.
Begriff |
Normtext ISO 27000:2017 (ohne Verweise) |
Authentizität |
Eigenschaft, dass eine Entität das ist, was sie angibt zu sein |
Bedrohung |
mögliche Ursache eines unerwünschten Vorfalls, der zu Schaden für ein System oder eine Organisation führen kann |
Daten |
Sammlung von Werten, die mit Elementarmessgrößen, abgeleiteten Messgrößen
und/oder Indikatoren verknüpft sind |
Information |
Informationen sind Werte, die wie andere wichtige Wirtschaftsgüter für den Geschäftsbetrieb einer Organisation entscheidend und infolgedessen angemessen zu schützen sind. |
Interessierte Partei |
Person oder Organisation, die eine Entscheidung oder Tätigkeit beeinflussen kann, die davon beeinflusst sein kann, oder die sich davon beeinflusst fühlen kann [=Stakeholder] |
Politik |
Absichten und Ausrichtung einer Organisation, wie von der obersten Leitung formell ausgedrückt [in einer Leitlinie] |
Risiko |
Auswirkung von Ungewissheit auf Ziele |
Risikoanalyse |
Prozess, um die Beschaffenheit des Risikos zu verstehen und das Risikoniveau zu bestimmen |
Schwachstelle |
Schwäche eines Wertes oder einer Maßnahme, die durch eine oder mehrere Bedrohungen ausgenutzt werden kann |
Zugangs-steuerung |
Mittel um sicherzustellen, dass der Zugang zu Werten aufgrund von Geschäfts- und Sicherheitsanforderungen befugt und eingeschränkt ist |
Georedundanz
Georedundanz für IKT[1]-Infrastrukturen soll deren Verfügbarkeit[2] auch in Großeinsatzlagen und Katastrophen sicherstellen. Zur Beurteilung, ob eine Infrastruktur die Verfügbarkeitsanforderungen der betreibenden Organisation erfüllt, ist der Begriff der Georedundanz mit der erforderlichen Trennschärfe zunächst abstrakt zu fassen. Hierzu wird ein risikoorientierter Ansatz gewählt, angelehnt an die Begrifflichkeiten der Normenfamilie ISO 27001.
Zunächst sind für jeweils beide IKT-Infrastruktur-Standorte die Bedrohungen und Schwachstellen, die Eintrittswahrscheinlichkeit und das Schadensausmaß zu bestimmen. Dabei sind mindestens die Bedrohungen und Schwachstellen zu bestimmen, die sich aus der räumlichen Lage der Standorte und ihrer Lage zueinander und ihrer Verbindungen ergeben. Im nächsten Schritt ist der Grenzwert der Eintrittswahrscheinlichkeit festzulegen, ab dem eine Gefährdung (Eine Bedrohung tritt an einer Schwachstelle ein und verursacht einen Schaden) nicht mehr akzeptiert wird.
Im Ergebnis erhält man eine Relation je Standort mit folgender Struktur:
Sj,i:=(B1,i, S1,i, E1,i, Sch1,i) und
Bj,i:= i-te Bedrohung am Standort j
Sj,i:= i-te Schwachstelle am Standort j
Ej,i:= i-te Eintrittswahrscheinlichkeit am Standort j
Schj,i:= i-tes Schadensausmaß am Standort j
Nun sind die Tupel an Hand ihrer Bedrohung und Schwachstellen zu bestimmen, die an den beteiligten Standorten zugleich oder in einem unmittelbaren zeitlichen oder ursächlichen Zusammenhang Schäden verursachen können. Enthält diese Schnittmenge keine Eintrittswahrscheinlichkeiten, die den festgelegten Grenzwert der Eintrittswahrscheinlichkeit überschreiten, sind die Standorte georedundant.
Organisationen, die sich mit der Thematik Georedundanz befassen müssen oder befassen, müssen daher lediglich über eine Risikoerhebung und Risikobewertung verfügen, welche die hier genannten Begriffe beinhalten. Diese sollten schon während der Standortbewertung erstellt worden sein, so dass die Beurteilung der Georedundanz lediglich eine zusätzliche Auswertung dieser Standort-Risikoanalysen darstellt.
Hinweise:
Zeittafel zu Informationssicherheits-Management-Systemen
(aus einer ISRZ-Schulung)