Sicherheit

Sicherheit, Compliance und Datenschutz auf hohem Niveau

21. April 2011, 11:23 Uhr | Alfred Koch, KPMG und Norbert Decker, Twinsec.

Fortsetzung des Artikels von Teil 2

Strukturiert planen und umsetzen!

Doch wie die umfassende Kontroll- und Alarmierungslösung in Szene setzen? – Dafür hat sich folgende Vorgehensweise bewährt:

  • orientiert an den Geschäftsprozessen die Anforderungen aus den diversen Compliance- und internen Regelwerken sowie den Datenschutz (konform dem Datenschutzgesetz) ermitteln und festlegen,
  • die fachlichen und technischen Prozesseigner bestimmen und entlang der Prozesse zuordnen,
  • den Sicherheits-, Compliance- und Datenschutzrisiken entlang der Prozessketten identifizieren, dabei die fachlichen und technischen Prozesseigner einbinden,
  • die einzelnen Risiken ob ihrer potenziellen Auswirkungen auf das Geschäft respektive auf die Einhaltung von Gesetzen, Vorschriften und Regeln hinterfragen,
  • die Sicherheits-, Compliance- und Datenschutzvorfälle definieren und bemessen, deren Umsetzung für das Unternehmen wirtschaftlich relevant ist beziehungsweise die per Gesetz eingehalten werden müssen,
  • diese Vorfälle entlang der Geschäftsprozesse nach Abhängigkeiten und Wechselwirkungen ordnen, um so die Risiken genauer bestimmen, bemessen und geeignete Maßnahmen und Policies ableiten zu können sowie
  • Identifikation der Maßnahmen, die im Einzelnen ergriffen werden müssen, wie die Information oder Alarmierung bestimmter Personen.

Durch diese klar strukturierte Vorarbeit kristallisieren sich Kontrollsysteme (Prozesse, Prozessverantwortliche) sowie Sicherheits-/Compliance-/Datenschutzregeln (einschließlich der zu alarmierenden Personen) heraus. Im Rahmen von SIEM wird dann festgelegt, welche Ereignisse, Transaktionen und Aktivitäten zu überwachen und zu dokumentieren sind. Ebenso werden die Regeln für mögliche Alarmierung bei Eintritt besonders kritischer Ereignisse festgelegt. Relevante Informationsgeber können Applikationen, Dienste, Datenbasen, Middleware, Betriebssysteme sowie Netzwerk- und Netzwerkperipheriekomponenten sein. Auch hier hilft die klare Geschäftsprozessorientierung, die richtigen Informationen aus den richtigen Systemen und Komponenten zu extrahieren und ins SIEM-System zu überführen.

Die Analysen und Auswertungen des SIEM-Systems sollten wiederum ins Kontrollsystem mit seinen Sicherheits-, Compliance- und Datenschutzregeln sowie den Alarmierungsprozessen einfließen. Das Kontrollsystem wird dadurch zu einem echten Frühwarn- und Monitioringsystem erweitert. Quasi nebenbei liefert die so geschaffene Kontroll- und Alarmierungslösung eine revisionssichere Ablage unter Berücksichtigung aller Datenschutzerfordernisse. Dieser nachweislich dokumentierte Informationsbestand kann sowohl für zusätzliche historische Analysen und Auswertungen als auch als Langzeitarchiv dienen.

Anbieter zum Thema

zu Matchmaker+

  1. Sicherheit, Compliance und Datenschutz auf hohem Niveau
  2. „Top-down“ vorgehen!
  3. Strukturiert planen und umsetzen!
  4. Fachabteilungen einbinden!
  5. Strategische Aufhängung beachten!
  6. SIEM keinesfalls unterbewerten!
  7. Interview: „Geschäft und Technik müssen nahtlos zusammenwirken“

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Sicherheit

Matchmaker+