Risikomanagement nach 27001



Ähnliche Dokumente
27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt:

ISMS Teil 3 Der Startschuss

Sicherheitsbewertungsbericht

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe Klaus Dolch

Leo Baumfeld. Risikoanalyse. Begleiter: ÖAR-Regionalberatung GmbH. Fichtegasse 2 A-1010 Wien. Tel. 01/ , Fax DW 10 Mobil: 0664/

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

ITIL & IT-Sicherheit. Michael Storz CN8


Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Business Continuity Management - Ganzheitlich. ein anderer Ansatz itmcp it Management Consulting & Projekte

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)

Risikobasierte Bewertung von Hilfsstoffen

Fragebogen: Abschlussbefragung

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

9001 Kontext der Organisation

9001 weitere (kleinere) Änderungen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

Leitlinien. über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien EBA/GL/2014/ Juli 2014

IT-Revision als Chance für das IT- Management

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

BCM Schnellcheck. Referent Jürgen Vischer

IFZM. Die KASKO für Investmentfonds

Maintenance & Re-Zertifizierung

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Änderungen ISO 27001: 2013

Mitarbeiterbefragung als PE- und OE-Instrument

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin

Verpasst der Mittelstand den Zug?

Fragebogen zur Qualität unserer Teamarbeit

Checkliste zur qualitativen Nutzenbewertung

Risiken auf Prozessebene

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Risikomanagement IT-vernetzter Medizinprodukte

Dr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking

PART Professional Assault Response Training

ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:

GPP Projekte gemeinsam zum Erfolg führen

Risikoanalyse mit der OCTAVE-Methode

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

RISIKOMANAGEMENT IM UNTERNEHMEN

statuscheck im Unternehmen

FUTURE NETWORK REQUIREMENTS ENGINEERING

«Zertifizierter» Datenschutz

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?

Ishikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2.

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Informationssicherheit als Outsourcing Kandidat

Abschnitt 2 Vier Fragen, jeweils 5 Punkte pro Frage erreichbar (Maximal 20 Punkte)

The AuditFactory. Copyright by The AuditFactory

IT-Sicherheit Awareness Nur ein Schlagwort?

SmartPM Toolbox. Tool 007: Bluesheet

BCM Business Continuity Management

Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden -

Content Management System mit INTREXX 2002.

FIS: Projektdaten auf den Internetseiten ausgeben

Pragmatisches Risikomanagement in der pharmazeutischen Herstellung

Der Schutz von Patientendaten

Change Management. Hilda Tellioğlu, Hilda Tellioğlu

Risikomanagement bei Medizinprodukten

Der Prozess Risikomanagement. Seine Integration in das Managementsystem

Muster Nachweisdokumentation und Sicherheitsbewertungsbericht

Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA

Methodische, softwaregestützte Risikobeurteilung

Das Handwerkszeug. Teil I

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII

SDD System Design Document

Microsoft Office 365 Domainbestätigung

Dieter Brunner ISO in der betrieblichen Praxis

Begriffe zum Risiko. Quelle: ONR 49000:2008. Risikomanagement 2011 Projekt Ragus / Sojarei Mag. Michael Forstik Unternehmensberatung 7210 Mattersburg

How to do? Projekte - Zeiterfassung

Projekt. Evaline. Anleitung Stufe Kanton. Anleitung. Massnahmen- & Ressourcenplanung in den Gremien. Version 1.0

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Risikoanalyse im Licht der neuen Medizinprodukterichtlinie

Business Model Canvas

LSF-Anleitung für Studierende

Schnittstelle DIGI-Zeiterfassung

DER SELBST-CHECK FÜR IHR PROJEKT

SOL-IT insurancecube. Verwalten. Verbinden. Überblicken.

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

sicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Privatkunden

Projektstart für Auftraggeber und Entscheider. Bern, 27. August 2013

ammann projekt management

Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion

Microsoft Office 365 Migration Benutzerdaten

Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Zimmertypen. Zimmertypen anlegen

it-check EGELI nutzen sie ihr gesamtes it-potenzial informatik

Transkript:

Risikomanagement nach 27001 DI Herfried Geyer seit 2001 freier Mitarbeiter der CIS GmbH Trainer & Auditor www.cis-cert.com

Themen und Quellen Struktur und Inhalte der ISO 27005:2008 Ergänzend die ISO 31010 CDV www.oenorm.at www.iso.ch

ISO 27005 Grundsätzlich Veröffentlichung im Juni 2008 Ersetzt die ISO 13335-3:1998 und 13335-4:2000 Beschreibt IS-Risikomanagementprozesse und daraus abgeleitete Aktivitäten In den Anhängen A E werden Beispiele und Listen angeführt, die als Implementierungshilfe zu sehen sind

ISO 27005 Struktur Rahmenbedingungen definieren Risikobewertung Risikobehandlung Risikoakzeptanz Risikoidentifikation Risikoanalyse Risikoeinschätzung Risikoevaluierung Risikoreduktion Risiken beibehalten Risikoreporting Risikoüberwachung Anhänge Risiken vermeiden Risikoverlagerung Monitoring der Risikofaktoren Prozessoptimierung

ISO 27005 RM Prinzipien Risiken müssen vollständig identifiziert werden Eine Priorisierungsstrategie für die Risikobehandlung muss definiert werden Einbeziehen aller Betroffenen bei Entscheidungen im RM-Prozess Effektives System zum Monitoring der Risikobehandlung Regelmäßige Überprüfung der Prozesse und Verfahren

ISO 27005 Struktur Risikoreporting Rahmenbedingungen definieren Risikobewertung zufriedenstellend? Risiken identifizieren Risiken einschätzen Risiken priorisieren ja nein Risikoüberwachung Risikoanalyse Risikobewertung Risikobehandlung Risiken akzeptabel? ja nein Risiken akzeptieren Später detaillierter

Rahmenbedingungen definieren (1) Vorab die Frage: Welche Ziele verfolgen wir mit der Implementierung von RM? Betreiben eines ISMS Complianceanforderungen, Nachweise etwa für due diligence Als Basis für Business Continuity Pläne Als Basis für Incident Handling Detailliertere Erhebung von Sicherheitsanforderungen eines Produkts, Services, Verfahrens,...

Rahmenbedingungen definieren (2) Grundsätzliche Kriterien festlegen, etwa folgende: Grundlagen und Rahmenbedingungen zur Risikoevaluierung z.b.: Welche Einflussgrößen werden herangezogen Welche Anforderungsziele existieren (c,a,i)... Rahmenbedingungen zur Feststellung der Auswirkungen Was wird als Schadensszenario anerkannt, bzw. muss bedacht werden. Wie können Szenarien hinsichtlich ihrer Auswirkungen verglichen werden. Kriterien zur Risikoakzeptanz Umfang und Grenzen definieren Organisation und Verantwortlichkeiten für IS-RM

Rahmenbedingungen definieren (4) > Umfang und Grenzen Was muss in die Überlegungen mit einbezogen werden, was definitiv nicht, dazu folgende Kriterien: Strategische Geschäftsziele, Strategien, Policies Geschäftsprozesse Organisationsstruktur Das soziale und kulturelle Umfeld Rechtliche und vertragliche Anforderungen Informationssicherheitsrelevante Werte Der organisationsweite Risikomanagementansatz Schnittstellen innerhalb der Organisation oder zu Partnern

Rahmenbedingungen definieren (5) > Organisation und Verantwortlichkeiten für IS-RM Personen, Rollen Verantwortlichkeiten, Kommunikationsbasis: Identifizieren der Stakeholder Festlegen der Rollen und Verantwortlichkeiten auch bei den Partnern Herstellen der Schnittstellen zu anderen Risikomanagementfunktionen im Unternehmen Festlegen von Eskalationspfaden Sicherstellen, dass das RM Modell dem Unternehmen / der Organisation angepasst ist

Risikobewertung > Risikoanalyse > Risikoidentifikation > Erhebung der Assets Ein Asset im Sinne der ISO 27005 ist alles, was einen Wert für die Organisation besitzt und daher schützenswert ist identifizieren Wert bestimmen Assets Bedrohungen zuweisen IST Maßnahmen erheben Schwachstellen erheben Analyse und Auflistung der Konsequenzen Risikoeinschätzung

Risikobewertung > Risikoanalyse > Risikoidentifikation > Erhebung der Assets Folgende Untergliederung ist in der ISO 27005 angeführt: Primäre Assets Geschäftsprozesse und -aktivitäten Informationen Unterstützende Assets IT-Hardware Software Netzwerk Personal Gebäude / Infrastruktur Organisationsstruktur Detailliertere Auflistungen in Annex B

Risikobewertung > Risikoanalyse > Risikoidentifikation > Werteanalyse Grundsätzliches zur Werteanalyse: Sachwerte Immaterielle Werte Zeitwert Wiederbeschaffungswert Wert für einen potentiellen Angreifer Schaden für die Organisation aus einem Verlust oder Modifikation Wert für einen potentiellen Angreifer Schaden für die Organisation aus einem Verlust oder Modifikation Ermitteln und Darstellen von Abhängigkeiten der identifizierten Objekte zueinander Zu beachten: In der Regel entsprechen Wertekombinationen nicht der Summe der Einzelwerte

Risikobewertung > Risikoanalyse > Risikoidentifikation > Bedrohungsanalyse Grundsätzliches zur Bedrohungsanalyse: Naturgegebene Bedrohungen Überschwemmungen Seismische Aktivitäten Bedrohungen durch Menschen Bedrohungen durch nicht absichtlich herbeigeführte Ereignisse Bedrohungen durch vorsätzliche Handlungen oder Unterlassungen ISO 27005 Anhang C, einschlägige Literatur

Risikobewertung > Risikoanalyse > Risikoidentifikation > Erhebung bestehender Maßnahmen Um eine Baseline zur Risikobewertung zu bilden werden bestehende Sicherheitsmaßnahmen erhoben und den Objekten zugeordnet. Weiters muss überprüft werden ob die vorgeblich eingesetzten Maßnahmen tatsächlich wirksam sind. Sicherheitsmaßnahmen, deren Wirksamkeit nicht gewährleistet ist, suggerieren Sicherheit, die möglicherweise nicht gegeben ist.

Risikobewertung > Risikoanalyse > Risikoidentifikation > Schwachstellenanalyse Grundsätzliches zur Schwachstellenanalyse: Schwachstellen finden sich prinzipiell an allen identifizierten Objekten Schwachstellenlisten liegen in der einschlägigen Literatur vor, (Grundschutzhandbuch, ISO 27005 Anhang D) Schwachstellenlisten verleiten dazu, diese als vollständig einzuschätzen Individuelle Schwachstellen ermitteln! Eine Schwachstelle an sich verursacht noch keinen Schaden, ist aber die Voraussetzung, die es einer Bedrohung ermöglicht wirksam zu werden.

Risikobewertung > Risikoanalyse > Risikoidentifikation > Analyse der Konsequenzen Potentielle Arten von Konsequenzen wären: Zeitliche / personelle Ressourcen um Erhebungen und Wiederherstellung durchzuführen Stehzeiten (Serviceerbringung, Produktion,...) Verlust möglicher Aufträge Gefahr für Leib und Leben Finanzielle Aufwendungen für spezielle Verfahren zur Wiederherstellung Verlust von Image, Reputation und Gunst

Risikobewertung > Risikoanalyse > Risikoeinschätzung > Einschätzungsmethoden Heterogene Detailtiefe der Analysen Risikoanalysen können in unterschiedlichsten Detaillierungsgraden durchgeführt werden, abhängig etwa Von der Kritikalität der Assets Vom Ausmaß der bekannten Schwachstellen Von der Häufigkeit des Auftretens von bestimmten Incidents Art der Analyse: Qualitativ, Quantitativ, oder eine Kombination daraus je nach Situation und Zielsetzung

Risikobewertung > Risikoanalyse > Risikoeinschätzung > Einschätzungsmethoden Qualitative Methoden werden eingesetzt: Als initiale Analyse, um festzustellen zu welchen Themen detailliertere Analysen nötig sind Wenn die Qualität der Ergebnisse zur Entscheidungsfindung ausreicht Wenn die grundlegenden Daten und Informationen für eine quantitative Analyse nicht ausreichen Wesentlicher Nachteil ist die Abhängigkeit von subjektiven Beeinflussungen Daher sollte auch hier weitestgehend auf Fakten Bezug genommen werden

Risikobewertung > Risikoanalyse > Risikoeinschätzung > Einschätzungsmethoden Quantitative Methoden: Die Qualität ist sehr stark abhängig von der Korrektheit und Vollständigkeit der zugrunde liegenden Daten sowie der Aussagekraft der angewendeten Modelle Wenn ausreichend Daten von Sicherheitsvorfällen vorhanden sind beziehe sich die hauptsächlich auf alte Risiken, Für neue Risikoarten sind in der Regel nicht ausreichend seriöse Informationen vorhanden Wesentlicher Nachteil ist, dass bei fehlender Faktenbasis dennoch eine Illusion von Genauigkeit und Richtigkeit entstehen kann Die Art und Weise wie Konsequenzen und Wahrscheinlichkeiten dargestellt und verknüpft werden ist abhängig von Risikoart und Zielsetzungen

Risikobewertung > Risikoanalyse > Risikoeinschätzung > Analyse der Konsequenzen Die Ergebnisse des Business Impacts also der wesentlichen Konsequenzen sollte wenn möglich in monetären Werten erfolgen Im Wesentlichen können zwei Bewertungsgrundlagen herangezogen werden: Die Kosten für die Wiederherstellung der Geräte, Informationen und Services Die geschäftlichen Konsequenzen aus Verlust oder Kompromittierung Die Höhe der Schäden wird entscheidend vom Faktor Ausfalls- / Wiederherstellungszeit mitbestimmt. Wesentlich ist, in weiterer Folge die korrekten Schadenskombinationen je Risiko zu erarbeiten.

Risikobewertung > Risikoevaluierung Ziel: Die nun erhobenen Risiken sollen hinsichtlich der Basiskriterien (Kontext etablieren) und den Akzeptanzkriterien bewertet werden Die Risikoevaluierung bildet somit eine Entscheidungsbasis etwa ob für einzelne Risiken überhaupt weitere Aktivitäten zu setzen sind für die Priorisierung der Risiken Weitere Überlegungen sind anzustellen, wie etwa Risikokombinationen oder spezielle Ansprüche aus einzelnen Geschäftsprozessen Das Ergebnis hier zum Abschluss der Risikobewertung sollte eine Liste mit priorisierten Risiken sein

Risikobehandlung Risikoreduktion nein Risiken beibehalten Ergebnisse der Risikobewertung Zufriedenstellendes Ergebnis? Optionen zur Risikobehandlung Risiken vermeiden Risikoverlagerung Restrisiken nein Zufriedenstellendes Ergebnis?

Risikobehandlung ISO 27005 bietet eine Liste von überlegenswerten Einschränkungen bei der Maßnahmenauswahl: Zeitliche Vorgaben Finanzielle Vorgaben Technische Realisierbarkeit Betriebliche Einschränkungen Kulturelle und Ethnische Grenzen Umweltspezifische Restriktionen Rechtliche Spezifika Anwendbarkeit Personelle Ressourcen

Risikoakteptanz Thema Risikoakzeptanz ist deutlich komplexer als die simple Entscheidung ob ein Risiko über oder unter einem Schwellwert liegt Je detaillierter die Akzeptanzkriterien formalisiert sind, desto reproduzierbarer und nachvollziehbarer werden die einzelnen Entscheidungen Werden individuell Entscheidungen getroffen, die nicht den Kriterien entsprechen, wäre eine Überprüfung / Überarbeitung nötig Akzeptanzkriterien können sich in Werten (Währung, Verhältnis, Aufzählungen,...) oder Beschreibungen (solange wir mit Kunden A im Kontakt sind,... manifestieren

Risikoreporting Wesentlich ist, zu wissen welche Risiken an welche Rollen und Gremien kommuniziert werden Berater Mitarbeiter Fach- oder themenspezifische Gruppen (externe) Dienstleister Entscheidungsträger Ergebnisse von Risikobewertungen sind in der Regel zumindest vertraulich!

Risikoreporting (2) Welche Zielsetzungen sind relevant: Den Risikobehandlungsplan umsetzen Ausschließen von Unverständnis zwischen Stakeholdern und Entscheidungsträgern Entscheidungen einfordern / unterstützen Die Wege und Umstände bei der Incidentbekämpfung reduzieren Den Entscheidungsträgern ihre Verantwortung vor Augen führen Sicherheitsbewusstsein zu verbessern Neue sicherheitsrelevante Informationen erhalten Feedback zu Risikoanalyse und -management

Risikoüberwachung > Monitoring der Riskofaktoren Ziel: Immer aktuelle Einflussgrößen im permanent verändernden Umfeld der Risikothematik Folgende Faktoren sollten ins Monitoring einbezogen werden: Neue Assets, Wertänderungen bei bestehenden Assets Bedrohungssituation Neue oder veränderte Schwachstellen Zuordnungssituation Schwachstelle - Bedrohung Änderungen bei den Auswirkungen

Risikoüberwachung > Prozessoptimierung Ziel: Die Ergebnisse des Risikomanagements müssen möglichst exakt und angemessen bleiben. Daher sind die Prozesse und Verfahren permanent zu überprüfen und gegebenenfalls zu optimieren. Rechtlicher Kontext Wettbewerb, Mitbewerb Modell zur Risikobewertung Kategorien und Bewertungsmodelle für Assets Kriterien zur Schadensermittlung Grundlagen zur Bestimmung der Risikoakzeptanz Verfügbarkeit der finanziellen Ressourcen Verfügbarkeit von Skills und Know How

ISO 27005 ISO 31010 Generelle Zielsetzungen, Verfahren, Modelle und Strukturen zu RM Befüllung der Strukturen mit IS - Spezifika In den Anhängen konkrete Vorschläge, Listen, Tabellen Anhang mit 31 konkreten Assessmentmethoden ISO 31010 ISO 27005

ISO 31010 Anhang B (Auswahl) Brainstorming Structured Interviews Delphi Technique Check Lists Preliminary Hazard Analyses (PHA) Hazard Analysis and Critical Control Points (HACCP) Structured What if (SWIFT) Scenario Analysis Business Impact Analysis Root Cause Analysis Failt Modes and Effects Analysis (FMEA) Fault Tree Analysis Event Tree Analysis Cause Consequence Analysis Cause and Effect Analysis Markov Analysis Monte Carlo Simulation Consequence Likelyhood Matrix

Überblicken sie die Risiken...... um ihre Ziele friktionsfrei zu erreichen