Richtlinie/Sicherheitsvorfall: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „Sicherheitsvorfälle↵“ durch „Sicherheitsvorfall“
Keine Bearbeitungszusammenfassung
 
Zeile 366: Zeile 366:


[[Kategorie:Richtlinie]]
[[Kategorie:Richtlinie]]
[[Kategorie:Sicherheitsvorfälle]]
[[Kategorie:Sicherheitsvorfall]]
</noinclude>
</noinclude>

Aktuelle Version vom 10. August 2024, 09:49 Uhr

Richtlinie/Sicherheitsvorfälle - Sicherheitsrichtlinie "Behandlung von Sicherheitsvorfällen"

Beschreibung

Gliederung
Option Beschreibung
Allgemeine Festlegungen
Basismaßnahmen
Standardmaßnahmen
Erhöhter Schutzbedarf

Allgemeine Festlegungen

Allgemeine Informationen

Bezeichnung Inhalt Bearbeitungshinweis
Eigentümer [verantwortlich für die Erstellung und Pflege des Dokuments = Abteilungsleitung]
Autor [operative Verantwortung für das Dokument]
Status Freigegeben [Einstufung des aktuellen Dokumentenstatus <Entwurf, Finaler Entwurf, Final/Freigegeben>]
Klassifizierung intern [Einstufung der Dokumentenvertraulichkeit

offen, intern, vertraulich, streng vertraulich]

Dokumen­tenkennung ISMS300021 [Die Dokumenten-Kennung wird von der Dokumentenlenkung vergeben]
Name des Dokuments Sicherheitsrichtlinie "Behandlung von Sicherheitsvorfällen" [Bezeichnung des Dokuments wie auf dem Titelblatt beschrieben.]
Version 1.0 [zweistellige Versionsnummer]
Veröffentlichungsform digital [Veröffentlichungsform Papier, digital]
Speicherort [Ablageort des Dokumentes]
Freigabe am <TT.MM.YYYY> [Datum der Freigabe durch den Eigentümer]
Freigabe bis <TT.MM.YYYY> [Datum der Freigabe bis durch den Eigentümer]
Revisionszyklus Alle zwei Jahre [Revisionszyklus alle 1, 2 Jahre]
Archivierungszeitraum 10 Jahre [Archivierungszeitraum nach Ablauf 5, 10 Jahre]


Ziel / Zweck

Um Schäden zu begrenzen und um weitere Schäden zu vermeiden, müssen erkannte Sicherheitsvorfälle schnell und effizient bearbeitet werden

  • Hierfür ist es notwendig innerhalb der <Institution>, ein vorgegebenes und erprobtes Verfahren zur Behandlung von Sicherheitsvorfällen zu etablieren (Security Incident Handling oder auch Security Incident Response)

Ein Sicherheitsvorfall kann sich extremst auf die <Institution> auswirken und große Schäden und Strafzahlungen nach sich ziehen

  • Solche Vorfälle sind etwa Fehlkonfigurationen, die dazu führen, dass vertrauliche Informationen offengelegt werden, oder kriminelle Handlungen, wie z. B. das Hacking von Servern, der Diebstahl von vertraulichen Informationen sowie Sabotage oder Erpressung mit IT-Bezug

Die Ursachen für Sicherheitsvorfälle sind vielfältig: So spielen unter anderem Malware, veraltete Systeminfrastrukturen oder Innentäter eine Rolle

  • Angreifer nutzen aber auch oft Zero-Day-Exploits aus, also Sicherheitslücken in Programmen, für die es noch keinen Patch gibt
  • Eine weitere ernst zu nehmende Gefährdung sind sogenannte Advanced Persistent Threats (APT)

Außerdem könnten sich Benutzer, Administratoren oder externe Dienstleister falsch verhalten, sodass Systemparameter sicherheitskritisch geändert werden oder sie gegen interne Richtlinien verstoßen

  • Weiter ist als Ursache denkbar, dass Zugriffsrechte verletzt werden, dass Software und Hardware geändert oder schutzbedürftige Räume und Gebäude unzureichend gesichert werden

Ziel dieser Sicherheitsrichtlinie ist es, einen systematischen Weg aufzuzeigen, wie ein Konzept zur Behandlung von Sicherheitsvorfällen erstellt werden kann

  • Für die Erstellung dieser Sicherheitsrichtlinie wurde auf die Vorgaben des BSI Bausteines DER.2.1 "Behandlung von Sicherheitsvorfällen" zurückgegriffen

Geltungsbereich

Die Vorgaben des Dokumentes sind für alle Prozessverantwortlichen der <Institution> verbindlich und entsprechend durch die zuständigen Rollenträger umzusetzen

Anzuwenden sind die Vorgaben für alle durch die <Institution> verantworteten Geschäftsprozesse, Hard- und Softwarekomponenten sowie ihren Konfigurationen

  • Die Umsetzung dieser Arbeitsanweisung ist durch die entsprechenden Führungskräfte sicherzustellen

Die im Folgenden beschriebenen Vorgaben sind hingegen nicht bindend für Prozessverantwortliche von Geschäftsprozessen, die nicht durch die <Institution> wahrgenommen werden

  • In diesen Fällen besitzen die beschriebenen Vorgaben einen empfehlenden Charakter, auf eine Einhaltung muss durch die <Institution> hingewirkt werden

Interne Regelungen sind geschlechterneutral zu formulieren

  • Aus Gründen der besseren Lesbarkeit wird auf die gleichzeitige Verwendung männlicher und weiblicher Sprachformen verzichtet
  • Sämtliche personenbezogenen Bezeichnungen in männlicher Form werden verallgemeinernd verwendet und beziehen sich stets auf alle Geschlechter

Zuständigkeiten

Zuständig für die Einhaltung der in diesem Dokument aufgeführten Pflichten und Anforderungen sind:

  • Eigene Mitarbeitende und beauftragte Dienstleister, welche administrative Arbeiten an IT- Systemen und Anwendungen von der <Institution> durchführen
  • Eigene Mitarbeitende und beauftragte Dienstleister, welche Applikationsbetreuung mit administrativem Charakter (z. B. Versionspflege, Benutzerverwaltung) betreiben
  • Die Kontrolle der korrekten Umsetzung der Vorgaben erfolgt durch den <Bereich ???> bei der <Institution>

Genehmigungs- und Änderungsverfahren

Das Dokument „Sicherheitsrichtlinie Behandlung von Sicherheitsvorfällen“ wird durch den <Informationssicherheitsbeauftragter> verantwortet

  • Die Pflege dieses Dokumentes unterliegt dem <Bereich ???> vertreten durch den <Informationssicherheitsbeauftragter>. Änderungen werden ausschließlich von dieser Person oder seinem Stellvertreter vorgenommen
  • Eine Genehmigung und Freigabe erfolgt durch den <Informationssicherheitsbeauftragter>

Aufbau des Dokuments

Das vorliegende Dokument ist wie folgt aufgebaut:

  • Kapitel Basismaßnahmen: Beschreibung der Kernmaßnahmen, die für das Anforderungsmanagement zwingend erforderlich sind
  • Kapitel Standardmaßnahmen: Definition von Maßnahmen zur Erreichung eines vollumfänglichen Standardabsicherungsschutzniveaus für einen Schutzbedarf von „Normal“ in den Informationssicherheitsschutzzielen Vertraulichkeit, Integrität und Verfügbarkeit
  • Kapitel Maßnahmen bei erhöhtem Schutzbedarf: Erläuterung von Maßnahmen, die einen erhöhten Schutzbedarf (Schutzbedarfe „Hoch“, „Sehr hoch“) gewährleisten
  • Der Einsatz ist je Anwendungsfall im Rahmen einer Verhältnismäßigkeitsprüfung abzuwägen

Basismaßnahmen

Die nachfolgenden Basismaßnahmen sind vorrangig zur Gewährleistung der sicherheitstechnischen Anforderungen aus der Leitlinie umzusetzen

Definition eines Sicherheitsvorfalls (DER.2.1.A1)

Ein Sicherheitsvorfall liegt vor, wenn Prozesse oder Ressourcen nicht wie vorgesehen funktionieren

  • Das Ausmaß bzw
  • die Gefährdung eines Sicherheitsvorfalls sind größer, als die einer Störung
  • Die Eintrittsschwellen basieren auf dem Schutzbedarf der betroffenen Geschäftsprozesse, IT-Dienste, IT-Systeme und IT-Anwendungen

Sicherheitsvorfälle sind so weit wie möglich von Störungen im Tagesbetrieb abzugrenzen

  • Alle Mitarbeitenden des Service Desk, des IT-Betriebes und IT- und OT-Lösungsarchitekten sind über die Definition eines Sicherheitsvorfalls aufzuklären

Festlegung von Verantwortlichkeiten und Ansprechpartnern bei Sicherheitsvorfällen (DER.2.1.A3)

Bei der Behandlung von Sicherheitsvorfällen sind Verantwortlichkeiten und Ansprechpartner festzulegen

  • Alle Mitarbeitenden sind über ihre Aufgaben und Kompetenzen zu unterrichten
  • Es ist zu regeln, wer die mögliche Entscheidung für eine forensische Untersuchung trifft, nach welchen Kriterien diese vorgenommen wird und wann sie erfolgen soll

Die Ansprechpartner für alle dokumentierten Arten von Sicherheitsvorfällen werden den Mitarbeitenden bekannt gegeben

  • Die aktuellen Kontaktinformationen liegen in praktikabler Form vor

Benachrichtigung betroffener Stellen bei Sicherheitsvorfällen (DER.2.1.A4)

Beim Auftreten eines Sicherheitsvorfalls werden alle betroffenen Stellen sowohl interne als auch externe zeitnah informiert

  • Es ist zu prüfen, ob der Data Protection Commissioner sowie externe Rechtsunterstützung einbezogen werden müssen
  • Zusätzlich sind die Meldepflichten für Behörden und Kunden zu berücksichtigen
  • Die betroffenen Stellen sind zudem über die erforderlichen Maßnahmen zu informieren

Behebung von Sicherheitsvorfällen (DER.2.1.A5)

Um einen Sicherheitsvorfall erfolgreich zu beheben, ist der folgende Prozessablauf vom Verantwortlichen einzuhalten:

  • Eingrenzung des Problems
  • Finden der Ursache
  • Auswahl erforderlicher Maßnahmen zur Behebung
  • Einholen einer Freigabe zur Umsetzung
  • Beseitigen der Ursache und
  • Herstellung eines sicheren Zustandes

Es ist eine aktuelle Liste von internen und externen Sicherheitsexperten, die bei Sicherheitsvorfällen für Fragen aus den verschiedenen erforderlichen Themenbereichen hinzugezogen werden können, zu führen

  • Die Kommunikation erfolgt über sichere Kommunikationsverfahren

Wiederherstellung der Betriebsumgebung nach Sicherheitsvorfällen (DER.2.1.A6)

Zur Wiederherstellung des Normalzustandes nach dem Auftreten von Schadenssoftware sind grundsätzlich folgende Maßnahmen erforderlich:

  • Betroffene IT-Systeme vom Netz trennen, relevante Protokolldateien sichern
  • Untersuchung von IT-Systemen und Applikationen auf Veränderungen
  • Wiederherstellen von Original Datenträgern oder (nachweisbar nicht vom Sicherheitsvorfall betroffenen) Datensicherungen mit allen sicherheitsrelevanten Konfigurationen und Patches
  • Passwörter ändern, sofern erforderlich
  • Penetrationstests der betroffenen Komponenten durchführen

Bei der Wiederherstellung der sicheren Betriebsumgebung werden die Benutzer bzw.  Nachdem der sichere Zustand wiederhergestellt ist, wird unter anderem die Geschäftsführung der <Institution> in Verbindung mit weiteren relevanten Stellen entsprechend informiert

  • Ebenfalls sind die Komponenten inklusive der Netzübergänge gezielt zu überwachen, um erneute Angriffsversuche feststellen zu können

Wird auf externe Dienstleister zurückgegriffen, um Störungen zu beheben, ist zu regeln, welche Informationen über den Sicherheitsvorfall wem zugänglich gemacht werden

Standardmaßnahmen

Gemeinsam mit den Basismaßnahmen sind die folgenden Standardmaßnahmen zum Erzielen eines normalen Schutzbedarfs zu betrachten und sollten grundsätzlich umgesetzt werden

Etablierung einer Vorgehensweise zur Behandlung von Sicherheitsvorfällen (DER.2.1.A7)

Die Bearbeitung von Sicherheitsvorfällen erfolgt standardisiert

  • Hierzu wurden Abläufe, Prozesse und Vorgaben für die verschiedenen Sicherheitsvorfälle eindeutig geregelt und geeignet dokumentiert

Die Vorgehensweise wurde in Kraft gesetzt und innerhalb der <Institution> veröffentlicht

  • Die dokumentierten Abläufe, Prozesse und Vorgaben werden regelmäßig geprüft und aktualisiert

Aufbau von Organisationsstrukturen zur Behandlung von Sicherheitsvorfällen (DER.2.1.A8)

Es ist ein <Informationssicherheitsteam> zur Behandlung von Sicherheitsvorfällen aufzustellen

  • Das <Informationssicherheitsteam> der <Institution> besteht grundsätzlich aus den Personen, die folgende Rollen wahrnehmen:
  • <Informationssicherheitsbeauftragter>
  • <Datenschutzbeauftragter>
  • <Leiter IT>

In Abwesenheit der genannten Personen übernehmen deren Vertreter

  • Zu Bearbeitung und Einstufung von Sicherheitsvorfällen kann das <Informationssicherheitsteam> bei Bedarf weitere Personen aus den erforderlichen Fachbereichen hinzuziehen
  • Der Aufbau des <Informationssicherheitsteam> wird regelmäßig aktualisiert

Festlegung von Meldewegen für Sicherheitsvorfälle (DER.2.1.A9)

Ein erkannter oder vermuteter Sicherheitsvorfall ist unverzüglich entsprechend der jeweils passenden Meldewege aufzuzeigen

  • Die Kommunikation sollte schnell und einfach über verlässliche und vertrauenswürdige Kanäle erfolgen
  • Alle Anlaufstellen für die Meldung von Störungen oder Sicherheitsvorfällen wurden an alle Mitarbeitenden kommuniziert

Die Kommunikations- und Kontaktstrategie sollte insbesondere diese Regeln definieren:

  • Wer informiert werden muss und darf
  • Wer informiert
  • In welcher Reihenfolge und Tiefe informiert wird
  • Wie die Informationsweitergabe über Sicherheitsvorfälle an Dritte erfolgt

Es ist sicherzustellen, dass keine unautorisierten Personen Informationen über den Sicherheitsvorfall weitergeben

Eindämmen der Auswirkung von Sicherheitsvorfällen (DER.2.1.A10)

Parallel zur Analyse der Ursachen eines Sicherheitsvorfalls ist zu entscheiden, ob es wichtiger ist, den aufgetretenen Schaden einzudämmen oder ihn aufzuklären

  • Die Abschätzung der Auswirkung eines Sicherheitsvorfalls sollte anhand ausreichender Informationen erfolgen
  • Für die folgenden Szenarien von Sicherheitsvorfällen sind im Vorfeld Betrachtungen durchzuführen
  • Eindringen in Windows-Systeme
  • Eindringen in Unix/Linux-Systeme
  • Eindringen in macOS-Systeme
  • Malware speziell für Windows-Systeme
  • Malware speziell für Smartphones und Tablets
  • Wurm-Infektion
  • Ransomware
  • Phishing
  • DOS/DDOS
  • Bösartiges Netzwerk-Verhalten
  • Website-Defacement
  • Erpressung
  • Social-Engineering
  • Informationsleckage
  • Insider-Missbrauch
  • Betrug
  • Verletzung von Markenrechten

Einstufung von Sicherheitsvorfällen (DER.2.1.A11)

Zur Einstufung von Sicherheitsvorfällen wird ein einheitliches Verfahren etabliert

  • Das Einstufungsverfahren werden zwischen dem Sicherheitsmanagement und der Störungs- und Fehlerbehebung (Incident-Management) abgestimmt

Festlegung der Schnittstellen der Sicherheitsvorfallbehandlung zur Störungs- und Fehlerbehebung (DER.2.1.A12)

Die Schnittstellen zwischen Störungs- und Fehlerbehebung, Notfallmanagement und Sicherheitsmanagement sind zu analysieren

  • Die gemeinsam benutzbaren Ressourcen sind ebenfalls zu identifizieren
  • Alle beteiligten Mitarbeitenden sind für Belange der Sicherheitsvorfallbehandlung sowie des Notfallmanagements zu sensibilisieren
  • Das Sicherheitsmanagement besitzt lesenden Zugriff auf eingesetzte Incident-Management-Werkzeuge

Einbindung in das Sicherheits- und Notfallmanagement (DER.2.1.A13)

Die Behandlung von Sicherheitsvorfällen ist als Teil des Sicherheitsmanagements in der Leitlinie zur Informationssicherheit erfasst

  • Die Behandlung von Sicherheitsvorfällen wird eng mit dem Notfallmanagement abgestimmt

Eskalationsstrategie für Sicherheitsvorfälle (DER.2.1.A14)

Es ist eine Eskalationsstrategie zu formulieren

  • Diese ist zwischen den Verantwortlichen für Störungs- und Fehlerbehebung und dem Informationssicherheitsmanagement abzustimmen

Die Eskalationsstrategie enthält eindeutige Handlungsanweisungen, wer auf welchem Wege bei welcher Art von erkennbaren oder vermuteten Sicherheitsstörungen, in welchem Zeitraum zu involvieren ist

  • Darüber hinaus ist geregelt, zu welchen Maßnahmen eine Eskalation führt und welche Aktivitäten ausgelöst werden sollen

Für die festgelegte Eskalationsstrategie werden geeignete Werkzeuge ausgewählt

  • Diese müssen auch für vertrauliche Informationen geeignet sein
  • Es wird sichergestellt, dass die Werkzeuge auch während eines Sicherheitsvorfalls bzw. Notfalls verfügbar sind

Die Eskalationsstrategie wird regelmäßig überprüft und gegebenenfalls aktualisiert

  • Vorhandene Checklisten (Matching Szenarios) für Störungs- und Fehlerbehebung werden regelmäßig um sicherheitsrelevante Themen ergänzt bzw
  • aktualisiert
  • Die festgelegten Eskalationswege sollten im Rahmen von Übungen erprobt werden

Schulung der Mitarbeitenden der zentralen Anlaufstelle des IT-Betriebs zur Behandlung von Sicherheitsvorfällen (DER.2.1.A15)

Es werden regelmäßige Schulungen für die Behandlung von Sicherheitsvorfällen für die Mitarbeitenden des Service Desk und des IT-Betriebes durchgeführt

  • Den Mitarbeitenden werden geeignete Hilfsmittel zur Verfügung gestellt, damit sie solche Vorfälle erkennen können
  • Zum Umgang mit den Hilfsmitteln werden ebenfalls ausreichende Schulungen durchgeführt
  • Die Mitarbeitenden des Service Desk und des IT-Betriebes werden auf den Schutzbedarf der betroffenen Systeme hingewiesen
  • Die Checklisten des Service Desk beinhalten auch Fragen, um Sicherheitsvorfälle identifizieren zu können

Dokumentation der Behandlung von Sicherheitsvorfällen (DER.2.1.A16)

Alle durchgeführten Aktionen sind möglichst zeitnah detailliert und nach einem standardisierten Verfahren zu dokumentieren

  • Es werden sowohl alle durchgeführten Aktionen inklusive der Zeitpunkte, als auch die Protokolldaten der betroffenen Komponenten dokumentiert
  • Dabei ist die Vertraulichkeit bei der Dokumentation und Archivierung der Berichte zu gewährleisten

Bevor die Störung als beendet und als abgeschlossen markiert wird, sind die benötigten Informationen in die jeweiligen Dokumentationssysteme einzutragen

  • Hierfür wurden die erforderlichen Qualitätssicherungsanforderungen im Vorfeld mit dem Sicherheitsmanagement definiert

Nachbereitung von Sicherheitsvorfällen (DER.2.1.A17)

Sicherheitsvorfälle sind standardisiert nachzubereiten

  • Dabei ist zu untersuchen
  • Wie schnell Sicherheitsvorfälle erkannt und behoben wurden
  • Ob die Meldewege funktionierten
  • Ausreichend Informationen für die Bewertung verfügbar waren und
  • Ob die Detektionsmaßnahmen wirksam waren

Es ist zu prüfen, ob die ergriffenen Maßnahmen und Aktivitäten wirksam und effizient waren

Sollten Erfahrungen aus vergangenen Sicherheitsfällen existieren, sind diese für die Erstellung von Handlungsanweisungen für vergleichbare Sicherheitsvorfälle zu nutzen

  • Diese Handlungsanweisungen sind den relevanten Personengruppen bekannt zu geben und auf Basis neuer Erkenntnisse regelmäßig zu aktualisieren

Die Geschäftsführung wird jährlich über die Sicherheitsvorfälle unterrichtet

  • Bei sofortigem Handlungsbedarf erfolgt die Unterrichtung umgehend

Weiterentwicklung der Prozesse durch Erkenntnisse aus Sicherheitsvorfällen und Branchenentwicklungen (DER.2.1.A18)

Die Reaktionen auf Sicherheitsvorfälle werden analysiert und daraufhin untersucht, ob die Prozesse und Abläufe geändert oder weiterentwickelt werden müssen

  • Erfahrungsberichte von denen in die Reaktionen auf Sicherheitsvorfälle involvierten als auch den zuständigen Beteiligten sind zu erfassen

Es ist kontinuierlich zu prüfen, ob neue Entwicklungen im Incident Management und in der Forensik existieren und in die jeweiligen Dokumente und in die Abläufe eingebracht werden können

Werden Hilfsmittel und Checklisten eingesetzt, wird geprüft, ob diese um erforderliche relevante Fragestellungen und Informationen zu erweitern sind

Erhöhter Schutzbedarf

Gemeinsam mit den Basismaßnahmen und den Standardmaßnahmen sind zum Erzielen eines erhöhten Schutzbedarfs die hier aufgeführten Maßnahmen zu betrachten und sollten grundsätzlich umgesetzt werden

  • Ist dies aus wirtschaftlichen bzw. organisatorischen Gründen nicht möglich, so ist dies mit dem Sicherheitsmanagement zur weiteren Begegnung von Risiken für die Infrastruktur der <Institution> zu begründen und abzustimmen
  • Im Folgenden werden die Maßnahmen bei erhöhtem Schutzbedarf aufgeführt
  • Die jeweils in Klammern angegebenen Buchstaben zeigen an, welche Grundwerte durch die Anforderung vorrangig geschützt werden (C = Vertraulichkeit, I = Integrität, A = Verfügbarkeit)

Prioritäten

Festlegung von Prioritäten für die Behandlung von Sicherheitsvorfällen (DER.2.1.A19 - CIA)

Um die Ursachen von Sicherheitsvorfällen und die entstandenen Schäden effizient und in einer sinnvollen Reihenfolge beheben zu können, wurden die Prioritäten vorab festgelegt

  • Diese werden regelmäßig aktualisiert
  • Dabei ist die vorgenommene Einstufung von Sicherheitsvorfällen zu berücksichtigen

Die Prioritäten wurden von der Geschäftsführung in Zusammenarbeit mit dem Informationssicherheitsbeauftragten genehmigt und in Kraft gesetzt

  • Die Prioritäten wurden allen Leitungsebenen bekannt gegeben, die in die Behandlung von Sicherheitsvorfällen involviert sind

Internen Meldestelle

Einrichtung einer internen Meldestelle für Sicherheitsvorfälle (DER.2.1.A20 - CIA)

Interne Meldungen von Sicherheitsvorfällen sind dem Service Desk zu melden

  • Die Erreichbarkeit des Service Desk wird zu den üblichen Arbeitszeiten gewährleistet
  • Die Mitarbeitenden des Service Desk sind ausreichend geschult und für die Belange der Informationssicherheit sensibilisiert

Alle Informationen über Sicherheitsvorfälle werden vertraulich behandelt

Expertenteam

Einrichtung eines Expertenteams für die Behandlung von Sicherheitsvorfällen (DER.2.1.A21 - CIA)

Um Sicherheitsvorfälle durch den gesamten Lebenszyklus des Sicherheitsvorfallbehandlungsprozesses kompetent begleiten zu können, ist hierfür ein Team mit erfahrenen und vertrauenswürdigen Spezialisten zusammen zu stellen

  • Neben dem technischen Verständnis der Teammitglieder ist auch der Besitz von Kompetenzen in der Kommunikationsfähigkeit sicherzustellen
  • Die Vertrauenswürdigkeit der Mitglieder des Expertenteams ist zu überprüfen
  • Der Aufbau des Expertenteams wird regelmäßig aktualisiert

Die Mitglieder des Expertenteams werden in die Eskalations- und Meldewege eingebunden

  • Das Expertenteam wird für die Analyse von Sicherheitsvorfällen an den eingesetzten Systemen geschult
  • Es erfolgt eine regelmäßige Weiterbildung des Expertenteams, sowohl zu den eingesetzten Systemen als auch zu Detektion und Reaktion auf Sicherheitsvorfall

Um Sicherheitsvorfälle schnell und diskret behandeln zu können, werden dem Expertenteam alle vorhandenen Dokumentationen sowie finanzielle und technische Ressourcen zur Verfügung gestellt

  • Das Expertenteam wird in geeigneter Weise in den Organisationsstrukturen berücksichtigt und in diese integriert
  • Die Verantwortlichkeiten des Expertenteams wurden mit denen des <Informationssicherheitsteam> abgestimmt

Überprüfung des Managementsystems

Überprüfung des Managementsystems zur Behandlung von Sicherheitsvorfällen (DER.2.1.A22 - CIA)

Das Managementsystem zur Behandlung von Sicherheitsvorfällen wird regelmäßig auf Aktualität und Wirksamkeit überprüft

  • Hierfür sollten sowohl angekündigte als auch nicht angekündigte Übungen durchgeführt werden
  • Die Übungen sind vorher mit der Geschäftsführung abzustimmen
  • Es werden die Messgrößen ausgewertet, die beispielsweise anfallen, wenn Sicherheitsvorfälle aufgenommen, gemeldet und eskaliert werden
  • Außerdem werden Planspiele zur Behandlung von Sicherheitsvorfällen durchgeführt, um die notwendige Praxis zu fördern


Anhang

Siehe auch

Links

Weblinks