Security for Business Innovation Council

Transcription

Security for Business Innovation Council
Dieser Report basiert auf Gesprächen mit dem
Dr. Martijn Dekker,
Senior Vice President, Chief
Information Security Officer
Airtel
Felix Mohan,
Senior Vice President und Global
Chief Information Security Officer
AstraZeneca
Simon Strickland,
Global Head of Security
Security for Business Innovation Council
Informationssicherheit
im Wandel
t
ABN Amro
Wie man ein erstklassiges erweitertes
Team zusammenstellt
Automatic Data Processing
Roland Cloutier,
Vice President, Chief Security Officer
The Coca-Cola Company
Renee Guttmann,
Chief Information Security Officer
EMC Corporation
Dave Martin,
Vice President und
Chief Security Officer
FedEx
Denise D. Wood,
Corporate Vice President,
Information Security,
Chief Information Security
Officer, Chief IT Risk Officer
Fidelity Investments
Tim M cKnight,
Executive Vice President,
Enterprise Information Security
and Risk
HDFC Bank
Vishal Salvi,
Chief Information Security Officer
und Senior Vice President
HSBC Holdings plc.
Bob Rodger,
Group Head of Infrastructure Security
Intel
Malcolm Harkins,
Vice President, Chief Security und
Privacy Officer
Johnson & Johnson
Marene N. Allison,
Worldwide Vice President of
Information Security
JPMorgan Chase
Anish Bhimani,
Chief Information Risk Officer
Nokia
Petri Kuivala,
Chief Information Security Officer
SAP AG
Ralph Salomon,
Vice President IT Security and
Risk Office
TELUS
Kenneth Haertling,
Vice President und Chief
Security Officer
T-Mobile USA
William Boni,
Empfehlungen von Global-1000-Verantwortlichen
Corporate Information Security
Officer (CISO) und Vice President,
Enterprise Information Security
Walmart Stores, Inc.
Jerry R. Geisler III,
Office of the Chief Information
Security Officer
In diesem Report:
Informationssicherheit
im Wandel
Das neue
Anforderungsprofil
Neue
Chancen zur
Zusammenarbeit
Tipps zur
optimalen
Nutzung von
Ressourcen
Empfehlungen für
die nächsten
Schritte
Übersicht der
Aufgabenverteilung
in einem
erweiterten Team
Eine von RSA unterstützte Brancheninitiative
*
Inhalte
Highlights1
1. Einführung: Teams im Wandel
2
2. Die neue Leistungsbeschreibung
3
Tabelle 1: Das veränderte Aufgabenprofil der Informationssicherheit>>>>>>> 4
3. Herausforderungen und Chancen
6
4. Empfehlungen
7
1. Kernkompetenzen neu definieren und ausbauen>>>>>>>>>>>>>>>>>>>>> 7
2. Routinevorgänge delegieren>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> 9
3. Expertendienstleistungen leihen oder einkaufen>>>>>>>>>>>>>>>>>>> 10
4. Risikoeigentümer beim Risikomanagement anleiten>>>>>>>>>>>>>>>> 10
5. Prozessoptimierungsspezialisten einstellen>>>>>>>>>>>>>>>>>>>>>>> 11
6. Schlüsselpersonen ins Boot holen>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> 11
7. Quereinsteiger anwerben und ausbilden>>>>>>>>>>>>>>>>>>>>>>>>>> 12
Zusammenfassung13
Informationen zum Security for Business Innovation Council
13
Anhang
Tabelle 2: Aufbau eines erstklassigen erweiterten
Informationssicherheitsteams>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> 14
Mitwirkende16
Haftungsausschluss: Dieser Security for Business Innovation Council-Report (nachfolgend der „Report“) enthält Informationen und Material (nachfolgend der „Inhalt“), die jederzeit geändert werden
können. RSA Security LLC, EMC Corporation und die einzelnen Autoren des Security for Business Innovation Council (nachfolgend „Autoren“) sind nicht verpflichtet, den Inhalt zu aktualisieren.
Der Inhalt wird ohne Gewähr zur Verfügung gestellt. Die Autoren übernehmen keine ausdrücklichen oder stillschweigenden Garantien, keine Mängelgewährleistung, keine Gewähr zur Eignung,
keine Garantie der Nicht-Verletzung, der Genauigkeit oder Zweckmäßigkeit oder andere Garantien zur Nutzung des Inhalts. Der Inhalt wird zu Informationszwecken bereitgestellt und stellt
keine Rechtsauskunft von RSA Security LCC, seinem Mutterunternehmen EMC Corporation, deren Anwälten oder einer der Autoren dieses SBIC-Reports dar. Handeln Sie auf Grundlage dieses
Reports erst, nachdem Sie sich von einem in Ihrem Land zugelassenen Anwalt beraten lassen haben. Die Autoren sind nicht für Fehler in diesem Report oder für Schäden verantwortlich, die sich
aus der Nutzung dieses Reports (inklusive allen Inhalts) ergeben, darunter direkte und indirekte Schäden, Schadensersatz, konkrete Schäden, Folgeschäden oder Bußgelder, egal, ob aufgrund eines
Vertrags, unerlaubter Handlung oder einer anderen Anspruchsgrundlage, selbst wenn die Autoren sich der Möglichkeit solcher Fehler oder Schäden bewusst sind. Die Autoren übernehmen keine
Verantwortung für Fehler oder Auslassungen im Inhalt.
2|
Security for Business Innovation Council-Report
| RSA, The Security Division of EMC
Highlights
Welche Kenntnisse und
Kompetenzen sind notwendig,
um in einem weltweit tätigen
Unternehmen die Risiken für
Informationsressourcen zu
managen? Deutlich mehr als noch
vor wenigen Jahren. Besonders in
den letzten 18 Monaten sind die
Anforderungen enorm gestiegen,
unter anderem bedingt durch sich
häufende Cyberangriffe, die rasante
Einführung neuer Technologien,
eine verstärkte Überprüfung durch
Regulierungsorgane und eine
immer engmaschiger vernetzte
Wirtschaftswelt.
Bei der Informationssicherheit geht es nicht mehr nur um die
„Implementierung und Anwendung
von Sicherheitsmaßnahmen“. Diese
Aufgabenstellung wurde nun vielmehr um umfangreiche technische
und geschäftsorientierte Aufgaben
erweitert: Geschäftsrisikoanalyse,
Ressourcenbewertung, Integrität der
IT-Lieferkette, Cyber-Intelligence,
Analyse von Sicherheitsdaten,
Data Warehousing und Prozessoptimierung.
Das Anforderungsprofil hat
sich deutlich erweitert und so ist es
schwieriger geworden, ein effektives
Team zusammenzustellen. Es fehlt
schlicht an Personal mit geeigneten
Kompetenzen.
Aber auch Chancen ergeben
sich, denn in vielen Unternehmen
wächst unter den nicht mit
Sicherheitsfragen betrauten
Mitarbeitern die Erkenntnis,
dass sie selbst – und nicht nur
die Sicherheitsabteilung – für
den Umgang mit den Risiken
für ihre Informationsressourcen
verantwortlich sind und dass sie
aktiv mit der Sicherheitsabteilung
zusammenarbeiten müssen, um
diese Risiken zu managen.
Informationssicherheit in
Unternehmen kann nur erfolgreich
sein, wenn alle Beteiligten an
einem Strang ziehen und die
Sicherheitsprozesse vollständig
in die Geschäftsprozesse
integriert sind.
3. Expertendienstleistungen
leihen oder einkaufen:
Erweitern Sie das Kernteam um
Experten von innerhalb oder
außerhalb des Unternehmens,
um fehlende Spezialisierungen
kurzfristig abzudecken.
Das erweiterte Team setzt sich
zusammen aus IT-Mitarbeitern,
den Geschäftsbereichen sowie
Abteilungen wie Beschaffung, Recht
und Marketing.
4. Risikoeigentümer beim
Risikomanagement anleiten:
Unterstützen Sie das Unternehmen
beim Management von Internetsicherheitsrisiken und sorgen Sie für
einen konsistenten Ansatz. Geben
Sie Hilfestellung und weisen Sie
Verantwortlichkeiten zu.
Das Kernteam für die Informationssicherheit überwacht und
koordiniert alle damit verbundenen
Maßnahmen und übernimmt Aufgaben, die Spezialwissen oder eine
Zentralisierung erfordern.
Die folgenden sieben
Empfehlungen können als
Hilfestellung für den Aufbau
eines erstklassigen erweiterten
Teams dienen, um die Risiken der
Internetsicherheit wirksam zu
managen, optimalen Nutzen aus den
vorhandenen Personalmitteln zu
ziehen und sicherzustellen, dass das
Team über die erforderlichen neuen
Kompetenzen und Kenntnisse
verfügt.
1. Kernkompetenzen neu
definieren und ausbauen:
Das Kernteam sollte auf vier
Hauptgebieten neue Kenntnisse
erwerben: Internetrisikoanalyse
und Sicherheitsdatenanalyse,
Sicherheitsdatenmanagement,
Risikoberatung sowie Entwicklung
von Überwachungs- und
Kontrollmaßnahmen.
2. Routinevorgänge
delegieren: Delegieren Sie
wiederholbare, gut etablierte
Sicherheitsprozesse an die IT, die
Geschäftsbereiche und/oder externe
Serviceprovider.
5. Prozessoptimierungsspezialisten einstellen: Holen Sie
Mitarbeiter mit Erfahrung bzw.
Zertifizierungen in den Bereichen
Qualitäts-, Projekt- oder Programmmanagement, Prozessoptimierung
und Servicebereitstellung ins Team.
6. Schlüsselpersonen ins Boot
holen: Sichern Sie sich Unterstützung und Gehör der Schlüsselpersonen in den wichtigsten Geschäftsbereichen, im mittleren Management
sowie bei externen Serviceprovidern.
7. Quereinsteiger anwerben
und ausbilden: Angesichts des
Mangels an sofort verfügbarem
Fachwissen ist für die meisten
Unternehmen die einzig gangbare
langfristige Lösung, Mitarbeiter
auszubilden. Dafür eignen sich vor
allem Quereinsteiger aus Fachgebieten wie Datenbankadministration,
Softwareentwicklung, Geschäftsanalyse, militärische Aufklärung,
Rechts- oder Datenschutzbeauftragte, Data Science, Mathematik oder
Geschichte.
RSA, The Security Division of EMC | Security for Business Innovation Council-Report
|1
Einführung: Teams im Wandel
1
N
och vor wenigen
Jahren stand in Informationssicherheitsabteilungen die Technik
unverkennbar im Mittelpunkt. Es ging um Themen
wie Perimetersicherung,
Compliancechecklisten
und Virenschutzupdates.
Wenn Sie heute dieselben
Abteilungen betreten, bietet
sich ein grundlegend verändertes Bild. Teams bestehen
jetzt aus fachübergreifenden Spezialistengruppen,
zu denen Bedrohungsanalysten, Risikoberater, Data Scientists und
Prozessexperten zählen.
Dabei rücken Themen
wie Geschäftsrisikomanagement, Datenanalyse,
Controls Assurance und
Serviceprovider-Governance zunehmend in den
Vordergrund.
Nicht alle Unternehmen
sind in ihren Bemühungen
in diese Richtung gleich
weit fortgeschritten, die
meisten haben jedoch
erkannt, dass sie bei der
Informationssicherheit
neue Wege gehen müssen.
In einer aktuellen Sicher-
heitsumfrage wurde die
grundlegende Neukonzeption der Informationssicherheitsprogramme sogar als
zweitwichtigste Investitionspriorität bei weltweit
tätigen Unternehmen
genannt.1 Punktuelle Lösungen oder inkrementelle
Verbesserungen reichen
nicht mehr aus. Wie aber
sieht ein fortschrittliches
Informationssicherheitsprogramm aus?
Der vorliegende Report
ist der erste in einer Fortsetzungsreihe, die sich mit
der Umgestaltung und Modernisierung von Informationssicherheitsprogrammen
in Unternehmen befasst
und versucht, diese zentrale
Frage mithilfe des Knowhows und Weitblicks einiger der weltweit führenden
Informationssicherheitsexperten des Security for
Business Innovation Coun-
1 E&Y – Weltweite Umfrage zum Thema Informationssicherheit, November 2012
2|
Security for Business Innovation Council-Report
| RSA, The Security Division of EMC
cil (SBIC) zu beantworten.
Dieser erste Report handelt
von den neuen Kompetenzen und Kenntnissen, die
Unternehmen erwerben
müssen, und zeigt auf, wie
die Verantwortlichkeiten
für die Informationssicherheit im Unternehmen
verteilt sind. Er enthält
spezifische und praxisorientierte Empfehlungen für
den Aufbau eines erstklassigen erweiterten Teams.
2
Die neue Leistungsbeschreibung
I
nformationssicherheit lässt sich nicht mehr
auf die reine Implementierung und Anwendung von Maßnahmen beschränken. Zahlreiche neue Aufgaben sind mit der Zeit hinzugekommen. Und nur wenn das gesamte Aufgabenspektrum
bekannt ist, lässt sich ein erstklassiges Team mit den
jeweils fähigsten Mitarbeitern zusammenstellen.
Welche Kenntnisse und Kompetenzen sind nötig, um in
einem weltweit tätigen Unternehmen die Risiken für Informationsressourcen zu managen? Deutlich mehr als noch
vor wenigen Jahren. Besonders in den letzten 18 Monaten
sind die Anforderungen enorm gestiegen, unter anderem
bedingt durch sich häufende Cyberangriffe, die rasante
Einführung neuer Technologien, eine verstärkte Überprüfung durch Regulierungsorgane und eine immer engmaschiger vernetzte Wirtschaftswelt.
Unternehmen stehen unter dem enormen Druck, aktiv
gegen Internetsicherheitsrisiken vorzugehen. Diese Veränderung setzt neue Methoden für die Abwehr von immer
komplexeren Bedrohungen voraus. Die Informationssicherheit muss dafür in die Geschäfts- und Technologiestrategien integriert werden und Sicherheitsprozesse müssen
wirksam und effizient sein.
Gefordert sind neue Kompetenzen auf technischer und
geschäftlicher Seite, wie zum Beispiel:
DD Informationsrisikomanagement/GeschäftsrisikenChancen-Analyse
• Systematisierung von Risiken-ChancenEntscheidungen
DD Sicherheitsdatenmanagement und Data Warehousing
• Entwicklung einer übergreifenden Strategie sowie
einer Infrastruktur für die Erfassung von Daten
aus verschiedenen Quellen und Nutzung dieser für
verschiedene Zwecke, wie zum Beispiel Bedrohungserkennung, Kontrollenüberwachung und
Compliance-Reporting
DD Optimierung der Sicherheitsprozesse
• Formulierung einer Strategie zur Effizienzsteigerung der Sicherheitsprozesse
DD Schnelle Anpassung der Kontrollen
• Nutzung neuer Methoden zur Anpassung der
Sicherheitskontrollen als Reaktion auf Trends wie
Cloud und Mobile Computing
Ein zentraler Eckpfeiler der Teamstrategie ist die Festlegung einer Aufgabenbeschreibung. Erst danach können die einzelnen Aufgaben verteilt werden. In Tabelle 1
werden die Aufgaben der Informationssicherheit in
modernen, führenden Unternehmen von den einfacheren
bis hin zu den komplexeren Aktivitäten charakterisiert.
Unternehmen mit einem konvergierten Programm können
zusätzlich Aufgaben wie Betrugserkennung, eDiscovery,
Datenschutz, Produktqualität bzw. physische Sicherheitsmaßnahmen in die Aufgabenbeschreibung aufnehmen.
In diesem Report beschäftigen wir uns ausschließlich mit
den Informationssicherheitskomponenten und gehen auf
die erforderliche Koordination mit anderen, zugehörigen
Aktivitäten nur am Rande ein.
DD Inventarisierung und Bewertung von Ressourcen
• Priorisierung von Sicherheitsstrategien und
Konzentration auf den Schutz der „Kronjuwelen“
DD Management von Fremdanbieterrisiken/Integrität
der IT-Lieferkette
• Bewertung der wachsenden Zahl von weltweit
bezogenen Dienstleistungen von Serviceprovidern
bzw. verwendeten Systemkomponenten
DD Internetrisikoanalyse und Bedrohungsanalyse
• Aufklärung über das Verhalten der gegnerischen
Seite und Erkennen der typischen Anzeichen für
einen Angriff
DD Sicherheitsdatenanalyse
• Anwendung fortschrittlicher Analyseverfahren,
die anormales System- oder Benutzerverhalten in
IT-Umgebungen erkennen
RSA, The Security Division of EMC | Security for Business Innovation Council-Report
|3
Die neue Leistungsbeschreibung
Tabelle 1
Das veränderte Aufgabenprofil der
Informationssicherheit
Die Übersicht ist grob von den einfacheren zu den komplexeren Aktivitäten geordnet.
Programmmanagement
• Festlegung einer Gesamtstrategie und Planung für das InformationssicherheitsmanagementProgramm
• Sicherstellen, dass das Programm die wichtigsten geschäftlichen Anforderungen des Unternehmens
abdeckt
• Abstimmung mit ähnlichen Aufgaben wie Betrugserkennung, eDiscovery, physische Sicherheit,
Produktsicherheit und/oder Datenschutz
Sicherheitsrichtlinie
und -standards
• Entwicklung und Dokumentation der allgemeinen Leitlinien und Regeln, die festlegen, wie das
Unternehmen beim Schutz von Informationen vorgeht
• Beschreibung aller administrativen, technischen und physischen Informationssicherheitskontrollen,
die im Unternehmen verwendet werden (das Kontrollen-Framework), einschließlich Zugriffskontrollen,
Verschlüsselung, Identifizierung und Authentifizierung, Konfigurationsmanagement, Überwachung,
Auditprotokollierung, Anwendungssicherheit und Schulung (von Personal und Kunden)
• Beachtung der Anforderungen verschiedener Gesetze und Regulierungen (z. B. SOX, HIPAA, PCI)
• Sicherstellen, dass die Kontrollen agil sind und sich an neue Geschäfts- und Bedrohungsszenarien
anpassen lassen
Implementierung von
Kontrollen
• Implementierung von Kontrollen unter Einbeziehung von Richtlinien und Standards sowie internen
und externen Umweltfaktoren
Betrieb von Kontrollen
• Betrieb von Kontrollen unter Einbeziehung von Richtlinien und Standards sowie internen und
externen Umweltfaktoren
Design von Kontrollen
(Sicherheitsarchitektur)
• Entwicklung neuer Kontrollen oder neuer Wege zur Implementierung von Kontrollen unter Beachtung
veränderter Geschäfts-, IT- und Bedrohungsszenarien
• Dies schließt Verfahren in der Anwendungsentwicklung, das Spezifizieren, Ausrollen, Anpassen
und/oder Entwickeln neuer Sicherheitstechnologie sowie neue Anwendervereinbarungen
und -verfahren ein
Überprüfung von
Kontrollen/Controls
Assurance
• Bewertung aller Kontrollen, um sicherzustellen, dass sie den geltenden Richtlinien und Standards
entsprechen
• Überprüfung aller Kontrollen auf Vorhandensein und korrekte Funktionsweise
• Sicherstellen, dass alle Kontrollen konsistent überwacht und attestiert werden
Vorfallsbehandlung/
Ausfallsicherheit
• Koordinierung und Verwaltung der Reaktion des Unternehmens auf Sicherheitsvorfälle, einschließlich
Business Continuity/Disaster Recovery
Informationsrisikobewertung
• Evaluierung der Risiken eines Programms, Prozesses, Projekts, einer Initiative oder eines Systems
anhand von Merkmalen wie Informationswert, Datenbestand, möglichen Bedrohungen und
Schwachstellen, Wahrscheinlichkeit einer Kompromittierung, Auswirkung auf das Unternehmen
(z. B. Ruf, Umsatz, fehlende regulatorische Compliance) sowie geschätzte Verluste
Informationsrisikomanagement/Geschäftsrisiken- Chancen-Analyse
• Festlegung von Risikograden und Zuordnung der jeweiligen Risikoeigentümer; Festlegung autorisierter
Risikoakzeptanzgrade
• Risikobewertung jedes einzelnen Programms, Prozesses, Projekts, Initiative oder System und
anschließende Formulierung von Maßnahmen zur Risikominimierung sowie einer Korrekturstrategie
• Etablierung eines konsistenten Prozesses zur Abwägung von Informationssicherheitsrisiken gegen
Geschäftschancen
• Festlegen der erforderlichen Kontrollen, um Risiken auf ein akzeptables Maß zu senken
• Integration der Informationsrisikomaßnahmen in das Risikomanagement-Framework bzw. -Programm
des Unternehmens
4|
Security for Business Innovation Council-Report
| RSA, The Security Division of EMC
Die neue Leistungsbeschreibung
Inventarisierung
und Bewertung von
Ressourcen
• Aufstellung über den gesamten Bestand an Geschäftsprozessen, vertraulichen Daten und Informationssystemen, die ein Unternehmen verwendet
• Erstellung einer ausführlichen Dokumentaktion zu den Geschäftsprozessen mit Abbildung des Datenflusses, um schützenswerte Prozesse und Daten zu ermitteln und Sicherheitsstrategien zu entwickeln
• Ermittlung der privilegierten Benutzer im erweiterten Unternehmen, die Zugriff auf wichtige Systeme
haben
• Ermittlung des Werts von Ressourcen zur Priorisierung von Sicherheitsstrategien
Management von
Fremdanbieterrisiken/
Integrität der ITLieferkette
• Durchführung einer Risikoevaluierung, bevor das Unternehmen eine Beziehung zu einem
Fremdanbieter eingeht
• Entwicklung eines Due-Diligence-Prozesses zur Bewertung von Anbietern, Partnern und Zulieferern
• Regelmäßige Evaluierung der Risiken, die mit der Geschäftstätigkeit mit Anbietern, Partnern und
Zulieferern verbunden ist
• Verstehen der IT-Lieferkette und Evaluierung der Sicherheit von Hardware und Software, die in der
IT-Umgebung des Unternehmens zum Einsatz kommt
• Effizienzsteigerung durch gemeinsame Bewertungen und laufende Überwachung der Kontrollen
Internetrisikoanalyse
und Bedrohungsanalyse
• Verstehen der gegnerischen Seite in Bezug auf die Unternehmensressourcen (Identität, Kompetenzen,
Motivationen, Ziele)
• Sammeln von sicherheitsrelevanten Informationen über Bedrohungen für das Unternehmen
• Verwalten der Quellen dieser sicherheitsrelevanten Informationen, Interpretieren von Daten,
Durchführen von Analysen und Erstellen von Bedrohungsanalysereports und Warnmeldungen
• Integration eines Bedrohungsmodells sowie von Informationen in den gesamten Sicherheitsmanagementprozess und -lebenszyklus
Sicherheitsdatenanalyse
• Nutzung fortschrittlicher Analysetechniken und Data Science zur Analyse von Sicherheitsdaten unter
Einbeziehung der gesammelten Informationen
• Entwicklung von Abfragen, Algorithmen und Datenmodellen zur Erkennung oder Vorhersage
böswilliger Aktivitäten
Sicherheitsdatenmanagement und Data
Warehousing
• Entwicklung einer Datenmanagementstrategie und Infrastruktur zur Sammlung und Analyse von
Sicherheitsdaten aus verschiedenen Quellen (Sicherheitssysteme, Datenbanken, Anwendungen,
Bedrohungsfeeds) zu verschiedenen Zwecken (z. B. Bedrohungserkennung, Risikomanagement und
Compliance in Unternehmen, laufende Kontrollenüberwachung)
• Erstellen eines Data Warehouse für Sicherheitsdaten
Optimierung der
Sicherheitsprozesse
• Konsistente Nachverfolgung und Messung der Effizienz von Sicherheitsprozessen und Umsetzung von
Verbesserungen mithilfe definierter Qualitätsmanagement-, Projektmanagement- und Servicebereitstellungsmethodologien
Langfristige Planung
• Beobachtung zukünftiger Trends im Unternehmen, der Technologie und Regulierung, um proaktive
Sicherheitsstrategien formulieren zu können. Dazu gehören zum Beispiel technische Entwicklungen
wie das „Internet der Dinge“ oder Wearable-Geräte, die neue Sicherheitsprobleme mit sich bringen
RSA, The Security Division of EMC | Security for Business Innovation Council-Report
|5
Herausforderungen und Chancen
3
D
ie Zusammenstellung eines leistungsfähigen
Informationssicherheitsteams ist mit einer Reihe
aktueller Herausforderungen verbunden:
DD Es fehlt an Fachwissen, gute Mitarbeiter lassen sich
nur schwer halten
• Spezialisten für das Sicherheits- und
Geschäftsrisikomanagement sind sehr gefragt
„
DD Knappe Budgets
DD Sicherheitsteams sind bereits voll ausgelastet
DD Der Vorstand erwartet Mitarbeiter mit Geschäftssinn
• Weil die Informationssicherheit mehr und mehr
in den Mittelpunkt der Geschäftsstrategie rückt,
wird von Sicherheitsspezialisten heute auch
unternehmerisches Wissen verlangt
Dave Martin
Vice President und Chief Security Officer,
EMC Corporation
Er ist wirklich erstaunlich. Früher herrschte bei
uns die Einstellung: „Ihr Sicherheitsleute steht
uns im Weg, muss das denn sein?“. Inzwischen
nutzen die Unternehmenseinheiten unsere
zentralen Beratungsservices, um Strategien
für die Risikoreduzierung umzusetzen.
Das ist immer häufiger der Fall, da den
Unternehmenseinheiten klar wird, dass sie ihre
Risiken selbst managen müssen und sich dabei
nicht auf andere verlassen oder den Kopf in den
Sand stecken können.“
Es ergeben sich aber auch neue Chancen:
DD Das Bewusstsein wächst
• Vom einfachen Anwender bis
zur Führungsebene wächst das
Bewusstsein für Sicherheitsfragen.
Diese Entwicklung ist unter anderem
der verstärkten Präsenz in den
Medien, persönlichen Erfahrungen
mit Internetangriffen oder dem
Druck durch die Regulierungsorgane
geschuldet.
DD Das gesamte Unternehmen übernimmt
Risikoverantwortung
• In vielen Unternehmen zeichnen sich
umwälzende Veränderungen ab, denn
unter den nicht mit Sicherheitsfragen
betrauten Mitarbeitern wächst die
Erkenntnis, dass sie selbst – und nicht
nur die Sicherheitsabteilung – für den
Umgang mit den Risiken für ihre Informationsressourcen verantwortlich sind
und dass sie aktiv mit der Sicherheitsabteilung zusammenarbeiten müssen,
um diese Risiken zu managen.
DD Sicherheitsberufe sind zunehmend gefragt
• Das Spektrum der Informationssicherheit weitet
sich auf neue Aspekte wie Geschäftsrisikoanalyse,
Cyber-Intelligence und Data Science aus
und wird damit interessanter. Immer neue
Nachrichtenmeldungen und HollywoodDarstellungen von Sicherheitsspezialisten, die das
„Netz“ vor den unterschiedlichsten Bedrohungen
bewahren, sorgen für Aufmerksamkeit und
steigern das Interesse an diesem Berufsfeld.
6|
Security for Business Innovation Council-Report
| RSA, The Security Division of EMC
DD Angebot und Reichweite von Serviceprovidern
wachsen
• Der Markt reagiert auf die neuen Anforderungen,
wodurch Unternehmen nun leichter externe
Sicherheitsserviceprovider beauftragen können,
um Kosten zu senken, Spezialwissen zu
nutzen, Unterstützung bei der Bewältigung des
Arbeitsaufwands oder unabhängige Bewertungen
zu erhalten.
4
Empfehlungen
I
nformationssicherheit in Unternehmen
kann nur erfolgreich sein, wenn alle
Beteiligten an einem Strang ziehen und die
Sicherheitsprozesse vollständig in die Geschäftsprozesse
integriert sind. Das erweiterte Informationssicherheitsteam
kann aus folgenden Beteiligten bestehen:
DD Personal, das mit der IT-Implementierung und dem
Betrieb der Sicherheitskontrollen zuständig ist
Kernkompetenzen neu definieren und
ausbauen
Routinevorgänge delegieren
Expertendienstleistungen leihen oder
einkaufen
Risikoeigentümer beim Risikomanagement
anleiten
DD Risikomanager in den einzelnen Geschäftsbereichen,
die mit dem Ausräumen von Risiken beschäftigt sind
Prozessoptimierungsspezialisten einstellen
DD Mitarbeiter aus dem Einkauf, die Anbieterüberprüfungs- und Risikobewertungsprotokolle anwenden,
um Zulieferer zu evaluieren
Schlüsselpersonen ins Boot holen
DD Die Datenschutzstelle, die für die Kontrolle der
Einhaltung von Regulierungen zuständig ist
Quereinsteiger anwerben und ausbilden
DD Marketingmitarbeiter, die in den Social Media nach
Hinweisen auf mögliche Gefahren suchen
Das Kernteam für die Informationssicherheit
überwacht und koordiniert alle damit verbundenen
Maßnahmen und übernimmt Aufgaben, die
Spezialwissen oder eine Zentralisierung erfordern.
Einige Mitarbeiter, die für Sicherheitsaufgaben
außerhalb des Kernteams zuständig sind, können direkt
oder fachlich unterstellt sein; andere orientieren sich
möglicherweise an Sicherheitsstandards oder ServiceLevel-Agreements (SLAs). Tabelle 2 im Anhang illustriert
die Aufgabenverteilung in einem erweiterten Team,
bestehend aus dem Kernteam für Informationssicherheit,
der IT, den einzelnen Unternehmensbereichen und den
Serviceprovidern.
Die nachfolgenden Empfehlungen dienen als Anleitung
für den Aufbau eines erstklassigen erweiterten Teams mit
dem Ziel, Sicherheitsrisiken effektiv zu managen und die
vorhandenen Personalressourcen optimal auszunutzen.
Je nachdem, wie weit ein Unternehmen in diesem
Prozess bereits gediehen ist, kann dieser Leitfaden zur
anfänglichen Planung, zur Überprüfung des gewählten
Ansatzes oder zur Beschleunigung der Umsetzung in
bestimmten Bereichen verwendet werden.
1. Kernkompetenzen neu
definieren und ausbauen
In führenden Unternehmen sind die für die
Informationssicherheit zuständigen Kernteams
aktuell bemüht, ihre Kenntnisse auf den folgenden
Gebieten zu erweitern: Internetrisikoanalyse und
Sicherheitsdatenanalyse, Sicherheitsdatenmanagement,
Risikoberatung sowie Entwicklung von Überwachungsund Kontrollmaßnahmen.
Je nach Größe des Kernteams bzw. Spezialisierungsgrad sind einzelne Mitglieder für spezifische Aufgaben oder
für mehrere Bereiche zuständig. Für jeden Bereich sind
verschiedene Kompetenzen erforderlich, die Teammitglieder häufig erst erlernen müssen. Ab diesem Punkt muss
entweder das vorhandene Personal durch entsprechende
Schulungen mit den erforderlichen Kompetenzen ausgestattet werden, oder das Kernteam muss neue Mitglieder
aufnehmen bzw. Dienstleistungen von externen Serviceprovidern einkaufen.
RSA, The Security Division of EMC | Security for Business Innovation Council-Report
|7
Empfehlungen
1. Internetrisikoanalyse und Sicherheitsdatenanalyse
Angesichts des wachsenden Bedrohungspotenzials
müssen die meisten Unternehmen auf der Welt ihre
Bedrohungserkennung verbessern und dafür einen
informationsorientierten Ansatz (vgl. SBIC-Report Getting
Ahead of Advanced Threats: Achieving Intelligence-Driven
Information Security) entwickeln. Dieser Ansatz umfasst
im ersten Schritt das Sammeln und Zusammenführen von
Cyber-Intelligence-Daten, die aus internen (z. B. Sensoren
in IT-Systemen und Geschäftsanwendungen)
sowie externen Quellen (z. B. Bedrohungsfeeds von
staatlichen Stellen oder kommerziellen Anbietern)
stammen. Im zweiten Schritt werden diese Daten dann
mithilfe leistungsfähiger Verfahren analysiert, um
Angriffsindikatoren oder anormale Verhaltensmuster
herauszufiltern. Das Kernteam sollte dann die Möglichkeit
haben, das gesamte Unternehmen auf sicherheitsrelevante
Situationen aufmerksam zu machen.
Für die Ermittlung relevanter Datenquellen und die
Durchführung aussagekräftiger Analysen muss über
die wahre Beschaffenheit der Geschäftsumgebung,
die zu schützenden Ressourcen und die möglichen
Internetbedrohungen absolute Klarheit herrschen. Einige
Sicherheitsteams nutzen bereits Big Data-Technologien,
um Angriffe nicht nur zu erkennen, sondern auch
vorherzusagen.
DD Zentrale Soft Skills: Internes und externes Networking zur Ermittlung guter Quellen von sicherheitsrelevanten Informationen, Kommunikationsfähigkeit
zur Erstellung von Reports und Präsentation von
Sicherheitseinweisungen
DD Zentrale Prozesskompetenzen: Entwicklung
eines End-to-End-Informationserfassungsprozes
ses, einschließlich der Gewinnung und Filterung
von Daten, der Durchführung von Analysen,
Kommunikation der Ergebnisse, des Treffens
einer Risikoentscheidung und des Ergreifens von
Maßnahmen
DD Zentrale technische Kompetenzen: Analyse
(Herstellen von Verbindungen zwischen scheinbar
unverbundenen Daten), Datenanalyseverfahren und
Data Science
2. Sicherheitsdatenmanagement
Unternehmen, die zur Erkennung von Bedrohungen
auf die Datenanalyse setzen, haben erkannt, dass sie
eine übergeordnete Strategie und Infrastruktur für
das Management von Sicherheitsdaten benötigen.
Zu diesem Zweck müssen Sicherheitsdaten aus der
gesamten IT-Umgebung zusammengestellt werden,
unter anderem Protokolle, komplette Paketdatenströme
und unstrukturierte Daten aus Systemen, Datenbanken
und Geschäftsanwendungen. Diese Daten können
außerhalb der Bedrohungserkennung zum Beispiel für das
Unternehmensrisikomanagement, die Compliance und die
ständige Kontrollenüberwachung verwendet werden.
DD Zentrale Soft Skills: Schnittstelle zur IT und zum
Unternehmen, einschließlich der Unternehmensdatenmanagement-Architekten
DD Zentrale Prozesskompetenzen: Abbildung der Sicherheitsdatenflüsse in der gesamten IT-Umgebung des
Unternehmens
DD Zentrale technische Kompetenzen: Zentrale ITKompetenzen in den Bereichen Speicherarchitektur,
Verarbeitungsarchitektur, Datenbankschema, Normalisierung und Umgang mit Netzwerkengpässen
3. Risikoberatung
Das Kernteam berät das Unternehmen hinsichtlich des
Risikomanagements von Informationsressourcen,
einschließlich jener, die mit Sicherheit, Datenschutz und
rechtlichen Fragen, regulatorischer Compliance und
eDiscovery in Zusammenhang stehen. Das Kernteam
muss die Geschäftsprozesse genauestens kennen. Bei
der Risikobewertung, der Einschätzung des Wertes
von Ressourcen und der Festlegung von Strategien zur
Risikominimierung muss das Team mit den verschiedenen
Stakeholdern zusammenarbeiten und es muss dafür
sorgen, dass bei Projektstarts Risikobesprechungen
durchgeführt werden. Zahlreiche Risiken entstehen
erst durch die Zusammenarbeit mit Fremdanbietern.
Globale Sourcing- und Cloud-Computing-Strategien
haben dafür gesorgt, dass Unternehmen Aufgaben
verstärkt an Serviceprovider auslagern und mit neuen
Geschäftspartnern und Zulieferern zusammenarbeiten.
Das Know-how um effiziente und effektive Due-Diligence-
„Das Fachwissen des Kernsicherheitsteams sollte vor allem
dafür eingesetzt werden, zu beraten, die Richtung vorzugeben,
die Strategie voranzutreiben, Risiken zu ermitteln und
dem Unternehmen zu erklären, Bedrohungen zu verstehen
und das Unternehmen voranzubringen – und nicht auf
Routineaufgaben verschwendet werden.“
8|
Security for Business Innovation Council-Report
| RSA, The Security Division of EMC
Bob Rodger
Group Head of Infrastructure Security,
HSBC Holdings plc.
Empfehlungen
Verfahren für Fremdanbieter, laufende Bewertungen und
die Evaluierung von Hardware und Software rückt daher
als zentrale Fähigkeit in den Vordergrund.
DD Zentrale Soft Skills: Führungsstil, internes Networking, um das Bewusstsein für Geschäftsstrategien
auszubauen, Kommunikation (Zuhören, verbale
Ausdrucksfähigkeit, Führen schwieriger Gespräche,
Beachten auch kleiner kultureller und unternehmensspezifischer Unterschiede)
DD Zentrale Prozesskompetenzen: Zuordnung
und Dokumentation von Geschäftsprozessen,
Frameworks für das Risikomanagement, Protokolle
zur Bewertung von Fremdanbieterrisiken und
Controls Assurance (einschließlich gemeinsamer
Bewertungen), Managen ausgelagerter
Serviceprovider und Lieferkettencommunitys
DD Zentrale technische Kompetenzen: Risikoevaluierung, Messung vielfältiger Risiken und unterschiedlicher Risikobereitschaft innerhalb eines Unternehmens anhand einer standardisierten Methode,
Automatisierung von Risikomanagement und
Anbieterbewertung, fortlaufende Überwachung der
Kontrollen
4. Design von Kontrollen und Controls Assurance
Zu den zentralen Aufgaben des Kernteams sollte das
Designen innovativer, auf die Geschäftsziele ausgerichteter
Kontrollen ebenso gehören wie das Erarbeiten fortschrittlicher Testverfahren für die Controls Assurance. Dies
umfasst auch das Recherchieren, Entwickeln, Evaluieren
und Bereitstellen neuer Sicherheitstechnologien. Kontrollanalysten müssen nicht nur dafür sorgen, dass das
gesammelte Beweismaterial belegt, dass Kontrollen wie
vorgesehen greifen, sondern auch dafür, dass diese optimal
gegen neueste Bedrohungen geschützt sind und die Agilität
des Unternehmens nicht beeinträchtigen.
DD Zentrale Soft Skills: Umsetzung von Unternehmensund Complianceanforderungen in Sicherheitsanforderungen unter Berücksichtigung der EnterpriseArchitektur
DD Zentrale Prozesskompetenzen: Dokumentation des
Kontroll-Frameworks des Unternehmens, Entwicklung von Protokollen zur Bewertung und Belegung
der Kontrollen
DD Zentrale technische Kompetenzen: Sicherheitsarchitektur, Anwendungs-, mobile und Cloudsicherheit,
fortlaufende Überwachung der Kontrollen, erweiterte
Tests und Analysen der Sicherheitskontrollen
2. Routinevorgänge delegieren
Sicherheitsteams bevorzugen es in der Regel, alles
selbst zu machen. Doch das muss sich ändern. Denn durch
Delegieren von Routinesicherheitsvorgängen an andere
interne Gruppen oder externe Serviceprovider kann das
Kernteam sich darauf konzentrieren, proaktiver und strategischer zu handeln und so das vorhandene technische
Fachwissen und Potenzial für unternehmerisches Risikomanagement voll auszuschöpfen. Zudem können gute
Serviceprovider dank ihrer Skalierbarkeit und Spezialisierung nicht nur kostengünstiger, sondern auch qualitätsbewusster arbeiten.
Gerade wiederholbare, etablierte Prozesse eignen sich
für das Delegieren. So können beispielsweise Gruppen
in der IT oder Managed-Security-Serviceprovider (MSSPs) mit dem Betreiben von Firewalls, Authentifizierung,
Intrusion-Prevention-Systemen und/oder Antivirussoftware betraut werden. Überlassen Sie das Bereitstellen
von Benutzerzugriffen auf der Anwendungsebene und
die Administration von Benutzerkonten den einzelnen
Unternehmenseinheiten. Schulen Sie Entwickler in der
Anwendungssicherheit und statten Sie sie mit Tools zur
Ermittlung von Schwachstellen aus. Ziehen Sie für das
Scannen und Tests Security-as-a-Service in Betracht.
Auch wenn das Kernteam Aufgaben delegiert, muss es
weiterhin über angemessene Befehls- und Kontrollgewalt
verfügen. Dies kann mithilfe von umfassenden Anforderungen, Standards und SLAs erreicht werden. Um eine
effektive Aufsicht zu ermöglichen, muss das Kernteam
außerdem über ausreichendes technisches Sicherheitsfachwissen sowie über Kompetenzen im Bereich des
Anbietermanagements verfügen. Unternehmen, die die
Sicherheit nicht an Fremdanbieter vergeben möchten,
können häufig vergleichbare Ergebnisse erzielen, indem
sie sie an interne IT-Gruppen „auslagern“. Unabhängig von
der Art des gewählten Serviceproviders ist jedoch dasselbe
Maß an Aufsicht erforderlich.
Das Kernteam sollte regelmäßig evaluieren, welche
Aufgaben effizienter und kostengünstiger von anderen
erledigt werden können. So kann zum Beispiel das
Kernteam zunächst die Bereitstellung und den Betrieb
neuer Sicherheitstechnologien übernehmen, nachdem
diese zum Standard geworden sind, den laufenden Betrieb
jedoch delegieren.
RSA, The Security Division of EMC | Security for Business Innovation Council-Report
|9
Empfehlungen
3. Expertendienstleistungen
leihen oder einkaufen
Ein häufiges Problem ist, dass das Kernteam in bestimmten Bereichen nicht über das nötige Fachwissen
verfügt. Hier können Experten von außerhalb der Sicherheitsabteilung Abhilfe schaffen. Einige Sicherheitsteams
setzen zum Beispiel Datenanalysemitarbeiter ein, die von
Serviceprovidern oder anderen Abteilungen des Unternehmens (z. B. Betrug oder Marketing) bereitgestellt werden.
Big Data ist zwar im Bereich der Sicherheit ein noch neues
Konzept, doch andere Unternehmensbereiche verfügen
über langjährige Erfahrung mit Datenanalyseverfahren.
Wenn es nicht realistisch oder einfach zu teuer ist,
bestimmte Experten in Vollzeit verfügbar zu halten – dies
kann zum Beispiel bei Spezialisten in der Schadsoftwareforensik oder Analysten aus dem Bereich Internetbedrohungen der Fall sein –, können sich Unternehmen bei Bedarf
auch an externe Serviceprovider wenden. So können Kernteams bei Bedarfsspitzen oder im Falle eines Ausscheidens
von Teammitgliedern zusätzliche Fachkräfte heranziehen.
Auch die Partnerschaft mit einem Anbieter von Sicherheitsberatung, der vielfältige, hochqualifizierte Sicherheitsfachkräfte auf Honorarbasis zur Verfügung stellt, ist eine
Überlegung wert. Sie erweitern nicht nur die Kompetenzen
des Kernteams, sondern können auch eine unvoreingenommene Sichtweise bieten.
Für das Lösen besonders komplexer Probleme ist
es häufig sinnvoll, Fachpersonal – etwa einen auf eine
bestimmte Technologie spezialisierten Berater für Sicherheitsarchitektur – heranzuziehen. Berücksichtigen Sie
jedoch, dass das Kernteam selbst über die erforderlichen
Kompetenzen verfügen muss, um ausgelagertes Fachwissen anzuwenden.
„
Wenn mir eine wichtige Kompetenz
fehlt, baue ich sie auf oder kaufe sie
ein. Ob man sie aufbaut oder einkauft ist eine Frage, die anhand der
Total Cost of Ownership entschieden
werden sollte. Bei einigen Kompetenzen kann es sinnvoller sein, an einen
Serviceprovider heranzutreten.“
Marene N. Allison
Worldwide Vice President of Information
Security, Johnson & Johnson
4. Risikoeigentümer beim
Risikomanagement anleiten
Normalerweise übernehmen Senior Manager innerhalb
des Unternehmens Verantwortung für Risikomanagemententscheidungen, die sich aus Initiativen wie der Markteinführung neuer Produkte oder Services, Programmen wie
BYOD, Informationsressourcen wie Websites für Kunden
und Unternehmensprozessen wie der Finanzberichterstattung ergeben. Da sich Unternehmensleitungen zunehmend ihrer Verantwortung dafür bewusst sind, die mit der
Internetsicherheit einhergehenden Risiken zu managen,
entscheiden sich jedoch auch immer mehr Unternehmen
für „Risikomanager für Informationssicherheit“ in den
Unternehmenseinheiten, die für die Risikobeseitigung
zuständig sind.
Aufgabe des Kernteams ist es, die Aktivitäten im Bereich Informationsrisikomanagement zu steuern und die
Internetsicherheitsrisiken gemeinsam mit dem Unternehmen zu managen. Dies umfasst unter anderem das Koordinieren eines einheitlichen Ansatzes bei der Identifizierung,
Bewertung, Reduzierung, Beseitigung und dem Reporting
von Risiken, das Abwägen von Risiken und Chancen,
Entscheidungen über das Maß an Risikobereitschaft und
-akzeptanz sowie das Einbeziehen des Informationsrisikos
in das gesamte Programm für das Unternehmensrisikomanagement. Zentrale Ziele sind, das Risikomanagement
für das Unternehmen zu vereinfachen und es gleichzeitig
dafür in die Pflicht zu nehmen, indem Selfservicetools
bereitgestellt, das Risikomanagement in die Unternehmensprozesse integriert und Automatisierung implementiert
werden.
„Bisher hat sich das Team für Informationssicherheit eher auf die Technologie
konzentriert. Doch die Zusammenarbeit mit dem Unternehmen spielt eine
immer größere Rolle, um dessen Anforderungen in der Sicherheitsabteilung
zu berücksichtigen und umgekehrt die
Sicherheitsperspektive in das Unternehmen zu tragen.“
10 |
Security for Business Innovation Council-Report
| RSA, The Security Division of EMC
Felix Mohan
Senior Vice President und Global
Chief Information Security Officer,
Airtel
Empfehlungen
5. Prozessoptimierungsspezialisten einstellen
Prozesskenntnisse sind längst zu einem wichtigen
Bestandteil moderner Teams geworden. Ihr Ziel sollten
Teammitglieder sein, die über Erfahrung in den
Bereichen Qualitäts-, Projekt- bzw. Prozessmanagement,
Prozessoptimierung und Servicebereitstellung verfügen
und im Bereich Sicherheit geschult werden können. Ziehen
Sie Mitarbeiter in Betracht, die über Qualifikationen in
den Bereichen Six-Sigma-Prozessverbesserung, ITServicemanagement (ITSM), COBIT-IT-Governance
und/oder TOGAF-Unternehmensarchitektur
verfügen. Einigen Kernteams gelingt es, Prozess- oder
Programmmanagementexperten aus anderen Bereichen
des Unternehmens – zum Beispiel der Qualitätsabteilung
oder dem Enterprise Program Office – abziehen.
Mit Prozesskenntnissen im Team können Sie den
wachsenden Anforderungen an Prozessverbesserungen
Rechnung tragen. Aufgrund der Bedrohungslandschaft
streben zum Beispiel einige Unternehmen ein Patching
aller kritischen Systeme innerhalb von Stunden statt von
Wochen an. Unternehmenseinheiten möchten die Auswirkungen der Sicherheit auf Geschäftsprozesse reduzieren,
Reibungspunkte für Endanwender und Serverausfallzeiten
minimieren. Regulierungsorgane fordern engmaschigere
Kontrollen für den Informationszugriff, z. B. die Sperrung
abgelaufener Berechtigungen innerhalb von Minuten, nicht
von Tagen. Zunehmend wird von der Sicherheitsabteilung
erwartet werden, dass sie die Produktivität von Sicherheitsinvestitionen misst und langfristig auch quantifizierbare
Verbesserungen vorweisen kann. Hierzu gehören auch
Prozesswiederholbarkeit, -flexibilität und -skalierbarkeit.
Ermitteln Sie vor einem größeren Internetprojekt Ihre
kritischen Serviceprovider und bauen Sie eine solide
Beziehung zu ihnen auf. Geben Sie Angreifern keine
Chance, sich zu verstecken, indem Sie dafür sorgen,
dass die Sicherheitsstandards im gesamten Ökosystem
eingehalten werden.“
William Boni
Corporate Information Security Officer (CISO),
Vice President, Enterprise Information Security,
T-Mobile USA
„Es gibt einen wesentlichen Eckpfeiler unserer
Sicherheitsabteilung und der lautet „Vorschriften zählen“.
Unsere Prozesse müssen genauestens dokumentiert
und geprüft werden. Wie können wir sie effizienter
machen? Und effektiver? Haben wir etwas übersehen?
Man benötigt Mitarbeiter mit erstklassiger Prozess- und
Qualitätserfahrung, um die Unternehmensführung
zu überzeugen.“
Denise D. Wood
Corporate Vice President, Information Security, Chief
Information Security Officer, Chief IT Risk Officer,
FedEx Corporation
6. Schlüsselpersonen ins
Boot holen
Enge Beziehungen zu allen Beteiligten innerhalb des
Unternehmens sind für das Kernteam unerlässlich,
um sich die Kooperation einer wachsenden Anzahl
von Mitarbeitern mit Sicherheitsverantwortung zu
sichern, ein gemeinschaftliches Umfeld zu schaffen
und dafür zu sorgen, dass Mitglieder des erweiterten
Teams ihre Aufgaben verstehen und ausführen. Das
Kernteam muss alle Unternehmensbereiche und -ebenen
einbeziehen. Es muss sich für eine Einflussnahme auf
Schlüsselpersonen positionieren – z. B. auf diejenigen,
die über Technologieinvestitionen und strategische
Unternehmensentscheidungen entscheiden.
Zu den wichtigsten Beziehungen gehören zweifellos
jene zu den „Hütern“ der „Kronjuwelen“
des Unternehmens – etwa den Datasets und
Geschäftsprozessen mit geistigem Eigentum oder
proprietären Daten. Eine wichtige Rolle spielt auch
die Beziehung zum mittleren Management, mit dessen
Unterstützung sehr viel erreicht werden kann. Auch
Provider, die das Outsourcen von Geschäftsprozessen
anbieten (Business Process Outsourcing, BPO) sollten Sie
gezielt für sich gewinnen. Das Kernteam sollte ein starkes
Netzwerk aus Sicherheitsexperten bei BPOs schaffen
und gemeinsam mit ihnen für hohe Sicherheitsstandards
und Informationsweitergabe innerhalb der gesamten
Community sorgen.
RSA, The Security Division of EMC | Security for Business Innovation Council-Report
| 11
7. Quereinsteiger anwerben
und ausbilden
„Bei neuen Mitarbeitern für
das Unternehmen sollten
Sie unbedingt Wert auf
Gedankenvielfalt legen. Das
war noch nie so wichtig, weil
sich das Unternehmen schneller
verändert, als die Sicherheit
reagieren kann – und zur
Lösung dieser Probleme ist
Innovation gefragt.“
Obwohl das Interesse an der Informationssicherheit
steigt, wird es kurzfristig zu Engpässen bei Fachkräften
mit sofort einsetzbaren Kompetenzen in den Bereichen
Internetsicherheit und Risikoberatung kommen. Qualifizierte Mitarbeiter mit Know-how über neue Sicherheitstechnologien zu finden, stellt eine besonders große
Herausforderung dar. Als Übergangslösung wenden sich
einige Unternehmen an MSSPs, da das Beschaffen und/
oder Binden von Mitarbeitern mit bestimmten technischen
Kompetenzen ein Problem darstellt. Sicherheitsteams
benötigen außerdem Fachkräfte, die neben technischem
Fachwissen auch die Fähigkeit mitbringen, produktive
Gespräche mit wichtigen Stakeholdern zu führen.
Eine langfristige Strategie für die Personalbeschaffung
ist für den Aufbau eines effektiven Sicherheitsteams
unerlässlich. Arbeiten Sie mit den Geschäftseinheiten und
der Personalabteilung zusammen, um die Anforderungen
an und mögliche Quellen für qualifizierte Mitarbeiter zu
evaluieren. Unternehmen stellen zunehmend Mitarbeiter
ohne Sicherheitserfahrung ein, die jedoch über wertvolle
Kompetenzen verfügen und im Sicherheitsbereich geschult
werden können. Eine Möglichkeit ist es, eine interne
„Akademie für Internetsicherheit“ ins Leben zu rufen.
Angesichts des Mangels an sofort verfügbarem Fachwissen ist für
die meisten Unternehmen die einzig gangbare langfristige Lösung,
Mitarbeiter auszubilden.
Eine weitere kann sein, einzelne Teammitglieder beim
Absolvieren externer Schulungen und dem Erwerb externer Qualifikationen zu unterstützen und/oder Mentoringprogramme einzurichten. Neben Berufseinsteigern
können auch interne Mitarbeiter aus der IT oder anderen
Bereichen geworben werden, die sich für eine berufliche
Laufbahn im Sicherheitsbereich interessieren. Sie sind
häufig die beste Wahl, da sie mit dem Unternehmen und
bestehenden Netzwerken vertraut sind.
Angesichts des Mangels an sofort verfügbarem Fachwissen ist für die meisten Unternehmen die einzig
gangbare langfristige Lösung, Mitarbeiter auszubilden.
Seien Sie bei der Suche nach Mitarbeitern, die für Sicherheitspositionen geschult werden könnten, aufgeschlossen.
Es gibt viele Quereinsteiger mit geeigneten Kompetenzen,
darunter Datenbankadministration, Softwareentwicklung, Unternehmensanalyse, militärische Aufklärung und
Rechts- oder Datenschutzbeauftragte. Es gibt Kernteams,
die in letzter Zeit Data Scientists eingestellt haben, die
bisher in der DNA-Sequenzierung tätig waren. Mitarbeiter
mit theoretischem Wissen in Bereichen wie Ökonometrie
oder Mathematik können ihre praktischen technischen
Kompetenzen ausbauen. Solche mit einem Werdegang
in den Bereichen Geschichte oder Journalismus bringen
exzellente Recherchekompetenzen mit. Wenn man Mitarbeitern zu begehrten Sicherheitskompetenzen verhilft,
stellt die Mitarbeiterbindung eine große Herausforderung
dar. Deshalb ist es wichtig, jedem Mitglied des Teams eine
absehbare und attraktive berufliche Laufbahn und eine
marktübliche Vergütung zu bieten.
12 |
Security for Business Innovation Council-Report
Jerry R. Geisler III
Office of the Chief
Information Security Officer,
Walmart Stores Inc.
Viele Unternehmen arbeiten außerdem mit Universitäten zusammen, um die Verfügbarkeit qualifizierter
Sicherheitsmitarbeiter längerfristig zu sichern. Konkret
kann dies das Schaffen von Führungsentwicklungsprogrammen, das Beeinflussen von Lehrplänen, um sie an die
Branchenanforderungen anzupassen, oder das Anbieten
von Praktikums-/Kooperationsmöglichkeiten umfassen.
Informationsprogramme an Universitäten und sogar Gymnasien können helfen, mögliche Nachwuchskräfte für eine
Laufbahn in der Internetsicherheit zu interessieren.
| RSA, The Security Division of EMC
Zusammenfassung
überdenken und optimieren. Im dritten Report gehen wir
auf die Frage ein, wie neue Technologien in ein modernes
Programm für Informationssicherheit auf der Basis eines
kreativen und vorausschauenden Teams passen.
Teams für Informationssicherheit befinden sich
im Wandel, um den Anforderungen
gerecht zu werden, die sich aus zunehmend
schwierigeren Unternehmensumgebungen,
Bedrohungslandschaften und
Regulierungsbedingungen ergeben. Ein wachsendes
Bewusstsein für Sicherheitsprobleme ermöglicht
eine Neupositionierung der Informationssicherheit
innerhalb von Unternehmen weg von einem
technischen Silo hin zu einer wirklich
gemeinschaftlichen Anstrengung. Unternehmen
wird außerdem zunehmend bewusst, dass die
Einhaltung von Sicherheitsanforderungen ein
größeres Augenmerk auf Prozesse erfordert.
Effektive Sicherheitsteams verfügen heute über
ein klares Verständnis der Geschäftsprozesse und
der Bedeutung guter Sicherheitsprozesse für die
Erfüllung ihres Mandats. Im nächsten Report dieser
dreiteiligen Fortsetzungsreihe über den Wandel
in der Informationssicherheit beschäftigen wir
uns damit, wie führende Unternehmen Prozesse
Informationen zur Security for Business
Innovation Council Initiative
Geschäftliche Innovationen stehen längst auf der
Prioritätenliste der meisten Unternehmen ganz oben, da
Geschäftsführungen das Potenzial von Globalisierung und
Technologie für die Schaffung neuer Werte und Effizienzen
nutzen möchten. Und doch wird ein wichtiges Bindeglied
übersehen. Obwohl Informationen und IT-Systeme
treibende Kräfte für geschäftliche Innovationen darstellen,
wird der Schutz von Informationen und IT-Systemen in der
Regel nicht als strategisch erforderlich betrachtet – und das,
obwohl Unternehmen zunehmend mit Regulationsdruck
und eskalierenden Bedrohungen zu kämpfen haben. Die
Informationssicherheit ist häufig ein nachträglicher Einfall,
der erst am Ende eines Projekt oder unter Umständen
gar nicht berücksichtigt wird. Doch ohne eine gute
Sicherheitsstrategie können geschäftliche Innovationen im
Keim erstickt werden oder aber das Unternehmen kann
großen Risiken ausgesetzt sein.
RSA ist der Meinung, dass Sicherheitsteams, die
echte Partner im Prozess für geschäftliche Innovationen
sind, ihren Unternehmen zu beispiellosen Ergebnissen
verhelfen können. Die Zeit ist reif für einen neuen
Ansatz: Sicherheit muss mehr sein als ein technisches
Spezialgebiet – nämlich eine Unternehmensstrategie.
Obwohl die meisten Sicherheitsteams längst erkannt haben,
dass sie Sicherheit und Unternehmen besser aufeinander
abstimmen müssen, fällt es vielen nach wie vor schwer, diese
Erkenntnis in konkrete Maßnahmenpläne zu überführen.
Sie kennen das Ziel – doch wie sie es erreichen sollen,
wissen viele nicht. Deshalb arbeitet RSA mit einigen der
weltweit wichtigsten Experten aus dem Sicherheitsbereich
zusammen, um den branchenweiten Dialog zur Lösung
dieses Problems zu fördern.
RSA hat den Security for Business Innovation
Council, eine Gruppe äußerst erfolgreicher
Sicherheitsverantwortlicher aus Global-1000-Unternehmen
der verschiedensten Branchen, einberufen. Wir führen
detaillierte Befragungen mit dem Council durch,
veröffentlichen seine Ideen in einer Reportreihe und fördern
unabhängige Forschungen in diesen Themenbereichen.
Die Reports und Informationen zu den Forschungen finden
Sie auf www.rsa.com/securityforinnovation. Gemeinsam
können wir diesen wichtigen Wandel in der Branche
voranbringen.
RSA, The Security Division of EMC | Security for Business Innovation Council-Report
| 13
A
Anhang
Aufbau eines erstklassigen erweiterten
Informationssicherheitsteams
Tabelle 2
Geschäftsführung und Vorstand beaufsichtigen das Programm
Team-
Kerninformationssi-
mitglieder
cherheit
IT
An strategischen und
operativen Sicherheitsrollen
beteiligte Mitarbeiter
• Breites Angebot an
Spezialisten
• Mitarbeiter können
mehr als eine Rolle
übernehmen
Unternehmen
Geschäftsbereich und
funktionale Bereiche
(z. B. Datenschutz, HR,
Marketing, Recht, Audit,
Beschaffung)
Serviceprovider
(häufiger Einsatz)
Consultants mit
Fachwissen auf dem
jeweiligen Gebiet (SMEs),
Managed-SecurityServiceprovider (MSSPs)
und Cloudanbieter (SAAS)
• Kann mit den Teams
für eDiscovery, physische Sicherheit und/
oder Produktsicherheit
konvergieren
Aktivitäten
Konkrete Verantwortungsbereiche
Programmmanagement
CISO leitet Programm und
funktionsübergreifendes
„Informationsrisikokomitee“
CIO beteiligt sich am
„Informationsrisikokomitee“
Bestimmte Führungskräfte
beteiligen sich am
„Informationsrisikokomitee“
Sicherheitsrichtlinie und -standards
Entwicklung von Richtlinie
und Standards
Beratung zu Richtlinie und
Standards
Beratung zu Richtlinie und
Standards
Implementierung
von Kontrollen
• Managen und
Überwachung der
Implementierung
Implementierung von
Kontrollen gemäß
Sicherheitsstandards oder
Bereitstellung von Services,
die Sicherheits-SLA
entsprechen
Unterstützung bei der
Implementierung von
Kontrollen
MSSPs stellen Services
für die Implementierung
von Kontrollen gemäß
Sicherheits-SLA bereit
Betrieb von Kontrollen
gemäß Sicherheitsstandards
oder Bereitstellung von
Services, die Sicherheits-SLA
entsprechen
Sicherstellen, dass
geschäftliche Abläufe
den Anforderungen der
Sicherheitskontrollen
entsprechen
MSSPs stellen Services für
den Betrieb von Kontrollen
gemäß Sicherheits-SLA
bereit
• Implementierung von
Kontrollen in komplexeren Fällen
Betrieb von
Kontrollen
• Managen und Überwachung des Betriebs von
Kontrollen
• Betrieb neuerer oder komplexerer Kontrollen
Controls
Assurance
• Bewertung von Kontrollen
und Entwicklung fortschrittlicher Tools
für die Erprobung und
Analyse von Kontrollen
MSSPs stellen
Services bereit, z. B.
Quellcodeüberprüfungen,
Schwachstellenscans
• Implementierung fortlaufender Kontrollenüberwachungen
Design von Kontrollen (Sicherheitsarchitektur)
• Voranbringen des
Designs neuer
Sicherheitskontrollen
Beratung zum Design neuer
Sicherheitskontrollen
Beratung zum Design neuer
Sicherheitskontrollen
Arbeit an technischen
Aspekten von Reaktionen
Arbeit an rechtlichen, PR-,
HR-Aspekten von Reaktionen
• Arbeit mit der EnterpriseIT-Architektur
Vorfallsbehandlung/Ausfallsicherheit
14 |
Managen und Koordination
von unternehmensübergreifenden Reaktionen
Security for Business Innovation Council-Report
| RSA, The Security Division of EMC
SMEs stellen Forensik und
Schadsoftwareanalysen
bereit
Informationsrisikobewertung
• Managen des Risikobewertungsprogramms
• Durchführung von
Risikobewertungen in
komplexeren Fällen
Durchführung der
Risikobewertung mit den
Tools des Kernteams
• Beratung durch Mitarbeiter aus der Rechtsabteilung
zu rechtlichen und Compliancerisiken
• Bereitstellung von Tools
zur Vereinfachung von
Risikobewertungen
Informationsrisikomanagement/
GeschäftsrisikenChancen-Analyse
• Voranbringen von Risikomanagementaktivitäten
• Zusammenarbeit mit IT
und Unternehmen
• Beratung zu Risikomanagement
• Bereitstellung von Tools
zur Vereinfachung des
Risikomanagements
Management von
Fremdanbieterrisiken/Integrität
der IT-Lieferkette
• Vorantreiben des
Managements von Fremdanbieterrisiken und des
Lieferkettenintegritätsprogramms
• Entwicklung von Standards und Bereitstellung
von Tools für die Bewertung von Fremdanbietern
und der Evaluierung von
Hard- und Software
• Durchführung der Risikobewertung mit den Tools
des Kernteams
• Zusammenarbeit mit
Kernteam zum Managen
von Risiken
• Zusammenarbeit mit
Kernteam zum Managen
von Risiken
• Unterstützung bei der
Beseitigung ermittelter
Risiken
• Unterstützung bei der
Beseitigung ermittelter
Risiken
• Regelmäßiges Reporting
zum Status von Risiken
• Regelmäßiges Reporting
zum Status von Risiken
• Durchführung von DueDiligence- und Fremdanbieterbewertungen mit den
Tools des Kernteams
• Durchführung von DueDiligence- und Fremdanbieterbewertungen mit den
Tools des Kernteams
• Durchführung von Hardware- und Softwareevaluierungen mit den Tools des
Kernteams
• Beschaffung integriert
Sicherheitsbewertungen in
den Beschaffungsprozess
Trend geht zu von
Serviceprovidern
gemäß SicherheitsSLA durchgeführten
Risikobewertungen
SMEs führen anhand der
Standards des Kernteams
Due-Diligence- und
Fremdanbieterbewertungen
durch
• Beratung zu Compliancerisiken und Verfassen von
Verträgen durch Mitarbeiter aus der Rechtsabteilung
Inventarisierung
und Bewertung
von Ressourcen
Voranbringen der
Entwicklung eines
Bestandsregisters
Zusammenarbeit mit
Kernteam, um Ressourcen zu
katalogisieren und ihren Wert
zu bestimmen
Zusammenarbeit mit
Kernteam, um Ressourcen zu
katalogisieren und ihren Wert
zu bestimmen
Internetrisikoanalyse und Bedrohungsanalyse
• Managen des IntelligenceProgramms
Weitergabe von IntelligenceDaten (z. B. Phishing-E-Mails)
Weitergabe von IntelligenceDaten (z. B. Social-MediaÜberwachung)
SMEs stellen Quellen und
Bedrohungsanalysen bereit
Sicherheitsdatenanalyse
Voranbringen der
Entwicklung von Abfragen
und Modellen
Beratung zu und/oder
Bereitstellung von
Datenanalyseservices
Beratung zu und/
oder Bereitstellung von
Datenanalyseservices
SMEs und/oder MSSPs
stellen Datenanalyseservices
bereit
Sicherheitsdatenmanagement und
Data Warehousing
Voranbringen der Strategie
für Sicherheitsdatenmanagement und der SicherheitsData-Warehouse-Architektur
• Voranbringen der Datenmanagementstrategie des
gesamten Unternehmens
Beratung zu Datenquellen
(z. B. Anwendungs- und
Datenbankprotokollen)
• SMEs stellen Bedrohungsfeeds bereit
Optimierung der
Sicherheitsprozesse
Voranbringen der
Optimierung der
Sicherheitsprozesse im
gesamten Unternehmen
Beratung zu und
Unterstützung bei der
Implementierung von
Verbesserungen
Beratung zu und
Unterstützung bei der
Implementierung von
Verbesserungen
Langfristige
Planung
Beobachtung zukünftiger
Unternehmen-, Technologieund Regulierungstrends,
um proaktive
Sicherheitsstrategien
formulieren zu können
Zusammenarbeit bei
zukünftigen Trends und
proaktiven Strategien
Zusammenarbeit bei
zukünftigen Trends und
proaktiven Strategien
• Koordination von Quellen
• Beratung zu Sicherheitsstrategie und Datenquellen
(z. B. Netzwerkprotokollen)
• MSSPs stellen Feeds aus
Sicherheitssystemprotokollen bereit
RSA, The Security Division of EMC | Security for Business Innovation Council-Report
| 15
Mitwirkende
Anish Bhimani Cissp
Chief Information Risk Officer,
JPMorgan Chase
William Boni CISM, CPP, CISA
Corporate Information Security
Officer (CISO), VP, Enterprise
Information Security,
T-Mobile USA
Roland Cloutier
Vice President,
Chief Security Officer,
Automatic Data
Processing, Inc.
Jerry R. Geisler III GCFA, GCFE,
of the Chief
Information Security Officer,
Walmart Stores, Inc.
Renee Guttmann
Chief Information
Security Officer,
The Coca-Cola Company
Malcolm Harkins
Vice President, Chief Security und
Privacy Officer,
Intel
Kenneth Haertling
Vice President und
Chief Security Officer,
TELUS
Petri Kuivala
Chief Information
Security Officer,
Nokia
Dave Martin CISSP
Vice President und
Chief Security Officer,
EMC Corporation
Tim McKnight CISSP
Executive Vice President, Enterprise
Information Security and Risk,
Fidelity Investments
Felix Mohan
Senior Vice President und Global
Chief Information Security
Officer, Airtel
Robert Rodger
Group Head of
Infrastructure Security,
HSBC Holdings, plc.
Ralph Salomon CRISC
Vice President IT Security
and Risk Office,
SAP AG
Vishal Salvi CISM
Chief Information Security Officer
und Senior Vice President,
HDFC Bank Limited
Marene N. Allison
Worldwide Vice President of
Information Security,
Johnson & Johnson
Dr. Martijn Dekker
Senior Vice President, Chief
Information Security Officer,
ABN Amro
Simon Strickland
Global Head of Security,
AstraZeneca
16 |
Security for Business
Innovation Council
GCIH, Office
Denise D. Wood
Corporate Vice President,
Information Security, Chief
Information Security Officer,
Chief IT Risk Officer,
FedEx Corporation
Security for Business Innovation Council-Report
| RSA, The Security Division of EMC
Vollständige Biografien der SBIC-Mitglieder
finden Sie auf http://germany.emc.com
EMC, EMC2, das EMC Logo, RSA und das RSA-Logo sind eingetragene Marken oder
Marken der EMC Corporation in den USA und/oder anderen Ländern. Alle anderen in
diesem Dokument genannten Produkte und/oder Services sind Marken ihrer jeweiligen
Inhaber.
©2013 EMC Deutschland GmbH. Alle Rechte vorbehalten. 231038-H12227 CISO RPT 0813
®
RSA, The Security Division of EMC | Security for Business Innovation Council-Report
| 17