-- WEBONDISK OK --

03727 CERT und SOC erfolgreich implementieren

In einer Welt, in der die Risiken für die Informationssicherheit rasant zunehmen, geht es darum, die Verteidigungslinien weit über die Basisanforderungen eines ISMS hinaus zu stärken und zu erweitern. Ein entscheidender Weg dazu sind die Implementierung und der Betrieb von Computer Emergency Response Teams (CERT) und Security Operations Centers (SOC). Doch wie können gerade kleine und mittlere Organisationen eine solch robuste Sicherheitsinfrastruktur erfolgreich etablieren?
In diesem Beitrag liefern wir Ihnen die Antworten. Wir gehen auf die formellen Aspekte ein, zeigen, welche Anforderungen zu erfüllen sind und welche Vorteile sich aus dem Betrieb von CERT und SOC ergeben. Ein Schlüsselvorteil ist dabei der Austausch mit den CERTs anderer Organisationen im Rahmen des Deutschen CERT-Verbundes.
Arbeitshilfen:
von:

1 Einführung

Im Rahmen der allgemeinen Risikovorsorge sollte jede IT-unterstützte oder getriebene Organisation über eine adäquate technische und organisatorische Ausgestaltung ihrer IT-Landschaft hinsichtlich der allgemeinen Anforderungen an die Informationssicherheit verfügen (vgl. Kap. 03300).
Je nach der Größe (Zahl der Nutzer, Arbeitsplätze, Server etc.) der IT-Umgebung wird oftmals in IT-Betrieb (teilweise weiter unterteilt in Serversysteme, Netzwerk etc.), Anwendungsbereitstellung und Anwenderebene unterschieden.
CERT/SOC Services bilden die Basis
Ausgehend von einer solchen Organisation ergeben sich im Rahmen eines Sicherheitsereignisses (Security Event) verschiedene Handlungsstränge und Anforderungen an Informationssicherheit und/oder IT-Betrieb, besonders wenn sich ein Sicherheitsereignis im späteren Verlauf zu einem Sicherheitsvorfall (Security Incident) entwickelt. Die Einrichtung von CERT und SOC Services bildet die erforderliche Basis, um Sicherheitsereignissen und -vorfällen erfolgreich entgegentreten zu können.

1.1 Voraussetzungen für die Einführung eines CERT/SOC

Grundsätzliche Anforderungen
Um CERT und SOC Services erfolgreich implementieren zu können, sind seitens der Organisation über die verschiedenen Ziel- und Prozessebenen (s. Abbildung 1) ein paar grundsätzliche Anforderungen an den IT-Betrieb und die Anwendungsbereitstellung zu erfüllen:

Weiterlesen und den „Information Security Management“ 4 Wochen gratis testen:

  • Das komplette Know-how in Sachen Informationssicherheit und Datenschutz
  • Zugriff auf über 230 Fachbeiträge und 210 Arbeitshilfen
  • Onlinezugriff – überall verfügbar


Sie haben schon ein Abonnement oder testen bereits? Hier anmelden

Ihre Anfrage wird bearbeitet.
AuthError LoginModal