Direkt zum Inhalt wechseln

Handlungsempfehlung Kontinuierliche Dokumentation von Prozessen zur Sicherheit von IT Systemen

Cybersicherheit erfordert an vielen Stellen schnelle Reaktionszeiten, Transparenz der Arbeitsabläufe sowie im Fall von Rückfragen und Kooperationsanforderungen detailliertes Wissen über Systeme und Prozesse einer Organisation. Daher ist es notwendig eine technische und prozessuale Dokumentation einzuführen. Diese Dokumentation soll bei Störungen und Sicherheitsvorfällen eine Grundlage zur schnellen Wiederherstellung der IT und der Wiederaufnahme von Geschäftsprozessen sein. Technische Einzelheiten und Arbeitsabläufe sind daher so zu dokumentieren, dass dies innerhalb kurzer Zeit möglich ist. Zu einer effektiven Dokumentation gehören ebenfalls Leitlinien und Strategien zur Risikominimierung, ein Maßnahmenkatalog für die Risikoanalyse sowie zum Umgang mit Risiken. Auch Schwachstellenmanagement sollte Inhalt einer Dokumentation sein. Es ist weiterhin zu dokumentieren, welche operativen Sicherheitsmaßnahmen vorgenommen werden wie z.B. Zugriffsrechte und Identitätsmanagement, Backups und Notfallmanagement. Dokumentieren Sie auch, wie Sie auf Vorfälle in der Regel reagieren oder vor haben zu reagieren. Vergessen Sie auch nicht zwecks Verpflichtung zur Schulungen der Leitungsebene auch diese in die Dokumentation mitaufzunehmen. Beispiele hierfür sind Anleitungen zur Installation von IT-Anwendungen, zur Durchführung von Datensicherungen, zum Rückspielen einer Datensicherung, zur Konfiguration der TK-Anlage, zum Wiederanlauf eines Anwendungsservers nach einem Stromausfall und ebenso die Dokumentation von Test- und Freigabeverfahren und Anweisungen für das Verhalten bei Störungen und Sicherheitsvorfällen. Arbeitsabläufe, organisatorische Vorgaben und technische Sicherheitsmaßnahmen müssen so dokumentiert werden, dass Sicherheitsvorfälle durch Unkenntnis oder Fehlhandlungen vermieden werden. Beispiele hierfür sind Sicherheitsrichtlinien für die Nutzung von E-Mails und Internet, Hinweise zur Verhinderung von Virenvorfällen oder zum Erkennen von Social Engineering sowie Verhaltensregeln für Mitarbeitende beim Verdacht eines Sicherheitsvorfalls. Im Wesentlichen geht es darum, eine Dokumentation aller Maßnahmen und Praktiken zu dokumentieren, die das Unternehmen unternimmt, um die Systeme zu schützen. Dies sollte ein fortwährender Prozess in Ihrer Organisation werden und einer regelmäßigen Prüfung unterliegen.