Informationssicherheit als verbindendes Element

 

Informationssicherheit ist ein zentrales Thema in unserer zunehmend digitalisierten Welt. In einer Zeit, in der Informationen als Vermögenswerte betrachtet werden, ist der Schutz dieser Informationen vor unbefugtem Zugriff, Veränderung, Offenlegung oder Diebstahl von größter Bedeutung. Unternehmen und Organisationen sind in hohem Maße von Informationen abhängig, seien es Kundendaten, Geschäftsgeheimnisse, Finanzinformationen oder Forschungsdaten. Eine Sicherheitsverletzung kann zu erheblichen finanziellen Verlusten, Reputationsschäden und rechtlichen Konsequenzen führen.

 

Mit der Begrifflichkeit Informationssicherheit wird ein ganzheitlicher Ansatz verfolgt. Darunter ordnen sich die folgenden Teildisziplinen ein:

 

1.    IT-Sicherheit: Bezieht sich auf die Absicherung der Informationen, welche mittels IT-Systemen und innerhalb von IT-Anwendungen „digital“ verarbeitet werden. Dieser Teilbereich gewinnt durch die fortschreitende Digitalisierung zunehmend an Bedeutung und Komplexität.

 

2.   Cyber-Sicherheit: Hier geht es um die Abwehr von Bedrohungen, die sich aus der Vernetzung von IT-Infrastrukturen ergeben. Im Vordergrund steht dabei die Absicherung von öffentlichen Netzen wie dem Internet, aber auch von internen Verwaltungs- und Datennetzen von Institutionen.

 

3.  Absicherung von analogen Informationen: Trotz zunehmender Digitalisierung spielt die Absicherung analog vorgehaltener Informationen in Form von Papierakten, wie beispielsweise analoge Personalakten oder Archivgut, eine zentrale Rolle. Diese Informationen müssen insbesondere vor Elementarschäden wie Feuer oder Wasser geschützt werden.

 

Die Informationssicherheit umfasst verschiedene Dimensionen, die zusammenwirken, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten:

 

1.    Vertraulichkeit: Die Vertraulichkeit von Informationen bezieht sich darauf, dass sie nur von autorisierten Personen oder Systemen eingesehen und verwendet werden können. Der Schutz der Vertraulichkeit umfasst die Implementierung von Zugriffskontrollen, Verschlüsselungstechnologien und die Sensibilisierung der Mitarbeitenden für den Umgang mit vertraulichen Informationen.

 

2.   Integrität: Die Integrität von Informationen bezieht sich darauf, dass die Informationen korrekt, vollständig und unverändert bleiben. Es ist wichtig, sicherzustellen, dass Informationen vor unbeabsichtigten oder böswilligen Veränderungen geschützt sind. Dies kann durch Technologien wie kryptografische Hash-Funktionen, digitale Signaturen und eine sorgfältige Überwachung der Datenintegrität erreicht werden.

 

3.  Verfügbarkeit: Die Verfügbarkeit von Informationen bezieht sich darauf, dass sie jederzeit und von berechtigten Personen abgerufen werden können. Eine geeignete Infrastruktur, Notfallwiederherstellungspläne und Maßnahmen zur Vermeidung von Ausfällen gewährleisten die Verfügbarkeit von Informationen, auch in Notfällen oder bei technischen Störungen.

 

4.  Authentifizierung: Die Authentifizierung ist der Prozess der Überprüfung der Identität von Personen oder Systemen, um sicherzustellen, dass sie berechtigt sind, auf Informationen zuzugreifen oder sie zu verarbeiten. Authentifizierungsmechanismen wie Passwörter, biometrische Merkmale oder Zwei-Faktor-Authentifizierung werden eingesetzt, um die Identität zu bestätigen.

 

5.   Autorisierung: Nach der Authentifizierung müssen die Berechtigungen festgelegt werden, die einer Person oder einem System den Zugriff auf bestimmte Informationen gewähren. Durch Zugriffskontrollmechanismen und rollenbasierte Zugriffskontrollen (RBAC) wird sichergestellt, dass nur autorisierte Personen auf bestimmte Informationen zugreifen können.

 

6.   Audit und Überwachung: Durch die Überwachung und Protokollierung von Systemaktivitäten können potenzielle Sicherheitsverstöße erkannt und nachverfolgt werden. Audit-Logs, Intrusion-Detection-Systeme und Sicherheitsinformationen und -ereignis-Management-Systeme (SIEM) unterstützen bei der Überwachung und Aufdeckung von Sicherheitsvorfällen.

 

7.   Sicherheitsbewusstsein: Eine der wichtigsten Komponenten der Informationssicherheit ist das Bewusstsein der Mitarbeitenden. Schulungen, Sensibilisierungskampagnen und eine regelmäßige Kommunikation tragen dazu bei, dass die Mitarbeitenden die Risiken verstehen und bewusste Entscheidungen treffen, um Informationen angemessen zu schützen.

 

8.   Risikomanagement: Das Risikomanagement ist ein integraler Bestandteil der Informationssicherheit. Es umfasst die Identifizierung, Bewertung und Behandlung von Risiken. Durch eine systematische Herangehensweise können Risiken bewertet und geeignete Maßnahmen ergriffen werden, um sie zu minimieren oder zu kontrollieren.

 

Insgesamt ist die Informationssicherheit ein komplexes und kritisches Thema, das Unternehmen und Organisationen dabei unterstützt, ihre Informationen und Daten vor Bedrohungen zu schützen und das Vertrauen ihrer Kunden und Partner aufrecht zu erhalten.


Durch eine proaktive und umfassende Herangehensweise an die Informationssicherheit können Organisationen ein hohes Maß an Sicherheit und Resilienz gewährleisten. Die kontinuierliche Anpassung an neue Bedrohungen und Technologien ist dabei von entscheidender Bedeutung, um mit den sich ständig verändernden Risiken Schritt zu halten.


Das Aufgabengebiet der Informationssicherheit hat direkte Schnittmengen zum Datenschutz, zum Business Continuity Management (BCM) sowie zu Änderungs- und Qualitätsmanagementprozessen. Prozessanalysen und das Projektmanagement tragen zur Umsetzung eines angemessenen und ausreichenden IT-Sicherheitsniveau bei.


Das Errichten und Integrieren eines Informationssicherheitsmanagementsystems (ISMS) verfolgt eine strukturierte und ganzheitliche Herangehensweise. Dabei geht die Initiierung des Sicherheitsprozesses von der Leitung der Institution aus. Diese trägt die Verantwortung für die Informationssicherheit und stellt die notwendigen Ressourcen (z. B. Personal und Sachmittel) zur Verfügung. In der Regel wird die Leitungsebene bei der Wahrnehmung ihrer Aufgaben durch einen Beauftragten für Informationssicherheit unterstützt.



Informationssicherheitsbeauftragter

 

Ein Beauftragter für Informationssicherheit, auch bekannt als Information Security Officer (ISO) oder Chief Information Security Officer (CISO), spielt eine zentrale Rolle bei der Gewährleistung der Informationssicherheit in einer Organisation.


Zu den Aufgaben des Informationssicherheitsbeauftragten gehören insbesondere:


1.    Strategische Planung: Entwicklung einer umfassenden Informationssicherheitsstrategie, die die Ziele, Richtlinien und Verfahren für die Informationssicherheit festlegt.

 

2.   Risikomanagement: Identifikation und Bewertung von Risiken sowie Entwicklung und Umsetzung von Maßnahmen zur Risikominderung oder -kontrolle. Dies setzt eine enge Zusammenarbeit mit den Eigentümern der Fachinformationen voraus.

 

3.  Implementierung von Sicherheitsmaßnahmen: Umsetzung technischer und organisatorischer Maßnahmen zum Schutz von Informationen und Systemen. Dies beinhaltet Zutritts-, Zugangs- und Zugriffskontrollen, Verschlüsselung, Firewalls, Sicherheitsrichtlinien und Sicherheitsbewusstseinsprogramme.

 

4. Schulung und Sensibilisierung: Schulung der Mitarbeitenden in Bezug auf Sicherheitsrichtlinien, Best Practices und den Umgang mit Informationen, um das Sicherheitsbewusstsein in der gesamten Organisation zu stärken.

 

5.  Überwachung und Compliance: Überwachung der Einhaltung von Sicherheitsrichtlinien und -standards sowie die Durchführung von Audits, um sicherzustellen, dass die Informationssicherheit gewährleistet ist und rechtliche und regulatorische Anforderungen erfüllt werden.

 

6.   Incident Response: Entwicklung von Plänen und Verfahren zur Reaktion auf Sicherheitsvorfälle, einschließlich Untersuchung, Eindämmung, Wiederherstellung und Prävention zukünftiger Vorfälle.

 


Informationssicherheitsmanagementteam

 

Das Informationssicherheitsmanagementteam arbeitet eng mit dem Beauftragten für Informationssicherheit zusammen und unterstützt bei der Verwaltung und Sicherung von Informationen in der Organisation. Das Team ist verantwortlich für die Informationssicherheitsstrategie und -planung, das Datenmanagement, das Dokumentenmanagement, die Informationssicherheit und den Datenschutz, den Informationszugriff und die Informationsnutzung, die Compliance und rechtlichen Anforderungen sowie die Zusammenarbeit und Kommunikation mit anderen Abteilungen.



Sensibilisierung

 

Ein umfassendes Sensibilisierungskonzept zur Informationssicherheit kann dazu beitragen, das Sicherheitsbewusstsein der Mitarbeitenden zu stärken und ihr Verhalten im Umgang mit Informationen zu verbessern. Im Folgenden wird ein Vorschlag für ein solches Konzept unterbreitet:


1.    Bedarfsanalyse: Beginnen Sie mit einer gründlichen Analyse, um die spezifischen Sicherheitsrisiken und -anforderungen Ihrer Organisation zu identifizieren. Berücksichtigen Sie dabei die Art der Informationen, mit denen Ihre Mitarbeitenden arbeiten, die bestehenden Sicherheitsrichtlinien und Sicherheitsmaßnahmen sowie mögliche Schwachstellen.

 

2.   Kommunikationsstrategie: Entwickeln Sie eine klare und zusammenhängende Kommunikationsstrategie, um Ihre Mitarbeitenden über die Bedeutung der Informationssicherheit zu informieren. Definieren Sie die Ziele, Botschaften und Zielgruppen Ihrer Sensibilisierungskampagne.

 

3.   Schulungen und Workshops: Bieten Sie regelmäßige Schulungen und interaktive Workshops an, um Ihre Mitarbeitenden über die Risiken, Best Practices und Richtlinien der Informationssicherheit zu informieren. Verwenden Sie dabei unterschiedliche Lernmethoden, um die Aufmerksamkeit und das Engagement zu erhöhen.

 

4.   Sicherheitsrichtlinien: Erstellen Sie klare und verständliche Sicherheitsrichtlinien, die von allen Mitarbeitenden gelesen, verstanden und akzeptiert werden. Stellen Sie sicher, dass die Richtlinien praxisnah sind und konkrete Handlungsanweisungen enthalten.

 

5.   Sicherheitsbewusstseinsmaterialien: Erstellen Sie ansprechende und informative Materialien, wie z. B. Infografiken, Plakate, Leitfäden oder E-Learning-Module, um das Sicherheitsbewusstsein der Mitarbeitenden zu stärken. Nutzen Sie dabei eine leicht verständliche Sprache und visuelle Elemente, um komplexe Sicherheitskonzepte verständlich zu machen.

 

6.  Simulierte Phishing-Angriffe: Führen Sie regelmäßig simulierte Phishing-Angriffe durch, um die Mitarbeitenden für die Erkennung von Phishing-E-Mails und andere Social Engineering-Techniken zu sensibilisieren. Bieten Sie anschließend Feedback und Schulungen für diejenigen an, die auf die simulierten Angriffe hereingefallen sind. Bitte denken Sie vor der Umsetzung derartiger Maßnahmen an die Einhaltung datenschutzrechtlicher Vorgaben und die frühzeitige Einbindung einer gegebenenfalls vorhandenen Interessensvertretung (Betriebs- oder Personalrat) im Rahmen einer vertrauensvollen Zusammenarbeit.

 

7.  Belohnungssystem: Implementieren Sie ein Belohnungssystem, um Ihre Mitarbeitenden zu ermutigen, sicherheitsbewusstes Verhalten zu zeigen. Dies kann in Form von Anerkennungen, Zertifikaten oder kleinen Prämien erfolgen.

 

8.   Kontinuierliche Überwachung und Evaluation: Überwachen Sie regelmäßig den Fortschritt Ihrer Sensibilisierungsbemühungen und führen Sie Umfragen oder Bewertungen durch, um das Sicherheitsbewusstsein der Mitarbeitenden zu messen. Nehmen Sie bei Bedarf Anpassungen vor, um die Effektivität des Konzepts zu verbessern.

 

9.   Führungsebene einbeziehen: Sorgen Sie dafür, dass das Management und die Führungsebene aktiv an Sensibilisierungskampagnen teilnehmen und dadurch ihrer Vorbildfunktion nachkommen. Die Unterstützung und Förderung von Informationssicherheit von oben nach unten trägt wesentlich zum Erfolg des Konzeptes bei.

 

10. Regelmäßige Aktualisierung: Informationssicherheit ist ein sich ständig weiterentwickelndes Feld. Stellen Sie sicher, dass Ihr Sensibilisierungskonzept regelmäßig überprüft und aktualisiert wird, um den neuesten Bedrohungen und Best Practices gerecht zu werden.


Durch das Implementieren eines ganzheitlichen Sensibilisierungskonzeptes können Sie das Sicherheitsbewusstsein Ihrer Mitarbeiterinnen und Mitarbeiter stärken und deren Beitrag zur Informationssicherheit maximieren. Dies trägt dazu bei, das Risiko von Sicherheitsvorfällen zu verringern und eine sicherheitsorientierte Kultur in Ihrer Organisation zu etablieren.



Zehn wichtige Regeln für Mitarbeitende zur Informationssicherheit:

 

1.    Passwörter sicher verwalten: Verwenden Sie starke und einzigartige Passwörter für verschiedene Konten. Ändern Sie Ihre Passwörter regelmäßig und teilen Sie sie niemals mit anderen Personen.

 

2.   Phishing-E-Mails erkennen: Seien Sie vorsichtig bei verdächtigen E-Mails, insbesondere solchen, die nach persönlichen Informationen oder Zugangsdaten fragen. Öffnen Sie keine Anhänge oder klicken Sie nicht auf Links in verdächtigen E-Mails.

 

3.   Datensicherung: Sichern Sie regelmäßig wichtige Daten und Informationen. Verwenden Sie sichere und zuverlässige Speichermedien oder Cloud-Services, um sicherzustellen, dass Ihre Daten im Falle eines Verlustes oder einer Beschädigung wiederhergestellt werden können.

 

4.   Geräte und Software aktualisieren: Halten Sie Ihre Geräte und Software auf dem neuesten Stand, indem Sie regelmäßig Sicherheitsupdates und Patches installieren. Veraltete Systeme sind anfälliger für Sicherheitslücken.

 

5.   Zugriffsrechte und -berechtigungen: Nutzen Sie nur die Ihnen zugewiesenen Zugriffsrechte und greifen Sie nur auf die Informationen und Systeme zu, die für Ihre Arbeit erforderlich sind. Achten Sie darauf, dass sensible Informationen nicht versehentlich oder absichtlich an unbefugte Personen weitergegeben werden.

 

6.  Externe Medien sicher verwenden: Seien Sie vorsichtig beim Umgang mit externen Speichermedien wie USB-Sticks oder externen Festplatten. Überprüfen Sie sie auf Schadsoftware, bevor Sie sie an Ihren Computer anschließen, verschlüsseln Sie die darauf gespeicherten Informationen und verwenden Sie nur Datenträger aus vertrauenswürdigen Quellen.

 

7.  Öffentliches WLAN: Seien Sie vorsichtig beim Verbinden mit öffentlichen WLAN-Netzwerken. Vermeiden Sie die Übertragung sensibler Informationen über ungesicherte Netzwerke, da sie von Angreifern abgefangen werden könnten.

 

8.   Physische Sicherheit: Schützen Sie Ihre Arbeitsgeräte, indem Sie sie nicht unbeaufsichtigt lassen und sie in sicheren Bereichen aufbewahren. Vermeiden Sie auch das Drucken oder Entsorgen von sensiblen Informationen an öffentlichen Orten.

 

9.   Melden von Sicherheitsvorfällen: Wenn Sie verdächtige Aktivitäten oder Sicherheitsverletzungen feststellen, melden Sie diese umgehend an Ihre IT-Abteilung oder Ihren Beauftragten für Informationssicherheit.

 

10. Schulungen und Bewusstsein: Nehmen Sie an Schulungen und Sensibilisierungsprogrammen zur Informationssicherheit teil, um Ihr Wissen über aktuelle Bedrohungen und bewährte Sicherheitspraktiken zu erweitern. Seien Sie sich der Bedeutung von Informationssicherheit bewusst und helfen Sie mit, eine sicherheitsorientierte Kultur in Ihrer Organisation zu fördern.

 

Diese Regeln dienen als grundlegende Leitlinien für Mitarbeitende, um zur Informationssicherheit beizutragen und Sicherheitsrisiken zu minimieren. Sie sollten jedoch an die spezifischen Sicherheitsrichtlinien und Anforderungen Ihrer Organisation angepasst werden.

Bleiben Sie sicher!