Security: Nur soviel wie notwendig

04.11.2005
Wie lässt sich ermitteln, ob sich die Investition in eine Sicherheitslösung auszahlt? Auf diese Frage gibt es keine pauschale Antwort.

Für die Hersteller von Sicherheitssystemen steht außer Frage: Der Einsatz ihrer Lösungen zahlt sich für die Unternehmen sofort aus. Um die schnelle Amortisierung ihrer Lösungen zu begründen, verweisen sie auf Erhebungen, die sie in Eigenregie unternommen haben. Oder sie fahren Modellrechnungen auf, die wenig mit der Realität zu tun haben. Doch den tatsächlichen Zugewinn an Sicherheit zu messen und in geldwerte Vorteile umzumünzen - das ist so spezifisch wie das Unternehmen selbst.

Hier lesen Sie ...

  • welchen Informationsbedarf in Sachen Sicherheit die einzelnen Unternehmensbereiche haben;

  • wie sich die Notwendigkeit zusätzlicher Sicherheitsmaßnahmen messen lässt;

  • wie in zwei Fallbeispielen vorgegangen wurde.

Ob sich zusätzliche Investitionen in Sicherheit lohnen, ist oft nicht auf den ersten Blick ersichtlich.

Die Unterschiede beginnen mit den technischen, organisatorischen und verfahrensbezogenen Voraussetzungen. Hinzu kommt - je nach Branche, Kommunikationsbeziehungen, Kundennähe der Leistungen und Wettbewerbssituation - eine verschieden große Gefährdung durch Angriffe von Hackern, Industriespionen, Innentätern oder Terroristen. Zudem sind nicht alle Geschäftsdaten und -prozesse für das laufende Business gleichermaßen sensibel und schützenswert. Auch die Verfolgung und Einhaltung regulatorischer Vorschriften über geeignete Auditing-Werkzeuge trifft nicht alle Unternehmen gleich hart.

Investition und Ergebnis in einem vertretbaren Verhältnis

Die Investitionen in die Sicherheit des Geschäfts müssen in einem vertretbaren Verhältnis zum angestrebten Ergebnis, der Schadensvermeidung, stehen. An einer gründlichen Analyse der aktuellen Sicherheitssituation und ihrer potenziellen Auswirkungen auf das Geschäft führt also kein Weg vorbei. Der Vergleich mit Best Practices, wie sie beispielsweise in ISO 17799 und im BSI Grundschutzhandbuch beschrieben sind, kann helfen, Sicherheitslücken in Technik, Organisation und Verfahren zu identifizieren. Um die Notwendigkeit von Sicherheitsmaßnahmen bewerten zu können, hat allerdings jeder einen anderen Informationsbedarf:

Aus all diesen unterschiedlichen Blickwinkeln heraus wird das Unternehmen den konkreten Handlungsbedarf ermitteln und die Wirksamkeit einzelner Sicherheitsmaßnahmen sowie -investitionen ableiten. Denn eines steht außer Frage: Der größte Einspareffekt für die Unternehmen entsteht dadurch, dass zusätzliche Sicherheitsmaßnahmen nur dort umgesetzt werden, wo sie unbedingt notwendig sind.

Unterschiedliche Grade der Detaillierung

Die Notwendigkeit von Sicherheitsmaßnahmen lässt sich in unterschiedlichen Detaillierungsgraden abschätzen. Die unterste Stufe ist der binäre Vergleich: Sind die Anforderungen erfüllt oder nicht? Eine positive Antwort darauf könnte beispielsweise für die Erteilung einer Zertifizierung wichtig sein.

Kontinuierliches Security-Management gleicht Schwankungen des Sicherheitsstandards aus.

Wie einzelne Anforderungen umgesetzt wurden und welche Risiken (niedrig, mittel oder hoch) aus den verbleibenden Schwachstellen resultieren, ist nur mit einer gestaffelten Einschätzung aufzudecken. Über ein Bewertungsschema lässt sich der Erfüllungsgrad einzelner Sicherheitsmaßnahmen detailliert einordnen. Die Ergebnisse dieser Bewertung dienen auch als Grundlage für monetäre Betrachtungen, also für die Frage, welche Einsparungen beispielsweise erreichbar sind, wenn mit Hilfe zusätzlicher Sicherheitsmaßnahmen ein möglicher oder wahrscheinlicher Schaden vermieden wird.

Mit der "Monte-Carlo-Simulation" steht zudem ein Vorgehensmodell zur Verfügung, mit den sich die Risiken aggregieren und quantifizieren lassen. Sie macht es möglich, die Auswirkungen der Gefahrenpotenziale auf die Einzelposten der Gewinn- und Verlustrechnung abzubilden.

Zum richtigen Messen gehört auch, die zeitlichen Intervalle - fortwährend, regelmäßig, spontan oder einmalig - zu definieren und festzuhalten. Für die Aufrechterhaltung des Sicherheitsniveaus ist die Einbindung von Maßnahmen zum IT-Sicherheits-Management notwendig. Erst dann kann begonnen werden, die Zielsituation zu definieren, die Sicherheitsmaßnahmen (technisch, organisatorisch, verfahrensbezogen) zu spezifizieren und diese Maßnahmen umzusetzen.

Beispiel 1: Automobilhersteller

Inwieweit die Sicherheit für die Unternehmen messbar ist, sollen zwei Beispiele aus der Praxis verdeutlichen. Hier das erste: Ein Automobilhersteller wollte einschätzen, welches Risiko mit einer Anbindung seiner IT-Systeme an ein fremdes Unternehmen verbunden wäre. Die Analyse sollte auf der Basis von einzuschätzenden und messbaren Faktoren ermitteln und berechnen, wo die nicht tragbare Risiken lägen.

Fallbeispiel 1: Automobilhersteller

  • Anforderung: interne Sicherheits-Policies.

  • Informationsbedarf: Welche untragbaren Risiken bestehen?

  • Detailstufe: gestaffelt/bewertet.

  • Häufigkeit: einmalig.

  • Phase: Analyse.

  • Ebene: Anwendungen/Infrastruktur.

Für die Bewertung möglicher Schäden wurden folgende Kategorien angesetzt:

Neben dieser Quantifizierung qualifizierte das Unternehmen die möglichen Schäden durch eine Zuordnung zu einer der folgenden Kategorien - mitsamt dem jeweiligen Schadensgrad:

Darüber hinaus wurde die Eintrittswahrscheinlichkeit jedes einzelnen Schadens geschätzt:

Durch die Multiplikation der Schadenskategorie beziehungsweise des Schadensgrads mit der Eintrittswahrscheinlichkeit ergibt sich für jede einzelne Schadenssituation die passende Risikokategorie. Liegt das Ergebnis bei 1 bis 3, werden die bestehenden präventiven Maßnahmen in der Regel ausreichen - mit maximal geringem Handlungsbedarf. In der Risikokategorie 4 oder 6 fallen zusätzliche technische, organisatorische und verfahrensbezogene Sicherheitsmaßnahmen zur Reduzierung der Schwachstellen an. Handelt es sich um die Risikokategorie 9, sind solche Maßnahmen zwingend erforderlich, damit in unserem Beispiel nicht durch die Anbindung an ein Fremdunternehmen das eigene Geschäft aufs Spiel gesetzt wird.

Beispiel 2: Verteilt agierendes Produktionswerk

Im zweiten Beispiel wollte ein Produktionswerk den Stand seiner IT-Sicherheit an allen 50 Werken ermitteln. In einer Ist-Analyse sollte das Niveau der IT-Sicherheit gemessen werden - unter anderem deshalb, um Vergleiche zwischen den einzelnen Werken anstellen zu können. Die Vorgehensweise umfasste die folgenden fünf Punkte:

Fallbeispiel 2: Verteilte Produktion

  • Anforderung: interne Sicherheits-Policies.

  • Informationsbedarf: Sicherheitsmaßnahmen/Vergleich der Werke untereinander.

  • Detailstufe: bewertet.

  • Häufigkeit: regelmäßig.

  • Phase: Aufrechterhaltung.

  • Ebene: Anwendungen/Infrastruktur.

Gegenstand der Analyse waren die unterschiedlichsten IT-Bereiche - von der Sicherheit der Software am Desktop über Business Continuity, Identifikation und Authentisierung, logische Zugriffskontrolle sowie Systemintegrität und Verschlüsselung bis zur Sicherheit im Netz und Kommunikationsumfeld. Über diese Bereiche wurden nach den Vorgaben des Prüfleitfadens konzernweite Audits vorgenommen. Sie verschafften dem Unternehmen einen Überblick über die in den Werken erarbeitenden Sicherheitsvorkehrungen.

Zum Messen der Sicherheitsniveaus wurden Selbsterklärungen, bestehende Dokumentationen und Stichproben an ausgewählten Standorten herangezogen. Das Ergebnis dieser umfassenden Audits bestand in Balkendiagrammen, die für jedes Werk den exakten Status quo in puncto Sicherheit über alle geprüften Bereiche überschau- und vergleichbar darstellen.

Fazit

Rentabel sind Aufwände und Investitionen in die Sicherheit nur dann, wenn zusätzliche Sicherheitsmaßnahmen ausschließlich dort in Angriff genommen werden, wo es notwendig ist. Unerlässlich ist dafür eine genaue Risikobewertung, wenn möglich erweitert um eine monetäre Betrachtung. Eine weitgehend messbare Sicherheit ist gleichbedeutend mit gezielteren Investitionen und höherem Investitionsschutz. Die Alternative hieße, unvorbereitet den nicht haltbaren Amortisierungsvoraussagen der Hersteller aufzusitzen.