{"id":474,"date":"2025-02-14T05:19:41","date_gmt":"2025-02-14T06:19:41","guid":{"rendered":"https:\/\/hwl-consulting.ch\/blog\/?p=474"},"modified":"2025-11-11T17:51:27","modified_gmt":"2025-11-11T18:51:27","slug":"security-beginnt-mit-der-organisation-cmdb-und-risikobewertung-%e2%88%92-teil-2","status":"publish","type":"post","link":"https:\/\/hwl-consulting.ch\/blog\/security-beginnt-mit-der-organisation-cmdb-und-risikobewertung-%e2%88%92-teil-2\/","title":{"rendered":"Security beginnt mit der Organisation: CMDB und Risikobewertung \u2212 Teil 2"},"content":{"rendered":"\n<p>Neben allen technischen L\u00f6sungen ist der organisatorische Teil der Cyber Security ein weiterer Aspekt, der im Fokus stehen muss. In einer Serie von Blogartikeln beleuchten wir unterschiedliche Aspekte, die die technischen L\u00f6sungen erg\u00e4nzen und deren Effektivit\u00e4t erh\u00f6hen k\u00f6nnen. Im zweiten Artikel der Serie betrachten wir speziell die Configuration Management Data Base (CMDB).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was ist eine Configuration Management Data Base?<\/h2>\n\n\n\n<p>Wissen was man hat! Die CMDB ist eine zentrale Datenbank, die alle wichtigen Informationen zu einer IT-Infrastruktur speichert, mit dem Zweck diese zu verwalten, Konfigurationsanpassungen zu dokumentieren und \u00c4nderungen nachvollziehbar zu machen.<br>Eine CMDB wird in allen IT-Prozessmodellen immer wieder ben\u00f6tigt, leider aber ohne gleichzeitig zu erw\u00e4hnen, was diese genau beinhalten soll. Die Pflege aller Informationen ist mit Aufwand verbunden und meist liegen diese in anderer Form und aufgeteilt nach Aufgabenbereichen bereits vor. Warum also in einer CMDB zusammenfassen?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cyber Security und CMDB<\/h2>\n\n\n\n<p>Sp\u00e4testens mit der Einf\u00fchrung einer Cyber Security Plattform kommt die Frage und der Bedarf nach einer Gesamtsicht auf. Vielfach bestehen bereits Vorstellungen, welche Systeme in eine Cyber Defense Plattform integriert werden sollen. Je nach Herangehensweise wird der Fokus durch die Erfahrungen und durch den fachlichen Hintergrund der SOC-Mitarbeitenden beeinflusst.<\/p>\n\n\n\n<p>F\u00fcr den Aufbau einer umfassenden Cyber Defense Plattform ist es auf jeden Fall notwendig, eine Gesamtsicht der zu sch\u00fctzenden Objekte zu haben. Nur so kann sichergestellt werden, dass nicht wichtige Teile der IT-Systeme unber\u00fccksichtigt bleiben. Aufbauend auf dem Wissen \u00abwas alles vorhanden ist\u00bb, kann eine Priorisierung und Bewertung erfolgen. &nbsp;<\/p>\n\n\n\n<p>Fassen wir zusammen: Eine <em>aktuelle und vollst\u00e4ndige<\/em> CMDB ist f\u00fcr die strukturierte Einf\u00fchrung und Pflege einer Cyber Defense Plattform unerl\u00e4sslich. Aber nicht nur daf\u00fcr, sondern auch f\u00fcr die organisatorischen Aspekte, auf die wir in dieser Blogserie eingehen werden, wird die CMDB immer wieder als Grundlage dienen: um Changes zu bewerten, Incidents zu klassifizieren oder die Tragweite von Problemen zu analysieren.<\/p>\n\n\n\n<p>Aus pers\u00f6nlicher Erfahrung im operativen IT-Betrieb ist eine CMDB essentiell f\u00fcr effiziente und pr\u00e4zise Services. Doch was bedeutet das in der Praxis? Bevor wir uns den Inhalten einer CMDB zuwenden, einige Gedanken wie die CMDB unterschiedliche Prozesse und Aufgaben unterst\u00fctzt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cyber Security und Business Continuity<\/h2>\n\n\n\n\n\n<ul class=\"wp-block-list\">\n<li><\/li>\n<\/ul>\n\n\n\n<p>Sowohl im Bereich der Cyber Security als auch beim Business Continuity Management ist es relevant alle Komponenten zu kennen.<br><br>Zur Beurteilung der Auswirkungen ist es sinnvoll deren Abh\u00e4ngigkeiten untereinander zu verstehen um die Kritikalit\u00e4t eines Ausfalls oder einer Kompromittierung zu bewerten.<br><br>Diese Informationen bilden die Basis, auf der Cyber Security Detection Use Cases, aber auch entsprechende Business Continuity- und Incident Response-Pl\u00e4ne aufgebaut werden.<\/p>\n\n\n\n<p>Wichtig ist hier der Gesamtblick, d. h. nicht nur ein Inventar der Systeme ist notwendig, sondern auch weiterf\u00fchrende Informationen zu Applikationen, Konfigurationen und zu den eigentlichen Nutzdaten mit Klassifizierungen geh\u00f6ren in diese Gesamtsicht.<\/p>\n\n\n\n<p>In heutigen hybriden Umgebungen bestehend aus \u00abon Premises\u00bb Komponenten und \u00abas a Service\u00bb bezogenen Leistungen aus der Cloud m\u00fcssen auch die extern bezogenen Dienste in der Gesamtsicht aufgef\u00fchrt werden, um eine umfassende Beurteilung der Risiken und Anforderungen zu erlangen.<\/p>\n\n\n\n<p>Zwischen <em>Cyber Security<\/em> und <em>Business Continuity<\/em> gibt es aber auch signifikante Unterschiede in der Beurteilung; so kann zum Beispiel ein Development- oder Testsystem aus BCM-Sicht irrelevant sein, aber aus Security-Sicht ist es h\u00f6her zu bewerten, da mehr und h\u00f6her berechtigte Zugriffe m\u00f6glich sind als beim Produktivsystem. Schlussendlich werden Regeln f\u00fcr die Priorisierung und Bewertung der CMDB-Objekte definiert und die Bewertungen m\u00fcssen vorgenommen und regelm\u00e4ssig aktualisiert werden. Dabei muss die IT und die Business Sicht ber\u00fccksichtigt werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Life Cycle Management und Changes<\/h2>\n\n\n\n<p>Durch eine umfassende CMDB sind die Voraussetzungen f\u00fcr ein aktiv betriebenes <em>Life Cycle Management<\/em> gegeben. Dieses ist die Basis f\u00fcr eine langfristige Planung und eine dauerhaft stabile Umgebung. Es sollte auf allen Ebenen erfolgen, beginnend bei der Sicherstellung, dass die Hardware immer unter entsprechender Garantie bzw. Wartung steht, bis hin zur vorausschauenden Aktualisierung von Firmware, Betriebssystem und Applikationskomponenten. Wenn man aktives Life Cycle Management betreibt, werden auch die Erkenntnisse aus dem \u00abVulnerabilty Discovery Service\u00bb \u00fcberschaubar und handhabbar. Zudem werden viele Schwachstellen bereits geschlossen, bevor entsprechende Exploits bekannt werden. Somit ist ein aktives Live Cycle Management, erg\u00e4nzt mit Vulnerability Discovery, eine Komponente die insgesamt zur Cyber Security beitr\u00e4gt.<\/p>\n\n\n\n<p>Ebenfalls in Relation zu den in der CMDB enthaltenen Objekten steht der <em>Change-Prozess<\/em>. Nur wenn im Change die Configuration Items verlinkt sind, kann eine Beurteilung von Risiko und Auswirkung erfolgen. Eine strukturierte Beurteilung hilft Fehler zu vermeiden und ungeplante Betriebsunterbr\u00fcche zu verhindern. Auf die Interaktion von Change-Prozess, CMDB und Cyber Security werden wir in einem weiteren Artikel noch vertieft eingehen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Datenschutz (DSG und DSGVO)<\/h2>\n\n\n\n<p>Was hat nun Datenschutz mit der CMDB zu tun? Unter Umst\u00e4nden ganz viel. Konsequenterweise definiert man den Inhalt der CMDB umfassend, so dass diese nicht nur ein Inventar von Systemen ist, sondern daneben auch Konfigurationen, Rollen, Identit\u00e4ten, Applikationen und Datenobjekte enth\u00e4lt. Auf dieser Basis kann visualisiert werden wie die Abh\u00e4ngigkeiten, aber auch der Schutz der Informationen aufgebaut sind. Nat\u00fcrlich muss eine CMDB auch die Optionen bieten, unterschiedliche Objekte mit zus\u00e4tzlichen, spezifischen Attributen zu versehen und entsprechende Abh\u00e4ngigkeiten und Verkn\u00fcpfungen zu pflegen.<\/p>\n\n\n\n\n\n<h2 class=\"wp-block-heading\">Welche Inhalte sind notwendig?<\/h2>\n\n\n\n<p>Je nach Verwendungszweck ben\u00f6tigt eine CMDB mehr oder weniger Attribute. Diese variieren jeweils pro Objekttyp auch noch stark, ben\u00f6tigt doch eine <em>Rolle<\/em> andere Attribute als eine <em>Netzwerkkomponente<\/em>. Dies ist aber in den handels\u00fcblichen ITSM Tools heute standardm\u00e4ssig vorhanden und kann durch den CMDB Verantwortlichen einfach erweitert und parametrisiert werden.<\/p>\n\n\n\n\n\n<p>Wie in der ersten Abbildung aufgezeigt, \u00fcberschneiden sich die Informationen je nach Verwendungszweck, aber jede Anwendung hat auch eigene Attribute. Neben der Definition der Attribute ist es wichtig, Regeln festzulegen, wie diese Bewertungen vorzunehmen sind. In der Praxis werden verschiedene Personen aus unterschiedlichen Teams mit diesen Informationen arbeiten und um eine Einheitlichkeit zu gew\u00e4hrleisten, m\u00fcssen f\u00fcr Kritikalit\u00e4t oder Priorit\u00e4t entsprechende Richtlinien vorhanden sein.<\/p>\n\n\n\n<p>Welche Attribute sind aus Sicht der Cyber Defense Plattform von Interesse? Zum Beispiel Priorit\u00e4t aus IT bzw. Business Sicht, Kategorie, Eigent\u00fcmer\/Verantwortlicher, Exposure, Datenklassifzierung usw.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Aktualit\u00e4t ist essentiell \u2212 wie wird die CMDB gepflegt<\/h2>\n\n\n\n<p>Ein ganz wichtiger Aspekt bei der CMDB ist die Aktualit\u00e4t. Es ist sicherzustellen, dass Entscheidungen auf der Grundlage von aktuellen und korrekten Informationen getroffen werden. \u00c4nderungen an Systemen, die Inbetriebnahme wie auch die Ausserbetriebsetzung erfordern in jedem Fall einen Change Request, der sinnvollerweise auch die Anpassung der CMDB beinhaltet. \u00dcber diesen Change Prozesse kann man auch die Pflege und somit Aktualit\u00e4t der CMDB steuern. Idealerweise zeigt das Configuration Item neben seinem Status auch gleich den Stand innerhalb des Live Cycle und ist so \u00fcber die ganze Zeit korrekt dokumentiert.<\/p>\n\n\n\n<p>Erfahrungsgem\u00e4ss bedarf es jedoch einiger \u00dcberzeugungsarbeit und Organisation, bis diese Prozesse korrekt abgebildet werden k\u00f6nnen. Auf der anderen Seite ist ein Objekt so auch fr\u00fchzeitig bekannt und kann bereits vor der Inbetriebnahme klassifiziert werden. Dadurch werden auch Fehlalarme vermieden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Welche weiteren Vorteile bietet eine CMDB \u2212 auch f\u00fcr weitere Stakeholder<\/h2>\n\n\n\n<p>Wenn wir zur\u00fcckblicken auf das erste \u00dcbersichtsbild mit allen Stakeholdern die von einer umfassenden CMDB profitieren, sieht man, dass eine gut gepflegte CMDB Dreh- und Angelpunkt f\u00fcr sehr viele Abl\u00e4ufe innerhalb der IT-Organisation sein kann. Insbesondere wenn eine gemeinsame CMDB gepflegt wird, in der alle Stakeholder ihre Daten ablegen, k\u00f6nnen sehr viele Synergien genutzt und der Pflegaufwand minimiert werden.<br>Schlussendlich k\u00f6nnen alle von diesen Informationen profitieren, sowohl der operative Betrieb, das SOC, Risk und Compliance, Management und auch die Finanzabteilung.<br>Zudem schafft eine solche CMDB Transparenz und hilft eine \u00abSchatten-IT\u00bb zu vermeiden, da alle Komponenten, auch solche die \u00abas a Service\u00bb bezogen werden, sichtbar sind. Ausserdem hilft die \u00dcbersicht bei der strategischen Planung wie auch bei der Kostentransparenz.<\/p>\n\n\n\n<p>Kopie meines Blogs aus www.terreactive.ch www.swiss-post-cybersecurity.ch<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Neben allen technischen L\u00f6sungen ist der organisatorische Teil der Cyber Security ein weiterer Aspekt, der im Fokus stehen muss. In einer Serie von Blogartikeln beleuchten wir unterschiedliche Aspekte, die die technischen L\u00f6sungen erg\u00e4nzen und deren Effektivit\u00e4t erh\u00f6hen k\u00f6nnen. Im zweiten Artikel der Serie betrachten wir speziell die Configuration Management Data Base (CMDB). Was ist eine &#8230; <a title=\"Security beginnt mit der Organisation: CMDB und Risikobewertung \u2212 Teil 2\" class=\"read-more\" href=\"https:\/\/hwl-consulting.ch\/blog\/security-beginnt-mit-der-organisation-cmdb-und-risikobewertung-%e2%88%92-teil-2\/\" aria-label=\"Read more about Security beginnt mit der Organisation: CMDB und Risikobewertung \u2212 Teil 2\">mehr lesen<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,62,7,60,61,8,6],"tags":[128,124,127,23],"class_list":["post-474","post","type-post","status-publish","format-standard","hentry","category-gedanken","category-itil","category-leadership","category-management","category-strategie","category-technologie","category-unternehmensfuehrung","tag-ios-20000","tag-isms","tag-iso-27001","tag-itil"],"_links":{"self":[{"href":"https:\/\/hwl-consulting.ch\/blog\/wp-json\/wp\/v2\/posts\/474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hwl-consulting.ch\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hwl-consulting.ch\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hwl-consulting.ch\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/hwl-consulting.ch\/blog\/wp-json\/wp\/v2\/comments?post=474"}],"version-history":[{"count":4,"href":"https:\/\/hwl-consulting.ch\/blog\/wp-json\/wp\/v2\/posts\/474\/revisions"}],"predecessor-version":[{"id":530,"href":"https:\/\/hwl-consulting.ch\/blog\/wp-json\/wp\/v2\/posts\/474\/revisions\/530"}],"wp:attachment":[{"href":"https:\/\/hwl-consulting.ch\/blog\/wp-json\/wp\/v2\/media?parent=474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hwl-consulting.ch\/blog\/wp-json\/wp\/v2\/categories?post=474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hwl-consulting.ch\/blog\/wp-json\/wp\/v2\/tags?post=474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}