Warum ein einziges Informationssicherheitskonzept nicht reicht – und was Behörden wirklich brauchen

Der bequeme Irrtum

Es gibt Sät­ze, die klin­gen auf den ers­ten Blick so char­mant ein­fach, dass man sie am liebs­ten glau­ben möch­te. „Wir haben ein Infor­ma­ti­ons­si­cher­heits­kon­zept – damit sind wir auf der siche­ren Sei­te.“ Fer­tig, abge­hakt, kein Stress mehr. Und wenn es ganz beson­ders schnell gehen soll, wird gleich die alte TOM-Check­lis­te als „Kon­zept“ eti­ket­tiert. Zack – schon hat man Infor­ma­ti­ons­si­cher­heit zum Null­ta­rif. Klingt geni­al, ist aber lei­der nichts wei­ter als Selbst­be­trug.

Der baye­ri­sche Gesetz­ge­ber hat in Art. 43 Absatz 1 Bay­DiG bewusst den Plu­ral gewählt: Infor­ma­ti­ons­si­cher­heits­kon­zep­te. Und das aus gutem Grund. Infor­ma­ti­ons­si­cher­heit ist nicht mit einem ein­zi­gen Papier (Kon­zept) erle­digt, son­dern betrifft die Viel­zahl an Assets, Ver­fah­ren und Pro­zes­sen einer Ver­wal­tung.

Warum der Plural wichtig ist

Wer ein­mal in die Nor­men hin­ein­schaut – sei es ISO 27001 oder die BSI-Stan­dards – erkennt sofort: Die Grund­la­ge ist ein Manage­ment­sys­tem, das Risi­ken sys­te­ma­tisch erfasst, Maß­nah­men orga­ni­siert und die kon­ti­nu­ier­li­che Ver­bes­se­rung sicher­stellt. Dar­un­ter hän­gen dann die spe­zi­fi­schen (Infor­ma­ti­ons­si­cher­heits-) Kon­zep­te für die (wirk­lich wich­ti­gen) Assets.

Ein zen­tra­les Doku­ment mag hübsch aus­se­hen, erfüllt aber allein nicht den gesetz­li­chen Auf­trag. Ohne die Viel­falt an Teil­kon­zep­ten bleibt es eine Hül­le ohne Inhalt.

Die Abkürzung, die keine ist

War­um also grei­fen so vie­le zur Abkür­zung? Weil ein ISMS ver­meint­lich nach viel Arbeit riecht. Rol­len, Ver­ant­wort­lich­kei­ten, PDCA-Zyklus, regel­mä­ßi­ge Über­prü­fun­gen – das klingt nach Auf­wand. Und da kommt die Ver­su­chung ins Spiel, mit einer Check­lis­te oder einem Ein­sei­ter den gesetz­li­chen Pflich­ten Genü­ge tun zu wol­len.

Doch Infor­ma­ti­ons­si­cher­heit ohne Struk­tur ist wie ein Bau ohne Fun­da­ment: Man kann schnell ein Dach auf­stel­len und behaup­ten, das Haus ste­he. Nur wehe, der ers­te Sturm kommt. Dann bleibt von der schö­nen Illu­si­on nicht mehr viel übrig.

Stel­len wir uns eine Ver­wal­tung als Bau­pro­jekt vor.

  • Das ISMS ist das Fun­da­ment und der Bau­plan, der alles zusam­men­hält. Es sorgt dafür, dass Sta­tik, Elek­trik, Brand­schutz und Bau­auf­sicht auf­ein­an­der abge­stimmt sind. Ohne die­ses Fun­da­ment ist jedes noch so schön geplan­te Detail insta­bil.
  • Die Infor­ma­ti­ons­si­cher­heits­kon­zep­te sind die Detail­plä­ne für ein­zel­ne Gebäu­de­tei­le: das Brand­schutz­kon­zept für das Trep­pen­haus, die Sta­tik­be­rech­nung für die Brü­cke zwi­schen zwei Gebäu­de­flü­geln, die Instal­la­ti­ons­plä­ne für Strom und Was­ser.

Kein Archi­tekt käme auf die Idee, ein gesam­tes Bau­werk mit nur einem ein­zi­gen Blatt Papier zu pla­nen. Genau­so unsin­nig ist es, Infor­ma­ti­ons­si­cher­heit auf eine ein­zi­ge Check­lis­te oder ein ein­zel­nes Kon­zept zu redu­zie­ren. Erst das Zusam­men­spiel aus Gesamt­pla­nung und Detail­kon­zep­ten ergibt ein sta­bi­les, nutz­ba­res Gebäu­de – oder eben eine belast­ba­re (Infor­ma­ti­ons-) Sicher­heits­ar­chi­tek­tur.

Was eine Checkliste (aka ein einzelnes Konzept) nicht leisten kann

Das Miss­ver­ständ­nis „IS-Kon­zept = ISMS light“ hält sich hart­nä­ckig. Eine TOM-Lis­te ist ein guter Start­punkt, mehr nicht. Sie beant­wor­tet kei­ne Fra­gen nach Schutz­be­darf, sie prio­ri­siert kei­ne Risi­ken, und sie beschreibt auch kei­ne Pro­zes­se, wie mit neu­en Gefah­ren umge­gan­gen wird.

Im bes­ten Fall ist sie eine Inven­tur, im schlimms­ten Fall eine Nebel­ker­ze. Wer glaubt, damit sei­ne Pflicht erfüllt zu haben, läuft sehen­den Auges in die nächs­te Schwach­stel­le.

Ein Praxisbeispiel aus der Kommune

Neh­men wir eine mit­tel­gro­ße Stadt­ver­wal­tung. Dort lau­fen ver­schie­de­ne Fach­ver­fah­ren, jedes mit eige­ner Bedeu­tung und eige­nem Schutz­be­darf.

  • Ein­woh­ner­mel­de­we­sen: Hoch­sen­si­bel, da per­so­nen­be­zo­ge­ne Daten aller Bür­ger ver­ar­bei­tet wer­den. Das Kon­zept muss den beson­de­ren Schutz­be­darf „Ver­trau­lich­keit“ adres­sie­ren, kla­re Berech­ti­gungs­kon­zep­te vor­se­hen und Not­fall­plä­ne für Aus­fäl­le ent­hal­ten.
  • Per­so­nal­ver­wal­tung: Hier liegt der Schwer­punkt auf „Inte­gri­tät“ und „Ver­füg­bar­keit“. Mani­pu­lier­te Gehalts­da­ten oder ein Aus­fall der Lohn­ab­rech­nung hät­ten unmit­tel­ba­re Aus­wir­kun­gen auf die Beleg­schaft.
  • Tech­ni­sche Infra­struk­tur: Das Netz, die Ser­ver, Cloud-Lösun­gen und die Schnitt­stel­len bil­den die Grund­la­ge für alles ande­re. Hier müs­sen die Kon­zep­te u.a. Angriffs­sze­na­ri­en wie Ran­som­wa­re oder DDoS abde­cken und beschrei­ben, wie Moni­to­ring, Fire­walls und Seg­men­tie­rung umge­setzt sind.

Jedes die­ser Teil­kon­zep­te ist für sich wich­tig. Aber erst das über­ge­ord­ne­te ISMS sorgt dafür, dass sie nicht iso­liert neben­ein­an­der ste­hen, son­dern in einem Gesamt­pro­zess mit­ein­an­der ver­zahnt sind. Es stellt sicher, dass Ände­run­gen – etwa die Ein­füh­rung von Home­of­fice-Lösun­gen – nicht irgend­wo im Nir­wa­na hän­gen­blei­ben, son­dern in den rele­van­ten Kon­zep­ten nach­ge­zo­gen wer­den.

Fazit: Der Plural ist kein Luxus

Kurz gesagt: Es gibt kei­nen ein­fa­chen (und für Kom­mu­nen rechts­kon­for­men) Weg mit einem ein­zi­gen Kon­zept. Wer Sicher­heit ernst nimmt, muss den Plu­ral akzep­tie­ren. Ein ISMS ist kein unnö­ti­ger Luxus, son­dern der ein­zi­ge Weg, die Viel­zahl der ein­zel­nen Infor­ma­ti­ons­si­cher­heits­kon­zep­te in der Orga­ni­sa­ti­on in Ein­klang zu hal­ten und kon­ti­nu­ier­lich wei­ter­zu­ent­wi­ckeln.

Alles ande­re ist Eti­ket­ten­schwin­del – und der fällt spä­tes­tens dann auf, wenn ein ech­ter Vor­fall die ver­meint­li­che Sicher­heit ent­zau­bert.

Oder, etwas salop­per for­mu­liert: Eine Check­lis­te macht noch kei­nen Schutz­wall. Wer sei­ne Ver­wal­tung wirk­lich sicher hal­ten will, kommt um das Zusam­men­spiel von ISMS und vie­len kon­kre­ten Infor­ma­ti­ons­si­cher­heits­kon­zep­ten nicht her­um. Alles ande­re ist Schön­fär­be­rei – und davon haben wir alle schon genug gese­hen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert