Arbeitsablauf: Inbetriebnahme und Änderung von IT-Systemen
Zweck
Zweck dieses Arbeitsablaufs ist es, die technischen und organisatorischen Sicherheitsmaßnahmen für IT-Systeme bei deren Inbetriebnahme und Änderung sicherzustellen.
Die hier beschriebene Vorgehensweise richtet sich an Fachpersonal.
Sie enthält keine detaillierte Schritt-für-Schritt-Anleitung, sondern beschreibt Ziele und Rahmenbedingungen,
die von den Durchführenden verbindlich einzuhalten sind.
Verantwortung
- Gesamtverantwortung: Geschäftsführung
→ trägt die Verantwortung für die korrekte und vollständige Umsetzung dieses Verfahrens. - Durchführungsverantwortung: Administrator
→ ist verantwortlich für die sachgerechte und vollständige Durchführung der Arbeitsschritte.
Beschreibung / Ablauf / Regelungen
Bei der Inbetriebnahme oder Änderung eines IT-Systems müssen – soweit technisch möglich –
die folgenden Arbeitsschritte ausgeführt und dokumentiert werden:
Basisschutzmaßnahmen
Vertrauenswürdige Quellen
- System- und Anwendungssoftware wird ausschließlich aus vertrauenswürdigen Quellen bezogen.
Sicherheitsupdates
- Alle vom Hersteller bereitgestellten Sicherheitsupdates werden zeitnah installiert.
Schutz vor Schadsoftware
- Das IT-System verfügt über einen aktiven Echtzeitschutz, der das Ausführen erkannter Schadsoftware verhindert.
- Es wird sichergestellt, dass aktuelle Erkennungsmuster des Herstellers verwendet werden.
Startberechtigte Medien
- Das IT-System kann nur von autorisierten Medien gestartet werden.
Authentifizierung
- Der Zugang zu allen nichtöffentlichen Bereichen des IT-Systems ist durch Anmeldeverfahren mit Authentifizierung geschützt.
- Es werden keine trivialen Authentifizierungsmerkmale (z. B. Standard- oder leicht erratbare Passwörter) verwendet.
- Interaktive Sitzungen werden bei Inaktivität automatisch gesperrt oder beendet.
- Systematisches Ausprobieren von Anmeldeinformationen wird technisch erschwert.
Administrative Tätigkeiten
- Alle administrativen Aufgaben werden über dedizierte Administrationskonten durchgeführt.
- Diese Zugänge werden nicht für den alltäglichen Gebrauch genutzt.
Mobile IT-Systeme
- Gespeicherte Informationen werden durch Verschlüsselung geschützt.
- Bei Verlust wird sichergestellt, dass Zugänge der Organisation nicht unberechtigt genutzt werden können.
Netzwerkverkehr und Exposition
- Bei exponierten IT-Systemen (z. B. Internetzugang, öffentlich zugängliche Räume) wird der Netzwerkverkehr auf das notwendige Minimum beschränkt.
- Bekannte Schwachstellen werden zeitnah behoben.
Datensicherung
- Falls erforderlich, werden die Maßnahmen zur Datensicherung überprüft und angepasst
→ z. B. Sicherungsziele, Intervall, Wiederanlaufplan.
- Falls erforderlich, werden die Maßnahmen zur Datensicherung überprüft und angepasst
Dokumentation
- Die Inventarisierung der IT-Systeme wird aktualisiert.
- Dazu wird das Arbeitsblatt „IT-Systeme.xlsx“ verwendet.
→ Für generelle Anforderungen siehe 5 IT-Systeme
Hinweis:
Alle Änderungen und Inbetriebnahmen sind nachvollziehbar zu dokumentieren.
Das Ziel ist die vollständige Nachvollziehbarkeit der Sicherheitsmaßnahmen gemäß den Anforderungen der VdS 10005.
