Anhang A 8.14 Redundanz von informationsverarbeitenden Einrichtungen

(nach ISO/IEC 27001:2022 und ISO/IEC 27002:2022)

Die Verfügbarkeit von Informationsverarbeitungssystemen ist eine zentrale Anforderung an die Informationssicherheit. Der Ausfall einzelner Komponenten, Systeme oder Infrastrukturen kann zu erheblichen Betriebsunterbrechungen, Datenverlust oder Sicherheitsvorfällen führen. Dieses Control stellt sicher, dass geeignete Redundanzmaßnahmen implementiert werden, um Ausfälle zu kompensieren und die kontinuierliche Informationsverarbeitung zu gewährleisten.


Zweck des Controls

A 8.14 soll gewährleisten, dass informationsverarbeitende Einrichtungen durch geeignete Redundanzen gegen Ausfälle abgesichert sind. Ziel ist es, die Verfügbarkeit von Informationen und Systemen sicherzustellen, Single Points of Failure zu vermeiden und die Auswirkungen von Störungen auf ein akzeptables Maß zu begrenzen.


Anforderungen und Maßnahmen

1. Identifikation kritischer informationsverarbeitender Einrichtungen

Organisationen müssen informationsverarbeitende Einrichtungen identifizieren, deren Ausfall kritische Auswirkungen hätte, insbesondere:

  • Server und Speichersysteme
  • Netzwerk- und Kommunikationskomponenten
  • zentrale Anwendungen und Dienste
  • unterstützende Infrastrukturen

Die Identifikation muss risikoorientiert erfolgen.


2. Bewertung von Ausfallrisiken und Abhängigkeiten

Für kritische Einrichtungen müssen Risiken bewertet werden:

  • mögliche Ausfallursachen
  • Abhängigkeiten zwischen Systemen
  • Auswirkungen auf Geschäftsprozesse
  • tolerierbare Ausfallzeiten

Diese Bewertung bildet die Grundlage für Redundanzentscheidungen.


3. Festlegung geeigneter Redundanzkonzepte

Geeignete Redundanzkonzepte müssen definiert werden, zum Beispiel:

  • redundante Hardware- oder Systemkomponenten
  • Cluster- oder Failover-Lösungen
  • geografische Redundanz
  • Ausweichsysteme oder -standorte

Die Konzepte müssen dem Schutzbedarf entsprechen.


4. Umsetzung technischer Redundanzmaßnahmen

Definierte Redundanzmaßnahmen müssen umgesetzt werden:

  • Einrichtung redundanter Systeme
  • automatische Umschaltmechanismen
  • Synchronisation von Daten und Konfigurationen
  • Vermeidung gemeinsamer Schwachstellen

So wird die tatsächliche Verfügbarkeit erhöht.


5. Überwachung der redundanten Systeme

Redundante Einrichtungen müssen überwacht werden:

  • kontinuierliche Überwachung der Betriebsbereitschaft
  • Erkennung von Fehlfunktionen
  • Alarmierung bei Ausfällen oder Einschränkungen
  • regelmäßige Zustandsprüfungen

Überwachung stellt die Wirksamkeit sicher.


6. Tests von Redundanz- und Umschaltmechanismen

Redundanzlösungen müssen regelmäßig getestet werden:

  • geplante Umschalt- oder Failover-Tests
  • Überprüfung der Wiederanlaufzeiten
  • Bewertung der Auswirkungen auf den Betrieb
  • Dokumentation der Testergebnisse

Tests sind entscheidend für die Verlässlichkeit.


7. Integration in Business-Continuity- und Notfallplanung

Redundanzmaßnahmen müssen in Notfallkonzepte integriert sein:

  • Abstimmung mit Business-Continuity-Strategien
  • Definition von Wiederherstellungszielen
  • Berücksichtigung von Redundanzen in Notfallplänen
  • regelmäßige Übungen und Reviews

So wird die organisatorische Resilienz gestärkt.


8. Dokumentation und kontinuierliche Verbesserung

Redundanzkonzepte und -maßnahmen müssen dokumentiert sein:

  • Beschreibung der redundanten Einrichtungen
  • Verantwortlichkeiten und Betriebsmodelle
  • Nachweise über Tests und Überwachung
  • regelmäßige Überprüfung und Anpassung

Die Dokumentation unterstützt Audits und Nachvollziehbarkeit.


Zusammenfassung

A 8.14 fordert, dass Organisationen informationsverarbeitende Einrichtungen durch geeignete Redundanzen absichern. Durch die Identifikation kritischer Systeme, risikoorientierte Redundanzkonzepte, technische Umsetzung, regelmäßige Überwachung und Tests sowie Integration in Business-Continuity-Planungen wird sichergestellt, dass Ausfälle einzelner Komponenten nicht zu erheblichen Beeinträchtigungen der Informationssicherheit führen. Das Control ist ein zentraler Bestandteil der technischen Sicherheitsmaßnahmen und der betrieblichen Resilienz im Informationssicherheitsmanagementsystem.