Page 23 - IT-S-SPECIAL_KKH_2022_1
P. 23

cherheitsprobleme reagiert werden. Diese Reaktion erfordert   der Organisation zunächst kaum. Erst durch Analyse und Kor-
        zunächst ein funktionierendes Incident- und Change-Manage-  relation der Daten können sicherheitsrelevante Vorfälle iden-
        ment. Eine angemessene Reaktion auf gefundene Sicherheits-  tifiziert und bewertet werden. Diese Auswertungen müssen
        vorfälle sollte zudem im Vorfeld festgelegt und in Richtlinien   stetig weiterentwickelt und verbessert werden, so dass die
        festgeschrieben werden. Für akute Probleme müssen Notfall-   Anzahl der fehlerhaften Warnungen (falschpositiv) minimiert
        und Krisenreaktionspläne erarbeitet und getestet werden.  wird, ohne relevante Informationen zu verlieren (falschnega-
                                                             tiv). Die gewonnenen Erkenntnisse müssen dann über einen
           Insgesamt können Entscheidungen über Risiken und de-  geregelten Prozess in Maßnahmen umgesetzt werden, die ein
        ren Behandlung (Beseitigung, Verminderung oder Akzeptanz)   besseres Schutzniveau gewährleisten.
        weder von den Fachabteilungen noch von der IT-Abteilung al-
        lein getroffen werden. Hier ist eine Einbettung in ein Informa-  Die nötige kontinuierliche Verbesserung der Datenaus-
        tionssicherheitsmanagementsystem (ISMS) mit Beteiligung   wertung und der zugehörigen Prozesse erfordert auch nach
        der Leitungsebene unabdingbar. Bei der Einführung eines   der Einführung ausreichend Ressourcen und Unterstützung
        SIEM-Systems sollten daher frühzeitig organisatorische An-  durch die Leitung der Organisation. Analog zur Dimensionie-
        forderungen und eine angemessene Beteiligung der Fachab-  rung der Infrastruktur können volumenabhängige Lizenzmo-
        teilungen berücksichtigt werden.                     delle nicht oder sehr schwer kalkulierbar sein und Budgets
                                                             sprengen. Für den Betrieb sind neben benötigten personellen
        Datenschutz integrieren                              Ressourcen oft ausufernde Lizenzkosten limitierend. Auch der
                                                             Aufwand für die initiale Anbindung der unterschiedlichen Da-
        Häufiger Fehler: Datenschutz ignorieren.             tenquellen wird regelmäßig deutlich unterschätzt.

           Die zur Analyse gesammelten Daten des SIEM enthalten fast   Entscheidungen auf situationsgerechte
        immer personenbezogene Daten. Es ist daher unabdingbar, den   Daten und Fakten gründen
        Datenschutzbeauftragten frühzeitig in das Projekt einzubinden
        und eine tragbare Lösung für die Handhabung der personenbe-  Häufiger Fehler: Sich bei der Produktauswahl von einer
        zogenen Daten zu finden. Neben den üblichen Anforderungen     schicken Herstellerpräsentation blenden lassen.
        des Datenschutzes (Zwecke, Rechte der Betroffenen) sollten im
        Besonderen die Aufbewahrungszeiten betrachtet werden.  Die Wahl des Produkts hängt naturgemäß von der eigenen
                                                             IT/OT-Landschaft ab. Die Hersteller haben jeweils Stärken und
        Infrastruktur bedarfsgerecht anpassen                Schwächen in unterschiedlichen Bereichen. Daher sollte vor
                                                             der Entscheidung für einen Hersteller detailliert geprüft wer-
        Häufiger Fehler: Die erforderliche Infrastruktur     den, welche Systeme wie angebunden werden sollen. Diese
          vernachlässigen.                                   Betrachtung sollte nicht nur die anzubindenden Daten, son-
                                                             dern auch andere anzubindende Systeme (etwa Reporting, In-
           Es gibt  viele Ereignisse in einer IT/OT-Infrastruktur –   zidenzmeldungen oder die CMDB) berücksichtigen.
        wirklich sehr viele! Die Ereignisse aus allen IT/OT-Kompo-
        nenten müssen an das SIEM übertragen, für einen längeren   Erfolgsaussichten
        Zeitraum gespeichert, aufbereitet und schließlich analysiert
        werden. Die Dimensionierung von Speicherplatz und Rechen-  Auch wenn deutlich wird, dass die Einführung eines SIEM
        leistung für ein SIEM kann im Vorfeld nie zuverlässig abge-  durchaus mit hohem Aufwand verbunden ist, ist es sehr sinn-
        schätzt werden. Üblicherweise werden benötigte Ressourcen   voll ein SIEM zu etablieren – nicht nur zur Erfüllung gesetzli-
        jedoch unterschätzt.                                 cher Vorgaben, sondern auch zur Erhöhung des Sicherheitsni-
                                                             veaus. Bei der Kalkulation des Aufwands für Einrichtung und
           Sicherheitsrelevante Komponenten der IT stellen zudem   Betrieb sollten erfahrene Experten die Einschätzung unter-
        noch besondere Anforderungen an die organisatorische Aus-  stützen. So bestehen gute Aussichten auf Erfolg.  n
        gestaltung. So ist es wünschenswert, dass die Kontrollfunktio-
        nen für die IT nicht von der IT selbst betrieben werden, sondern
        von einer unabhängigen Stelle. Dies ist in bestehenden Struk-
        turen oft nicht einfach umzusetzen. Dennoch sollte – soweit
        dies möglich ist – eine Trennung zwischen dem Betrieb der
        IT/OT-Systeme und dem Betrieb eines SIEM beachtet werden.

        Langfristig und als kontinuierlichen Prozess
        planen

        Häufiger Fehler: Die Einführung eines SIEM als einmaligen
        Aufwand betrachten und innerhalb einer Woche planen.
                                                                           Stephan Wirtz,
           Durch die Einführung des SIEM und die initiale Anbin-           Geschäftsführer bei anykey GmbH
        dung der Datenquellen verbessert sich das Sicherheitsniveau




                                                                      SPECIAL_1/2022  IT-SICHERHEIT IM KRANKENHAUS  23
   18   19   20   21   22   23   24   25   26   27   28