Informationssicherheit. Ein 10 Punkte Programm für wirksame Informationssicherheit in KMU



Ähnliche Dokumente
Informationssicherheit

Informationssicherheitsmanagement

Sicherheitsaspekte der kommunalen Arbeit

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Full Service Solution: Mieten statt kaufen. Juni 2010

GPP Projekte gemeinsam zum Erfolg führen

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

RISIKO- UND KRISENMANAGEMENT

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

WinVetpro im Betriebsmodus Laptop

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Geld Verdienen im Internet leicht gemacht

Mobile Intranet in Unternehmen

Mein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

Buchhaltung mit WISO EÜR & Kasse 2011

Privatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

Blog Camp Onlinekurs

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer :00 Uhr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Zeitmanagement. Wie Sie Ihre Zeit erfolgreich nutzen. Borse Training & Coaching Wilhelmstr Wiesbaden

Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund.

II. Daten sichern und wiederherstellen 1. Daten sichern

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Wir machen neue Politik für Baden-Württemberg

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Anleitung Selbststudium

Affiliate Marketing Schnellstart Seite 1

Test zur Bereitschaft für die Cloud

ISMS Teil 3 Der Startschuss

Sicherheit - Dokumentation. Erstellt von James Schüpbach

Anleitung über den Umgang mit Schildern

Schnellstart - Checkliste

Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

Konzentration auf das. Wesentliche.

Was ist das Budget für Arbeit?

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:

Volksbank BraWo Führungsgrundsätze

Dieter Brunner ISO in der betrieblichen Praxis

Erfahrungen mit Hartz IV- Empfängern

Lehrer: Einschreibemethoden

Elternzeit Was ist das?

Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

Die Post hat eine Umfrage gemacht

Neomentum Coaching. Informationsbroschüre für Studienteilnehmer

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Leitlinien. über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien EBA/GL/2014/ Juli 2014

Damit Ihre Gaskosten im Keller bleiben. Wir finanzieren Ihre neue Heizungsanlage.

Zwischenablage (Bilder, Texte,...)

Projektmanagement in der Spieleentwicklung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

1. TEIL (3 5 Fragen) Freizeit, Unterhaltung 2,5 Min.

Na, wie war ich? Feedback Ergebnisse für den Coach Olaf Hinz

Windows Server 2012 RC2 konfigurieren

Staatssekretär Dr. Günther Horzetzky

Korrigenda Handbuch der Bewertung

Leichte-Sprache-Bilder

Test: Sind Sie ein Unternehmertyp?

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Statuten in leichter Sprache

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)

Die. gute Idee. Erfindungen und Geschäftsideen entwickeln und zu Geld machen

* Leichte Sprache * Leichte Sprache * Leichte Sprache *

Meine Entscheidung zur Wiederaufnahme der Arbeit

Informationen zum neuen Studmail häufige Fragen

Was meinen die Leute eigentlich mit: Grexit?

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Gruppenrichtlinien und Softwareverteilung

Speicher in der Cloud

Schön, dass ich jetzt gut

Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)?

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Vorgehensweise bei Lastschriftverfahren

wir sind die berater auf ihrer seite

Nutzung dieser Internetseite

Transkript:

Informationssicherheit Ein 10 Punkte Programm für wirksame Informationssicherheit in KMU

Informationssicherheit - betrifft das unser Unternehmen? Meldungen über Hacker, Verletzung von Datenschutz (Diebstahl von Informationen) oder Betrug mit Kreditkarten lesen wir fast täglich in der Zeitung. Schätzungen gehen davon aus, dass das Geschäft mit Cyber Crime mittlerweile ein Volumen von mehreren Mrd. Dollar jährlich erreicht hat. Was wir aus den Medien erfahren, ist nur die Spitze eines noch wachsenden Eisbergs. Investitionen in Informationssicherheit sind deshalb gut angelegt: Sie helfen Datenlecks rechtzeitig zu erkennen und Datendiebstahl oder Verlust zu verhindern, Ausfälle von Geräten und Systemen zu minimieren und falls es doch passiert, den Zeitbedarf bis zur Wiederherstellung eines geordneten Betriebes zu reduzieren. Wenn Sie in Ihrem Unternehmen mit sensiblen Daten arbeiten (Gesundheitswesen, Finanzwesen, öffentlicher Bereich aber auch Cloud Services), erwarten Ihre Kunden, dass die Daten ausreichend geschützt werden. Ein tadelloser Ruf was die Informationsverarbeitung anbelangt, ist hier Grundvoraussetzung für erfolgreiche Geschäftstätigkeit. Und wenn Ihr Unternehmen nicht zu diesen sensiblen Branchen gehört? Haben Sie für sich schon einmal die Rechnung gemacht, wie viele Tage Aufwand es kosten würde, wenn Sie Ihre Kundendatei, Ihre technischen Zeichnungen oder Rezepte wieder vollständig neu aufbauen müssten? Sind Firewall und Virenschutz nicht ausreichend? IT Security is 75% people and 25% technology. ISACA Firewall und Virenschutz sind ein Muss, als isolierte Massnahmen reichen sie nicht aus. Die Erfahrung zeigt, dass immer raffiniertere Methoden eingesetzt werden, um Lücken im Sicherheitsnetz einer Organisation auszunutzen. Es ist daher wichtig, dass man sich mit möglichen Bedrohungen und Risiken auseinandersetzt und daraus einen umfassenden Massnahmenplan ableitet. Ziel muss sein, ein ausgewogenes Konzept umzusetzen, das organisatorische, technische und personelle Massnahmen zu einem umfassenden Schutz verbindet. Mit dem hier dargelegten 10 Punkteplan haben Sie schon ein rechtes Stück des Weges hinter sich gebracht und wie Sie sehen werden sind die Menschen (Pläne, Prozesse, Regeln, Verhalten und Kultur) entscheidender als der Einsatz von Security Lösungen. 2

Es ist Zeit zu handeln Computer, Internet und Datenverkehr sind im heutigen Geschäftsumfeld unverzichtbar. Sie vereinfachen die Kommunikation mit den Kunden, helfen Aufträge zu generieren, die Buchhaltung zu führen und das Unternehmen zu lenken. Eine Verletzung der Datensicherheit schadet dem Geschäft und der Reputation. Daher muss jedes Unternehmen geeignete Sicherheitsvorkehrungen treffen. Wie der 10 Punkte Plan zeigt, sind dazu keine grossen finanziellen Ressourcen erforderlich. Mit wohlüberlegten organisatorischen Massnahmen und der Schaffung der notwendigen Sensibilität lässt sich schon Einiges erreichen. Handeln Sie jetzt! Investitionen in Informationssicherheit schützen vor unliebsamen Überraschungen, verbessern den Datenschutz und tragen zu mehr Stabilität und Kundenvertrauen bei. Bewährtes Vorgehen: Plan Grundsätze für Informationssicherheit und Datenschutz festlegen Ziele und Umfang definieren Methode für das Risikomanagement festlegen Unterziehen Sie die IT Vermögenswerte einem Risiko Assessment Do Risiken bewerten und Massnahmenplan umsetzen Regeln aufstellen und Verfahren festlegen Notfallplan erstellen Mitarbeitende informieren / ausbilden Check Umsetzung der Massnahmen überwachen Act Periodische Überprüfung durchführen und Verbesserungsmassahmen einleiten. 3

10 Punkte-Plan für angemessene Informationssicherheit 1 Zeigen Sie, dass Informationssicherheit für Sie wichtig ist Halten Sie schriftlich fest, zum Beispiel in Form einer Richtlinie oder eines schriftlichen Statements, dass Ihnen Sicherheit wichtig ist. Dass Sie alle wirtschaftlich und technisch sinnvollen Massnahmen ergreifen, um sensible Daten und kritische Geschäftsprozesse und Systeme angemessen zu schützen. Machen Sie deutlich, dass Sie dies auch von Ihren Mitarbeitenden erwarten. Informieren Sie Stakeholder und Mitarbeitende über Ihre Absichten. 2 Legen Sie Umfang und Ziele fest Als nächstes müssen Sie festlegen, welche gesetzlichen Regelungen für Ihr Unternehmen verbindlich sind, welchen branchenüblichen Regelungen Sie folgen und welche vertraglichen Verpflichtungen Sie bezüglich Datenschutz und sicherheit nachkommen müssen. Weiter müssen Sie Ziele in Bezug auf Verfügbarkeit und Integrität festlegen. Überlegen Sie sich, wie lange Einkauf, Produktion, Verkauf oder Marketing ohne IT arbeiten können und ab wann ein Ausfall von Systemen für die Kunden spürbar, ärgerlich und nicht mehr akzeptabel sein wird. Da Sie wahrscheinlich nicht alle Ziele gleichzeitig erreichen können, müssen Sie Prioritäten setzen. 3 Legen Sie eine Methode für das Risiko Management fest Vielleicht haben Sie sich bereits in Rahmen des Aufbaus eines IKS eingehend mit Risiko Management befasst. Dann können Sie höchstwahrscheinlich diese Methodik auch für die Identifizierung und Bewertung von IT Risiken anwenden. Wenn nicht, sollten Sie diesem Punkt ausreichend Zeit und Ressourcen bereitstellen. Denn eine lückenlose Identifikation von Schwachstellen und eine realistische Einschätzung des Schadenpotentials sind die Grundlage für die nachfolgende Massnahmenplanung. 4

4 Unterziehen Sie die Vermögenswerte einem Risiko Assessment Um die Risiken bestimmen zu können, müssen Sie die möglichen Bedrohungen und deren Auswirkungen kennen. Am besten erstellt man sich eine Liste der betrieblichen Vermögenswerte, ermittelt die Bedrohungen in Bezug auf Datenschutz und Datensicherheit. Daraus lassen sich dann die Risiken und deren Auswirkungen bestimmen und bewerten. Mögliche Risiken, die es zu bewerten gilt sind: Diebstahl von Geräten und Daten Technisch bedingter Ausfall wichtiger Geräte Verfahrens- und Bedienungsfehlerfehler Feuer, Wasser oder Blitz 5 Risiken managen und Massnahmen umsetzen Es gibt unterschiedliche Strategien, wie mit Risiken umzugehen ist. Entscheiden Sie sich für die geeignete Strategie und setzen Sie diese konsequent um. Erstellen Sie einen Massnahmenplan für die Minimierung des Schadenpotentials. Denken Sie auch an Vorbeugen ist besser als Heilen. Die Überwachung des Massnahmenplans ist Chefsache. Prüfen Sie regelmässig den Fortschritt bei der Umsetzung. 6 Regeln aufstellen und Verfahren festlegen Wenn Sie diesen Prozess durchlaufen haben, sind Ihre IT Risiken transparent. Sie können auf einer fundierten Grundlage entscheiden, welche Risiken Sie selber tragen und wo es sich lohnt, in Vorbeugemassnahmen zu investieren. Definieren Sie Verhaltensregeln und Verfahren, die festlegen wie Mitarbeitende sich in Bezug auf Informationssicherheit zu verhalten haben. Halten Sie diese Dos and Don t s schriftlich fest (z.b. als IT Knigge ): Dos Regelmässige Datensicherungen durchführen Starke Passwörter verwenden und regelmässig ändern Beim Verlassen des Arbeitsplatzes, Bildschirmschoner einschalten Regelmässig Programm-Updates durchführen Vorkehrungen für den worst case treffen Don ts Unverschlüsselte Kundendaten auf mobile Geräte kopieren Virenschutz und andere sicherheitstechnische Programme ausschalten Übermässige Verwendung von IT Ressourcen (Internet) für private Zwecke Nicht lizensierte Software verwenden 5

In grösseren Unternehmen oder bei sehr kritischen Prozessen sind diese sinnvollerweise schriftlich zu dokumentieren und die Verantwortlichkeiten sind klar zu regeln. (zum Beispiel Vergabe von Zugriffsrechten). Prozesse, die erfahrungsgemäss schriftlich festgehalten werden sollten sind: Regelung der Aufgaben und Verantwortlichkeit für Datensicherung, Aufbewahrung der Back-up Medien Verfahren für System Wiederherstellung Meldung, Klassifizierung und Behebung von Security Incidents Audits von Systemen und Prozessen 7 Notfallplan erstellen Ist Ihr Unternehmen auch auf plötzlich eintretende Ereignisse (Hochwasser, Feuer, Ausfall der Strom- / Datenversorgung, Ausfall von Geräten) gewappnet? Wenn Sie sich rechtzeitig mit diesen Themen auseinandersetzen, können Sie, wenn ein solches Ereignis eintritt, den Schaden für den Geschäftsbetrieb deutlich verringern und den Zeitbedarf für die Wiederherstellung eines geordneten Betriebs reduzieren. Legen Sie fest, wie schnell Ihre Systeme nach einem Ereignis wieder up and running sein müssen. Beträgt diese Frist mehrere Tage oder nur einige Stunden? Leiten Sie daraus ab, ob ein zweiter Standort notwendig ist und welche Geräte Sie dort vorhalten / in Bereitschaft haben müssen. Legen Sie sich einen Plan zurecht, in welcher Reihenfolge die Systeme wieder funktionieren müssen und welche Back-ups dazu notwendig sind. definieren Sie ein Krisenmanagement Team um im Ernstfall rasch und 8 situationsgerecht zu handeln: o Wer übernimmt die Leitung? o Wer kommuniziert mit Behörden? o Wer informiert die wichtigsten Kunden? o Wer ist für den Aufbau der Ausweichsysteme zuständig? Mitarbeitende informieren und ausbilden Die Mitarbeitenden sollten regelmässig über potentielle Risiken im Zusammenhang mit der Nutzung von IT Systemen informiert werden. Mitarbeitende müssen wissen, welche praktischen Massnahmen vorzukehren sind und welche Verantwortung sie dabei übernehmen müssen. Wichtig ist auch, dass das Sicherheitsbewusstsein durch regelmässige Briefings aufrechterhalten bleibt. Verhaltens-Knigge für Internet oder soziale Medien eignen sich für diese Zwecke gut. Sie können kostenlos im Internet bezogen werden. 6

9 Umsetzung der Massnahmen überwachen Stellen Sie sicher, dass die definierten Massnahmen tatsächlich umgesetzt werden. Die Umsetzung kostet für die Beteiligten Energie und Zeit, die sie vielleicht lieber für andere Ziele einsetzen möchten. Erfahrungsgemäss fallen in Zeiten höheren wirtschaftlichen Drucks Themen wie Sicherheit oder Datenschutz in der Prioritätenliste rasch zurück. Wenn das angepeilte Sicherheitsniveau erreicht werden soll, ist eine regelmässige Überprüfung des Fortschritts unerlässlich. Beispiele: Organisatorische Massnahmen o Clear Desk Policy o Sicherheitsrelevante Aufgaben im Einstellungs- und Austrittsprozess von Mitarbeitenden definieren o Regelmässige Wartung der Datenserver, Back-up Geräte und Kontrolle der Medien o SLA mit Lieferanten Physische Massnahme o Brandschutz in Räumlichkeiten für IT Infrastruktur. o Bauliche Massnahmen Technische Massnahmen 10 o Firewall und Virenschutz o USV-Anlage (Unterbrechungsfreie Stromversorgung) o Virtualisierte Hardware Periodische Überprüfung durchführen und Verbesserungsmassnahmen einleiten In der Hektik des Geschäftsalltags wird vielleicht nicht alles so angewandt wie ursprünglich beabsichtigt, Geschäftsprozesse ändern sich und damit vielleicht auch die Bedrohungen oder Gesetze wurden geändert und die Compliance muss neu überprüft werden. Daher ist es ratsam, periodisch die Wirksamkeit der getroffenen Massnahmen auf ihre Effektivität zu prüfen, um neue Schwachstellen aufzudecken und zu beheben. Quellen im Internet Praktische Hilfe zur Umsetzung eines ISMS (Informationssicherheits-Management System) findet man in einschlägigen Standards (ISO 27001, BSI Grundschutz, ISACA IT Risk). Auf deren Empfehlungen beruht auch diese Broschüre. Weitere interessante Informationen finden Sie auf folgenden Internetseiten: www.bsi.de/gshb/ www.melani.admin.ch/ www.isss.ch www.getsafeonline.org 7

Unser Dienstleistungsportfolio IT Security & Business Continuity Aufbau und Einführung von Information Security Management Systemen (ISMS) IT Risikoanalysen Business Continuity- & Notfallkonzepte IT Audits nach ISO 27001 IT Governance Design, Implementierung und Optimierung von IT Governance Systemen IT Check-up Projekt Portfolio Management Service Management IT Service Strategie Performance Optimierung & Kennzahlensysteme Evaluation von Service Providern & Softwarelösungen Management ad interim Temporäre Übernahme von IT Management Funktionen und Projektleitungen Januar 2016

Informationssicherheit Ein 10 Punkte Programm für wirksame Informationssicherheit in KMU

Informationssicherheit - betrifft das unser Unternehmen? Meldungen über Hacker, Verletzung von Datenschutz (Diebstahl von Informationen) oder Betrug mit Kreditkarten lesen wir fast täglich in der Zeitung. Schätzungen gehen davon aus, dass das Geschäft mit Cyber Crime mittlerweile ein Volumen von mehreren Mrd. Dollar jährlich erreicht hat. Was wir aus den Medien erfahren, ist nur die Spitze eines noch wachsenden Eisbergs. Investitionen in Informationssicherheit sind deshalb gut angelegt: Sie helfen Datenlecks rechtzeitig zu erkennen und Datendiebstahl oder Verlust zu verhindern, Ausfälle von Geräten und Systemen zu minimieren und falls es doch passiert, den Zeitbedarf bis zur Wiederherstellung eines geordneten Betriebes zu reduzieren. Wenn Sie in Ihrem Unternehmen mit sensiblen Daten arbeiten (Gesundheitswesen, Finanzwesen, öffentlicher Bereich aber auch Cloud Services), erwarten Ihre Kunden, dass die Daten ausreichend geschützt werden. Ein tadelloser Ruf was die Informationsverarbeitung anbelangt, ist hier Grundvoraussetzung für erfolgreiche Geschäftstätigkeit. Und wenn Ihr Unternehmen nicht zu diesen sensiblen Branchen gehört? Haben Sie für sich schon einmal die Rechnung gemacht, wie viele Tage Aufwand es kosten würde, wenn Sie Ihre Kundendatei, Ihre technischen Zeichnungen oder Rezepte wieder vollständig neu aufbauen müssten? Sind Firewall und Virenschutz nicht ausreichend? IT Security is 75% people and 25% technology. ISACA Firewall und Virenschutz sind ein Muss, als isolierte Massnahmen reichen sie nicht aus. Die Erfahrung zeigt, dass immer raffiniertere Methoden eingesetzt werden, um Lücken im Sicherheitsnetz einer Organisation auszunutzen. Es ist daher wichtig, dass man sich mit möglichen Bedrohungen und Risiken auseinandersetzt und daraus einen umfassenden Massnahmenplan ableitet. Ziel muss sein, ein ausgewogenes Konzept umzusetzen, das organisatorische, technische und personelle Massnahmen zu einem umfassenden Schutz verbindet. Mit dem hier dargelegten 10 Punkteplan haben Sie schon ein rechtes Stück des Weges hinter sich gebracht und wie Sie sehen werden sind die Menschen (Pläne, Prozesse, Regeln, Verhalten und Kultur) entscheidender als der Einsatz von Security Lösungen. 2

Es ist Zeit zu handeln Computer, Internet und Datenverkehr sind im heutigen Geschäftsumfeld unverzichtbar. Sie vereinfachen die Kommunikation mit den Kunden, helfen Aufträge zu generieren, die Buchhaltung zu führen und das Unternehmen zu lenken. Eine Verletzung der Datensicherheit schadet dem Geschäft und der Reputation. Daher muss jedes Unternehmen geeignete Sicherheitsvorkehrungen treffen. Wie der 10 Punkte Plan zeigt, sind dazu keine grossen finanziellen Ressourcen erforderlich. Mit wohlüberlegten organisatorischen Massnahmen und der Schaffung der notwendigen Sensibilität lässt sich schon Einiges erreichen. Handeln Sie jetzt! Investitionen in Informationssicherheit schützen vor unliebsamen Überraschungen, verbessern den Datenschutz und tragen zu mehr Stabilität und Kundenvertrauen bei. Bewährtes Vorgehen: Plan Grundsätze für Informationssicherheit und Datenschutz festlegen Ziele und Umfang definieren Methode für das Risikomanagement festlegen Unterziehen Sie die IT Vermögenswerte einem Risiko Assessment Do Risiken bewerten und Massnahmenplan umsetzen Regeln aufstellen und Verfahren festlegen Notfallplan erstellen Mitarbeitende informieren / ausbilden Check Umsetzung der Massnahmen überwachen Act Periodische Überprüfung durchführen und Verbesserungsmassahmen einleiten. 3

10 Punkte-Plan für angemessene Informationssicherheit 1 Zeigen Sie, dass Informationssicherheit für Sie wichtig ist Halten Sie schriftlich fest, zum Beispiel in Form einer Richtlinie oder eines schriftlichen Statements, dass Ihnen Sicherheit wichtig ist. Dass Sie alle wirtschaftlich und technisch sinnvollen Massnahmen ergreifen, um sensible Daten und kritische Geschäftsprozesse und Systeme angemessen zu schützen. Machen Sie deutlich, dass Sie dies auch von Ihren Mitarbeitenden erwarten. Informieren Sie Stakeholder und Mitarbeitende über Ihre Absichten. 2 Legen Sie Umfang und Ziele fest Als nächstes müssen Sie festlegen, welche gesetzlichen Regelungen für Ihr Unternehmen verbindlich sind, welchen branchenüblichen Regelungen Sie folgen und welche vertraglichen Verpflichtungen Sie bezüglich Datenschutz und sicherheit nachkommen müssen. Weiter müssen Sie Ziele in Bezug auf Verfügbarkeit und Integrität festlegen. Überlegen Sie sich, wie lange Einkauf, Produktion, Verkauf oder Marketing ohne IT arbeiten können und ab wann ein Ausfall von Systemen für die Kunden spürbar, ärgerlich und nicht mehr akzeptabel sein wird. Da Sie wahrscheinlich nicht alle Ziele gleichzeitig erreichen können, müssen Sie Prioritäten setzen. 3 Legen Sie eine Methode für das Risiko Management fest Vielleicht haben Sie sich bereits in Rahmen des Aufbaus eines IKS eingehend mit Risiko Management befasst. Dann können Sie höchstwahrscheinlich diese Methodik auch für die Identifizierung und Bewertung von IT Risiken anwenden. Wenn nicht, sollten Sie diesem Punkt ausreichend Zeit und Ressourcen bereitstellen. Denn eine lückenlose Identifikation von Schwachstellen und eine realistische Einschätzung des Schadenpotentials sind die Grundlage für die nachfolgende Massnahmenplanung. 4

4 Unterziehen Sie die Vermögenswerte einem Risiko Assessment Um die Risiken bestimmen zu können, müssen Sie die möglichen Bedrohungen und deren Auswirkungen kennen. Am besten erstellt man sich eine Liste der betrieblichen Vermögenswerte, ermittelt die Bedrohungen in Bezug auf Datenschutz und Datensicherheit. Daraus lassen sich dann die Risiken und deren Auswirkungen bestimmen und bewerten. Mögliche Risiken, die es zu bewerten gilt sind: Diebstahl von Geräten und Daten Technisch bedingter Ausfall wichtiger Geräte Verfahrens- und Bedienungsfehlerfehler Feuer, Wasser oder Blitz 5 Risiken managen und Massnahmen umsetzen Es gibt unterschiedliche Strategien, wie mit Risiken umzugehen ist. Entscheiden Sie sich für die geeignete Strategie und setzen Sie diese konsequent um. Erstellen Sie einen Massnahmenplan für die Minimierung des Schadenpotentials. Denken Sie auch an Vorbeugen ist besser als Heilen. Die Überwachung des Massnahmenplans ist Chefsache. Prüfen Sie regelmässig den Fortschritt bei der Umsetzung. 6 Regeln aufstellen und Verfahren festlegen Wenn Sie diesen Prozess durchlaufen haben, sind Ihre IT Risiken transparent. Sie können auf einer fundierten Grundlage entscheiden, welche Risiken Sie selber tragen und wo es sich lohnt, in Vorbeugemassnahmen zu investieren. Definieren Sie Verhaltensregeln und Verfahren, die festlegen wie Mitarbeitende sich in Bezug auf Informationssicherheit zu verhalten haben. Halten Sie diese Dos and Don t s schriftlich fest (z.b. als IT Knigge ): Dos Regelmässige Datensicherungen durchführen Starke Passwörter verwenden und regelmässig ändern Beim Verlassen des Arbeitsplatzes, Bildschirmschoner einschalten Regelmässig Programm-Updates durchführen Vorkehrungen für den worst case treffen Don ts Unverschlüsselte Kundendaten auf mobile Geräte kopieren Virenschutz und andere sicherheitstechnische Programme ausschalten Übermässige Verwendung von IT Ressourcen (Internet) für private Zwecke Nicht lizensierte Software verwenden 5

In grösseren Unternehmen oder bei sehr kritischen Prozessen sind diese sinnvollerweise schriftlich zu dokumentieren und die Verantwortlichkeiten sind klar zu regeln. (zum Beispiel Vergabe von Zugriffsrechten). Prozesse, die erfahrungsgemäss schriftlich festgehalten werden sollten sind: Regelung der Aufgaben und Verantwortlichkeit für Datensicherung, Aufbewahrung der Back-up Medien Verfahren für System Wiederherstellung Meldung, Klassifizierung und Behebung von Security Incidents Audits von Systemen und Prozessen 7 Notfallplan erstellen Ist Ihr Unternehmen auch auf plötzlich eintretende Ereignisse (Hochwasser, Feuer, Ausfall der Strom- / Datenversorgung, Ausfall von Geräten) gewappnet? Wenn Sie sich rechtzeitig mit diesen Themen auseinandersetzen, können Sie, wenn ein solches Ereignis eintritt, den Schaden für den Geschäftsbetrieb deutlich verringern und den Zeitbedarf für die Wiederherstellung eines geordneten Betriebs reduzieren. Legen Sie fest, wie schnell Ihre Systeme nach einem Ereignis wieder up and running sein müssen. Beträgt diese Frist mehrere Tage oder nur einige Stunden? Leiten Sie daraus ab, ob ein zweiter Standort notwendig ist und welche Geräte Sie dort vorhalten / in Bereitschaft haben müssen. Legen Sie sich einen Plan zurecht, in welcher Reihenfolge die Systeme wieder funktionieren müssen und welche Back-ups dazu notwendig sind. definieren Sie ein Krisenmanagement Team um im Ernstfall rasch und 8 situationsgerecht zu handeln: o Wer übernimmt die Leitung? o Wer kommuniziert mit Behörden? o Wer informiert die wichtigsten Kunden? o Wer ist für den Aufbau der Ausweichsysteme zuständig? Mitarbeitende informieren und ausbilden Die Mitarbeitenden sollten regelmässig über potentielle Risiken im Zusammenhang mit der Nutzung von IT Systemen informiert werden. Mitarbeitende müssen wissen, welche praktischen Massnahmen vorzukehren sind und welche Verantwortung sie dabei übernehmen müssen. Wichtig ist auch, dass das Sicherheitsbewusstsein durch regelmässige Briefings aufrechterhalten bleibt. Verhaltens- Knigge für Internet oder soziale Medien eignen sich für diese Zwecke gut. Sie können kostenlos im Internet bezogen werden. 6

9 Umsetzung der Massnahmen überwachen Stellen Sie sicher, dass die definierten Massnahmen tatsächlich umgesetzt werden. Die Umsetzung kostet für die Beteiligten Energie und Zeit, die sie vielleicht lieber für andere Ziele einsetzen möchten. Erfahrungsgemäss fallen in Zeiten höheren wirtschaftlichen Drucks Themen wie Sicherheit oder Datenschutz in der Prioritätenliste rasch zurück. Wenn das angepeilte Sicherheitsniveau erreicht werden soll, ist eine regelmässige Überprüfung des Fortschritts unerlässlich. Beispiele: Organisatorische Massnahmen o Clear Desk Policy o Sicherheitsrelevante Aufgaben im Einstellungs- und Austrittsprozess von Mitarbeitenden definieren o Regelmässige Wartung der Datenserver, Back-up Geräte und Kontrolle der Medien o SLA mit Lieferanten Physische Massnahme o Brandschutz in Räumlichkeiten für IT Infrastruktur. o Bauliche Massnahmen Technische Massnahmen 10 o Firewall und Virenschutz o USV-Anlage (Unterbrechungsfreie Stromversorgung) o Virtualisierte Hardware Periodische Überprüfung durchführen und Verbesserungsmassnahmen einleiten In der Hektik des Geschäftsalltags wird vielleicht nicht alles so angewandt wie ursprünglich beabsichtigt, Geschäftsprozesse ändern sich und damit vielleicht auch die Bedrohungen oder Gesetze wurden geändert und die Compliance muss neu überprüft werden. Daher ist es ratsam, periodisch die Wirksamkeit der getroffenen Massnahmen auf ihre Effektivität zu prüfen, um neue Schwachstellen aufzudecken und zu beheben. Quellen im Internet Praktische Hilfe zur Umsetzung eines ISMS (Informationssicherheits-Management System) findet man in einschlägigen Standards (ISO 27001, BSI Grundschutz, ISACA IT Risk). Auf deren Empfehlungen beruht auch diese Broschüre. Weitere interessante Informationen finden Sie auf folgenden Internetseiten: www.bsi.de/gshb/ www.melani.admin.ch/ www.isss.ch www.getsafeonline.org 7

Unser Dienstleistungsportfolio IT Security & Business Continuity Aufbau und Einführung von Information Security Management Systemen (ISMS) IT Risikoanalysen Business Continuity- & Notfallkonzepte IT Audits nach ISO 27001 IT Governance Design, Implementierung und Optimierung von IT Governance Systemen IT Check-up Projekt Portfolio Management Service Management IT Service Strategie Performance Optimierung & Kennzahlensysteme Evaluation von Service Providern & Softwarelösungen Management ad interim Temporäre Übernahme von IT Management Funktionen und Projektleitungen Januar 2016

Informationssicherheit Ein 10 Punkte Programm für wirksame Informationssicherheit in KMU

Informationssicherheit - betrifft das unser Unternehmen? Meldungen über Hacker, Verletzung von Datenschutz (Diebstahl von Informationen) oder Betrug mit Kreditkarten lesen wir fast täglich in der Zeitung. Schätzungen gehen davon aus, dass das Geschäft mit Cyber Crime mittlerweile ein Volumen von mehreren Mrd. Dollar jährlich erreicht hat. Was wir aus den Medien erfahren, ist nur die Spitze eines noch wachsenden Eisbergs. Investitionen in Informationssicherheit sind deshalb gut angelegt: Sie helfen Datenlecks rechtzeitig zu erkennen und Datendiebstahl oder Verlust zu verhindern, Ausfälle von Geräten und Systemen zu minimieren und falls es doch passiert, den Zeitbedarf bis zur Wiederherstellung eines geordneten Betriebes zu reduzieren. Wenn Sie in Ihrem Unternehmen mit sensiblen Daten arbeiten (Gesundheitswesen, Finanzwesen, öffentlicher Bereich aber auch Cloud Services), erwarten Ihre Kunden, dass die Daten ausreichend geschützt werden. Ein tadelloser Ruf was die Informationsverarbeitung anbelangt, ist hier Grundvoraussetzung für erfolgreiche Geschäftstätigkeit. Und wenn Ihr Unternehmen nicht zu diesen sensiblen Branchen gehört? Haben Sie für sich schon einmal die Rechnung gemacht, wie viele Tage Aufwand es kosten würde, wenn Sie Ihre Kundendatei, Ihre technischen Zeichnungen oder Rezepte wieder vollständig neu aufbauen müssten? Sind Firewall und Virenschutz nicht ausreichend? IT Security is 75% people and 25% technology. ISACA Firewall und Virenschutz sind ein Muss, als isolierte Massnahmen reichen sie nicht aus. Die Erfahrung zeigt, dass immer raffiniertere Methoden eingesetzt werden, um Lücken im Sicherheitsnetz einer Organisation auszunutzen. Es ist daher wichtig, dass man sich mit möglichen Bedrohungen und Risiken auseinandersetzt und daraus einen umfassenden Massnahmenplan ableitet. Ziel muss sein, ein ausgewogenes Konzept umzusetzen, das organisatorische, technische und personelle Massnahmen zu einem umfassenden Schutz verbindet. Mit dem hier dargelegten 10 Punkteplan haben Sie schon ein rechtes Stück des Weges hinter sich gebracht und wie Sie sehen werden sind die Menschen (Pläne, Prozesse, Regeln, Verhalten und Kultur) entscheidender als der Einsatz von Security Lösungen. 2

Es ist Zeit zu handeln Computer, Internet und Datenverkehr sind im heutigen Geschäftsumfeld unverzichtbar. Sie vereinfachen die Kommunikation mit den Kunden, helfen Aufträge zu generieren, die Buchhaltung zu führen und das Unternehmen zu lenken. Eine Verletzung der Datensicherheit schadet dem Geschäft und der Reputation. Daher muss jedes Unternehmen geeignete Sicherheitsvorkehrungen treffen. Wie der 10 Punkte Plan zeigt, sind dazu keine grossen finanziellen Ressourcen erforderlich. Mit wohlüberlegten organisatorischen Massnahmen und der Schaffung der notwendigen Sensibilität lässt sich schon Einiges erreichen. Handeln Sie jetzt! Investitionen in Informationssicherheit schützen vor unliebsamen Überraschungen, verbessern den Datenschutz und tragen zu mehr Stabilität und Kundenvertrauen bei. Bewährtes Vorgehen: Plan Grundsätze für Informationssicherheit und Datenschutz festlegen Ziele und Umfang definieren Methode für das Risikomanagement festlegen Unterziehen Sie die IT Vermögenswerte einem Risiko Assessment Do Risiken bewerten und Massnahmenplan umsetzen Regeln aufstellen und Verfahren festlegen Notfallplan erstellen Mitarbeitende informieren / ausbilden Check Umsetzung der Massnahmen überwachen Act Periodische Überprüfung durchführen und Verbesserungsmassahmen einleiten. 3

10 Punkte-Plan für angemessene Informationssicherheit 1 Zeigen Sie, dass Informationssicherheit für Sie wichtig ist Halten Sie schriftlich fest, zum Beispiel in Form einer Richtlinie oder eines schriftlichen Statements, dass Ihnen Sicherheit wichtig ist. Dass Sie alle wirtschaftlich und technisch sinnvollen Massnahmen ergreifen, um sensible Daten und kritische Geschäftsprozesse und Systeme angemessen zu schützen. Machen Sie deutlich, dass Sie dies auch von Ihren Mitarbeitenden erwarten. Informieren Sie Stakeholder und Mitarbeitende über Ihre Absichten. 2 Legen Sie Umfang und Ziele fest Als nächstes müssen Sie festlegen, welche gesetzlichen Regelungen für Ihr Unternehmen verbindlich sind, welchen branchenüblichen Regelungen Sie folgen und welche vertraglichen Verpflichtungen Sie bezüglich Datenschutz und sicherheit nachkommen müssen. Weiter müssen Sie Ziele in Bezug auf Verfügbarkeit und Integrität festlegen. Überlegen Sie sich, wie lange Einkauf, Produktion, Verkauf oder Marketing ohne IT arbeiten können und ab wann ein Ausfall von Systemen für die Kunden spürbar, ärgerlich und nicht mehr akzeptabel sein wird. Da Sie wahrscheinlich nicht alle Ziele gleichzeitig erreichen können, müssen Sie Prioritäten setzen. 3 Legen Sie eine Methode für das Risiko Management fest Vielleicht haben Sie sich bereits in Rahmen des Aufbaus eines IKS eingehend mit Risiko Management befasst. Dann können Sie höchstwahrscheinlich diese Methodik auch für die Identifizierung und Bewertung von IT Risiken anwenden. Wenn nicht, sollten Sie diesem Punkt ausreichend Zeit und Ressourcen bereitstellen. Denn eine lückenlose Identifikation von Schwachstellen und eine realistische Einschätzung des Schadenpotentials sind die Grundlage für die nachfolgende Massnahmenplanung. 4

4 Unterziehen Sie die Vermögenswerte einem Risiko Assessment Um die Risiken bestimmen zu können, müssen Sie die möglichen Bedrohungen und deren Auswirkungen kennen. Am besten erstellt man sich eine Liste der betrieblichen Vermögenswerte, ermittelt die Bedrohungen in Bezug auf Datenschutz und Datensicherheit. Daraus lassen sich dann die Risiken und deren Auswirkungen bestimmen und bewerten. Mögliche Risiken, die es zu bewerten gilt sind: Diebstahl von Geräten und Daten Technisch bedingter Ausfall wichtiger Geräte Verfahrens- und Bedienungsfehlerfehler Feuer, Wasser oder Blitz 5 Risiken managen und Massnahmen umsetzen Es gibt unterschiedliche Strategien, wie mit Risiken umzugehen ist. Entscheiden Sie sich für die geeignete Strategie und setzen Sie diese konsequent um. Erstellen Sie einen Massnahmenplan für die Minimierung des Schadenpotentials. Denken Sie auch an Vorbeugen ist besser als Heilen. Die Überwachung des Massnahmenplans ist Chefsache. Prüfen Sie regelmässig den Fortschritt bei der Umsetzung. 6 Regeln aufstellen und Verfahren festlegen Wenn Sie diesen Prozess durchlaufen haben, sind Ihre IT Risiken transparent. Sie können auf einer fundierten Grundlage entscheiden, welche Risiken Sie selber tragen und wo es sich lohnt, in Vorbeugemassnahmen zu investieren. Definieren Sie Verhaltensregeln und Verfahren, die festlegen wie Mitarbeitende sich in Bezug auf Informationssicherheit zu verhalten haben. Halten Sie diese Dos and Don t s schriftlich fest (z.b. als IT Knigge ): Dos Regelmässige Datensicherungen durchführen Starke Passwörter verwenden und regelmässig ändern Beim Verlassen des Arbeitsplatzes, Bildschirmschoner einschalten Regelmässig Programm-Updates durchführen Vorkehrungen für den worst case treffen Don ts Unverschlüsselte Kundendaten auf mobile Geräte kopieren Virenschutz und andere sicherheitstechnische Programme ausschalten Übermässige Verwendung von IT Ressourcen (Internet) für private Zwecke Nicht lizensierte Software verwenden 5

In grösseren Unternehmen oder bei sehr kritischen Prozessen sind diese sinnvollerweise schriftlich zu dokumentieren und die Verantwortlichkeiten sind klar zu regeln. (zum Beispiel Vergabe von Zugriffsrechten). Prozesse, die erfahrungsgemäss schriftlich festgehalten werden sollten sind: Regelung der Aufgaben und Verantwortlichkeit für Datensicherung, Aufbewahrung der Back-up Medien Verfahren für System Wiederherstellung Meldung, Klassifizierung und Behebung von Security Incidents Audits von Systemen und Prozessen 7 Notfallplan erstellen Ist Ihr Unternehmen auch auf plötzlich eintretende Ereignisse (Hochwasser, Feuer, Ausfall der Strom- / Datenversorgung, Ausfall von Geräten) gewappnet? Wenn Sie sich rechtzeitig mit diesen Themen auseinandersetzen, können Sie, wenn ein solches Ereignis eintritt, den Schaden für den Geschäftsbetrieb deutlich verringern und den Zeitbedarf für die Wiederherstellung eines geordneten Betriebs reduzieren. Legen Sie fest, wie schnell Ihre Systeme nach einem Ereignis wieder up and running sein müssen. Beträgt diese Frist mehrere Tage oder nur einige Stunden? Leiten Sie daraus ab, ob ein zweiter Standort notwendig ist und welche Geräte Sie dort vorhalten / in Bereitschaft haben müssen. Legen Sie sich einen Plan zurecht, in welcher Reihenfolge die Systeme wieder funktionieren müssen und welche Back-ups dazu notwendig sind. definieren Sie ein Krisenmanagement Team um im Ernstfall rasch und 8 situationsgerecht zu handeln: o Wer übernimmt die Leitung? o Wer kommuniziert mit Behörden? o Wer informiert die wichtigsten Kunden? o Wer ist für den Aufbau der Ausweichsysteme zuständig? Mitarbeitende informieren und ausbilden Die Mitarbeitenden sollten regelmässig über potentielle Risiken im Zusammenhang mit der Nutzung von IT Systemen informiert werden. Mitarbeitende müssen wissen, welche praktischen Massnahmen vorzukehren sind und welche Verantwortung sie dabei übernehmen müssen. Wichtig ist auch, dass das Sicherheitsbewusstsein durch regelmässige Briefings aufrechterhalten bleibt. Verhaltens- Knigge für Internet oder soziale Medien eignen sich für diese Zwecke gut. Sie können kostenlos im Internet bezogen werden. 6

9 Umsetzung der Massnahmen überwachen Stellen Sie sicher, dass die definierten Massnahmen tatsächlich umgesetzt werden. Die Umsetzung kostet für die Beteiligten Energie und Zeit, die sie vielleicht lieber für andere Ziele einsetzen möchten. Erfahrungsgemäss fallen in Zeiten höheren wirtschaftlichen Drucks Themen wie Sicherheit oder Datenschutz in der Prioritätenliste rasch zurück. Wenn das angepeilte Sicherheitsniveau erreicht werden soll, ist eine regelmässige Überprüfung des Fortschritts unerlässlich. Beispiele: Organisatorische Massnahmen o Clear Desk Policy o Sicherheitsrelevante Aufgaben im Einstellungs- und Austrittsprozess von Mitarbeitenden definieren o Regelmässige Wartung der Datenserver, Back-up Geräte und Kontrolle der Medien o SLA mit Lieferanten Physische Massnahme o Brandschutz in Räumlichkeiten für IT Infrastruktur. o Bauliche Massnahmen Technische Massnahmen 10 o Firewall und Virenschutz o USV-Anlage (Unterbrechungsfreie Stromversorgung) o Virtualisierte Hardware Periodische Überprüfung durchführen und Verbesserungsmassnahmen einleiten In der Hektik des Geschäftsalltags wird vielleicht nicht alles so angewandt wie ursprünglich beabsichtigt, Geschäftsprozesse ändern sich und damit vielleicht auch die Bedrohungen oder Gesetze wurden geändert und die Compliance muss neu überprüft werden. Daher ist es ratsam, periodisch die Wirksamkeit der getroffenen Massnahmen auf ihre Effektivität zu prüfen, um neue Schwachstellen aufzudecken und zu beheben. Quellen im Internet Praktische Hilfe zur Umsetzung eines ISMS (Informationssicherheits-Management System) findet man in einschlägigen Standards (ISO 27001, BSI Grundschutz, ISACA IT Risk). Auf deren Empfehlungen beruht auch diese Broschüre. Weitere interessante Informationen finden Sie auf folgenden Internetseiten: www.bsi.de/gshb/ www.melani.admin.ch/ www.isss.ch www.getsafeonline.org 7

Unser Dienstleistungsportfolio IT Security & Business Continuity Aufbau und Einführung von Information Security Management Systemen (ISMS) IT Risikoanalysen Business Continuity- & Notfallkonzepte IT Audits nach ISO 27001 IT Governance Design, Implementierung und Optimierung von IT Governance Systemen IT Check-up Projekt Portfolio Management Service Management IT Service Strategie Performance Optimierung & Kennzahlensysteme Evaluation von Service Providern & Softwarelösungen Management ad interim Temporäre Übernahme von IT Management Funktionen und Projektleitungen Januar 2016