© 2021
Herstellung und Verlag: BoD – Books on Demand GmbH, Norderstedt.
MniConsult GmbH
Uwe Irmer
Dipl. Ing. Univ.
Dipl. Wirtschaftsingenieur
ISBN: 9783746070766
Jeder Tag ist eine neue
Herausforderung.
Uwe Irmer, Januar 2019
Abkürzung | Erlläuterung |
BCM | Business Continuity Management |
CIA | Confidentiality, Integrity, Availability |
COSO | Committee of Sponsoring Organizations of the Treadway Commission |
CPU | Central Processing Unit |
CRM | Customer Relationship Management |
DNS | Domain name service |
ERM | Enterprise Risk Management |
GPS | Global Positioning System |
IAM | Identity an Access Management |
IKS | Internes Kontroll System |
IoT | Internet of Things |
ISMS | Information Sicherheit Management System |
IT | Informationstechnologie |
KI | Künstliche Intelligenz |
KMU | Kleine und mittlere Untermehmen |
LDAP | Lightweigt Directory Access Protocol |
NIST | National Institute of Standards and Technology |
SLA | Service Level Agreement |
SMS | Short Message Service |
SQL | Structured query language |
SSL | Secure socket layer |
VPN | Virtuelles privates Netzwerk |
WAF | Web Application Firewall |
WLAN | Wireless Local Area Network |
Seit der Veröffentlichung der letzten Auflage in 2019 hat sich die Sicherheitslage weiterhin verschärft. Waren bislang grosse und internationale Unternehmen, Banken und andere Instutionen und Unternehmen mit hoher Reputation das Ziel der Angriffe, so betrifft es zunehmend kleinere und mittlere Unternehmen sowie Privatpersonen. Die Angriffsmethoden werden dabei immer ausgefeilter. Neben den bekannten Phishing emails kommen nun auch SMS Nachrichten und weitere Kontaktmöglichkeiten zum Einsatz.
Wieder einmal zeigt die aktuelle Gefährdungslage die Notwendigkeit eines gut implementierten Systems zur Informationssicherheit in Unternehmen auf. Und ebenso die Notwendigkeit, implementierte Schutzmassnahmen der ständigen Verbesserung und Aktualisierung auf neue Bedrohungsszenarien zu unterziehen. Zudem die Anpassung an neue Lebenssituationen.
Besonders erwähnt sei hier das Homeoffice. Ausgelöst durch die Corona Krise im Frühjahr 2020 arbeiten immer mehr Menschen im Homeoffice. Umfragen zufolge wollen sowohl Unternehmen als auch Mitarbeitende auch nach der Corona Krise das Homeoffice beibehalten. Ein Anlass also, das Thema Homeoffice aus Sicht der Informationssicherheit dauerhaft zu berücksichtigen und in die Prozesse aufzunehmen.
Dieses Booklet bietet eine Übersicht über das Thema Informationssicherheit und zeigt eine Auswahl an Massnahmen um die Informationssicherheit zu gewährleisten.
Der erste Teil behandelt das Thema Informationssicherheit und befasst sich mit den Grundlagen hierzu. Nach der Erörterung der Frage, welche Werte Informationen für ein Unternehmen oder eine Organisation darstellen zeigt das Booklet das ISO Normenwerk auf und gibt einen Überblick über die Domänen der Informationssicherheit. Zum Abschluss des ersten Teils beschreibt das Booklet die Einführung eines Informationssicherheit Management Systems und gibt Anmerkungen zur Best Practice hierzu. In diesem Zusammenhang erfolgt auch eine Einführung in das Risikomanagement und Risikoanalyse.
Der zweite Teil des Booklets beschreibt eine Auswahl von Massnahmen zur Gewährleistung der Informationssicherheit. So erfolgt neben physikalischer und personeller Sicherheit eine Einführung in technische Themen wie Malware, Verschlüsselung, Netzwerksicherheit und Business Continuity Management.
Im dritten Teil befasst sich das Booklet mit dem Thema Cloud Technologie im Zusammenhang mit Informationssicherheit und bietet einen Ausblick auf zukünftige Entwicklungen.
Schweiz, Appenzell im Juni 2021
Uwe Irmer
Einführung
Bevor es zur Klärung des Themas Informationssicherheit kommt zuerst die Definition zweier grundlegender Begriffe.
Daten
Ganz allgemein sind Daten Werte oder formulierbare Befunde, die durch Messung oder Beobachtung zustande kommen.
Speziell für die Informatik lassen sich Daten folgendermassen beschreiben:
Daten sind lesbare und bearbeitbare, digitale Repräsentationen von Informationen. Wir unterscheiden hierbei in diese 3 Typen von Daten:
Information:
Information entsteht durch das Bilden, Gestalten oder Darstellen von Daten. Die Information ist eine Teilmenge an Wissen die ein Sender einem Empfänger mittels Signalen über ein bestimmtes Medium vermittelt. [13] Somit werden durch kognitive Operationen beim Sender und beim Empfänger aus Daten Informationen.
Informationen weisen diese Eigenschaften auf:
Damit lassen sich bereits an dieser Stelle einige Aspekte der
Informationssicherheit ableiten.
Kommen wir nun zur Definition der Informationssicherheit. Ein Blick auf gängige Internetquellen oder auch auf die Literatur zeigt, dass es offenbar keine einhellige Definition gibt.
Eine gute Beschreibung ist diese:
Als Informationssicherheit bezeichnet man Eigenschaften von informationsverarbeitenden und -lagernden (technischen oder nicht-technischen) Systemen, die die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. [4]
Zusammenfassend aus den Überlegungen betreffend Information schlage ich diese Definition für die Informationssicherheit vor:
Informationssicherheit sind die Methoden zur Sicherstellung der Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit eines festgelegten Sets schützensrelevanter Informationen.
Dabei sind Vertraulichkeit, Integrität und Verfügbarkeit Schutzziele, die mit der Informationssicherheit erreicht werden sollen. Diese Schutzziele werden in der englischsprachigen Literatur oftmals mit CIA abgekürzt, ausgeschrieben mit
Im Einzelnen bedeuten dies:
Vertraulichkeit:
Ist der Schutz von Informationen vor unberechtigter Offenlegung
Integrität:
Ist der Schutz von Informationen vor Modifikationen, Einfügungen, Löschungen, Um Ordnung, Duplikaten oder Wiedereinspielung
Verfügbarkeit:
Ist die Sicherstellung der Zugänglichkeit und Nutzbarkeit von Informationen für berechtigte Entitäten wie Personen oder Services. Dies in der geforderten Qualität und den erforderlichen Nutzungszeiten.
In diesem Zusammenhang sei der Begriff Entität erklärt. Entitäten sind einerseits Personen die auf Informationen zugreifen um diese zu verarbeiten. Andererseits aber auch Services wie zum Beispiel Webserver oder Anwendungen die ebenfalls Informationen bereitstellen oder verarbeiten.
Weitere Begriffe die sich im Zusammenhang mit CIA ergeben sind:
Proof of origin: Hierbei kann der Empfänger den