Die Informationssicherheit ist in Unternehmen mit den Mitteln der klassischen IT-Sicherheit allein nicht mehr zu gewährleisten. Diese Einsicht ist bei den CIOs und Sicherheitsbeauftragten angekommen. Aktuelle Spyware-Attacken wie "Flame" zeigen, dass Spähsoftware der neusten Kategorie verstärkt von der IT- in die reale Welt übergreift.
Malware dieser Sorte zapft beispielsweise die im Rechner eingebauten Mikrofone und Webcams an und verschafft dem Angreifer damit Zugang zu Informationen, die über die Computer-Sphäre hinausgehen. IT-Risiken werden zum Unternehmensrisiko. Es braucht ein Gesamtpaket an technischen, organisatorischen und personellen Maßnahmen, um den ungewollten Abfluss geschäftskritischer Informationen zu verhindern.
"Bisher lief doch auch alles glatt"
Auf Geschäftsleitungsebene wird Informationssicherheit vielfach immer noch mit IT-Sicherheit gleichgesetzt, deren Planung und Umsetzung alleinige Angelegenheit der IT-Experten ist. Der Zusammenhang zwischen IT-Sicherheit und dem Geschäftserfolg wird allenfalls im Sinne von Verfügbarkeit von IT-Anwendungen und der Einhaltung von Datenschutzbestimmungen gesehen. Die Aspekte Vertraulichkeit und Integrität von Informationen sowie Information als Unternehmenswert, werden in der Praxis dagegen häufig nicht betrachtet.
Beim Versuch, einen Business Case zur Einführung eines ISMS aufzustellen, indem man die Kosten in Relation zu möglichen materiellen Einbußen und Imageschäden setzt, lautet die Antwort immer wieder: "Bisher lief doch auch alles glatt" und "Wir hatten in den letzten Jahren überhaupt keine relevanten Sicherheitsvorfälle." Was noch nicht verstanden wird: In den allerwenigsten Fällen von Datenspionage erscheint der Hinweis "Sie wurden gehackt!". Diesen Umstand erfahren die Unternehmen oft erst über die Medien.
Experten gehen davon aus, dass sich der Trojaner "Flame" bereits seit zwei bis acht Jahren im Einsatz befindet, ohne dass er entdeckt worden wäre. Genaue Angaben über die tatsächliche Ausbreitung des Virus werden wohl nie gemacht werden können. Denn die Malware verfügt über ein "Kill-Modul", das bei Aktivierung durch den Angreifer eine vollständige Entfernung des Virus und aller Spuren auslöst.
Neben den Viren, deren Ziel die Störung des IT-Betriebs und der abhängigen Geschäftsprozesse ist (Stuxnet), besteht eine gesteigerte Bedrohungslage durch Spionageprogramme, deren Zweck die unbemerkte Entwendung von Informationen ist. Um die Verletzung von Vertraulichkeit und Integrität von Daten und Informationen zuverlässig zu erkennen, braucht es deshalb geeignete Kontrollen auf allen Unternehmensebenen, nicht nur im Bereich der IT.
Ohne die Geschäftsführung ist ISMS nicht umsetzbar
Durch das fehlende Bewusstsein auf Top-Managementebene fehlt jedoch das erforderliche Mandat der Geschäftsleitung für die erfolgreiche Einführung eines Informationssicherheits-Managementsystems (ISMS). Projekterfahrungen zeigen: Meist geht die Initiative zur Einführung eines ISMS von der IT-Abteilung aus. Diese beauftragen aus ihrem eigenen Budget interne Teams und externe Berater.
Die Ist-Analyse des bestehenden Sicherheitsmanagements, sowie die Planung und das Design eines bedarfsgerechten ISMS lassen sich in der Regel noch problemlos ohne Beteiligung der Geschäftsleitung umsetzen. Spätestens wenn es an die Umsetzung des ISMS geht, kann sich das fehlende Mandat durch die Unternehmensleitung dann aber verheerend auswirken.
Hier kommt es nicht selten vor, dass ISMS-Einführungen mitten im Projekt ins Stocken geraten oder gänzlich scheitern. Die Umsetzung bedingt immer auch organisatorische Änderungen - z.B. Änderungen der Ablauforganisation oder von Berichtswegen - und die aktive Mitarbeit der Fachabteilungen. Für diese Änderungen sind die Zustimmung und die Unterstützung durch die Leitungsebene unumgänglich.
Spätestens jetzt wird auch die aktive Mitarbeit von Fachabteilungen benötigt, die außerhalb des Einflussbereichs des CIOs liegen. Es bedarf des Commitments und der Autorisierung durch den Geschäftsführer, diese Bereiche in das Projekt mit einzubeziehen und die organisatorischen Änderungen umzusetzen. Entsprechende Entscheidungsvorlagen scheitern allerdings noch zu häufig, bevor sie überhaupt den Weg in das Executive Board finden.
Projekte auf eigene Faust sind teure Luftschlösser
Der Grund hierfür ist eine fehlende Integration des Themas IT-Sicherheit in die strategische Unternehmensplanung, sowie die fehlende Sensibilisierung der Geschäftsleitung für das Thema Informationssicherheit. Nicht selten werden Projekte vor der eigentlichen Umsetzung des ISMS gestoppt, weil die Unternehmensleitung aktuell andere Ziele verfolgt und andere Themen priorisiert. Die Folgen sind erheblich: Allein für das Design und die Planung des ISMS verpuffen schnell mehrere hundert Personentage Projektaufwand, ohne eine spürbare und nachhaltige Verbesserung des Sicherheitsniveaus erzielt zu haben.
Die Unterbrechung des Projekts an dieser Stelle bedeutet in der Regel das komplette Aus des Vorhabens. Der Umsetzungsplan hat nur eine begrenzte Halbwertszeit, da dieser auf der Organisation zum Projektzeitpunkt basiert. Verändert sich diese, wird das ursprüngliche Design hinfällig und es bleibt nur der schwache Trost, es wenigstens versucht zu haben.
Die Leitungsebene muss vor Projektstart abgeholt werden
Damit ISMS-Einführungen es bis zur Realisierung schaffen, geht es also darum, die Geschäftsführung schon vor Projektbeginn von der Tragweite und dem Nutzen für das gesamte Unternehmen zu überzeugen und ihn frühzeitig als Verbündeten zu gewinnen. Der Geschäftsleitung sollte noch stärker bewusst gemacht werden, dass das Management der Informationssicherheit über technische Gesichtspunkte zur Minimierung interner und externer Gefahren hinausgeht.
Es geht um die Verknüpfung von IT-Sicherheit mit den Businessprozessen. Ein effektives ISMS stellt die Verbindung zwischen technischen, personellen, organisatorischen, rechtlichen und infrastrukturellen Aspekten zum Schutz des Unternehmens gegenüber externen und internen Bedrohungen her. Es ermöglicht dem Geschäftsführer seinen ohnehin vorhandenen Kontroll- und Aufsichtspflichten besser nachzukommen und persönliche Haftungsrisiken zu minimieren.
6 Ratschläge, um die Leitungsebene zu überzeugen
1. Vorstände frühzeitig einbeziehen
Die gesamte Leitungsebene sollte schon in einer frühen Planungsphase einbezogen sein. IT- und Fachabteilungen stellen dafür gemeinsam den Nutzen eines ISMS für die Geschäftsziele des Unternehmens dar - und zwar in einer für Nicht-IT-Experten verständlichen Weise. Dafür eignen sich beispielsweise "Was wäre wenn"-Szenarien. Theoretische Bedrohungen und technische Sicherheitsmaßnahmen in den Vordergrund zu stellen, überzeugt Geschäftsführer dagegen in der Regel nicht.
2. Wahl eines überschaubaren Anwendungsbereichs
Die Umsetzung eines ISMS für das Gesamtunternehmen in einem einzelnen großen Schritt ist oft ein zu ehrgeiziges Ziel. Viele kleine Schritte und ein langfristiger, kontinuierlicher Verbesserungsprozess ohne Mammut-Investitionen zu Beginn sind Erfolg versprechender. So kann es beispielsweise besser sein, das erforderliche Sicherheitsniveau zunächst nur in ausgewählten Bereichen umzusetzen. Von diesen Keimzellen ausgehend, lässt sich dann die Sicherheit in der Gesamtorganisation kontinuierlich verbessern.
Erste Wahl sind Abteilungen und Geschäftsprozesse mit großem Gefährdungspotenzial. Dabei können große Teile der einmal erarbeiteten Ergebnisse, wie zum Beispiel Sicherheitsberichte/-prozesse oder Sicherheitsrichtlinien, später wiederverwendet werden indem sie auch in anderen Unternehmensbereichen angewendet werden, bzw. indem der Geltungsbereich von Sicherheitskonzepten und -richtlinien ausgeweitet wird.
3. Dokumentieren, kommunizieren, sensibilisieren
Management Boards sollten dazu genutzt werden, die Leitungsebene regelmäßig über IT-bezogene Risiken und deren potenzielle Auswirkungen auf das Gesamtunternehmen in Kenntnis zu setzten, auch wenn noch kein systematisches IT-Risikomanagementsystem etabliert ist oder das IT-Risikomanagement bisher eine untergeordnete Rolle im Unternehmen spielt.
4. Enge Zusammenarbeit mit den Fachabteilungen - Schaffen eines Sicherheitsbewusstseins
Der CIO oder CISO sollte die Fachabteilungen in den Sicherheitsprozess einbinden, da sie die eigentlichen Nutznießer von Informationssicherheit sind. Die Fachabteilungen sollten zur treibenden Kraft bei der Festlegung von Sicherheitszielen sein und dürfen aus dieser Verantwortung auch nicht entlassen werden. Die IT-Experten entwerfen die technische Lösung, um diesen Anforderungen zu entsprechen und setzen diese im Auftrag der Fachabteilungen oder der Leitungsebene um. Im Arbeitsalltag findet man oft die umgekehrte Wahrnehmung, nämlich, dass die Fachabteilung sich durch ständig neue Sicherheitsanforderungen von der IT-Abteilung drangsaliert fühlt.
Einsparpotenziale und Sicherheit
5. Einsparpotenziale durch Standardisierung und durch bedarfsgerechte Sicherheit aufzeigen
Die häufige Praxis nach dem Gießkannenprinzip, die IT-Infrastruktur und -Komponenten einfach maximal abzusichern ist mit sehr hohen Kosten für den Betrieb und die Aufrechterhaltung der Sicherheit verbunden. Hier können Einsparungen erzielt werden, indem bedarfsgerecht, ausgehend von dem Geschäftsprozess und einem potenziellen Schaden, differenzierte Sicherheitsmaßnahmen ausgewählt werden und der maximale Schutz nur an den Stellen eingeführt wird, wo die Kosten für diesen in einem gesunden Verhältnis zu einem potentiellen Verlust steht.
Die Umstellung des Sicherheitsmanagements auf ein standardisiertes ISMS bedeutet nicht zwangsläufig zusätzliche Kosten durch die Einführung neuer Sicherheitsmaßnahmen. Das Sicherheitsmanagement wird lediglich anders und in den meisten Fällen effektiver und effizienter gestaltet.
6. Den Wandel von IT-Sicherheit zur Informationssicherheit deutlich machen
Klassische IT-Sicherheit: Wenn die IT-Systeme und -Infrastruktur des Unternehmens sicher sind, sind auch die Informationen sicher. Die Folge: Aufwändige Investitionen nach dem Gießkannenprinzip und eine fehlende unternehmerische Sicht bei der Umsetzung von Sicherheitsmaßnahmen.
Informationssicherheit: Wenn Unternehmen ihre Geschäftsrisiken aufgrund des Einsatzes von IT und den dort verarbeitenden Informationen kennen, können sie zielgerichtet in die Sicherheitsmaßnahmen investieren, die den größten Nutzen für den Unternehmenserfolg erbringen.
Um das Informationssicherheits-Management nachhaltig und breit auf Geschäftsführungsebene zu verankern, sollte der Auftrag an die Unternehmen auf lange Sicht lauten, das operative IT-Risikomanagement mit dem allgemeinen Unternehmensrisikomanagement zu verschmelzen. IT-Risiken werden damit zu einem integralen Bestandteil der Unternehmensrisiken. Diese Entwicklung ist notwendig, da die Sicherheit der IT und der durch die Technik in digitaler Form transportierten, verarbeiteten und gespeicherten Informationen in einem immer größeren Ausmaß den Unternehmenserfolg mitentscheiden.
5 zentrale Gründe fürs Scheitern einer ISMS-Einführung
Selbst in klassischen Produktionsbetrieben gewinnt die Informationssicherheit einen immer höheren Stellenwert, da immer mehr Produktionsanlagen mit klassischen IT-Systeme und dem Internet direkt oder indirekt verbunden sind.
5 zentrale Gründe für das Scheitern einer ISMS-Einführung |
1. Mangelnde Einbeziehung der Fachabteilung bei der Etablierung eines ISMS
2. Zu ehrgeizige Ziele bei der Einführung
3. Mangelndes Risikobewusstsein und Intransparenz
4. IT-Risiken sind nicht oder in nicht ausreichendem Maß in das Risikomanagementsystem des Unternehmens eingebunden
5. Die oberste Managementebene sieht keine Notwendigkeit für eine ISMS-Einführung
|
5 Gründe, warum ein ISMS heute wichtig ist
Die Verantwortung für den Geschäftserfolg und die Unternehmenswerte, zu denen auch die Informationswerte gehören, liegt bei der Unternehmensleitung. Sie und die Fachbereiche spielen die zentrale Rolle bei der Festlegung der Sicherheitsziele und -strategie. Die Leitungsebene muss dem CIO die Mittel und seine Unterstützung zur Umsetzung der von ihr gesetzten Sicherheitsziele zusichern.
5 Gründe, warum ein funktionierendes ISMS heute wichtiger ist als vor fünf Jahren: |
|
Marco Filtzinger ist Berater bei Steria Mummert Consulting.