automIT

  • Docs
  • automIT

What's on this Page

    • 1. Einführung
    • 2. Schutzziele der Informationssicherheit
      • 2.1 Verfügbarkeit
      • 2.2 Authentizität
      • 2.3 Integrität
      • 2.4 Vertraulichkeit
    • 3. Risikomanagement
      • 3.1 Risikoanalyse
      • 3.2 Risikobehandlung
    • 4. Technische und organisatorische Maßnahmen zu deren Erreichung
      • 4.1 Technische Maßnahmen
      • 4.2 Organisatorische Maßnahmen
    • 5. Schlussfolgerung
TOM INFORMATIONSSICHERHEIT

6.3 Schutzziele der Informationssicherheit

Interne Organisation

Nicht offizieller Teil von ISO 27002 - Wird benötigt für die Erfüllung von Anforderungen aus Dora

1. Einführung

Die automIT AG verpflichtet sich, die Schutzziele der Verfügbarkeit, Authentizität, Integrität und Vertraulichkeit gemäß den angemessenen Standards der Informationssicherheit zu wahren. Diese Richtlinie basiert auf den Standards der ISO/IEC 27001 und berücksichtigt die Eintrittswahrscheinlichkeit und Schwere von Risiken, sowie den Stand der Technik und angemessene Standards wie den IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und den internationalen Sicherheitsstandard ISO/IEC 2700X.

2. Schutzziele der Informationssicherheit

2.1 Verfügbarkeit

  • Definition: Sicherstellung, dass Informationen und Systeme für autorisierte Benutzer bei Bedarf zugänglich und nutzbar sind.
  • Maßnahmen:
    • Redundante Systeme: Implementierung redundanter Systeme und Datenbanken zur Vermeidung von Single Points of Failure.
    • Backups: Regelmäßige Erstellung und Überprüfung von Backups, die an sicheren und separaten Standorten gespeichert werden.
    • Notfallpläne: Entwicklung und regelmäßige Tests von Notfallplänen und Wiederherstellungsverfahren.

2.2 Authentizität

  • Definition: Sicherstellung, dass die Identität von Benutzern, Systemen und Informationen zweifelsfrei festgestellt werden kann.
  • Maßnahmen:
    • Starke Authentifizierung: Einsatz von Multi-Faktor-Authentifizierung (MFA) für den Zugang zu kritischen Systemen und Daten.
    • Digitale Zertifikate: Nutzung digitaler Zertifikate zur Verifizierung der Identität von Benutzern und Systemen.
    • Authentifizierungsprotokolle: Implementierung sicherer Authentifizierungsprotokolle wie OAuth und SAML.

2.3 Integrität

  • Definition: Sicherstellung, dass Informationen und Systeme vor unbefugter Veränderung oder Zerstörung geschützt sind.
  • Maßnahmen:
    • Hashing: Einsatz von kryptografischen Hash-Funktionen zur Überprüfung der Datenintegrität.
    • Digitale Signaturen: Verwendung digitaler Signaturen zur Sicherstellung der Unveränderbarkeit von Dokumenten und Nachrichten.
    • Integritätsüberwachung: Implementierung von Systemen zur kontinuierlichen Überwachung und Protokollierung von Änderungen an Daten und Systemen.

2.4 Vertraulichkeit

  • Definition: Sicherstellung, dass Informationen nur von autorisierten Personen eingesehen und verwendet werden können.
  • Maßnahmen:
    • Verschlüsselung: Einsatz starker Verschlüsselungsverfahren für Daten im Ruhezustand und während der Übertragung.
    • Zugriffskontrollen: Implementierung strikter Zugriffskontrollen basierend auf dem Need-to-Know-Prinzip und rollenbasierter Zugriffskontrolle (RBAC).
    • Datenschutzrichtlinien: Entwicklung und Durchsetzung umfassender Datenschutzrichtlinien, die den Umgang mit sensiblen Daten regeln.

3. Risikomanagement

3.1 Risikoanalyse

  • Eintrittswahrscheinlichkeit und Schwere: Durchführung regelmäßiger Risikoanalysen zur Bewertung der Eintrittswahrscheinlichkeit und Schwere potenzieller Sicherheitsvorfälle.
  • Bedrohungsmodellierung: Einsatz von Bedrohungsmodellierungstechniken zur Identifikation und Bewertung von Cyberrisiken.

3.2 Risikobehandlung

  • Schutzmaßnahmen: Implementierung geeigneter technischer und organisatorischer Maßnahmen zur Minderung identifizierter Risiken.
  • Überwachung: Kontinuierliche Überwachung und Anpassung der Schutzmaßnahmen entsprechend dem aktuellen Bedrohungs- und Risikoanalyse.

4. Technische und organisatorische Maßnahmen zu deren Erreichung

4.1 Technische Maßnahmen

  • Netzwerksicherheit: Implementierung von Firewalls, Intrusion Detection und Prevention Systemen (IDS und IPS), und Virtual Private Networks (VPNs) zur Absicherung der Netzwerkinfrastruktur.
  • Patch-Management: Regelmäßiges Einspielen von Sicherheitsupdates und Patches für alle Systeme und Anwendungen.
  • Endpoint-Sicherheit: Einsatz von Antivirus- und Antimalware-Software sowie regelmäßige Überprüfung und Aktualisierung der Sicherheitseinstellungen auf Endgeräten.

4.2 Organisatorische Maßnahmen

  • Schulungen und Sensibilisierung: Regelmäßige Schulungen und Sensibilisierungsmaßnahmen für alle Mitarbeiter zur Stärkung des Sicherheitsbewusstseins.
  • Zugriffskontrollrichtlinien: Entwicklung und Durchsetzung strikter Richtlinien zur Verwaltung und Kontrolle von Benutzerzugriffen.
  • Informationsveranstaltungen: Teilnahme an Informationsveranstaltungen und Schulungen des Kunden zur Einhaltung der spezifischen Sicherheitsanforderungen des Kunden.

5. Schlussfolgerung

Durch die Implementierung dieser technischen und organisatorischen Maßnahmen gemäß den Standards der ISO/IEC 27001 und unter Berücksichtigung des Stands der Technik und angemessener Standards wie dem IT-Grundschutz des BSI, stellt die automIT AG sicher, dass die Informationssicherheit auf höchstem Niveau gewährleistet ist und Cyberrisiken angemessen gesteuert werden.

  • Azure
    • Overview Azure
    • ABAC - Attribute based access control
    • MSIX Pakete
    • Rejoin einer VM gegen Azure AD
    • Troubleshooting AVD Join
    • VM Insights mit Azure Policy
    • Action Pack
    • Private Endpoints
    • Azure Allgemeins
    • Windows Docker Image BUild
  • Azure DevOps
    • Overview Azure Devops
    • Terraform Authentifizierung aus Devops Pipelines
    • Secret Variables in DevOps Pipeline
    • Devops pipelines
  • Openshift
    • Overview Openshift
    • Podman Systemd Unit Files
    • Stuck machine-config-operator
    • Openshift Restore
    • Router Sharding
    • Openshift Checklist
    • Openshift Tcpdump
  • Terraform
    • Overview Terraform
    • Dependencies zwischen Module
    • pre-commit einrichten
    • Terraform provider caching
  • Git
    • Overview Git
    • Git Basics
  • Gitlab
    • Overview Gitlab
    • Gitlab Runner - /etc/hosts
  • Schulung
    • Overview Schulung
  • Betriebskonzepte
    • Übersicht Betriebskonzepte
    • Basis Infrastruktur - Betriebsdokumetation
    • Bitwarden - Betriebsdokumetation
    • VPN - Betriebsdokumetation
    • Microsoft Intune - Betriebsdokumetation
    • Azure Defender - Betriebsdokumetation
    • Google Workspace - Betriebsdokumentation
  • Kunden
    • Siemens Energy
      • Overview Siemens Energy
      • Vergleich der Eplan Storage Accounts
      • Azure AD authentication for MSSQL
  • Organisatorisches
    • Overview Organisatorisches
    • QMS - Qualitaetsmanagementsysteme
      • 1 - Anwendungsbereich
      • 2 - Normative Verweisungen
      • 3 - Kontext der Organisation
      • 4 - Fuehrung & Verantwortung
      • 5 - Risikomanagement
      • Übersicht QMS-Qualitätsmanagementsysteme
    • Technisch Organisatorische Maßnahmen
      • Dokumentation von Bereinigungen
      • 1. Technische Richtlinie
        • 1 Technische Richtlinie automIT AG
        • 2 Parkplatz
      • Datenschutzleitlinie
        • Datenschutzleitlinie
      • 5. Informationssicherheitsrichtlinien
        • 5.1 Vorgaben der Leitung für Informationssicherheit
      • 6. Organisation der Informationssicherheit
        • 6.1 Interne Organisation
        • 6.2 Mobilgeräte und Telearbeit
        • 6.3 Schutzziele der Informationssicherheit
      • 7. Personalsicherheit
        • 7.1 Vor der Beschäftigung
        • 7.2 Während der Beschäftigung
      • 8. Verwaltung der Werte
        • 8.1 Verantwortlichkeit für Werte
        • 8.2 Informationsklassifizierung
        • 8.3 Handhabung von Datenträgern
        • 8 Prozess
      • 9. Access control
        • 9 Passwortrichtlinie
      • 10. Kryptographie
        • 10.1 Kryptographische Maßnahmen
      • 11. Physische-und-umgebungsbezogene-sicherheit
        • 11 Physische und umgebungsbezogene Sicherheit
      • 12. Betriebssicherheit
        • 12.6 Handhabung technischer Schwachstellen
        • 12 Benutzer-Sicherheitsrollen und Verantwortlichkeiten
        • 12.4 Protkollierung und Überwachung
      • 15. Lieferantenbeziehungen
        • 15 Lieferantenbeziehungen
        • 15.1 Informationssicherheit für Lieferantenbeziehungen
        • 15.2 Steuerung der Dienstleistungserbringung von Lieferanten
      • 16. Informationssicherheitsvorfälle
        • 16.1.1 Handhabung von Informationssicherheitsvorfällen und –verbesserungen
        • 16.1.2 Meldung von Informationssicherheitsereignissen
    • UMS - Umweltmanagemntsysteme
      • Übersicht UMS-Umweltmanagementsysteme
      • 0. Definition
      • 1. Anwendungsbereich
      • 2. Normative Verweisungen
      • 3. Begriffe und Definitionen
      • 4. Kontext der Organisation
      • 5. Fuehrung
      • 6. Planung
      • 7. Unterstuetzung
      • 8. Betrieb
      • 9. Ueberwachung, Messung, Analyse und Bewertung der Umweltleistung
      • 10. Korrekturmassnahmen & kontinuierliche Verbesserung
    • Allgemeines Gleichbehandlungsgesetz
      • Übersicht Allgemeines Gleichbehandlungsgesetz
      • 1 Einleitung
      • 2 Rechtliche Grundlagen
      • 3 Unternehmensrichtlinien
      • 4 Schulung und Sensibilisierung
      • 5 Melde-und Beschwerdeverfahren
      • 6 Präventionsmaßnahmen
      • 7 Unterstützung der Betroffenen
      • 8 Kommunikation und Transparenz
      • 9. Überprüfung und Evaluierung
      • 10 Verantwortlichkeiten und Zuständigkeiten
      • 11 Schlussbestimmungen
  • Wiki
    • Overview Wiki
    • Sidebar Kategorien
    • Userverwaltung des Wikis
    • Auditlog review
    • Berechtigungs review
    • Changemanagement
    • Capacity Management
    • Security review
    • Regelung zur Nutzung von USB Geräten
    • Wiki2
      • Overview Wiki2
      • Test Kategorien
Last updated: April 10, 2025: feat(ISO-1139-Kap6): improved Kap 6 (faaecb7)
Bearbeiten
Impressum
By the Hugo Authors

Thanks to goHugoio. @GoHugoIO

The Hugo Gopher is based on an original work by Renée French.

  • Docs
  • automIT
  • Azure
  • Azure DevOps
  • Openshift
  • Terraform
  • Git
  • Gitlab
  • Schulung
  • Betriebskonzepte
  • Kunden
  • Organisatorisches
  • Wiki