• Keine Ergebnisse gefunden

IT-Sicherheit im Unternehmen Ansatz

N/A
N/A
Protected

Academic year: 2022

Aktie "IT-Sicherheit im Unternehmen Ansatz "

Copied!
17
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Sicherheit als Unternehmensstrategie

© R. Dierstein 82234 Oberpfaffenhofen – Okt-01

IT-Sicherheit im Unternehmen Ansatz

Jedes Wirtschaftsunternehmen, jede Be- hörde, jede Verwaltung oder irgendeine andere Gruppierung ist Teil der Gesell- schaft und damit auch

ein IT-System

Ansatz

Jedes Wirtschaftsunternehmen, jede Be- hörde, jede Verwaltung oder irgendeine andere Gruppierung enthält informati- onsverarbeitende Subsysteme aus

Menschen und Maschinen und ist damit selbst – in dieser Hinsicht –

ein IT-System.

SiUnt Okt-01 /Unt0

(2)

Sicherheit als Unternehmensstrategie

IT-Sicherheit im Unternehmen Grundlage

InformationInformationInformationInformation

ist heute die vierte, mindestens gleichgewichtige Grundvor- aussetzung neben den drei klassi- schen Komponenten

KapitalKapitalKapitalKapital

ArbeitskraftArbeitskraftArbeitskraftArbeitskraft

Boden (Rohstoffe).Boden (Rohstoffe).Boden (Rohstoffe).Boden (Rohstoffe).

für eine leistungsfähige Wirtschaft.

Folgerung:

Bereitstellung und Nutzung von Informati- on muss im Unternehmen mit (mindes- tens) der gleichen Umsicht geplant und betrieben werden wie die der klassischen Komponenten.

iUnt Okt-01 /Unt1

(3)

Sicherheit als Unternehmensstrategie

© R. Dierstein 82234 Oberpfaffenhofen – Okt-01

IT-Sicherheit im Unternehmen (Fts.) Das bedeutet für die Informations- verarbeitung:

Verträglichkeit mit den Unter- nehmenszielen

Konsistenz der Organisation

Primat der Unternehmensfüh- rung

Informationstechnik

(IT-Systeme und IT-Verfahren) darf im Unternehmen

keine Eigendynamik

entwickeln (→ Beherrschbarkeit).

SiUnt Okt-01 /Unt2/

(4)

Sicherheit als Unternehmensstrategie

Duale Sicherheit

als Unternehmensstrategie Grundsatz

Leistungsfähigkeit und Sicherheit der Informationstechnik*) sind

gleichrangige Forderungen.

Ziel

Primat der Unternehmensziele

Verlässlichkeit + Beherrschbarkeit

der Informationstechnik und der Infor- mationen (→ Daten) nach Maßgabe der Anforderungen des Unternehmens

*)Genauer: aller Einrichtungen und aller Vorgänge im Zu- sammenhang mit Informationsverarbeitung (Datenverarbei- tung) und Kommunikation – Personen und deren Handlungen eingeschlossen

iUnt Sep-01 /Un3/

(5)

Sicherheit als Unternehmensstrategie

© R. Dierstein 82234 Oberpfaffenhofen – Okt-01

Duale Sicherheit

als Unternehmensstrategie (Fts.) Forderung

Ordnungsgemäßer Umgang mit Information*) und Informationstechnik

in allen Teilen des Unternehmens

Folgerung

Gewährleiste sichere, d.h. ver- lässliche und beherrschbare In- formationsverarbeitung durch plan- volles Vorgehen im Sinne der vorgege- benen Anforderungen (insb. der Unter- nehmensziele) auf allen Ebenen:

physisch

personell

organisatorisch

informationstechnisch.

*) D.h. nicht nur mit den Zeichen gemäß DIN 44300, sondern insbesondere auch mit deren InterpretationInterpretationInterpretationInterpretation, d.h. mit den Daten

SiUnt Sep-01 /Unt4/

(6)

Sicherheit als Unternehmensstrategie

Duale Sicherheit

als Unternehmensstrategie (Fts.) –

Schlusskette –

Informationsverarbeitung lebensnotwendig für das Unternehmen.

Informationsverarbeitung

so leistungsfähig wie möglich.

Informationsverarbeitung so sicher wie nötig.

Sicherheit ist

zuerst Vorstandssache, dann Aufgabe der Linie!

iUnt Okt-01 /Unt5/

(7)

Sicherheit als Unternehmensstrategie

© R. Dierstein 82234 Oberpfaffenhofen – Okt-01

Duale Sicherheit

als Unternehmensstrategie (Fts.) –

Unternehmensgrundsatz –

Sicherheit der Informationsverarbeitung muß integriert werden,

nicht aufgezwungen ( Akzeptanz)!

Wechselwirkung

Falsche Behauptung

„Sicherheit beeinträchtigt Leistungsfähigkeit“

SiUnt Okt-01 /Unt6/

Sicherheits- strategie Unternehmensziele

Unternehmensstrategie

(8)

Sicherheit als Unternehmensstrategie

Duale Sicherheit

als Unternehmensstrategie (Fts.) Aufgabe der IT im Unternehmen

Vertraulichkeit, Integrität und Verfüg- barkeit

von Geräten, Daten, Programmen und Personen als wesentlichen Bestandteil des Unternehmens aufbauen und

erhalten.

Zurechenbarkeit und Rechtsverbind- lichkeit

der Vorgänge, Veranlassungen und Ergebnisse – wo immer gefordert – sicherstellen.

iUnt Okt-01 /Unt7/

(9)

Sicherheit als Unternehmensstrategie

© R. Dierstein 82234 Oberpfaffenhofen – Okt-01

Aufgabe der Führung

Planen und Durchsetzen

einer sicheren Informationsverarbeitung im gesamten Unternehmen

Folgerungen

► Einführen und Durchsetzen dieses Leitsatzes als Prinzip für das ganze Unternehmen …

… und eines darauf aufbauenden unternehmens- weiten Sicherheitskonzepts

► Schaffen der materiellen und immateriellen Voraus- setzungen

► Überzeugen der Mitarbeiter in Führung und Linie

→ Akzeptanz

► Einleiten und Durchsetzen aller Planungen, Ände- rungen, Beschaffungen und Kontrollen

personell technisch

organisatorisch

SiUnt Sep-01 /Unt8/

(10)

Sicherheit als Unternehmensstrategie

Aufgabe der Linie

Gewährleisten

einer sicheren Informationsverarbeitung im gesamten Unternehmen

Folgerungen

bestmögliche Annäherung an die Anforderun- gen, insbesondere des Sicherheitskonzepts

Kompensation der Auswirkungen nicht-ord- nungsmäßiger Komponenten

Analyse

Untersuchung und Bewertung von Bedrohungen und Schwachstellen

Konzeption

Erarbeitung der Komponenten eines Sicherheitskon- zepts

Installation

Einführung der Maßnahmen und Verfahren

Betrieb

Durchführung der Maßnahmen und Verfahren

ergänzt durch

Kontrolle und Revision

Überwachung und Nachprüfung aller Vorgänge und Objekte

nt Sep-01 /Unt9/

(11)

Sicherheit als Unternehmensstrategie

© R. Dierstein 82234 Oberpfaffenhofen – Okt-01

Bedrohungen

Fehler

in Systemen und Komponenten

(Hardware, Software, Organisation)

Infrastruktur

menschliche Unzulänglichkeit

Manipulation

vorsätzliche Änderung ( → Miss- brauch, Sabotage, …)

dazu, vor allem bei „interessierten“ BenuBenuBenuBenuttttzernzernzernzern

Spieltrieb Neugier

und zunehmend bei InsidernInsidernInsidernInsidern

Frust Rache

SiUnt Sep-01 /Unt10/

(12)

Sicherheit als Unternehmensstrategie

Ziele der Bedrohungen

Rechnerhardware jeder Art

vor allem Personal Computer, Arbeitsplatzsys- teme, …

Kommunikationssysteme

Netze, Übertragungsstrecken

Knoten- und Vermittlungssysteme, Server und zentrale Systeme

Verteiler, …

Software aller Art

Systemprogramme, Anwendungssysteme, Fremdsoftware, …

Datenbestände

Stamm- und Bewegungsdaten, Bibliotheken,

Archive und Sicherungskopien, …

Infrastruktur

Gebäude und Räume

Ver- und Entsorgungseinrichtungen, … Verkehrsflächen

Personen

eigenes und fremdes Personal Hilfs- und Katastrophendienste Besucher, …

nt Sep-01 /Unt11/

(13)

Sicherheit als Unternehmensstrategie

© R. Dierstein 82234 Oberpfaffenhofen – Okt-01

Motive aktiver Bedrohungen (Manipulationen)

Wirtschaftsspionage allgemein

Konkurrenzspionage

Sabotage

Gegenstände von Manipulationen

Entwicklung

Dokumentationen (Chemie, Pharmazie, …) Designunterlagen (Kfz, …)

Konstruktionsunterlagen, …

Vertrieb, Verwaltung

Kunden- und Lieferantendaten

Finanz-, Vertriebs-, Lieferantendaten, …

Produktion

Steuerparameter

Produktionsdaten, …

Ziel von Manipulationen

Wettbewerbsvorteile

in, am Rande und außerhalb der Legalität

SiUnt Sep-01 /Unt12/

(14)

Sicherheit als Unternehmensstrategie

Strategie physisch/infrastrukturell Vorgehensweise

Planung, Errichtung, Betrieb und Kontrolle des Aufbaus und des Zusammenwirkens aller phy- sischen Bestandteile der IT-Systeme

Gebäude und Infrastruktur (Ein- und Aus- gänge, Zufahrten, …)

Versorgungs- und Entsorgungseinrichtun- gen

Verkehrs- und Übertragungswege

Installationen für Informationsverarbeitung und Kommunikation

Planung, Einführung, Betrieb und Kontrolle aller Abläufe der Informationsverarbeitung und

Kommunikation

unter dem gemeinsamen Prinzip

Leistungsfähigkeit

+

Sicherheit

nt Sep-01 /Unt13/

(15)

Sicherheit als Unternehmensstrategie

© R. Dierstein 82234 Oberpfaffenhofen – Okt-01

Strategie personell

Prinzipien

letztlich auf Kenntnis über Personen fußend

(Nutzen klassischer Hilfsmittel der Psychologie)

Risiken schlecht abschätzbar

trotzdem unverzichtbar Folgerungen

sorgfältige Wahl der Personen

(→ „Wer soll, wer darf was wie tun?“)

niemals „Generalvollmachten“, Berechtigungen nach dem Minimalprinzip („need to know“)

Überwachung und Kontrolle von Personen ( → immer problematisch!)

letztlich Frage des Vertrauens in Personen

Verhaltens- //// Ehren-Codex

des Unternehmens (code of honor)

Vorbild der Führungskräfte

SiUnt Sep-01 /Unt14/

(16)

Sicherheit als Unternehmensstrategie

Strategie organisatorisch Information Controlling

Prinzip

Festlegung (Planung)

Bekanntmachung des Umgangs

Kontrolle aller IT

aller IT aller IT

aller IT----SystemeSystemeSystemeSysteme und ITIT----VorgängeITIT VorgängeVorgängeVorgänge des Unternehmens und ihrer Nutzung

nt Sep-01 /Unt15/

(17)

Sicherheit als Unternehmensstrategie

© R. Dierstein 82234 Oberpfaffenhofen – Okt-01

Strategie informationstechnisch Prinzip

Einsatz sicherer, also verlässlicher

verlässlicher verlässlicher

verlässlicher und beherrschbbeherrschbaaaarerbeherrschbbeherrschb rerrerrer IT-Systeme in allen Teilen

des Unternehmens

Zentrale Frage der IT-Sicherheit

Wann sind

IT-Systeme sicher?

SiUnt Sep-01 /Unt16/

Referenzen

ÄHNLICHE DOKUMENTE

Zum einen ging es darum, den bisherigen ALWR für alle Universitäten und Hochschulen der neuen Bundesländer und auch für die Gesamtheit der Fach- hochschulen zu öffnen und dabei

Wenn aber Datenverarbeitung und Kommunikation ganz oder teilweise vom Menschen auf automatisierte Systeme der Informationstechnik übertragen werden, dann können die Jahrhunderte

Teile dieses Werkes dürfen nur mit Angabe der Quelle und mit Genehmigung des Verfassers in irgendeiner Form (Fotokopie, Mikrofilm oder ein anderes Verfah- ren), auch für Zwecke

‰ Fortgeschrittene kryptographische Konzepte Kryptographie Vorlesung.. ‰ Formale Sicherheitsmodelle und

„ Eine umfangreichere Literaturliste wird im Web zur Verfügung

„ Nach außen erscheint immer nur die Adresse des Application Level Gateways; völlige Entkoppelung von internem und externem Netz. „ Kann Zustandsinformationen halten

Applied Cryptography John Willey & Sons, 1996 ISBN 0-471-11709-9 69 €. © Helmut Reiser, Institut für Informatik, LMU IT IT- -Sicherheit

© Helmut Reiser, Institut für Informatik, LMU IT IT- -Sicherheit Sicherheit