Vertrag_Erhebung_19-07-2019
- Vertraulich - 439 • interne und externe Audits (BSI-Überwachungsaudit), Datenschutzkontrollen und • Zertifizierung nach festgelegten Sicherheitskriterien Die Erfolgskontrolle der umgesetzten Maßnahmen wird im Rahmen von internen und externen Audits erfolgen. Bei der Überprüfung der Umsetzung der Sicherheitsmaßnahmen wird mittels des Realisierungsplanes überprüft, ob und inwieweit diese Maßnahmen wirksam sind. Die Überprüfung der Sicherheitsmaßnahmen wird ebenfalls im Zuge einer Sicherheitsrevision oder einer Zertifizierung nach ISO 27001 auf Basis von IT-Grundschutz erfolgen. Die Leitungsebene hat einen Überblick darüber, inwieweit die Sicherheitsziele mit Hilfe der eingesetzten Sicherheitsstrategie tatsächlich erreicht werden, um den Prozess erfolgreich steuern und lenken zu können. Dabei ist ebenfalls wichtig, die gesetzten Sicherheitsziele und Rahmenbedingungen hinsichtlich ihrer Aktualität zu überprüfen und gegebenenfalls zu aktualisieren. Auch werden bei der Betrachtung der Sicherheitsstrategie die Wirtschaftlichkeit und Angemessenheit von Sicherheitsmaßnahmen ständig überprüft werden. Alle Rückmeldungen über Fehler und Schwachstellen in den Prozessen werden in einem klar definierten Vorgehen bewertet und der Handlungsbedarf eingeschätzt. Zum Abschluss werden die Ergebnisse der Überprüfung schließlich in Form von Verbesserungen in den Prozess eingearbeitet. 60.4 Vorlage des Informationssicherheitskonzeptes an das KBA Mit dem vorliegenden Entwurf für die Umsetzung des Informationssicherheitskonzeptes werden die drei Schutzziele der Informationssicherheit für den Informationsverbund der autoTicket gewährleistet. Konzept zum Schutz der Schnittstellen Können Daten bei der Übertragung über Schnittstellen zwischen IT-Systemen innerhalb kritischer Netzabschnitte oder über das Internet durch Angreifer kompromittiert werden, bestehen erhebliche Risiken für den ordnungsgemäßen Betrieb des ISA-Systems. Daher legt autoTicket in einem Informationssicherheitskonzept fest, welche Maßnahmen zum Schutz der Schnittstellen umgesetzt sein müssen. Die Übertragung der Daten zwischen den ISA-Systemen über Schnittstellen erfährt eine Absicherung, indem entweder auf der Ebene der Applikationen, Betriebssysteme oder Netzkomponenten oder in Kombination der drei Ebenen dem Stand der Technik entsprechende 289
- Vertraulich - 440 Ver- und Entschlüsselungsmechanismen zum Einsatz kommen. Hierfür werden TLS/SSL, VPN oder entsprechende API-Verschlüsselungsmechanismen eingesetzt. Ein Rollen- und Berechtigungskonzept regelt die Authentifizierung und Autorisierung der untereinander kommunizierenden autoTicket-Systeme, d.h. es ist festgelegt, welche Systeme mit welchen Rechten über die API kommunizieren dürfen. Mit einem geeigneten Rollen- und Berechtigungskonzept wird ausgeschlossen, dass über die API Daten unterschiedlicher Kritikalität ausgetauscht und in Zonen der autoTicket-Infrastruktur mit nicht geeignetem Schutzbedarf gelangen können. Regelmäßig und bei signifikanten Änderungen der API-Architektur werden Schwachstellen- Tests gegen die autoTicket-seitigen Schnittstellen durchgeführt. Hierbei wird sowohl automatisch wie auch manuell versucht, Schwachstellen und Inkonsistenzen in den zugrunde liegenden Rollen- und Berechtigungskonzepten aufzudecken, um diese dann auf Basis von Maßnahmenkatalogen zu beseitigen. Für die Penetration-Tests wird ausschließlich qualifiziertes Personal eingesetzt. Um die Last in Teilen des autoTicket-Netzwerks zu kontrollieren und sogenannten Denial of Service und Distributed Denial of Service (DDoS) Attacken oder hoher Netz-Last durch unbeabsichtigtes Nutzerverhalten vorzubeugen, werden Lösungen zur Durchsatzratenbegrenzung („rate limiting“) eingesetzt. Damit wird eine ausreichende Verfügbarkeit der autoTicket-Netzinfrastruktur gewährleistet. Konzept zum Schutz der Betriebsdaten und Protokolldaten Können Betriebsdaten und Protokolldaten nicht vor unautorisierter Manipulation und Löschung geschützt werden, können Anforderungen an die Revisionssicherheit nicht erfüllt werden. autoTicket legt daher in einem Informationssicherheitskonzept Maßnahmen zum Schutz dieser Informationen fest, die umgesetzt werden müssen. Zur Verarbeitung der Betriebs- und Protokolldaten kommt virtuelle Hardware zum Einsatz, wobei die Daten in den Datastores dem Stand der Technik entsprechend verschlüsselt abgelegt werden. Die Übertragung dieser Daten über öffentliche Netzwerke erfolgt ebenfalls dem aktuellen Stand der Technik entsprechend mit starker Kryptografie. Hierzu werden sichere TLS/SSL Protokolle und vertrauenswürdige Schlüssel mit ausreichender Verschlüsselungsstärke verwendet. 290
- Vertraulich - 441 Darüber hinaus gebietet es die Rechtslage, eine revisionssichere Aufbewahrung der Betriebs- und Protokolldaten zu gewährleisten. Auf Seite autoTicket unterliegen archivierungspflichtige Daten einem revisionssicheren Archivierungsprozess. Dieser umfasst a) die Identifikation von archivierungspflichtigen Daten, b) die Definition von gesetzlichen Aufbewahrungsfristen für archivierungspflichtige Daten, c) die revisionssichere Ablage/ Speicherung von archivierungspflichtigen Daten und d) das sichere Löschen/ Unzugänglich-Machen von archivierungspflichtigen Daten nach der Aufbewahrungsfrist. Zur revisionssicheren Ablage/ Speicherung von archivierungspflichtigen Daten werden sogenannte WORM-Medien (Write Once, Read Multiple) eingesetzt, die Manipulationen und unerlaubtes Löschen der Daten während der Aufbewahrungszeit verhindern. Aufgrund der Art der eingesetzten WORM-Medien und WORM-Storages ist es zwar nicht möglich, einzelne Datensätze nach der Aufbewahrungsfrist zu löschen, es wird von Seite autoTicket jedoch sichergestellt, dass sie nach der Aufbewahrungsfrist nicht wiederhergestellt werden können. Konzept zum Schutz von Zahlstellenterminals An den Zahlstellenterminals besteht das Risiko, dass die damit verarbeiteten Kreditkartendaten kompromittiert werden und damit gegen einschlägige behördliche Auflagen wie der Datenschutzgrundverordnung (DSGVO) und verpflichtende normative Standards wie dem Payment Card Industry Data Security Standard (PCI DSS) verstoßen wird. Daher legt autoTicket in einem Informationssicherheitskonzept Maßnahmen zum Schutz der Terminals fest, die umzusetzen sind. Insbesondere Zahlstellenterminals, die Kreditkarten akzeptieren (für sogenannte „card- present“ Transaktionen), erfahren einen besonderen Schutz. Diese Geräte müssen nach dem Datensicherheitsstandard der Payment Card Industry (PCI DSS) zertifiziert sein und gewährleisten, dass keine Kreditkartendaten in nicht PCI-zertifizierte Infrastrukturen, innerhalb derer die Geräte betrieben werden, gelangen. Die Daten werden ausschließlich zum Acquirer mit ausreichender Verschlüsselungsstärke übertragen. Die Geräte müssen vor Manipulation und Austausch durch unbefugte Personen geschützt werden, die einen Abfluss der Kreditkartendaten erzwingen könnten. Um im Verdachtsfall der Manipulation zügig reagieren zu können, werden Informationen über das Fabrikat und das Modell, den Standort und die Seriennummer des Geräts zur eindeutigen Identifizierung vorgehalten und regelmäßige Überprüfungen der Geräte auf Spuren von Manipulation oder Austausch von entsprechend geschultem Personal durchgeführt. 291
- Vertraulich - 442 Konzept zum Schutz des Webportals Bei der Eingabe von Daten durch Inländer oder Gebietsfremde in das Webportal bzw. die App besteht das Risiko, dass Angreifer z. B. Schadsoftware zum Ausspähen von Informationen in das Webportal bzw. die App einschleusen oder mit verteilten Anfragen die Verfügbarkeit des Portals beeinträchtigen können. Daher legt autoTicket in einem Informationssicherheitskonzept Maßnahmen zum Schutz des Webportals bzw. der App fest, die umzusetzen sind. Die Kommunikation des Webportals mit den gängigen Browsern erfolgt ausschließlich TLS/SSL-verschlüsselt über das https-Protokoll. Des Weiteren wird autoTicket durch einen sogenannten Content Delivery Network (CDN) Provider unterstützt, der die umfangreichen Web-Inhalte ausliefert, während autoTicket mit seiner Infrastruktur selbst nur das Rahmenwerk der Web-Inhalte bereitstellt. Damit ist eine optimale Lastverteilung von den im Browser angezeigten Inhalten sowie auch ihre störungsfreie Auslieferung gewährleistet. Zudem wird durch den CDN Provider eine Web Application Firewall (WAF) bereitgestellt, die die über das https-Protokoll übertragene Daten analysiert und komplexe Angriffsmuster auf Anwendungsebene erkennt und filtert. Somit besteht die Möglichkeit, potenziell bedrohliche URLs bzw. ganze IP-Bereiche zu sperren. Zudem bietet der CDN Provider auf der Netzwerk-, Applikations- und Transportebene Schutz vor komplexen DDoS Attacken, um die Verfügbarkeit des Portals sicherzustellen. autoTicket selbst setzt sogenannte Captures auf seiner Webseite ein, die automatisierte Nutzer (sogenannte Bots), die den ordnungsgemäßen Betrieb des Webportals bedrohen, von menschlichen Nutzern unterscheiden und aussperren. Bei der Entwicklung und Wartung des Webportals werden die Top 10 der Sicherheitsrisiken für Webanwendungen berücksichtigt, die durch das Open Web Application Security Project (OWASP) jährlich veröffentlicht werden. Dadurch werden typische Sicherheitsrisiken für Webanwendungen wie das Cross-Site-Scripting oder SQL Injection im Rahmen des Secure Coding begegnet und vermieden. Sowohl die Mitarbeiter der Entwicklung als auch der Qualitätssicherung seitens autoTicket werden jährlich zu diesen Sicherheitsrisiken geschult. Für das Webportal stellt autoTicket eine 3-Tier-Netzwerkarchitektur zur Verfügung. Gemäß dieser Architektur existiert ein Webserver in einer Demilitarisierten Zone (DMZ) sowie ein Applikationsserver und ein Datenbankserver, wobei der Durchgriff untereinander kontrolliert 292
- Vertraulich - 443 wird. So wird vermieden, dass aus dem an die DMZ angrenzenden öffentlichen Netze (Internet) über den Webserver auf die anderen Server im WAN zugegriffen werden kann. Mit dieser mehrschichtigen Netzwerkarchitektur wird zugleich auch die Funktionstrennung der Serverdienste realisiert. Konzept zum Schutz der autoTicket Datenbank Datenbanken sind die zentralen IT-Systeme im ISA-System. Sie halten Produktionsdaten in gespeicherter Form permanent vor. Werden Vertraulichkeit, Integrität oder Verfügbarkeit dieser Daten nicht ausreichend geschützt, kann der ordnungsgemäße Betrieb des ISA-Systems nicht gewährleistet werden. Daher legt autoTicket in einem Informationssicherheitskonzept Maßnahmen zum Schutz der autoTicket-Datenbanken fest, die umzusetzen sind. Im Gegensatz zu Systemadministratoren werden Datenbank (DB)-Administratoren die Rechte zur Änderung und Nutzung der Datenbanken haben, wobei Systemadministratoren lediglich die Rechte zur Einrichtung von DB-Administratoren besitzen. Zudem wird den DB- Administratoren neben ihrer Administratorenrolle auch eine Benutzerrolle zugewiesen, über die sie normale Benutzertätigkeiten durchführen können. Zum Schutz der Datenbankintegrität gibt es eine konkrete Aufgabenverteilung der unterschiedlichen Administratorenrollen. Datenbankbenutzer, die keine Administratorenrechte besitzen, können gemäß eines Betriebskonzeptes über Datenbank-Links in ihren Abfragen auf unterschiedliche Datenbanken zugreifen und entsprechend ihrer Rechte Einträge ändern. Sie haben nicht die Rechte zur Erstellung von Datenbank-Links; dies haben generell nur die DB-Administratoren. Eine Verfahrensanweisung mit Best Practice-Sicherheitsvorgaben gibt die Überprüfung der autoTicket-Datenbanken hinsichtlich spezifisch definierter Sicherheitsaspekte vor. So sind die regelmäßige Überprüfung der Datenbanken und die Erstellung und Umsetzung eines Maßnahmenplans auf Basis der Ergebnisse der Überprüfung Bestandteil dieser Anweisung. Die autoTicket Datenbanken werden unterschiedliche Verschlüsselungstechniken nutzen. Im MS SQL-Umfeld werden auf Applikationsebene relevante Betriebsdaten nach dem aktuellen Stand der Technik verschlüsselt und in den Datenbanken abgelegt. Im Oracle-Umfeld werden die Datenbanken verschlüsselt und nur die Benutzer, die über ein Berechtigungskonzept klar definierte Zugriffsrechte besitzen, haben Zugriff auf alle Daten im Klartext. Passwörter der Benutzer-Kennungen werden verschlüsselt abgelegt. Generell kann der Transportweg zwischen Applikationen und Datenbanken, ob über Open Database Connectivity (ODBC)- Schnittstellen oder SQL Native Clients realisiert, verschlüsselt werden. 293
- Vertraulich - 444 Zu Performance-Zwecken werden in der Kommunikation zwischen Applikation und Datenbank Zugriffsrestriktionen gesetzt, die u. a. Obergrenzen für Datensätze, auf die zugegriffen wird, vorsehen oder eine maximale Anzahl von Anmeldungen pro Benutzer- Kennung sowie eine maximal zulässige Dauer einer aktiven Datenverbindung erlauben. Damit werden z. B. durch Benutzerabfragen unbeabsichtigt ausgelöste hohe Datendurchsatzraten vermieden, die die Performance beeinträchtigen können. 61. Management von Vertragsdaten Zur Sicherstellung der Vertraulichkeit, Integrität, Verfügbarkeit, Vollständigkeit und Sicherheit der Vertragsdaten ist es erforderlich, ein Informationssicherheitsmanagement (im Folgenden: ISMS) mit angeschlossenem Business Continuity Management sowie Informationsrisikomanagement zu integrieren. Im Rahmen dieser Maßnahmen wird autoTicket insbesondere folgende Daten managen: • Daten der Abgabenpflichtigen und der Kfz, • Daten des Zahlungsverkehrs (SEPA-Lastschriftmandate, Zahlungsverkehrsdaten der verwendeten Zahlungsmittel), • Daten, die zum Nachweis der ISA-Erhebung an das ISA-Register übertragen werden, • Daten, die für die Festlegung der Vergütung von autoTicket relevant sind, • Daten, die zur Sachverhaltsfeststellung bei der ISA-Erhebung, -Kontrolle und - Überwachung gewonnen werden, • Daten aus den Bescheiden, den Anträgen zu Erstattungen und Ausnahmen, den Widersprüchen und Klagen, den Mahnungen und Vollstreckungen. Der vorliegende Entwurf beschreibt das geplante Vorgehen für die Implementierung des Informationssicherheitsmanagementsystems. Der Prozess für die Implementierung eines ISMS folgt den Leitlinien des IT-Grundschutzes sowie einer Prozessdefinition des unternehmensinternen Qualitätsmanagements und orientiert sich an den Empfehlungen der Norm ISO/IEC 27003:2010. Beim BSI-Sicherheitsprozess finden die sogenannten BSI- Standards Anwendung, wobei Bausteine, Gefährdungen und Sicherheitsmaßnahmen aus dem IT-Grundschutzhandbuch in den IT-Grundschutz-Katalogen verfügbar sind. Zudem lehnt sich die generelle Vorgehensweise zur Erlangung des Grundschutzes u. a. an die vom BSI bereitgestellten Standards an: BSI-Standard 200-1 Managementsysteme für 294
- Vertraulich - 445 Informationssicherheit; BSI-Standard 200-2 IT-Grundschutz-Vorgehensweise; BSI-Standard 200-3 Risikoanalyse sowie BSI-Standard 100-4 Notfallmanagement. Das ISMS ist ein Managementsystem zum Managen der Sicherheit von immateriellen Daten und Informationen sowie physischen Ressourcen, die für den Geschäftsbetrieb notwendig sind. Es dient dazu, Schwachstellen (Informationssicherheitslücken) und wirtschaftlichen Schaden präventiv zu vermeiden oder frühzeitig zu erkennen sowie zielgerichtet und verantwortungsvoll zu behandeln. Die Kosten und Aufwände für das ISMS sollen durch eine Kopplung mit dem DSMS (siehe auch Kap. 59) reduziert werden. • Managementsystem etablieren: Hierbei handelt es sich um die strategische Definition und Ausrichtung des Systems. Es werden Leitlinie, Richtlinien inkl. Vorgaben und der Prozess definiert. Insbesondere werden folgende Elemente berücksichtigt: o Externe Anforderungen prüfen: Prüfung der aktuellen gesetzlichen und aufsichtsrechtlichen Lage sowie von weiteren externen Anforderungen, die aus aktualisierten Standards, Normen oder Vorschriften stammen. Aktuell befindet sich beispielsweise die ISO/IEC 27001 in Überarbeitung bzw. Übersetzung durch das Deutsche Institut für Normung. Im Sinne einer Risikovermeidung ist diese Prüfung vor Beginn der weiteren Schritte erforderlich. o Verabschiedung der Leitlinie: Hierbei handelt es sich um das oberste Dokument einer sogenannten Dokumentenpyramide, in welcher das Top-Management die entsprechenden Themen des Managementsystems, die im Folgenden näher erläutert werden, verabschiedet. o Sicherheitsorganisation festlegen: Neben der organisatorischen Verankerung des Themenfeldes der Informationssicherheit sowie des Datenschutzes ist es erforderlich, die entsprechenden Aufgaben, Kompetenzen und Verantwortlichkeiten (CISO, ISO ggfs. Weitere) im Kontext der Rollen zu definieren. o Richtlinien festlegen: Um die angemessene Eindämmung der Informationsrisiken zu gewährleisten, werden folgende Richtlinien für folgende Themenkomplexe erstellt. Diese dienen im gesamten ISMS-Prozess als Grundlage für das Self- Assessment und die anschließenden ganzheitlichen Risikobetrachtungen. Glossar Informationssicherheit 295
- Vertraulich - 446 R.0100 - Klassifizierung und Kennzeichnung von Informationen R.0110 - Informationsrisikomanagement R.0200 - Assetmanagement R.0300 - Berechtigungsmanagement (Zutritt, Zugang, Zugriff) R.0400 - Change- und Patchmanagement R.0500 - Schwachstellenmanagement R.0600 - Security Incident Management R.0700 - Problemmanagement R.0800 - Kapazitäts- und Performancemanagement R.0900 - Informationssicherheitsaspekte im Notfallmanagement R.1000 - Einhaltung gesetzlicher und vertraglicher Anforderungen R.1100 - Sicherheit in Projekten R.1200 - Personalsicherheit R.1300 - Überprüfung der Informationssicherheit durch Fachbereiche oder Prüfer R.1400 - Sicherheit im Anwendungsbetrieb R.1500 - Anwendungs- und Betriebsdokumentation R.1600 - Sicherheitsanforderungen an Dienstleister Lieferanten R.1700 - Informationsübertragung (inkl. E-Mail, TK-Anlagen, Cloud- Services) R.1800 - Kryptographische Verfahren R.1900 - Datensicherung und Archivierung R.2000 - Passwortmanagement und Authentisierung R.2100 - Systemhärtung R.2200 - Netzwerk- und Systemmanagement R.2300 - Protokollierung und Überwachung R.2400 - Malwareschutz 296
- Vertraulich - 447 R.2500 - Sicherheit in der Anwendungs- und Systementwicklung R.2510 - Sicherheit in der Entwicklung von IDV R.2600 - Einsatz von Software R.2700 - Mobile Endgeräte R.2800 - Sicherheit von Geräten und Betriebsmitteln R.2900 - Telearbeit R.3000 - Beschaffung von Hard- und Software R.8000 - Physische Sicherheit R.8100 – Rechenzentren o Prozesse definieren: Die Prozesse sind in großen Teilen zwar durch Standards und Normen bereits festgelegt, dennoch ist eine integrative Betrachtung vor allem im Unternehmenskontext mit weiteren Standards und Normen zu prüfen, eine konkrete projektbasierte Modellierung zu erstellen und diese entsprechend abzustimmen und zu implementieren. • Zielobjekte festlegen: In diesem Schritt wird eine Bestandsaufnahme der relevanten Zielobjekte vorgenommen. o Prozessmodellierung aktualisieren: Die bestehenden Geschäftsprozessmodelle sind hinsichtlich ihrer Vollständigkeit zu prüfen und entsprechend zu aktualisieren. o Anwendungen: Das notwendige Management von Fachanwendungen und IT- Systemen ist mittels angemessener Verzeichnisse (z.B. Configuration Management Data Base, kurz: CMDB) zu prüfen und entsprechend zu aktualisieren. o Infrastruktur: Die Infrastrukturkomponenten und der dazugehörige technische Schnitt ist zu prüfen und eventuell zu überarbeiten. Die dazugehörigen Verzeichnisse sind in der Regel vorab aufzubauen. o Lokationen: Ein analog den Infrastukturen bestehendes Verzeichnis ist zu identifizieren bzw. vorab aufzubauen. o Dienstleister: Identifikation von Dienstleistern und ggfs. Aufbau eines Verzeichnisses, um diese und die Ansprechpartner zu verwalten. 297
- Vertraulich - 448 o Strukturanalyse: Abschließend ist eine Strukturanalyse durchzuführen, um alle identifizierten Zielobjekte miteinander zu verknüpfen und die Abhängigkeiten vor allem im Hinblick auf das Business Continuity Management zu identifizieren. • Zielobjekte bewerten: Hier werden die Schutzbedarfe der Zielobjekte festgelegt, ein Self- Assessment anhand der gültigen Vorgaben und einer vom Schutzbedarf abhängigen ergänzenden Risikoanalyse durchgeführt. o Schutzbedarfsanalyse inkl. erweiterter Schutzbedarfsanalyse: Um den Schutzbedarf zu identifizieren, ist es erforderlich, eine klassische Schutzbedarfsanalyse pro Zielobjekt durchzuführen bzw. die erforderlichen Ableitungen durchzuführen. o Business Impact Analyse: Im Hinblick auf das Schutzziel Verfügbarkeit muss eine Business Impact Analyse durchgeführt werden. Dazu sollten die Ergebnisse der Privacy Impact Analyse des DSMS ebenfalls berücksichtigt werden. • Zielobjekte steuern: Mittels der Risikoanalyse wird eine Entscheidung hinsichtlich der Umsetzung von Maßnahmen oder der Risikoakzeptanz getroffen. o Ergänzende Risikoanalyse: Für Zielobjekte mit einem erhöhten Schutzbedarf (die Stufen sind noch festzulegen) muss eine ergänzende Risikoanalyse durchgeführt werden. Im Hinblick auf die Anforderungen aus dem Datenschutz sollte dies mit einer Datenschutzfolgenabschätzung integriert betrachtet werden. o Risikoentscheidung: Für hohe Restrisiken muss eine Entscheidung getroffen werden, ob das Risiko akzeptiert wird oder ob eine Risikobehandlung durchgeführt wird (Transfer, Vermeidung, Reduktion). o Maßnahmen definieren: Sofern die Option einer Risikobehandlung gewählt wird, sind die erforderlichen Maßnahmen zu definieren und durch die Zielobjektverantwortlichen umzusetzen. o Maßnahmenumsetzung steuern: Die definierten Maßnahmen sind einer strukturierten und ordnungsgemäßen Nachverfolgung zu unterziehen. o Wirksamkeitskontrolle durchführen: Nach Abschluss der Maßnahmen müssen diese auf Wirksamkeit überprüft werden und bei Bedarf Folgemaßnahmen definiert werden. Eine Überprüfung kann im Rahmen des Auditkonzeptes erfolgen. 298