonVorgehensweisen und Vorschriften, um einen IT-Sicherheitsprozesszu etablieren und im laufenden Betrieb aufrechtzuerhalten

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 2/41

  • Einführung

    IT-Sicherheitsmanagementsystem IIDimensionen des IT-Sicherheitsmanagements:I Technologie, z.B.

    I Kryptographische VerfahrenI SchlüsselverteilungI Zugriffskontrolle

    I Prozesse, z.B.I Festlegung von VerantwortlichkeitenI Etablierung des IT-SicherheitsmanagementsI Aufrechterhaltung im laufenden Betrieb

    I Menschen, z.B.I Schulung und QualifikationI Sensibilisierung

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 3/41

  • Einführung

    IT-Sicherheitskonzept

    I Schutzmaßnahmen hängen von der konkreten Einsatzumgebungund vom Schutzbedarf der zu verarbeitenden Daten ab

    I Alle Sicherheitsmaßnahmen müssen so aufeinander abgestimmtwerden, dass sich in der Gesamtheit ein für die Institutionangemessenes Sicherheitsniveau ergibt

    I Für die Etablierung und Umsetzung derIT-Sicherheitsmaßnahmen gibt es standardisierteVorgehensmodelle, zB: ISO-Standards 27001 und 27002,IT-Grundschutz des BSI

    I Vorgehensmodelle beschreiben den Aufbau einesIT-Sicherheitskonzeptes

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 4/41

  • Einführung

    ISO/IEC 27001

    I Der Standard ISO/IEC 27001 enhält sieben wesentliche Kapitel:

    1. Context of the organization

    2. Leadership

    3. Planning

    4. Support

    5. Operation

    6. Performance evaluation

    7. Improvement

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 5/41

  • Einführung

    ISO/IEC 27001: Überblick

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 6/41

  • Einführung

    ISO/IEC 27001: Context of the organization

    I Die Aufgabe der Organisation ist es eine Umgebungsanalysedurchzuführen

    I Welche internen/ externen Faktoren sind relevant für dasIT-Sicherheitsmanagement?

    I Das Ziel bzw. die Abgrenzung des IT-Sicherheitsmanagementmuss ermittelt werden

    I Für die gegebene Zielsetzung müssen entsprechendeAnforderungen definiert werden

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 7/41

  • Einführung

    ISO/IEC 27001: Leadership

    I Diese Teil des Standards betrifft die Führung (Management)der Organisation

    I IT-Sicherheits-Richtlinien müssen durch die Führung entwickeltund festgehalten werden

    I Eine detailierte Dokumentation von IT-Sicherheits-Richtlinienmuss erstellt werden

    I Das Vorhandensein der benötigten Ressourcen musssichergestellt werden

    I Unterstützung von Angestellten zur Umsetzung der RichtlinienI Zuständigkeiten müssen definiert werden

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 8/41

  • Einführung

    ISO/IEC 27001: Planning

    I In der Planung wird ein Umsetzungsplan für das benötigteIT-Sicherheitsmanagement entwickelt (Zeitplan, Arbeitsschritte,Zuständigkeiten etc.)

    I Ein wichtiger Teil der Planung ist das Identifizieren vonMöglichen Risiken

    I Eine Risikoanlyse wird durchgeführt (Information security riskassessment) in welcher identifizierte Risiken bewertet werden

    I Weiters müssen entsprechende Maßnahmen definiert werden(Information security risk treatment) welche beim Eintrittentsprechender Risiken durchgefüht werden

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 9/41

  • Einführung

    ISO/IEC 27001: Support

    I In diesem Punkt müssen benötigte unterstützende Faktorendefiniert werden

    I Dies beinhaltet benötigte Ressourcen sowie entsprechendeKompetenzen

    I Weiters muss dokumentierte Information welche für dasIT-Sicherheitsmanagement benötigt wird definiert werden

    I Auch die Definition der benötigten internen/ externenKommunikation für das IT-Sicherheitsmanagement fällt unterdiesen Punkt

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 10/41

  • Einführung

    ISO/IEC 27001: Operation

    I Unter diesen Punkt fällt die operative Planung und KontrolleI Der im Punkt Planning definierte Umsetzungsplan für das

    benötigte IT-Sicherheitsmanagement wird implementiert undkontrolliert

    I Dies beinhaltet eine wiederholte Durchführung einerRisikobewertung und entsprechender Maßnahmen

    I Risikobewertung und entsprechender Maßnahmen sollten inentsprechenden Berichten dokumentiert werden

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 11/41

  • Einführung

    ISO/IEC 27001: Performance evaluation

    I Die Organisation muss die Effektivität des eingeführtenIT-Sicherheitsmanagement analysieren und evaluieren

    I Dazu muss definiert werden wann eine solche Evaluierungdurchgeführt wird und von wem

    I Weiters muss definiert werden welche Aspekte/ Prozesse/Personen analysiert werden müssen

    I Die Methoden der Messung müssen eine Wiederholung derMessung mit gleichen Ergebnissen erlauben (Reproducibility)

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 12/41

  • Einführung

    ISO/IEC 27001: Improvement

    I Die sich aus der Evaluierung ergebenden (potentiellen) Fehlermüssen identifiziert und korregiert werden

    I Das korrigierte System muss im nächsten Schritt erneutevaluiert werden

    I Das Ergebnis der Verbesserung muss dokumentiert werdenI Ensprechende Verbesserungen sollten bei Bedarf wiederholt

    durchgeführt werden

    Die in ISO/IEC 27001 definierten Schritte sowie geeigenteMechanismen zur Umsetzung werden in ISO/IEC 27002detailierter beschrieben.

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 13/41

  • Einführung

    Der IT-Grundschutz des BSI I

    I Die Methode des IT-Grundschutzes basiert auf zwei Werken:

    1. Dem BSI-Standard 100-2, der die IT-Grundschutz-Vorgehensweise beschreibt,

    2. und den IT-Grundschutz-Katalogen, welche die Baustein-,Gefährdungs- und Maßnahmenkataloge enthalten.

    I Der IT-Grundschutz nutzt die Tatsache, dass ein Großteil der inder Praxis vorhandenen IT-Systeme und Anwendungen von denAnwendern ähnlich und in vergleichbaren Einsatzumgebungenbetrieben wird.

    I Beispiele: Server unter Unix, Client-PCs unter Windows oderDatenbankanwendungen.

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 14/41

  • Einführung

    Der IT-Grundschutz des BSI III Durch den Einsatz dieser typischen Komponenten ergeben sich

    immer wieder ähnliche Gefährdungen für den IT-Betrieb. Wennnicht besondere Sicherheitsanforderungen vorliegen, sind dieseGefährdungen weitgehend unabhängig vom Nutzungsszenario.

    I Hieraus ergeben sich zwei Ideen für die Herangehensweise:

    1. Eine umfassende Risikoanalyse ist nicht immer notwendig: DieGefährdungen für den IT-Betrieb und die Wahrscheinlichkeit fürSchäden, die sich aus diesen Gefährdungen ergeben, lassen sichunter bestimmten Voraussetzungen pauschalisieren.

    2. Es ist nicht immer notwendig, Sicherheitsmaßnahmen für jedenAnwendungsfall neu zu entwickeln: Es lassen sich Bündel vonStandard- Sicherheitsmaßnahmen ableiten, die bei normalenSicherheitsanforderungen einen angemessenen undausreichenden Schutz vor diesen Gefährdungen bieten.

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 15/41

  • Einführung

    Der IT-Grundschutz des BSI III

    I Auf Basis dieser Annahmen schlägt IT-Grundschutz eineVorgehensweise zur Erstellung und Prüfung vonSicherheitskonzepten vor.

    I Im BSI-Standard 1002 zur IT-Grundschutz-Vorgehensweise istSchritt für Schritt beschrieben, wie einInformationssicherheitsmanagement in der Praxis aufgebautund betrieben werden kann.

    I IT-Grundschutz interpretiert damit die sehr allgemeingehaltenen Anforderungen der ISO-Standards 27001 und 27002und hilft Anwendern in der Praxis bei der Umsetzung mit vielenHinweisen, Hintergrundwissen und Beispielen.

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 16/41

  • Einführung

    Der IT-Grundschutz des BSI V

    I Erst bei einem signifikant höheren Schutzbedarf oder fürIT-Systeme, die nicht in den IT-Grundschutz-Katalogenbehandelt werden, muss eine ergänzende Sicherheitsanalysedurchgeführt werden.

    I Zusammenfassend ergeben sich folgende Vorteile durch eineOrientierung am IT-Grundschutz:I Standard-Sicherheitsmaßnahmen werden konkret und detailliert

    beschriebenI Die resultierenden Sicherheitskonzepte sind erweiterbar,

    aktualisierbar und kompakt, da sie auf eine existierendeReferenzquelle verweisen

    I Die umzusetzenden Sicherheitsmaßnahmen sind praxiserprobtund so ausgewählt, dass ihre Umsetzung möglichstkostengünstig möglich istDr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 17/41

  • Einführung

    IT-Sicherheitskonzept (BSI) I

    I Erarbeitung eines IT-Sicherheitskonzeptes erfolgt in mehrerenSchritten:

    1. IT-Strukturanalyse in der alle Bestandteile des IT-Verbundder Institution beschrieben werden

    2. Schutzbedarfsanalyse ermittelt an Hand von möglichenSchadensszenarien den Schutzbedarf der Daten, IT-Systemeund Räumlichkeiten

    3. Gefährdungsanalyse in der mögliche Gefährdungen, dieSchäden verursachen können, ermittelt werden

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 18/41

  • Einführung

    IT-Sicherheitskonzept (BSI) II4. Risikoanalyse bewertet die Gefährdungen an Hand der

    Eintrittswahrscheinlichkeit und den möglichen Schäden(ermittelt in der Schutzbedarfsanalyse), die durch dieermittelten Gefährdungen entstehen können.

    5. Schutzmaßnahmen werden an Hand der Risikoanalyse fürjede Gefährdung ausgewählt

    6. Evaluierung geschieht extern oder intern und überprüft, ob dieausgewählten Schutzmaßnahmen wirksam und ausreichendsind, um den IT-Verbund in seiner Gesamtheit zu schützen

    I Die einzelnen Umsetzungspunkte, insbesondere Bedrohungs-und Risikoanalyse erfordern fundierte Kenntnisse überSicherheitsprobleme und Schwachstellen!

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 19/41

  • Einführung

    IT-Sicherheit als Querschnittsaufgabe

    I Im Anschluss müssen die Schutzmaßnahmen umgesetzt und imlaufenden Betrieb aufrechterhalten werden

    I Dies erfordert die Überwachung der Einhaltung derSchutzmaßnahmen und Anpassungen am Sicherheitskonzept

    I Beispiel: bei Sicherheitsvorfällen oder Änderungen derBewertung eingesetzter kryptographischer Verfahren

    I Ressourcen müssen bereitgestellt werden und klareVerantwortlichkeiten müssen benannt werden

    I IT-Sicherheit ist eine Querschnittsaufgabe, die alle Bereicheeiner Institution betreffen und muss daher imVerantwortungsbereich der Führung liegen!

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 20/41

  • Einführung

    Ebenen eines IT-Sicherheitsmanagementsystem (BSI)Initiierung des IT-Sicherheitsprozesses- Erstellung einer Sicherheitsleitlinie- Einrichtung des IT-Sicherheitsmanagements

    + Aufbau einer IT-Sicherheitsorganisation+ Bereitstellung von Ressourcen+ Einbindung aller Mitarbeiter

    ↓Erstellung eines IT-Sicherheitskonzepts- IT-Strukturanalyse- Schutzbedarfsfeststellung- Gefährdungsanalyse- Risikoanalyse- Auswahl von Schutzmaßnahmen- Validierung und Evaluation

    ↓Umsetzung der Schutzmaßnahmen- technische Maßnahmen- organisatorische Maßnahmen- personelle Maßnahme- infrastrukturelle Maßnahmen

    ↓Aufrechterhaltung im laufenden Betrieb

    strategische Ebene(Leitungsaufgabe)

    taktische Ebene

    operative Ebene

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 21/41

  • IT-Sicherheitskonzept

    IT-Sicherheitskonzept nach IT-Grundgesetz

    I Für Standardkomponenten eines IT-Verbundes, für die sich einnormaler Schutzbedarf ergibt, wurden vom BSI bereitsGefährdungs- und Risikoanalysen durchgeführt undSchutzmaßnahmen vorgeschlagen (beschrieben in denIT-Grundschutzkatalogen)

    I Vorgehen umfasst: Strukturanalyse, Schutzbedarfsfestellung,Modellierung des IT-Verbundes (Formulierung der Bestandteiledes IT-Verbundes), Auswahl von Maßnahmen undBasis-Sicherheitscheck, bei normalem Schutzbedarf

    I Für IT-Systeme, mit hohem bis sehr hohem Schutzbedarf (bzw.die im Grundschutz nicht vorgesehen sind), müssen zusätzlichGefährdungs- und Risikoanalysen durchgeführt werden

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 22/41

  • IT-SicherheitskonzeptIT-Strukturanalyse- Erfassung der Räumlichkeiten, Netze, IT-Systeme und IT-Anwendungen- Gruppenbildung

    ↓Schutzbedarfsfeststellung

    normal ↙ ↘ hoch, sehr hochIT-Grundschutzanalyse- Modellierung- Auswahl von Maßnahmen- Basis-Sicherheitscheck

    Gefährdungsanalyse- Gefährdungsübersicht- zusätzliche Gefährdugen

    ↓Risikoanalyse- Gefährdungsbewertung

    ↓Maßnahmen- Auswahl von Maßnahmen- Restrisikoanalyse

    Realisierungsplanung- Konsolidierung der Maßnahmen- Umsetzungsplan

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 23/41

  • IT-Sicherheitskonzept

    IT-Strukturanalyse II Ziel der Strukturanalyse ist die Darstellung aller Bestandteile

    des IT-Verbundes und ihrer Beziehungen untereinander:

    1. Geschäftsprozesse (z.B. Personalverwaltung, Entgegennahmevon Bestellungen),

    2. Daten/Informationen (z.B. Personaldaten, Verträge, aber auchtechnische Informationen wie Konfigurationsdateien),

    3. Anwendungen (z.B. Betriebssysteme, Office-, E-Mail-,Backup-Programme),

    4. IT-Systeme (z.B. Computer, Server, Router, USB-Sticks),

    5. Kommunikationsnetze (z.B. Intranet, Internet),

    6. Räumlichkeiten (z.B. Büros, Standorte).

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 24/41

  • IT-Sicherheitskonzept

    IT-Strukturanalyse II

    I Die Erhebung muss strukturiert erfolgenI Ausgehend von den Geschäftsprozessen werden zunächst alle

    relevanten Daten/Informationen erhoben, die für dieGeschäftsprozesse benötigt werden

    I Im nächsten Schritt werden dann alle Anwendungen, die dieerhobenen Daten/Informationen verarbeiten und darauf folgenddie IT-Systeme, auf denen die Anwendungen laufen, ermittelt

    I Zum Abschluss werden die Räumlichkeiten ermittelt, in denenermittelte IT-Systeme stehen und die Kommunikationsnetze, andenen die IT-Systeme angeschlossen sind

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 25/41

  • IT-Sicherheitskonzept

    IT-Strukturanalyse IIII Um die Komplexität zu verringern, sollten ähnliche Objekte zu

    Gruppen zusammengefasst werden, z.B., wenn sie

    I vom gleichen Typ sind,I ähnlich konfiguriert sind,I ähnlich in das Netz eingebunden sind,I ähnlichen Rahmenbedingungen unterliegen,I ähnliche Anwendungen bedienen.

    I Typischerweise können Arbeitsplatzrechner von Mitarbeitern,die ähnliche Aufgaben erledigen, zu einer Gruppezusammengefasst werden. Gleiches gilt für Büroräume.

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 26/41

  • IT-Sicherheitskonzept

    SchutzbedarfsfeststellungSchutzbedarfsanalyse gliedert sich in mehrere Schritte.I Zunächst wird der Schutzbedarf der Informationen bestimmt.I Der Schutzbedarf der IT-Systeme und Kommunikationsnetze

    richtet sich dann im Wesentlichen nach dem Schutzbedarf derin diesen Systemen zu verarbeitenden Informationen.

    I Ähnlich wird der Schutzbedarf der Räume, in denen dieIT-Systeme untergebracht sind, bestimmt.

    Ergebnis ist eine AuflistungI des Schutzbedarfs aller in der IT-Strukturanalyse aufgeführten

    Teile hinsichtlich der Schutzziele Vertraulichkeit, Integrität undVerfügbarkeit

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 27/41

  • IT-Sicherheitskonzept

    ModellierungIdee des IT-Grundschutz: Beschreibung der Bestandteile (Prozesse,Anwendungen, IT-Systeme, Kommunikationsnetze, Räumlichkeiten)einer Institution als BausteineI nicht jeder Rechner wird einzeln betrachtet, sondern ähnliche

    Rechner mit ähnlichen Aufgaben zusammengefasst (Reduktionder Komplexität)

    I Zu jedem Baustein finden sich in den IT-GrundschutzkatalogenGefährdungen und entsprechende Maßnahmen gegen dieseGefährdungen

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 28/41

  • IT-Sicherheitskonzept

    Auswahl von Maßnahmen II Im Schritt Modellierung wurden alle Komponenten als

    Bausteine formuliertI In den IT-Grundschutzkatalogen finden sich für jeden Baustein:

    I GefährdungenI Schutzmaßnahmen

    Gilt nur für Bausteine mit Schutzbedarf normalDie Gefährdungen werden im IT-Grundschutz wie folgt kategorisiert:

    I Höhere GewaltI Organisatorische MängelI Menschliche FehlhandlungenI Technisches VersagenI Vorsätzliche Handlungen

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 29/41

  • IT-Sicherheitskonzept

    Auswahl von Maßnahmen IIEntsprechende Schutzmaßnahmen finden sich in folgendenKategorien:I Planung und KonzeptionI UmsetzungI BetriebI AussonderungI Notfallvorsorge

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 30/41

  • IT-Sicherheitskonzept

    Auswahl von Maßnahmen IIIBei der Auswahl und Anpassung der Schutzmaßnahmen sollten diefolgende Aspekte berücksichtigt werden:I Wirksamkeit: Sie müssen vor den möglichen Gefährdungen

    wirksam schützenI Eignung: Sie müssen in der Praxis einsetzbar sein, d.h. keine

    Organisationsabläufe behindern oder andere Schutzmaßnahmenaushebeln

    I Praktikabilität: Sie sollten leicht verständlich, einfachanwendbar und wenig fehleranfällig sein

    I Akzeptanz: Sie sollten barrierefrei sein und niemandendiskriminieren

    I Wirtschaftlichkeit: Sie sollten das Risiko bestmöglichminimieren aber auch in einem geeigneten Verhältnis zu den zuschützenden Werten stehen

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 31/41

  • IT-Sicherheitskonzept

    Basis-Sicherheitscheck

    I Falls die IT-Grundschutz-Vorgehensweise auf einenexistierenden Informationsverbund angewandt wird, mussgeprüft werden, welche Standard- Sicherheitsmaßnahmen, diein der Modellierung alsI erforderlich identifiziert wurden,I bereits umgesetzt sindI und wo noch Defizite bestehen

    I Hierzu werden Interviews mit den Verantwortlichen undstichprobenartige Kontrollen durchgeführt

    I Dieser Arbeitsschritt wird als Basis-Sicherheitscheck bezeichnet

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 32/41

  • Schadensszenarien

    Schadensszenarien IStärke der eingesetzten Schutzmaßnahmen hängt ab vomSchutzbedarf derI Geschäftsprozesse,I Informationen,I IT-Systeme,I Kommunikationsnetze,I Räumlichkeiten

    hinsichtlich der SchutzzieleI Vertraulichkeit,I Integrität,I Authentizität,I Nichtabstreitbarkeit,I Verfügbarkeit

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 33/41

  • Schadensszenarien

    Schadensszenarien IITypische SchadensszenarienI Verstoß gegen Gesetze, Vorschriften, VerträgeI Beeinträchtigung des informationellen SelbstbestimmungsrechtsI Beeinträchtigung der persönlichen UnversehrtheitI Beeinträchtigung der AufgabenerfüllungI Negative Innen- oder AußenwirkungI Finanzielle Auswirkungen

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 34/41

  • Schadensszenarien

    Schadensszenarien IIIVerstoß gegen Gesetze/Vorschriften/Verträge:Die Schwere des Schadens ist abhängig von den rechtlichenKonsequenzen, die sich aus dem Nichterreichen der obenaufgeführten Ziele ergeben können.Beispiele für in Deutschland relevante Gesetze, Vorschriften undVerträge sind:I Gesetze: Grundgesetz, Bürgerliches Gesetzbuch,

    Bundesdatenschutzgesetz und Datenschutzgesetze der Länder,Informations- und Kommunikationsdienstgesetz, Gesetz zurKontrolle und Transparenz im Unternehmen

    I Vorschriften: Verschlusssachenanweisung.Verwaltungsvorschriften, Verordnungen und Dienstvorschriften

    I Verträge zur Wahrung von Betriebsgeheimnissen,Dienstleistungsverträge im Bereich Datenverarbeitung

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 35/41

  • Schadensszenarien

    Schadensszenarien IVBeeinträchtigung des informationellenSelbstbestimmungsrechts:, z.B.I Unzulässige Erhebung personenbezogener Daten ohne

    Rechtsgrundlage oder Einwilligung,I unbefugte Kenntnisnahme bei der Datenverarbeitung bzw. der

    Übermittlung von personen- bezogenen Daten,I unbefugte Weitergabe personenbezogener Daten,I Nutzung von personenbezogenen Daten zu einem anderen, als

    dem bei der Erhebung zulässigen Zweck,I Verfälschung von personenbezogenen Daten in IT-Systemen

    oder bei der Übertragung

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 36/41

  • Schadensszenarien

    Schadensszenarien VBeeinträchtigung der persönlichen Unversehrtheit:Fehlfunktionen von IT-Systemem können unmittelbar zugesundheitlichen Schäden (Verletzungen, Invalidität oder Tod vonPersonen) führen.Beispiele hierfür sindI medizinische Überwachungsrechner,I medizinische Diagnosesysteme,I Flugkontrollrechner,I Verkehrsleitsysteme

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 37/41

  • Schadensszenarien

    Schadensszenarien VIBeeinträchtigung der Aufgabenerfüllung: Der Verlust der ZieleVerfügbarkeit oder Integrität von Daten kann die Aufgabenerfüllungin einer Institution erheblich beeinträchtigen.Beispiele hierfür sindI Fristversäumnisse durch verzögerte Bearbeitung von

    Verwaltungsvorgängen,I verspätete Lieferung aufgrund verzögerter Bearbeitung von

    Bestellungen,I fehlerhafte Produktion aufgrund falscher Steuerungsdaten,I unzureichende Qualitätssicherung durch Ausfall eines

    Testsystems

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 38/41

  • Schadensszenarien

    Schadensszenarien VIINegative Innen- oder Außenwirkung: Durch den Verlust einerder Ziele Vertraulichkeit, Integrität oder Verfügbarkeit einerIT-Anwendung können verschiedenartige negative Innen- oderAußenwirkungen entstehen.Beispiele hierfür sindI Ansehensverlust einer Institution,I Vertrauensverlust gegenüber einer Institution,I Demoralisierung der Mitarbeiter,I Beeinträchtigung der wirtschaftlichen Beziehungen

    zusammenarbeitender Institutionen,I verlorenes Vertrauen in die Arbeitsqualität einer Institution,I Einbuße der Konkurrenzfähigkeit

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 39/41

  • Schadensszenarien

    Schadensszenarien VIIIFinanzielle Auswirkungen: Finanzielle Schäden können durch denVerlust der Vertraulichkeit schutzbedürftiger Daten, die Veränderungvon Daten oder den Ausfall von IT-Anwendungen entstehen.Beispiele hierfür sindI unerlaubte Weitergabe von Forschungs- und

    Entwicklungsergebnissen,I Ausfall eines IT-gesteuerten Produktionssystems und dadurch

    bedingte Umsatzverluste,I Einsichtnahme in Marketingstrategiepapiere oder

    Umsatzzahlen,I Ausfall eines Buchungssystems einer Reisegesellschaft,I Zusammenbruch des Zahlungsverkehrs einer Bank,I Diebstahl oder Zerstörung von Hardware

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 40/41

  • Schadensszenarien

    Schadensszenarien IXÜblich ist die Einteilung in die folgenden drei Kategorien:

    mittel Die Schadensauswirkungen sind begrenzt und überschau-bar

    hoch Die Schadensauswirkungen können beträchtlich seinsehr hoch Die Schadensauswirkungen können ein existentiell bedroh-

    liches, katastrophales Ausmaß erreichen.

    Tabelle: Schutzbedarfskategorien

    Berücksichtigung der individuellen Gegebenheiten einer Institution:I Ein Verlust von 200.000 Euro ist für einen großen Konzern

    nicht bedrohlich,I kann bei ein kleines Unternehmen aber zur Insolvenz führen

    Dr. Christian Rathgeb IT-Sicherheit, Kapitel 6 / 01.07.2020 41/41

    EinführungIT-SicherheitskonzeptSchadensszenarien