automIT

  • Docs
  • automIT

What's on this Page

    • 6.1.1 Informationssicherheitsrollen und -verantwortlichkeiten
      • Werte und Informationssicherheitsprozesse
      • Verantwortlichkeiten
      • Berechtigungskonzept
      • Kompetenz
      • Lieferantenmanagement
    • 6.1.2 Aufgabentrennung
    • 6.1.3 Kontakt mit Behörden
    • 6.1.4 Kontakt mit speziellen Interessensgruppen
      • Wissenserweiterung
      • Austausch und Informationsweitergabe
      • Informationssicherheitsvorfälle
    • 6.1.5 Informationssicherheit im Projektmanagement
      • Informationssicherheitsrisikobeurteilung
      • Informationssicherheit im Projekt
TOM INFORMATIONSSICHERHEIT

6.1 Interne Organisation

Interne Organisation

Die interne Organisation ist für ein effektives Informationssicherheitsmanagement unerlässlich. Es wird die Notwendigkeit beschrieben, klare Verantwortlichkeiten und Rollen innerhalb der Organisation zu definieren, um die Informationssicherheit zu gewährleisten. Eine strukturierte interne Organisation stellt sicher, dass Risiken angemessen bewertet und behandelt werden können. Zudem fördert sie eine Kultur der Sicherheitsbewusstheit und unterstützt die Umsetzung der Informationssicherheitsrichtlinien im gesamten Unternehmen.

6.1.1 Informationssicherheitsrollen und -verantwortlichkeiten

Werte und Informationssicherheitsprozesse werden - wie unter 8.1.1 Inventarisierung der Werte beschrieben - identifiziert und inventarisiert. Die verantwortliche Entität für jeden Wert oder Informationssicherheitsprozess werden hier zugeordnet und dokumentiert.

Um Verantwortungen im Bereich Informationssicherheit gerecht zu werden, sollten die ernannten Personen in diesem Bereich kompetent sein und die Gelegenheit erhalten, mit Entwicklungen Schritt halten zu können. Hierfür sind auch alle nötigen Schulungen vorzunehmen und zu dokumentieren.

Sicherheitsmaßnahmen für IT-Assets: Für alle IT-Assets müssen angemessene Sicherheitsmaßnahmen implementiert werden, um unautorisierten Zugriff, Verlust, Beschädigung oder Kompromittierung zu verhindern. Dies umfasst physische Sicherheitsmaßnahmen, Zugriffskontrollsysteme, Verschlüsselung und Antivirus-Software. Die genaue Ausgestaltung hierzu müssen den Vorgaben von 12 Betriebssicherheit entsprechen.

Des Weiteren werden die folgenden Maßnahmen durchgeführt:

Werte und Informationssicherheitsprozesse

Es werden Verzeichnisse über alle Werte und der zugehörigen Informationssicherheitsprozesse geführt und von den Fachabteilungen jährlich auf Aktualität geprüft. Darüber hinaus werden klare Beschreibungen der Sicherheitsanforderungen für kritische Wert definiert, einschließlich Vertraulichkeit, Integrität und Verfügbarkeit. (Näheres hierzu in Kapitel 8.1.1 Inventarisierung der Werte)

Verantwortlichkeiten

Jedem Wert und Prozess sind verantwortliche Personen zugewiesen (z.B. Daten- und Datenschutz-Beauftragter, Systemverantwortliche etc.), welche in den zugehörigen Management-Tools dokumentiert sind. Verantwortlichkeiten und Aufgaben werden in Form von Stellenbeschreibungen und Rollenprofilen klar und eindeutig an alle Beteiligten kommuniziert. (Näheres hierzu in Kap. 8.1.2 Zuständigkeit für Werte)

Die Verantwortlichkeiten werden regelmäßig überprüft und bei Bedarf angepasst, um sicherzustellen, dass sie den aktuellen Anforderungen entsprechen. Änderungen werden dokumentiert und den betroffenen Mitarbeitenden kommuniziert.

Berechtigungskonzept

Ein rollenbasiertes Berechtigungskonzept beschränkt den Zugang zu Informationen und IT-Systemen auf das Notwendige. Alle Berechtigungen werden in einem zentralen Zugriffskontrollsystem dokumentiert. Das Berechtigungskonzept sowie das Zugriffskontrollsystem werden regelmässig überprüft und im Zweifelsfall aktualisiert.

Besondere Augenmerk muss hierbei der Zuweisung und Verwaltung von privilegierten Zugängen geschenkt werden: Der Zugang zu privilegierten Konten muss streng kontrolliert und auf das notwendige Minimum beschränkt werden. Privilegierte Konten müssen klar definierten Personen oder Rollen zugewiesen und deren Nutzung muss protokolliert werden.

Kompetenz

Um die Informationssicherheit zu gewährleisten, werden die ernannten Personen in ihrem zugewiesenen Bereich regelmäßig geschult, um ausreichende Kompetenz sicherzustellen und die Gelegenheit zu bieten, durch Weiterbildungsangebote mit neuen Sicherheitsbedrohungen und Technologien Schritt zu halten.

Lieferantenmanagement

Das implementierte Lieferantenmanagementsystem dokumentiert sämtliche Sicherheitsanforderungen, Prüfungen und Bewertungen der Lieferanten. (Näheres hierzu in Kapitel 15. Lieferantenbeziehungen)

6.1.2 Aufgabentrennung

Zur Trennung von kritischen Berechtigungen ist ein Vier-Augen-Prinzip implementiert, bei dem sensible Änderungen (z.B. an IT-Systemen oder Datenbanken) nur nach Genehmigung durch eine zweite Person durchgeführt werden dürfen. Hierzu werden administrative Zugriffsrechte festgelegt, sodass keine einzelne Person allein sowohl Zugriff auf geschützte Daten als auch die Möglichkeit hat, diese Daten ohne Nachweis zu ändern oder zu löschen.

Zur Änderungsverfolgung an kritischen Daten und Systemen ist ein Protokollierungssystem eingerichtet, welches regelmäßig von einer unabhängigen Person (z.B. der Geschäftsleitung) überprüft wird.

Die Einhaltung des Vier-Augen-Prinzips wird regelmäßig durch interne Audits überprüft. Ergebnisse dieser Audits werden dokumentiert und bei Abweichungen Maßnahmen zur Verbesserung eingeleitet.

6.1.3 Kontakt mit Behörden

Bei Informationssicherheitsvorfällen ist die Kontaktaufnahme mit Behörden ein wesentlicher Bestandteil der Handhabung und Eskalation. Die Organisation stellt sicher, dass für die Kommunikation mit Behörden klare Verantwortlichkeiten definiert sind.

Bei Erkennen eines Sicherheitsvorfalls werden diese unverzüglich mindestens innerhalb von 24 Stunden beim Vorstandsvorsitzenden gemeldet, wobei die IT-Sicherheitsabteilung und die Geschäftsleitung die Hauptkontaktstellen sind. Ein strukturierter Kommunikationsplan legt fest, welche Behörden und weiteren Stakeholder zu informieren sind, welche Kanäle genutzt und wie Inhalte dokumentiert werden, um eine koordinierte Reaktion sicherzustellen. Alle Schritte, inklusive der Eskalation und alternativer Kommunikationswege, werden in einem zentralen Ticket-System (Azure DevOps) protokolliert. (Näheres hierzu in Kapitel 16 Informationssicherheitsvorfälle)

Es werden angemessene Kontakte mit relevanten Behörden gepflegt.
Die Organisationen verfügt über Verfahren, die festlegen, wann und durch wen Behörden (z. B. Strafverfolgungs- und Aufsichtsbehörden) benachrichtigt und wie erkannte Informationssicherheitsvorfälle gemeldet werden (insbesondere, wenn der Verdacht einer Straftat besteht).

Die Organisation führt regelmäßige Schulungen durch, um sicherzustellen, dass alle relevanten Mitarbeitenden mit den Verfahren zur Kontaktaufnahme mit Behörden vertraut sind.

6.1.4 Kontakt mit speziellen Interessensgruppen

Die Organisation pflegt angemessene Kontakte mit speziellen Interessensgruppen und sonstigen sicherheitsorientierten Expertenforen und Fachverbänden über die Maßnahmen, die im Folgenden erklärt werden.

Wissenserweiterung

Um die Kenntnisse über die Best-Practices zu verbessern, informieren sich die Mitarbeitenden und die Geschäftsleitung regelmäßig in verschiedenen Foren und Fachgruppen über neue Sicherheitsstandards und Sicherheitslösungen. Dieses Wissen wird im unternehmensinternen Wiki als Wissensdatenbank systematisch eingepflegt und für alle relevanten Mitarbeiter freigegeben. Über regelmäßige Kommunikation werden die Best-Practices und Neuheiten an das Team weitergegeben.

Austausch und Informationsweitergabe

In den wöchentlichen Teammeetings stellt ein fester Punkt auf der Tagesordnung den Austausch über neue Technologien, Sicherheitsbedrohungen oder Schwachstellen sicher. Sollten wichtige Neuigkeiten oder Bedrohungen aufkommen, werden diese in den täglichen Meetings angesprochen und diskutiert.

Informationssicherheitsvorfälle

Für nähere Informationen im Umgang mit Informationssicherheitsvorfällen vergleiche hierzu Kapitel 16. Handhabung von Informationssicherheitsvorfällen.

6.1.5 Informationssicherheit im Projektmanagement

Die Informationssicherheit wird im Projektmanagement stets berücksichtigt, ungeachtet der Art des Projekts.

Informationssicherheitsrisikobeurteilung

Die Organisation führt im frühen Projekt-Stadium eine Informationssicherheitsrisikobeurteilung durch. Eine strukturierte Informationssicherheitsrisikoanalyse wird in der Planungsphase durchgeführt, um potenzielle Bedrohungen und Schwachstellen zu identifizieren. Die Ergebnisse werden dokumentiert und als Schutzmaßnahmen im Projekt eingeplant.

Informationssicherheit im Projekt

Jedes Projektteam verpflichtet sich, die Informationssicherheit in allen Phasen der angewandten Projektmethodik zu berücksichtigen. Dafür wird in jeder Projektphase (Planung, Entwicklung, Implementierung/Umsetzung, Kontrolle) eine Sicherheitsprüfung durchgeführt, um sicherzustellen, dass die Ziele eingehalten wurden. Abweichungen werden dokumentiert und ggf. korrigiert.

  • Azure
    • Overview Azure
    • ABAC - Attribute based access control
    • MSIX Pakete
    • Rejoin einer VM gegen Azure AD
    • Troubleshooting AVD Join
    • VM Insights mit Azure Policy
    • Action Pack
    • Private Endpoints
    • Azure Allgemeins
    • Windows Docker Image BUild
  • Azure DevOps
    • Overview Azure Devops
    • Terraform Authentifizierung aus Devops Pipelines
    • Secret Variables in DevOps Pipeline
    • Devops pipelines
  • Openshift
    • Overview Openshift
    • Podman Systemd Unit Files
    • Stuck machine-config-operator
    • Openshift Restore
    • Router Sharding
    • Openshift Checklist
    • Openshift Tcpdump
  • Terraform
    • Overview Terraform
    • Dependencies zwischen Module
    • pre-commit einrichten
    • Terraform provider caching
  • Git
    • Overview Git
    • Git Basics
  • Gitlab
    • Overview Gitlab
    • Gitlab Runner - /etc/hosts
  • Schulung
    • Overview Schulung
  • Betriebskonzepte
    • Übersicht Betriebskonzepte
    • Basis Infrastruktur - Betriebsdokumetation
    • Bitwarden - Betriebsdokumetation
    • VPN - Betriebsdokumetation
    • Microsoft Intune - Betriebsdokumetation
    • Azure Defender - Betriebsdokumetation
    • Google Workspace - Betriebsdokumentation
  • Kunden
    • Siemens Energy
      • Overview Siemens Energy
      • Vergleich der Eplan Storage Accounts
      • Azure AD authentication for MSSQL
  • Organisatorisches
    • Overview Organisatorisches
    • QMS - Qualitaetsmanagementsysteme
      • 1 - Anwendungsbereich
      • 2 - Normative Verweisungen
      • 3 - Kontext der Organisation
      • 4 - Fuehrung & Verantwortung
      • 5 - Risikomanagement
      • Übersicht QMS-Qualitätsmanagementsysteme
    • Technisch Organisatorische Maßnahmen
      • Dokumentation von Bereinigungen
      • 1. Technische Richtlinie
        • 1 Technische Richtlinie automIT AG
        • 2 Parkplatz
      • Datenschutzleitlinie
        • Datenschutzleitlinie
      • 5. Informationssicherheitsrichtlinien
        • 5.1 Vorgaben der Leitung für Informationssicherheit
      • 6. Organisation der Informationssicherheit
        • 6.1 Interne Organisation
        • 6.2 Mobilgeräte und Telearbeit
        • 6.3 Schutzziele der Informationssicherheit
      • 7. Personalsicherheit
        • 7.1 Vor der Beschäftigung
        • 7.2 Während der Beschäftigung
      • 8. Verwaltung der Werte
        • 8.1 Verantwortlichkeit für Werte
        • 8.2 Informationsklassifizierung
        • 8.3 Handhabung von Datenträgern
        • 8 Prozess
      • 9. Access control
        • 9 Passwortrichtlinie
      • 10. Kryptographie
        • 10.1 Kryptographische Maßnahmen
      • 11. Physische-und-umgebungsbezogene-sicherheit
        • 11 Physische und umgebungsbezogene Sicherheit
      • 12. Betriebssicherheit
        • 12.6 Handhabung technischer Schwachstellen
        • 12 Benutzer-Sicherheitsrollen und Verantwortlichkeiten
        • 12.4 Protkollierung und Überwachung
      • 15. Lieferantenbeziehungen
        • 15 Lieferantenbeziehungen
        • 15.1 Informationssicherheit für Lieferantenbeziehungen
        • 15.2 Steuerung der Dienstleistungserbringung von Lieferanten
      • 16. Informationssicherheitsvorfälle
        • 16.1.1 Handhabung von Informationssicherheitsvorfällen und –verbesserungen
        • 16.1.2 Meldung von Informationssicherheitsereignissen
    • UMS - Umweltmanagemntsysteme
      • Übersicht UMS-Umweltmanagementsysteme
      • 0. Definition
      • 1. Anwendungsbereich
      • 2. Normative Verweisungen
      • 3. Begriffe und Definitionen
      • 4. Kontext der Organisation
      • 5. Fuehrung
      • 6. Planung
      • 7. Unterstuetzung
      • 8. Betrieb
      • 9. Ueberwachung, Messung, Analyse und Bewertung der Umweltleistung
      • 10. Korrekturmassnahmen & kontinuierliche Verbesserung
    • Allgemeines Gleichbehandlungsgesetz
      • Übersicht Allgemeines Gleichbehandlungsgesetz
      • 1 Einleitung
      • 2 Rechtliche Grundlagen
      • 3 Unternehmensrichtlinien
      • 4 Schulung und Sensibilisierung
      • 5 Melde-und Beschwerdeverfahren
      • 6 Präventionsmaßnahmen
      • 7 Unterstützung der Betroffenen
      • 8 Kommunikation und Transparenz
      • 9. Überprüfung und Evaluierung
      • 10 Verantwortlichkeiten und Zuständigkeiten
      • 11 Schlussbestimmungen
  • Wiki
    • Overview Wiki
    • Sidebar Kategorien
    • Userverwaltung des Wikis
    • Auditlog review
    • Berechtigungs review
    • Changemanagement
    • Capacity Management
    • Security review
    • Regelung zur Nutzung von USB Geräten
    • Wiki2
      • Overview Wiki2
      • Test Kategorien
Last updated: April 10, 2025: feat(ISO-1139-Kap6): improved Kap 6 (faaecb7)
Bearbeiten
Impressum
By the Hugo Authors

Thanks to goHugoio. @GoHugoIO

The Hugo Gopher is based on an original work by Renée French.

  • Docs
  • automIT
  • Azure
  • Azure DevOps
  • Openshift
  • Terraform
  • Git
  • Gitlab
  • Schulung
  • Betriebskonzepte
  • Kunden
  • Organisatorisches
  • Wiki