Risikobestimmung und Festlegung eines vertretbaren Risikomaßes
Inhaltsübersicht
Informationssicherheits-Risikomanagement (ISRM) beschreibt das Risikomanagement im Zusammenhang mit dem Einsatz von Informationstechnologie. Dabei werden Risiken, die die Geheimhaltung, Integrität und Verfügbarkeit der Assets einer Organisation betreffen, ermittelt, bewertet und bearbeitet. Dieses Verfahren zielt darauf ab, Risiken entsprechend der allgemeinen Risikotoleranz einer Organisation zu bearbeiten. Ein Unternehmen sollte nicht davon ausgehen, dass alle Risiken beseitigt werden können, sondern vielmehr danach trachten, ein vertretbares Sicherheitsrisiko für die Organisation zu erkennen und zu erreichen.
Erkennung
Bewertung
In dieser Phase geht es darum, die von Ihnen erhobenen Daten über Assets, Schwachstellen und Kontrollen miteinander zu verbinden und ein Risiko einzugrenzen. Dafür gibt es viele Frameworks und Konzepte, aber wahrscheinlich werden Sie eine Abwandlung dieser Gleichung verwenden:
Risiko = (Bedrohung x Schwachstelle (Missbrauchswahrscheinlichkeit x Auswirkung des Missbrauchs) x Assetwert) – Sicherheitskontrollen
Beachten Sie, dass das eine stark vereinfachte Formelanalogie ist. Die Berechnung von Risikowahrscheinlichkeiten ist zum Leidwesen aller nicht ganz so einfach.
Bearbeitung
Nachdem ein Risiko bewertet und analysiert wurde, muss sich eine Organisation für entsprechende Maßnahmen entscheiden:
Kommunikation
Unabhängig davon, wie an ein Risiko herangegangen wird, muss die Entscheidung innerhalb der Organisation vermittelt werden. Die Stakeholder müssen die Kosten für die Bearbeitung oder Nichtbearbeitung eines Risikos und die Gründe für diese Entscheidung verstehen. Verantwortung und Rechenschaftspflicht müssen klar definiert und den einzelnen Personen und Teams im Unternehmen zugeordnet werden. Dadurch wird sichergestellt, dass die richtigen Personen zum richtigen Zeitpunkt in den Prozess eingebunden werden.
Wiederholungsschleife
Das ist ein laufender Prozess. Bei einem Aktionsplan, der die Durchführung einer Kontrolle erfordert, muss diese ihrerseits kontinuierlich überwacht werden. Diese Kontrolle wird vermutlich in ein System eingebunden, das sich im Laufe der Zeit verändert. Geöffnete Ports, ein geänderter Code und viele andere Faktoren können dazu führen, dass Ihr Kontrollsystem in den Monaten oder Jahren nach seiner ersten Implementierung nicht mehr funktioniert.
Im ISRM-Prozess gibt es viele Beteiligte, und jeder von ihnen hat unterschiedliche Aufgaben. Für einen reibungslosen Prozessablauf ist es entscheidend, die verschiedenen Rollen in diesem Prozess und die damit verbundenen Zuständigkeiten abzustecken.
Prozesseigentümer: In einer größeren Organisation kann ein Finanzteam oder ein Audit-Team für das Risikomanagementprogramm des Unternehmens (ERM) zuständig sein, während ein Informationssicherheits- oder Informationssicherungs-Team für das ISRM-Programm zuständig ist, das in das ERM-Programm einfließt. Die Angehörigen dieses ISRM-Teams müssen an Ort und Stelle sein und den Prozess kontinuierlich vorantreiben.
Die Risikoverantwortlichen: Einzelrisiken sollten von den Mitarbeitern einer Organisation getragen werden, die letztendlich mit ihrem Budget für die Problembehebung aufkommen. Anders ausgedrückt: Die Risikoverantwortlichen sind dafür verantwortlich, dass die Risiken entsprechend behandelt werden. Mit der Budgetabsegnung haben Sie das Risiko.
Neben den Risikoverantwortlichen gibt es auch andere Arten von Beteiligten, die entweder von dem gewählten Aktionsplan betroffen oder an seiner Umsetzung beteiligt sind, z. B. Systemadministratoren/-techniker, Systembenutzer usw.
Hier ein Beispiel dazu: Ihr für die Informationssicherheit zuständiges Team (Prozesseigentümer) ist mit der Entwicklung des m ISRM-Prozesses beschäftigt. Es wird ein Risiko, was die Nutzbarkeit des CRM-Systems (Customer Relationship Management) Ihres Unternehmens betrifft, festgestellt. Gemeinsam mit dem IT-Leiter (Eigentümer des CRM-Systems) und der Person in der IT-Abteilung, die das System tagtäglich verwaltet (CRM-Systemadministrator), erheben die Prozessverantwortlichen die erforderlichen Informationen, damit das Risiko bewertet werden kann.
Unter der Annahme, Ihre CRM-Software soll den Vertrieb in Ihrem Unternehmen unterstützen, und ein Ausfall der Daten in Ihrer CRM-Software würde sich letztlich auf den Vertrieb auswirken, dann ist der Leiter Ihrer Vertriebsabteilung (d. h. der Chief Sales Officer) wahrscheinlich der Risikoeigentümer. Der Risikoverantwortliche trifft die Entscheidung bezüglich der Umsetzung der verschiedenen Aktionspläne, die vom Informationssicherheitsteam, den Systemadministratoren, den Systemeigentümern usw. vorgelegt werden. Er akzeptiert das Restrisiko; allerdings werden Ihr Systemeigentümer und Ihr Systemadministrator wahrscheinlich wieder beteiligt sein, wenn es um die Umsetzung des Aktionsplans geht. Die Systembenutzer – also die Vertriebsmitarbeiter, die die CRM-Software täglich nutzen – sind ebenfalls an diesem Prozess beteiligt, da sie von einem bestimmten Aktionsplan betroffen sein können.
Das Risikomanagement ist eine permanente Aufgabe und sein Erfolg wird davon abhängen, wie gut die Risiken bewertet, die Pläne vermittelt und die Aufgaben wahrgenommen werden. Wenn Sie die entscheidenden Personen, Prozesse und Technologien zur Bewältigung der oben genannten Schritte definieren, schaffen Sie eine solide Grundlage für eine Risikomanagementstrategie und ein Risikomanagementprogramm in Ihrem Unternehmen, die im Laufe der Zeit weiterentwickelt werden können.