18.04.2017
ISO 27001, ISMS und Co.: IT- und Informationssicherheit stärken
Dr. Jan Scharfenberg
Director Informationssicherheit
Wie lassen sich Risiken der IT- und Informationssicherheit reduzieren, die Systemverfügbarkeit erhöhen und zugleich der Datenschutz verbessern? Der Aufbau eines Informationssicherheitsmanagementsystems (ISMS) nach ISO 27001 im Unternehmen ist weniger kompliziert als viele denken.
Was ist ISO 27xxx?
Die Grundlage eines jeden ISMS stellt die IEC/ISO 27001 dar, eine sogenannte internationale Norm, die keinen Gesetzescharakter hat, dafür aber weltweit Anwendung und Akzeptanz findet. Der darin enthaltene Anforderungskatalog ist generisch, um beliebige Organisationsformen erfassen und abbilden zu können. Der große Vorteil dieses Aufbaus ist, dass viel Freiraum gewährt wird, um das ISMS bestmöglich in jedes beliebige Unternehmen zu integrieren, ganz egal ob es sich um Berliner Startups oder Industriekonzerne aus Baden-Württemberg handelt. In der IEC/ISO 27002 finden sich als optionale Ergänzung noch weitere Erläuterungen zu den 14 Kapiteln mit den sogenannten Überwachungsbereichen: Welche Richtlinien sind von wem zu erstellen? Wie ist das Risikomanagement auszugestalten? Welche neuen Rollen und Verantwortlichkeiten sind zu vergeben? Oder ganz konkret: Welche Nutzerinformationen sollte ein IT-System idealerweise protokollieren? Was ist im Bereich Personalwesen bei der Einstellung neuer Mitarbeiter in sicherheitskritischen Bereichen zu beachten? Welche Komplexitätskriterien sind an Passwörter zu stellen?
Was kann ein ISMS und was nicht?
Ein ISMS stärkt die IT- und Informationssicherheit nur indirekt. Dieser wichtige Hinweis findet sich bereits in der Norm selbst. Maßgeblich ist nicht die bloße Abwehr von Cyberangriffen und die Vermeidung von Datenklau durch Mitarbeiter, sondern eine Festlegung darauf, wie mit diesen und ähnlichen Risiken umgegangen werden soll. Mithilfe eines systematischen Schutzansatzes werden Informationen als schützenswerte Ressource begriffen. Nicht alle Systeme und darauf verarbeitete Informationen müssen auf die gleiche Weise gesichert werden. Im Mittelpunkt des Managementsystems steht eine Risikobetrachtung, die von den Verantwortlichen gesteuert wird. Unternehmen starten deshalb auch mit einer sogenannten Erklärung zur Anwendbarkeit („Statement of Applicability“), die auch für die spätere Zertifizierung relevant ist. Der öffentliche Unternehmensauftritt kann eine niedrigere Schutzklassifizierung erhalten als das Kundenportal, das einen Zugang auf vertrauliche Daten ermöglicht. Ähnliches gilt für den Aufenthaltsraum mit Tischkicker, der in einem Sicherheitszonenkonzept weniger kritisch betrachtet wird als der Serverraum. Ein Standort, an dem alle operativen Wertschöpfungsprozesse zusammenlaufen, gehört in den Anwendungsbereich des Geschäftsfortsetzungs-Managements (Business Continuity Management) und ist damit auch vom ISMS erfasst, um die Verfügbarkeit der Informationen zu gewährleisten.
Wo fängt man am besten an?
Neben der Erklärung zur Anwendbarkeit gilt es zu Beginn, sich auf eine Leitlinie zur Informationssicherheit zu einigen. Die Führungsebene muss die verschiedenen Unternehmensziele hier in Einklang bringen mit dem Schutz der vielfältigen Informationen, die jeden Tag anfallen. Der Sicherung von Daten und Unternehmensressourcen wird an dieser Stelle nicht als der gern unterstellte Blocker gesehen, sondern als längerfristiger Vorteil, der als Selbstverständnis über alle Hierarchien hinweg begriffen wird. Entscheidend für das Funktionieren eines ISMS sind hier gelebte und kontinuierliche Prozesse, die mit dem Unternehmen wachsen können, um den ständig wechselnden Gefahren der Cybersicherheit standhalten zu können.
Kostenfreie Expertise im E-Mail-Postfach
Alle wichtigen Neuigkeiten zum Datenschutz & zur Informationssicherheit einmal monatlich bequem im E-Mail-Postfach – natürlich kostenlos.
Wie geht es weiter?
Nach ersten Workshops und Sensibilisierungen für den Themenkomplex, werden Verantwortliche benannt – meist bereits vorhandenes Personal – die wichtige Rollen innerhalb der neu aufzubauenden Sicherheitsorganisation einnehmen. Neben Projekt- und Fachverantwortlichen sind neue, dedizierte Rollen erforderlich, etwa Informationssicherheitsbeauftragte (Information Security Officer). Es folgt eine Fit-Gap Analyse, um festzustellen welche Teile des Anforderungskatalogs der Norm bereits erfüllt werden und welche nicht. All das, was in der Informationssicherheit gefordert wird, ist nicht grundlegend neu und oft bereits Teil der täglichen Arbeit. Der Aha-Effekt stellt sich meist bereits recht früh ein.
Was hat es mit der Risikobewertung auf sich?
Das ISMS folgt einem risikobasierten Ansatz, in den man an dieser Stelle bereits eingestiegen ist. Im Kern geht es darum, Risiken für die IT- und Informationssicherheit zu erkennen und diesen mit entsprechenden Maßnahmen zu begegnen. Die Maßnahmen werden von den Verantwortlichen selbst festgelegt, die Norm gibt lediglich den Rahmen vor. Risikobasierter Ansatz heißt also, dass das Unternehmen anhand eines systematischen Ansatzes selbst entscheidet, welche Schwachstellen auf welche Weise behandelt werden sollen. Nicht jeder schwächelnde Server muss gleich ausgetauscht werden, sofern keine kritischen Informationen übermittelt werden. Das möglicherweise fehlende Sicherheitsbewusstsein der Reinigungskräfte erfordert nicht unbedingt vollumfängliche Sicherheitsschulungen, eine Verpflichtung in den Verträgen kann ausreichend sein. Der Fit-Gap Analyse schließt sich deshalb ein Umsetzungs- und Maßnahmenplan an. Es folgt die schrittweise Umsetzung der Maßnahmen, um das ISMS so nach und nach vom Ist-Stand auf den Soll-Stand zu heben.
Lernen Sie unsere Expertise in der Informationssicherheit kennen
Schützen Sie mit unserer Expertise Ihre digitalen Vermögenswerte mit maßgeschneiderten IT-Sicherheitslösungen.
Zertifizierung des ISMS
Nicht erst mit der Datenschutzgrundverordnung (betriebliche Umsetzung bis Mai 2018) kommen Zertifizierungen eine größere Bedeutung zu. Der maßgebliche Zweck der ISO 27001 ist die Zertifizierung des eigenen ISMS. Eine Erstzertifizierung bedeutet nicht, dass alle Anforderungen der Norm vollumfänglich erfüllt sein müssen, Prüfung und Audit verlangen vielmehr Regelprozesse und eine funktionierende Sicherheitsorganisation. Im Ergebnis ist ein zertifiziertes ISMS neben den eigenen Zugewinnen auch ein gutes Verkaufsargument nach außen, kann aber genauso gegenüber zukünftigen Prüfungen der Aufsichtsbehörden sinnvoll sein, die den Standard ebenfalls anerkennen. Ein funktionierendes ISMS sagt deutlich mehr aus, als eine ausgefüllte Checkliste der technischen und organisatorischen Maßnahmen gemäß der Anlage des BDSG.
Es lässt sich festhalten: Spätestens mit einem ISO-Zertifikat warten IT- und Informationssicherheit nicht mehr als Blocker auf, sondern als das Verkaufsargument in einer digitalen Welt: geprüfte und zertifizierte Sicherheit der verarbeiteten Daten. Ein Vertrauensbeweis gegenüber Auftraggebern und Endkunden. Die Zertifizierung ist dabei kein Hexenwerk, denn jeder Auditor weiß: Bei der richtigen Umsetzung braucht sich die Organisation nicht der Norm anzupassen, sondern die Norm der Organisation.
Weitere Neuigkeiten
28.11.2024
BGH-Urteil zu Kontrollverlust über Daten: So schützen sich Unternehmen vor Klagewellen
Am 18. November 2024 hat der Bundesgerichtshof (BGH) ein wegweisendes Urteil zu Datenschutzverstößen gefällt. Das Urteil birgt neue Risiken für Unternehmen, denn es bietet spezialisierten Klägervertretern einen mächtigen Hebel, um bei Datenschutzvorfällen Klagewellen auszulösen. Wir erklären, was das Urteil bedeutet, welche Konsequenzen es für Unternehmen hat und wie sie sich schützen können.
Weiterlesen … BGH-Urteil zu Kontrollverlust über Daten: So schützen sich Unternehmen vor Klagewellen
21.11.2024
Die 5 Gründe für IT-Penetrationstest (Pentests) in Ihrem Unternehmen
Eine der proaktivsten und effektivsten Maßnahmen, um Cyber-Gefahren vorzubeugen, ist der Einsatz von Penetrationstests. Diese Methode, auch „Pentests“ genannt, simuliert Cyberangriffe auf die Systeme eines Unternehmens, um Schwachstellen aufzudecken, bevor sie von Angreifern ausgenutzt werden können. Dieser Artikel beleuchtet, warum Penetrationstests für Organisationen unerlässlich sind, die ihre Cybersicherheitsstrategie stärken und ihre wertvollen Vermögenswerte schützen wollen.
Weiterlesen … Die 5 Gründe für IT-Penetrationstest (Pentests) in Ihrem Unternehmen
13.11.2024
IT Risikomanagement: Risiken identifizieren, bewerten und steuern
Datenverlust, Cyberangriffe oder Systemausfälle können den Geschäftsbetrieb massiv beeinträchtigen und Vertrauen zerstören. Wenn Sie als Unternehmensinhaber Verantwortung für IT-Infrastrukturen tragen, wissen Sie: Die richtige Strategie zur Absicherung Ihrer IT-Systeme ist entscheidend. Unser Beitrag führt Sie durch alle Fragen zum IT Risikomanagement und erklärt welche Rolle das für Ihre IT-Sicherheit spielt.
Weiterlesen … IT Risikomanagement: Risiken identifizieren, bewerten und steuern