ISMS Flashcards
(38 cards)
Managementsystem Bestandteile
- Führung durch das Management
- Steuermechanismen: etablierte Prozesse lenken
- Kontrollmechanismen: werden Ziele der Prozesse erreicht?
Motivation für (Informationssicherheit-)Managementsystem
- Selbstauferlegt
- Von Kundenseite gefordert
- Durch Gesetzgeber gefordert
Ziele von Managementsystem
- Verbessertes Risikomanagement
- Wirksames Sicherheitsmanagement
- Geschäftsvorteil
Inhalte der ISO 27001
- Verfügbarkeit
-> Dokumentation
-> Führungsverhalten und Verpflichtung - Integrität
-> Fähigkeiten und Awareness
-> ISMS-Prozesse
-> Lieferantenbeziehungen
-> Interne Audits - Vertraulichkeit
-> Leitlinie und Richtlinien
-> Rollen und Verantwortlichkeiten
-> Risikomanagement
-> Performance Monitoring & KPIs
Annex der ISO 27001 / Inhalte
- Governance
- Schutz von Informationen
- Personalsicherheit
- Verwaltung der Assets
- Identitäts- und Zugriffsmanagement
- Sichere Konfiguration
- Physische Sicherheit
- Management von Bedrohungen und Schwachstellen
- System- und Netzwerksicherheit
- Softwaresicherheit
- Lieferantenbeziehungen
- Handhabung von Informationssicherheitsvorfällen
- BCM
- Recht und Compliance
- Security Assurance
Identifizierung des Geltungsbereiches (Scope)
- Identifizierung der Assets (Relevante Geschäftsbereiche, Prozesse, Werte)
und - Anforderungsanalyse (Identifizierung von Schnittstellen, internen und externen Anforderungen sowie Interessensgruppen)
-> Festlegung des Scopes
Interner und externer Geltungsbereich
- Intern: Geschäftsmodell, Assets, Struktur, Standorte, Interne Vorgaben, Kultur
- Extern: Gesetzliche Anforderungen, Regulatorische Anforderungen (Finanzsektor), Vertragliche Anforderungen, Dienstleister, Kunden
Begrenzung des Geltungsbereiches
- Grenzdefinition über Zutritt (Physikalische und räumliche Grenzen, Standorte ausschließen)
- Grenzdefinition über Zugang und Zugriff (Logische und technische Grenzen, IT-Systeme ausschließen)
- Grenzdefinition über organisatorische Grenzen (Organisationsstrukturen definieren, Abteilungen, die keinen Einfluss auf IS haben ausschließen)
Informationssicherheitsleitlinie Bestandteile
- Schutzziele
- Informationsklassifizierung
- Ziele/Schlüsselkennzahlen
- Verantwortung
- Sicherheitsprozess
- Richtliniensystem/Dokumentenlenkung
Aufbau ISMS-Dokumentation
- unten: Detaillierte Regelungen (konkrete Arbeitsanweisungen mit technischen Details)
- mitte: Allgemeine Sicherheitskonzeption (Anwendungsorientierte Richtlinien mit Anforderungen und zugehörigen Maßnahmen)
- oben: Leitlinie (allgemeine Sicherheitsziele)
-> Von oben nach unten wachsende Dokumentenmenge + steigende Detailtiefe und Informationsdichte
Übliche Dokumenteninformationen
- Autor
- Verantwortlicher
- Freigegeben durch
- Gültigkeit
- Status
- Ablageort
- Revisionshistorie
- Ziel und Zweck
- Geltungsbereich
Führung eines ISMS
- Top Management: Behält die Verantwortung, Delegation der Umsetzung an den ISO
- ISO: Zentraler Ansprechpartner für Informationssicherheit, Kontrolle, Überwachung und Koordination der Umsetzung von Aufgaben
- Fachbereich: Übernahme der Umsetzung von bereichsspezifischen Aufgaben und Meldung der Umsetzung an den ISO
Weitere Rollen in ISMS
- CIO: Leiter der IT
- Asset Owner: Verantwortlich für ein Asset
- Risk Owner: Verantwortlich für ein Risiko
- Development Manager: Entwickler/Technischer Verantwortliche für ein Asset
- Provider Manager: Verantwortlicher für Dienstleister
- Datenschutzbeauftragter: Verantwortlicher für Datenschutz
Mögliche Ausschüsse
- Steering Committee (Entscheidungsgremium für Projektmanagement)
-> Projektteam, ISO, Vertreter der Geschäftsleitung/Top Management
-> monatlich - Ausschuss für Informationssicherheit (Sicherstellung eines reibungslosen Betriebsablauf des ISMS)
-> ISO + Top Management/CIO/…
-> 2-4 x im Monat - Management-Ausschuss (Festlegung der Jahresziele, Bereitstellung der Ressourcen)
Grundsätze einer Kommunikationsstrategie
- Transparenz
- Angemessenheit
- Glaubwürdigkeit
- Klarheit
- Reaktionsfähigkeit
Schritte Awareness
- Festlegung der geeigneten Methodik zur Wissensvermittlung
- Bildung von Zielgruppen bzw. Wissensgruppen
- Festlegung der Themengebiete
Schulungsmethoden
- Training (intellektuell, Erwerb von Fähigkeiten)
- Sensibilisierung (Änderung von Gewohnheiten, Emotionen & Verhalten)
- Kommunikation (Informierung, an den Intellekt gerichtet)
Typische Schulungsinhalte für Endnutzer
- Sicherheitsrichtlinien
- Nutzung privater Dateien/Systeme
- Verwaltung von Sicherheitsvorfällen
- Sicherheit von Laptops & Handys
- Schutz vor Viren
- Verwendung von Passwörtern
- Richtige Nutzung des Internets
- Datensicherung und -speicherung
- Individuelle Rolle & Verantwortung
Erklärung der Anwendbarkeit (Statement of Applicability)
- Zentrales Dokument des ISMS, ist bei der Zertifizierung Pflicht
-> Ggf. Ausschluss von Maßnahmen
-> Prüfung aller 114 Sicherheitsmaßnahmen im Annex auf Anwendbarkeit
-> Rechtfertigung und Einbeziehung aller aus- und abgewählten Controls notwendig
-> Verweis auf Risikobehandlungsmethoden
Werkzeuge zur Überwachung des ISMS
- Kennzahlensystem
- Interne Audits (Überprüfung der Konformität des ISMS durch unabhängige Partei)
- Management Review (Überprüfung der Wirksamkeit des ISMS durch die oberste Leitung)
Arten von Audits
- Zweitpartei Audit (Kunden auditieren Organisation)
- Zweitpartei Audit (Organisation auditiert Lieferanten)
- Drittpartei Audit (Organisation wird von einer unabhängigen Stelle auditiert)
- Erstpartei Audit (Organisation auditiert eigene Systeme)
Management Review
- Involvierung des Managements in den Prozess der Informationssicherheit
-> Treffen von Entscheidungen über essenzielle Grundlagen für das nächste Jahr
-> Sensibilisierung des Managements für Themen der Informationssicherheit
-> Feedback vom Management
-> muss mind. 1 mal im Jahr stattfinden
Zertifizierung
- Verfahren, bei dem ein Dritter schriftlich bescheinigt, dass ein Produkt, Prozess oder eine Dienstleistung bestimmten Kriterien entspricht
-> Zertifizierung wird durch eine akkreditierte Zertifizierungsstelle durchgeführt
-> ISMS muss mind. 3 Monate im Betrieb sein
-> Internes Audit und Managementbewertung müssen mindestens einmal stattgefunden haben
Ablauf der Erst-Zertifizierung
- Auswahl einer Zertifizierungsstelle
- Vorbereitung auf das Audit
- Stage 1 Audit
-> Dokumentation wird überprüft + Interviews mit ISO & Top Management - Stage 2 Audit
-> Umsetzung wird geprüft + Nachweise gefordert - Follow-Up Audit
-> GGf. festgestellt Mängel müssen beseitigt werden - Zertifizierungsentscheidung