Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: M 6.61 Eskalationsstrategie für Sicherheitsvorfälle - IT-Grundschutz-Kataloge - Stand 2006
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

M 6.61 Eskalationsstrategie für Sicherheitsvorfälle

Verantwortlich für Initiierung: Behörden-/Unternehmensleitung, IT-Sicherheitsmanagement, Behörden-/Unter-nehmensleitung, IT-Sicherheitsmanagement

Verantwortlich für Umsetzung: IT-Sicherheitsmanagement, IT-Sicherheitsmanagement

Nachdem die Verantwortlichkeiten für Sicherheitsvorfälle geregelt sind (siehe M 6.59 Festlegung von Verantwortlichkeiten bei Sicherheitsvorfällen) und die Verhaltensregeln und Meldewege allen Betroffenen bekanntgegeben worden sind (siehe M 6.60 Verhaltensregeln und Meldewege bei Sicherheitsvorfällen), ist als Nächstes zu regeln, wie mit eingegangenen Meldungen weiter verfahren wird.

Derjenige, der eine Meldung über einen Sicherheitsvorfall erhalten hat, muss diesen zunächst untersuchen und bewerten (siehe auch M 6.63 Untersuchung und Bewertung eines Sicherheitsvorfalls). Falls es sich tatsächlich um einen Sicherheitsvorfall handelt, müssen weitere Maßnahmen ergriffen werden. Dabei stellen sich folgende Fragen:

Die Antworten zu diesen Fragen sind in einer Eskalationsstrategie festzulegen und bekannt zu geben. Die Eskalationsstrategie kann in drei Schritten erstellt werden:

Schritt 1: Festlegung der Eskalationswege

Wer für die Behandlung von Sicherheitsvorfällen verantwortlich ist, wurde in Maßnahme M 6.59 Festlegung von Verantwortlichkeiten bei Sicherheitsvorfällen festgelegt. In der Festlegung des Eskalationsweges ist zu definieren, wer an wen eine Meldung weitergibt. Dies lässt sich in einfacher Weise durch einen gerichteten Graphen veranschaulichen. Dabei sollten sowohl die regulären Eskalationswege als auch der Vertretungsfall berücksichtigt werden.

Beispiel:

Meldewege

Abbildung: Meldewege

Schritt 2: Entscheidungshilfe für Eskalation

In diesem Schritt ist zunächst festzulegen, in welchen Fällen eine sofortige Eskalation ohne weitere Untersuchungen und Bewertungen durchgeführt werden sollte. Ein Beispiel für eine tabellarische Aufstellung ist:

Ereignis sofortige Unterrichtung von

Infektion mit einem Computer-Virus

 

Virenschutzbeauftragter, Administrator

 

Brand

 

Pförtner, Feuerwehr

 

Vorsätzliche Handlungen und vermutete kriminelle Handlungen

 

IT-Sicherheitsbeauftragter

 

Verdacht auf Werksspionage

 

IT-Sicherheitsbeauftragter, Vorstand

 

Notwendigkeit, Polizeien und Strafverfolgungsbehörden einzuschalten

 

Vorstand

 

Existenzbedrohende Schäden

 

Vorstand

 

Tabelle: Wann muss wer informiert werden

Anschließend ist für die restlichen Fälle vorzugeben, wann eine Eskalation stattzufinden hat. Gründe dafür können sein:

Schritt 3: Art und Weise der Eskalation

Hierbei ist festzulegen, auf welche Weise die jeweils nächste Stelle in der Eskalationskette unterrichtet werden soll. Möglichkeiten dazu sind:

Ebenso ist festzulegen, wann diese Meldung weitergegeben wird. Beispiele sind:

Diese Eskalationsstrategie sollten alle möglichen Empfänger von Meldungen über Sicherheitsvorfälle erhalten, um zügige Reaktionen zu ermöglichen.

Zur Eindämmung eines Sicherheitsvorfalls ist im Allgemeinen kurzfristiges Handeln erforderlich. Eventuell müssen Mitarbeiter aus anderen Projekten abgerufen oder auch außerhalb der Arbeitszeit herangezogen werden. Daher muss auch geregelt sein, wie mit der anfallenden Mehrarbeit umzugehen und wie eine Rufbereitschaft geregelt ist (siehe auch M 6.59 Festlegung von Verantwortlichkeiten bei Sicherheitsvorfällen).

Ergänzende Kontrollfragen: