Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme...

54
Sicherheit von Informationssystemen Sicherheit

Transcript of Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme...

Page 1: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Sicherheit von Informationssystemen

Sicherheit

Page 2: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Überblick

Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken.

Auch das Sicherheitssystem besteht aus den grundlegenden IT-Komponenten: Hardware, Datenbanken, Prozeduren und Berichte (Auswertungen).

Page 3: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Lernziele

1 Wie können Sicherheitsrisiken von IT-Systemen aufgedeckt werden.

2 Virulente und latente Sicherheitsrisiken.3 Wesentliche Kriterien eines IT-

Sicherheitssystems.4 Verfahren des Risiko-Managements.

Page 4: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Lernziel 1

Wie können Sicherheitsrisiken von

IT-Systemen

aufgedeckt werden?

Page 5: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Der Lebenszyklus des IT-Sicherheitssystems

Die Sicherheit von IT-Systemen wird in den Phasen Analyse, Design, Implementation, Operating, Evaluierung und Kontrolle berücksichtigt.

Page 6: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Der Lebenszyklus des IT-Sicherheitssystems

Phase im Lebenszyklus Zielsetzung

Systemanalyse Die Systemschwächen erheben, als Bedrohungs-potential mal möglicherSchadenshöhe

System-Design Berücksichtigung von Sicherheitsvorkehrungenund Ersatzsystemen

Page 7: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Der Lebenszyklus des IT-Sicherheitssystems

Phase im Lebenszyklus Zielsetzung

Systemimplementierung Umsetzung der Sicherheits-features der Design-Phase

Systembetrieb, Systembetrieb mit laufenderEvaluierung und Überprüfung von EffizienzKontrolle und Effektivität. Nötige

Änderungen vornehmen.

Page 8: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Der Lebenszyklus des IT-Sicherheitssystems

Für das Sicherheitssystem ist ein chief security officer (CSO) zuständig.

Der CSO sollte unmittelbar dem Vorstand unterstellt sein um seine Unabhängigkeit zu gewährleisten.

Die Sicherheitsberichte sollten jede Phase des System-Lebenszyklus umfassen.

Page 9: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Analyse von Sicherheitsrisiken

Es gibt zwei Möglichkeiten Systemrisiken zu analysieren:

1 Den quantitativen Ansatz der Risikoerkennung2 Den qualitativen Ansatz der Risikoerkennung

Page 10: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Analyse von Sicherheitsrisiken

Beim quantitativen Ansatz zur Risikofrüherkennung wird jeder mögliche Schadensfall mit seiner Eintrittswahrschein-lichkeit multipliziert.

Welche Schwierigkeiten bringt diese Vorgangsweise mit sich?

Page 11: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Analyse von Sicherheitsrisiken

1 Es kann kompliziert sein die Schäden und ihre Wahrscheinlichkeiten zu schätzen.

2 Um die Schadenswahrscheinlichkeiten abzuschätzen müssen Zukunftsprognosen erstellt werden unsicher.

Page 12: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Analyse von Sicherheitsrisiken

Beim qualitativen Ansatz zur Risikofrüherkennung werden die möglichen Risiken nach dem subjektiven geschätzten Beitrag zum Gesamtrisiko des Unternehmens gereiht.

Beide Methoden müssen zumindest folgende Risiken berücksichtigen:

Page 13: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Analyse von Sicherheitsrisiken

– Unterbrechung der Geschäftstätigkeit– Verlust von Software– Verlust von Daten– Verlust von Hardware– Verlust von Gebäuden– Verlust von Mitarbeitern

Page 14: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Lernziel 2

Virulente und latente Sicherheitsrisiken

Page 15: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Sicherheitslücken und Bedrohungen

Was ist ein Risikopotential (vulnerability)? … eine Systemschwäche. Was ist eine Bedrohung (threat)? Eine Bedrohung ist der Eintritt eines

Risikopotentials. Welche zwei Arten von Bedrohungen gibt es?

Page 16: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Sicherheitslücken und Bedrohungen

1 Virulente Bedrohungen (active threats)2 Latente Bedrohungen (passive threats) Virulente Bedrohungen umfassen

Computermanipulation (computer fraud) und Sabotage. Latente Bedrohungen beinhalten Systemfehler und

Naturkatastrophen. Systemfehler können auch Hardwarefehler sein.

Page 17: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Personen als Risikopotential

Erfolgreiche Computer-Attacken setzen den Zugriff auf Hardware, Daten oder Software voraus.

Drei Personengruppen kommen für solche Angriffe in Frage:

1 EDV-Personal2 Anwender3 Eindringlinge

Page 18: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Personen als Risikopotential

Zum IT-Personal zählen:– Hardware-Wartungspersonal– Programmierer– Netzwerkadministratoren– Sonstige Systemadministratoren– Daten kontrollierende Mitarbeiter

Page 19: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Personen als Risikopotential

Anwender (User) bestehen aus heterogenen Gruppen von Mitarbeitern, deren funktionaler Aufgabenbereich nicht im Bereich Datenverarbeitung liegt.

Ein Eindrigling (intruder) ist jeder, der auf Geräte oder Daten ohne entsprechende Autorisierung zugreift.

Wer sind die Hacker (hackers)?

Page 20: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Personen als Risikopotential

Ein Hacker ist ein Eindringling, welcher das Eindringen in Systeme aus Spaß oder Selbstbestätigung betreibt.

Welche anderen Arten von Eindringlingen gibt es?– unbemerkte Eindringlinge– wiretappers (Abhören von Leitungen)– piggybackers (verwenden fremder Passwörter)– impersonating intruders (annehmen fremder Identitäten)– eavesdroppers (Abhören mittels Kameras, “Wanzen”,

Satelliten, …)

Page 21: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Virulente Gefahren

Für Computer-Mißbrauch gibt es unterschiedliche Möglichkeiten:

– Manipulation des Input– Änderung des Programmcodes– Änderung von Dateien– Datendiebstahl– Zeitdiebstahl (z.B. im wireless LAN)

Page 22: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Virulente Gefahren

– Sabotage– etc. Die häufigste Methode ist die Input-

Manipulation. Dazu werden die geringsten technischen

Fähigkeiten benötigt!

Page 23: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Virulente Gefahren

Programmcode-Änderung ist das am seltensten beobachtete Verfahren.

Dazu werden Programmierkenntnisse (und Zugriffsberechtigungen) benötigt, über die nur wenige Mitarbeiter im Unternehmen verfügen.

Was ist eine Hintertüre (trapdoor)?

Page 24: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Virulente Gefahren

Ein Teil eines Programmes, der es einem unberechtigten Benutzer gestattet, unter Umgehung der normalen Sicherheitsprüfungen dieses zu verwenden.

Eine direkte Datei-Änderung kann dann stattfinden, wenn es Benutzern möglich ist, die Daten auch mit anderen Werkzeugen (als dem normalen Programm inklusive seiner Sicherheitsprüfungen) zu bearbeiten.

Page 25: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Virulente Gefahren

Datendiebstahl ist heute ein ernsthaftes Problem geworden.

In vielen stark dem Wettbewerb ausgesetzten Branchen werden permanent sowohl qualitative als auch quantitative Daten über Mitbewerber gesucht (Business Intelligence).

Sabotage stellt eine starke Bedrohung für alle IT-Bereiche dar.

Page 26: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Virulente Gefahren

Verärgerte, entlassene Mitarbeiter sind in der Praxis die häufigsten Saboteure.

Welche Sabotage-Methoden sind üblich?– Logische Bomben– Trojanische Pferde– Viren

Page 27: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Virulente Gefahren

Was ist ein Wurm? Dabei handelt es sich um ein Programm, das

sich eigenständig durch ein Netzwerk verbreitet (ohne andere, ausführbare Programme zu infizieren = Virus).

Um Computer-Mißbrauch handelt es sich, wenn Mitarbeiter Computer für eigene

(private) Zwecke verwenden.

Page 28: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Lernziel 3

Wesentliche Kriterien eines IT-Sicherheitssystems

Page 29: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Das IT-Sicherheitssystem

Das Controlling von IT-Bedrohungen wird durch Sicherheitsmaßnahmen und Notfallmaßnahmen bewältigt.

Sicherheitsmaßnahmen konzentrieren sich auf Vorbeugung und Aufdeckung von Bedrohungen.

Notfallpläne sollen die eingetretenen Schäden beheben.

Page 30: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Das Kontroll-Umfeld

Das Kontroll-Umfeld (control environment) ist für die Effektivität des Kontrollsystems von zentraler Bedeutung.

Ein geeignetes Kontroll-Umfeld kann durch folgende Maßnahmen sichergestellt werden:

1 Management-Philosophie und Arbeitsstil Wichtigster Aspekt eines Kontroll-Umfeld sind

hohe moralische Standards im Unternehmen.

Page 31: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Das Kontroll-Umfeld

Laufende Fortbildung (bei Sicherheit des Arbeitsplatzes) wirkt beruhigend und motivierend.

Sicherheitsregeln sollten überwacht werden.2 Organisationsstrukturen In vielen Unternehmen werden die Bereiche

Rechnungswesen, EDV und operatives Management alle einem einzelnen Chief Information Officer (CIO) unterstellt.

Page 32: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Das Kontroll-Umfeld

Für die Entscheidungen betreffend Accounting-Software und Abläufe im Rechnungswesen sollten klar abgegrenzte Linien-Kompetenzen existieren.

3 Der Aufsichtsrat und seine Ausschüsse (Committees)

Der Aufsichtsrat sollte einen Prüfungs-Ausschuß (audit committee) einrichten.

Page 33: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Das Kontroll-Umfeld

Dieser Ausschuß muß einen Innenrevisor bestimmen.

4 Übertragung von Autorität und Verantwortung Die Verantwortlichkeiten aller Positionen im

Unternehmen sollten klar dokumentiert sein (z.B. mittels Organigramm, Verfahrenshandbuch, Stellenbeschreibungen etc.).

Page 34: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Das Kontroll-Umfeld

5 Management Controls Sämtliche IT-Ressourcen und –

Verantwortlichkeiten sollten genau dokumentiert und überwacht werden.

Budgets sollten für folgende Bereiche erstellt werden:– Beschaffung von Hard- und Software,

Page 35: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Das Kontroll-Umfeld

– Kosten des laufenden Betriebs– Wartung und Updates.

In allen Bereichen sollten die Ist-Zahlen mit den Budget-Zahlen verglichen werden.

Die Ursachen für signifikante Abweichungen sollten ergründet werden.

Page 36: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Das Kontroll-Umfeld

6 Innenrevision (Internal Audit Function) Die IT-Sicherheitssysteme müssen permanent

überprüft und an sich ändernde Bedingungen angepaßt werden.

Alle Änderungen der IT-Sicherheitssysteme sollten nur in Übereinstimmung mit der Sicherheitspolitik des Unternehmens vorgenommen werden.

Page 37: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Das Kontroll-Umfeld

7 Personalpolitik Die Aufteilung von Verantwortlichkeiten (4-Augen-

Prinzip), adäquate Überwachung (monitoring), Job Rotation, verpflichtende Freistellungen (forced vacations) und doppelte Überprüfungen (double checks) zählen zu den wichtigsten Methoden im Personalbereich.

8 Externe Einflüsse Das IT-System des Unternehmens muß allen

gesetzlichen Regeln und sonstigen relevanten Standards entsprechen.

Page 38: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Kontrollen virulenter Gefahren

Die wichtigste Strategie zur Abwehr virulenter Gefahren durch Betrug und Sabotage besteht in der Implementierung mehrerer Schichten von Zugriffskontrollen.

Wobei handelt es sich bei diesen Schichten?1 Kontrollen des Site-Zugriffs2 Kontrollen des System-Zugriffs3 Kontrollen des Datei-Zugriffs

Page 39: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Kontrollen virulenter Gefahren

1 Site-Zugriffskontrollen Hauptziel der Site-Zugriffskontrollen ist die

Verwehrung des physischen Zutritts unautorisierter Personen zu den IT-Ressourcen des Unternehmens.

Diese Kontrollen gelten für Hardware, Dateneingabe-Bereiche, Datenausgabe-Bereiche, Datenbestände und Kommunikationskanäle.

Page 40: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Kontrollen virulenter Gefahren

Alle Anwender sollten Identifikations-Marken (mit Fotos) tragen.

Rechenzentren sollten in separaten Gebäuden, die durch Zäune etc. gesichert sind, untergebracht sein.

Der Zugang zu diesen Gebäuden sollte streng limitiert (Türen z.B. stets versperrt) sein.

Page 41: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Kontrollen virulenter Gefahren

TV Monitor

Telephone

Locked Door(entrance)

Locked Door(opened frominside vault)

Intercomto vault

LOBBY

Locked Door

ServiceWindow

DataArchives

INNER VAULT

ScannerMagnetDetector

Page 42: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Kontrollen virulenter Gefahren

2 Kontrollen des System-Zugriffs Dabei handelt es sich um Software-Kontrollen,

welche unberechtigte Anwender an der System-Nutzung hindern sollen.

Instrumente dazu sind z.B. user IDs, Passwöter, IP-Adressen und Hardware-Komponenten (z.B. Kartenleser).

Page 43: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Kontrollen virulenter Gefahren

3 Kontrollen des Datei-Zugriffs Datei-Zugriffskontrollen verhindern sowohl

unberechtigten Daten- als auch Programmdateizugriff.

Das grundlegende Element für Datei-Zugriffskontrollen stellen Zugriffs-Berechtigungsregeln für Änderung und Abfrage von Dateien dar (Betriebssystemebene).

Page 44: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Kontrollen latenter Gefahren

Latente Gefahren stellen z.B. Hardwarefehler oder Stromausfälle dar.

Kontrollen dafür können entweder präventiv oder korrigierend sein.

1 Präventive Kontrollen Fehler-tolerante Systeme werden durch

Redundanz erzielt.

Page 45: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Kontrollen latenter Gefahren

Falls ein Teil eines Systems ausfällt, übernimmt seine Aufgabe sofort eine redundante Komponente, ohne dass die Verarbeitung merklich verzögert wird.

2 Korrigierende Kontrollen Eine einfache Möglichkeit für korrigierende

Kontrollen besteht im Datei-Backup.

Page 46: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Kontrollen latenter Gefahren

Es gibt drei Arten von Backups:1 Full backups2 Incremental backups3 Differential backups

Page 47: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Sicherheit im Internet

Das Internet bedroht die Systemsicherheit in fünf Bereichen:

1 Funktion bzw. Konfiguration des Betriebssystems2 Funktion bzw. Konfiguration des Webservers3 Funktion bzw. Konfiguration des Private Networks4 Einzelne Server-Programme5 Allgemeine Sicherheitsregeln

Page 48: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Sicherheit im Internet

Der Webserver stellt funktional eine Erweiterung des Betriebssystems dar.

Webserver gleichen dem Betriebssystem insofern, als ebenfalls permanent Informationen betreffend Sicherheits-Updates verfolgt werde müssen.

Spezielle Risiken treten dann auf, wenn ein Webserver auf einem Host installiert ist, der außerdem auch noch anderen Usern (als Host) zur Verfügung steht.

Page 49: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Lernziel 4

Verfahren des Risikomanagements

Page 50: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Disaster Risk Management

Disaster risk management besteht in der Aufrechthaltung des laufenden Geschäftsbetriebs im Katastrophenfall.

Disaster risk management besteht aus Vorbeugung und Notfallplänen.

Disaster-Vorbeugung (prevention) ist der erste Schritt im Disaster Risk Management.

Page 51: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Disaster Risk Management

Studien zeigen folgende Häufigkeiten für Katastrophen auf:

Naturkatastrophen 30% Anschläge 45% Fehlleistungen 25%

Daraus folgt, dass ein hoher Prozentsatz dieser Bedrohungen vermieden werden kann!

Page 52: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Disaster Risk Management

Ein Notfalls-Wiederaufbauplan (disaster recovery plan) muss im Unternehmen von der höchsten Instanz eingesetzt werden.

Als erster Schritt sollte dazu das Commitment des Top-Managements und die Einsetzung eines Kommittees erfolgen.

Page 53: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Disaster Risk Management

Dieser Plan sollte aus drei Elementen bestehen:

1 Kritische Unternehmens-Ressourcen erheben;2 Prioritäten für den Wiederaufbau festlegen;3 Strategien und Methoden für den

Wiederaufbau definieren.

Page 54: Sicherheit von Informationssystemen Sicherheit. Überblick Computer-gestützte Informationssysteme bergen spezielle Sicherheitsrisiken. Auch das Sicherheitssystem.

Disaster Risk Management

Die Wiederaufbau-Strategien sollten u.a. folgendes berücksichtigen:

– eine Notfall-Auskunftszentrale– Ausweich-Verarbeitungsmöglichkeiten– Ersatzpersonal und Ersatz-Hardware– Daten- und Programmrettung sowie die

Wiederaufnahme (und den Test) des regulären Betriebs