Reiseführer

Ein pra­xis­ori­en­tier­ter Ein­stieg in die DIN EN ISO / IEC 27001:2022
bt_bb_section_bottom_section_coverage_image
https://iso27001.coach/wp-content/uploads/2020/09/fluid_hero_04.jpg

Vor­wort

Die­ser Gui­de ist geeig­net für:
Ver­ant­wort­li­che in der Infor­ma­ti­ons­si­cher­heit100%
Unter­neh­men, die ihre Cyber-Resi­li­enz ver­bes­sern möch­ten100%
Umset­zer, die mehr als nur Check­list-Com­pli­ance errei­chen wol­len100%

Inter­na­tio­na­ler Stan­dard zur Bewer­tung der Infor­ma­ti­ons­si­cher­heit in IT-Umge­bun­gen.

Die Norm besteht aus zwei Tei­len:

I) ISO/IEC 27001:2022: Infor­ma­ti­on secu­ri­ty, cyber­se­cu­ri­ty and pri­va­cy pro­tec­tion — Infor­ma­ti­on secu­ri­ty manage­ment sys­tems — Requi­re­ments

Die­ser Teil der Norm beschreibt die Anfor­de­run­gen an die Doku­men­ta­ti­on und Umset­zung eines Infor­ma­ti­ons­si­cher­heits-Manage­ment­sys­tems (ISMS). Die Nor­men, nach denen zer­ti­fi­ziert wird, enden immer auf “1”. Somit kann fest­ge­stellt wer­den, dass die 27001 auch die ent­spre­chen­de Prüf­grund­la­ge für eine Zer­ti­fi­zie­rung dar­stellt.

II) ISO/IEC 27001:2022: Infor­ma­ti­on secu­ri­ty, cyber­se­cu­ri­ty and pri­va­cy pro­tec­tion — Infor­ma­ti­on secu­ri­ty con­trols

Die­ser Teil ent­hält Vor­schlä­ge für die Umset­zung. Infor­ma­ti­ons­si­cher­heit ist auch in Bezug auf ande­re Anfor­de­run­gen ein wich­ti­ger Aspekt:

Sicher­heits­po­li­tik, ‑zie­le und ‑maß­nah­men soll­ten die Unter­neh­mens­zie­le ange­mes­sen berück­sich­ti­gen.

Die Vor­ge­hens­wei­se bei der Umset­zung muss an die Unter­neh­mens­kul­tur ange­passt wer­den. In der Pra­xis ist zu beob­ach­ten, dass Unter­neh­men (z.T. unter Druck) ver­su­chen, mit gene­ri­schen Vor­ga­ben und Pro­zes­sen neue Wege zu gehen — auf Kos­ten der Akzep­tanz im Unter­neh­men. Die Fol­ge ist, dass die Vor­ga­ben nicht oder nur unzu­rei­chend gelebt wer­den und wenig Nach­hal­tig­keit ent­ste­hen kann. Der Schlüs­sel zum Erfolg liegt in der Anpas­sung und Abstim­mung aller Pro­zes­se und Neue­run­gen. Die früh­zei­ti­ge Ein­bin­dung und Berück­sich­ti­gung aller rele­van­ten Stake­hol­der ist dabei ein wich­ti­ger Schritt, um jedem Ein­zel­nen auf­zu­zei­gen, wel­chen wich­ti­gen Bei­trag er leis­ten kann. Grund­la­ge hier­für ist die Unter­stüt­zung durch die obers­te Lei­tung (Manage­ment). Die­se soll­te nicht nur auf dem Papier bestehen, son­dern vor allem sicht­bar sein. Ein wei­te­rer Fak­tor ist ein tie­fes Ver­ständ­nis der gel­ten­den Sicher­heits­an­for­de­run­gen, der Risi­ko­be­ur­tei­lung und des Risi­ko­ma­nage­ments.

Die vier Säu­len des Erfolgs:

Kom­mu­ni­ka­ti­on

Regel­mä­ßi­ge Bericht­erstat­tung der obers­ten Lei­tung und des ISB an die Mit­ar­bei­ter.

Stra­te­gie

Ent­wick­lung einer Road­map und Fokus­sie­rung auf mess­ba­re Ergeb­nis­se.

Pro­zes­se

Nut­zung vor­han­de­ner Tech­no­lo­gien und Schaf­fung effi­zi­en­ter Arbeits­ab­läu­fe.

Awa­re­ness

Ein­be­zie­hung der Mit­ar­bei­ter in die Umset­zung und Mind­set-Eta­blie­rung.

In 3 Mona­ten zur Zer­ti­fi­zie­rung

In der Pra­xis ist der Wunsch nach einer Zer­ti­fi­zie­rung nach ISO 27001 häu­fig kun­den­ge­trie­ben. So ver­lan­gen Kun­den im Rah­men der Anbah­nung oder Auf­recht­erhal­tung einer Geschäfts­be­zie­hung einen Nach­weis, dass die Infor­ma­ti­ons­si­cher­heit ange­mes­sen berück­sich­tigt und ein­ge­hal­ten wird.

Eine voll­stän­di­ge ISO-Kon­for­mi­tät inner­halb weni­ger Mona­te zu errei­chen, gelingt in den sel­tens­ten Fäl­len und setzt ein nach­weis­lich bereits funk­tio­nie­ren­des und doku­men­tier­tes Infor­ma­ti­ons­si­cher­heits-Manage­ment­sys­tem (ISMS) vor­aus. Doch nicht nur der eige­ne Wil­le zählt, denn auf der ande­ren Sei­te muss auch die Ver­füg­bar­keit von Audi­to­ren berück­sich­tigt wer­den, die im Auf­trag einer Zer­ti­fi­zie­rungs­stel­le das Level 1 und 2 Audit im Rah­men einer Zer­ti­fi­zie­rung durch­füh­ren. Was aber tun, wenn akti­ver Hand­lungs­druck besteht? Behut­sam vor­ge­hen und dem Kun­den erklä­ren, dass ein ISMS nicht von heu­te auf mor­gen zer­ti­fi­ziert wird, aber mit Hoch­druck dar­an gear­bei­tet wird. Was auf den ers­ten Blick selbst­ver­ständ­lich klingt, wird in der Pra­xis oft nur auf der Ton­spur kom­mu­ni­ziert — zum eige­nen Nach­teil. Wesent­lich aus­sa­ge­kräf­ti­ger ist es, wenn die ver­ant­wort­li­che Stel­le (Geschäfts­füh­rung) einen so genann­ten “Let­ter of Enga­ge­ment” ver­fasst. Dies spart Zeit und redu­ziert Rück­fra­gen des Auf­trag­ge­bers. Dar­über hin­aus eig­net sich die Stel­lung­nah­me eines unab­hän­gi­gen Bera­ters, der den Auf­bau des eige­nen ISMS bis­her maß­geb­lich beglei­tet oder ein inter­nes Audit durch­ge­führt hat. Mit die­sen Mit­teln kann ein Ver­trau­ens­bo­nus beim Kun­den erreicht und der Zeit­ho­ri­zont zunächst ent­zerrt wer­den.

Pra­xis­tipp: Nach unse­rer Erfah­rung ermög­licht ein “Let­ter of Enga­ge­ment” in Ver­bin­dung mit einer Bestä­ti­gung einer Zer­ti­fi­zie­rungs­stel­le die Teil­nah­me an Aus­schrei­bungs­ver­fah­ren, auch wenn der Nach­weis einer ISO 27001-Zer­ti­fi­zie­rung als har­te Anfor­de­rung gelis­tet ist.
https://iso27001.coach/wp-content/uploads/2023/09/1200x630wa.png

Kos­ten­lo­ser Down­loadLet­ter of Enga­ge­ment


    bt_bb_section_top_section_coverage_image
    https://iso27001.coach/wp-content/uploads/2020/08/floating_image_06.png
    https://iso27001.coach/wp-content/uploads/2020/08/floating_image_08.png
    https://iso27001.coach/wp-content/uploads/2020/08/floating_image_07.png

    Den zeit­li­chen Auf­wand bestim­men

    Eine Selbst­ein­schät­zung schafft einen Richt­wert, eine unab­hän­gi­ge und neu­tra­le Bestands­auf­nah­me inkl. Maß­nah­men­plan, Fak­ten. Für wel­chen Weg ent­schei­den Sie sich?
    bt_bb_section_top_section_coverage_image
    bt_bb_section_bottom_section_coverage_image

    Die 4 Irr­tü­mer

    “Man erkennt den Irr­tum dar­an, dass alle Welt ihn teilt” — Jean Girau­doux

    Infor­ma­ti­ons­si­cher­heit ist Sache der IT

    Eine Inte­gra­ti­on in die IT-Abtei­lung kann zu Inter­es­sens­kon­flik­ten füh­ren, da Ent­schei­dun­gen im Bereich der Infor­ma­ti­ons­si­cher­heit unab­hän­gig getrof­fen wer­den müs­sen und die getrof­fe­nen Maß­nah­men nicht vom Umset­zer kon­trol­liert wer­den soll­ten. Ziel­füh­ren­der ist es, einen dedi­zier­ten Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ten mit direk­ter Berichts­funk­ti­on an die Geschäfts­lei­tung zu eta­blie­ren. Die Bestel­lung eines exter­nen ISB ist zu emp­feh­len, da so von Anfang an das erfor­der­li­che Fach­wis­sen und vor allem die Erfah­rung vor­han­den sind.

    Ein Vor­la­gen­pa­ket erfüllt alle Anfor­de­run­gen

    Tem­pla­tes ein­fach anzu­pas­sen, bringt kei­nen Mehr­wert und ver­ur­sacht zusätz­li­che Kos­ten. Vor­la­gen­pa­ke­te ent­hal­ten oft nur eine gene­ri­sche Inhalts­be­schrei­bung, ohne auf das Ziel­un­ter­neh­men ein­zu­ge­hen. Sinn­vol­ler ist die Erstel­lung von Doku­men­ten in Zusam­men­ar­beit mit Exper­ten (Audi­to­ren) und deren gemein­sa­me Anpas­sung an die Bedürf­nis­se des eige­nen Unter­neh­mens. Dadurch wird der Auf­wand auf ein not­wen­di­ges Maß redu­ziert — bei maxi­ma­len Erfolgs­aus­sich­ten.

    Das Zer­ti­fi­kat ist ein ein­ma­li­ges Invest­ment

    Kon­stan­te Sicher­heit kos­tet. Man­geln­des Ver­ständ­nis kos­tet mehr. Es ist wich­tig zu ver­ste­hen, was es kos­tet, nicht in Sicher­heit zu inves­tie­ren. Die kla­re Ant­wort mit Blick auf erfolg­rei­che Cyber-Angrif­fe: Exis­ten­zen.

    Start auf der grü­nen Wie­se

    Nie­mand fängt bei Null an. Es gibt immer eine Basis, z.B. tech­ni­sche Maß­nah­men oder Pro­zes­se. Mensch, Tech­nik und Pro­zes­se müs­sen an vie­len Stel­len erst mit­ein­an­der ver­bun­den wer­den, um sicht­bar zu wer­den.

    https://iso27001.coach/wp-content/uploads/2023/09/floating_image_04.webp

    Norm­ka­pi­tel (Zusam­men­fas­sung)


    Kapi­tel 4: Kon­text der Orga­ni­sa­ti­on

    Es wird gefor­dert, dass der Kon­text des ISMS für das Unter­neh­men defi­niert wird. Fol­gen­de Punk­te sind u. a. zu berück­sich­ti­gen: Fest­le­gung des Gel­tungs­be­reichs des ISMS, Beschrei­bung der Anfor­de­run­gen und Erwar­tun­gen der inter­es­sier­ten Par­tei­en / Stake­hol­der, ein­schließ­lich einer Erläu­te­rung, inwie­weit die­se das ISMS betref­fen, Fest­le­gung der Zie­le, die mit der Ein­füh­rung / dem Betrieb des ISMS ver­bun­den sind.

    Kapi­tel 5: Füh­rung

    Das Enga­ge­ment und die Ver­pflich­tung der obers­ten Lei­tung müs­sen klar erkenn­bar sein. Fol­gen­de Punk­te sind u. a. zu berück­sich­ti­gen und bezie­hen sich auf die Ver­ant­wor­tung der obers­ten Lei­tung: Fest­le­gung einer ange­mes­sen doku­men­tier­ten Infor­ma­ti­ons­si­cher­heits­po­li­tik, die dem Kon­text der Orga­ni­sa­ti­on ange­mes­sen ist, Fest­le­gung von Infor­ma­ti­ons­si­cher­heits­zie­len, Inte­gra­ti­on der Anfor­de­run­gen des ISMS in die Geschäfts­pro­zes­se, Bereit­stel­lung der erfor­der­li­chen Res­sour­cen (räum­lich, zeit­lich, per­so­nell, finan­zi­ell).

    Kapi­tel 6: Pla­nung

    In die­sem Kapi­tel wer­den die Maß­nah­men beschrie­ben, die für den Umgang mit Risi­ken und Chan­cen sowie für die Infor­ma­ti­ons­si­cher­heits­zie­le und deren Pla­nung zur Errei­chung der Zie­le umzu­set­zen sind. Fol­gen­de Punk­te sind u. a. zu berück­sich­ti­gen: Eta­blie­rung eines Pro­zes­ses zur Sicher­stel­lung des Risi­ko­ma­nage­ments, der Risi­ko­be­wer­tung und ‑behand­lung, Defi­ni­ti­on von Infor­ma­ti­ons­si­cher­heits­zie­len für rele­van­te Funk­tio­nen, Erstel­lung eines State­ment of Appli­ca­bi­li­ty (SoA) für alle in Anhang A als ver­bind­lich erklär­ten Kon­trol­len, Eta­blie­rung eines Pro­zes­ses zur geplan­ten Umset­zung not­wen­di­ger Ände­run­gen am ISMS.

    Kapi­tel 7: Unter­stüt­zung

    Die­ses Kapi­tel beschreibt die Anfor­de­run­gen an die Bereit­stel­lung von Res­sour­cen für Akti­vi­tä­ten, die die Infor­ma­ti­ons­si­cher­heit beein­flus­sen. Fol­gen­de Punk­te sind u. a. zu berück­sich­ti­gen: Sicher­stel­lung ange­mes­se­ner Kom­pe­ten­zen, Awa­re­ness, Kom­mu­ni­ka­ti­on, Doku­men­tier­te Infor­ma­ti­on.

    Kapi­tel 8: Betrieb

    Der Betrieb eines ISMS erfor­dert ver­schie­de­ne Planungs‑, Steue­rungs- und Über­wa­chungs­pro­zes­se und bezieht sich auf die Maß­nah­men in Kapi­tel 6. Fol­gen­de Punk­te sind u. a. zu berück­sich­ti­gen: Sicher­stel­lung einer ange­mes­se­nen Auf­be­wah­rung doku­men­tier­ter Infor­ma­tio­nen, Über­wa­chung geplan­ter Ände­run­gen, Über­wa­chung extern bereit­ge­stell­ter Pro­zes­se, Pro­duk­te oder Dienst­leis­tun­gen, Durch­füh­rung von Risi­ko­ana­ly­sen.

    Kapi­tel 9: Bewer­tung der Leis­tung

    Die­ses Kapi­tel for­dert Maß­nah­men zur Sicher­stel­lung der Wirk­sam­keit des ISMS. Fol­gen­de Punk­te sind u. a. zu berück­sich­ti­gen: Fest­le­gung des Über­wa­chungs­um­fangs, Fest­le­gung geeig­ne­ter Maß­nah­men und Metho­den zur Über­wa­chung, Mes­sung, Ana­ly­se und Bewer­tung, Durch­füh­rung inter­ner Audits.

    Kapi­tel 10: Ver­bes­se­rung

    Im letz­ten Kapi­tel der Norm wird die Eta­blie­rung eines soge­nann­ten kon­ti­nu­ier­li­chen Ver­bes­se­rungs­pro­zes­ses (KVP) beschrie­ben. Fol­gen­de Punk­te sind u. a. zu berück­sich­ti­gen: Reagie­ren auf Nicht­kon­for­mi­tä­ten, Behan­deln von Abwei­chun­gen, Fest­le­gen von Kor­rek­tur­maß­nah­men, Über­prü­fen der Wirk­sam­keit der getrof­fe­nen Kor­rek­tur­maß­nah­men, Kon­ti­nu­ier­li­che Ver­bes­se­rung des ISMS hin­sicht­lich Eig­nung, Ange­mes­sen­heit und Wirk­sam­keit.
    bt_bb_section_top_section_coverage_image

    Die ers­ten Schrit­te

    So gelingt der Start!
    1. Pro­jekt­un­ter­stüt­zung

    Manage­ment Com­mit­ment ein­ho­len und kom­mu­ni­zie­ren

    2. Infor­ma­ti­ons­si­cher­heits­be­auf­rag­ter

    Rol­len und Ver­ant­wort­lich­kei­ten defi­nie­ren

    3. Bestands­auf­nah­me

    Die Lücke (GAP) iden­ti­fi­zie­ren und einen Maß­nah­men­plan erstel­len

    4. Prio­ri­sie­rung

    Wich­ti­ge Maß­nah­men sofort in Angriff neh­men und eine Road­map defi­nie­ren

    https://iso27001.coach/wp-content/uploads/2023/09/floating_image_03.webp
    https://iso27001.coach/wp-content/uploads/2020/08/floating_image_05.png

    Fre­quent­ly Asked Ques­ti­ons

    Auf den Punkt gebracht.
    bt_bb_section_top_section_coverage_image
    bt_bb_section_bottom_section_coverage_image
    https://iso27001.coach/wp-content/uploads/2023/09/floating_image_04.webp

    Pick a plan that fits your needs

    A com­pel­ling pitch deck, busi­ness plan, finan­cial fore­cast!
    Was kos­tet die Zer­ti­fi­zie­rung?

    Zunächst muss zwi­schen den Grund­kos­ten für die Beauf­tra­gung einer Zer­ti­fi­zie­rungs­stel­le — den rei­nen Zer­ti­fi­zie­rungs­kos­ten — und den inter­nen und exter­nen Per­so­nal­kos­ten unter­schie­den wer­den. Die Kos­ten für eine Zer­ti­fi­zie­rungs­stel­le sind abhän­gig von der Grö­ße des Unter­neh­mens, wie z.B. Anzahl der Stand­or­te, Anzahl der Mit­ar­bei­ter und Umfang des ISMS. Bei klei­nen Unter­neh­men ist mit Kos­ten für die Zer­ti­fi­zie­rungs­stel­le ab 10.000 Euro zu rech­nen. Die Erfah­rung zeigt, dass sich die inter­nen Kos­ten durch den Ein­satz qua­li­fi­zier­ter exter­ner Exper­ten redu­zie­ren las­sen.

    Benö­ti­gen wir einen Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ten (ISB) für unser ISMS?

    Ja, es braucht kla­re Ver­ant­wort­lich­kei­ten im Bereich der Infor­ma­ti­ons­si­cher­heit. Ein ISB muss über ent­spre­chen­de Fach­kennt­nis­se im Auf­bau und Betrieb eines ISMS ver­fü­gen, um sich für die­se Posi­ti­on zu qua­li­fi­zie­ren (Bera­tung der Geschäfts­lei­tung). Soll­ten Sie fest­stel­len, dass Sie kei­ne geeig­ne­ten Per­so­nen im Unter­neh­men haben, über­neh­men wir ger­ne für Sie die Funk­ti­on des exter­nen Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ten (eISB).

    Wie vie­le inter­ne Res­sour­cen muss ich als Unter­neh­men bereit­stel­len?

    Ein exter­ner Bera­ter allein kann kein ISMS auf­bau­en. Es bedarf min­des­tens eines Ansprech­part­ners, der die Pro­zes­se im Unter­neh­men kennt und eines Ansprech­part­ners in der IT, der über tech­ni­sches Wis­sen ver­fügt und für alle tech­ni­schen Fra­gen zur Ver­fü­gung steht. Der inter­ne Zeit­auf­wand rich­tet sich nach dem Bud­get und der Ver­füg­bar­keit des exter­nen Bera­ters. Wir sind bestrebt, einen aus­ge­wähl­ten und exklu­si­ven Kun­den­stamm zu pfle­gen, was uns auch eine sehr inten­si­ve Betreu­ung unse­rer Kun­den ermög­licht. So über­neh­men wir nach einer obli­ga­to­ri­schen IST-Ana­ly­se auch die gesam­te Doku­men­ta­ti­ons­er­stel­lung ein­schließ­lich der Infor­ma­ti­ons­be­schaf­fung (z.B. Füh­ren von Inter­views), fügen uns opti­mal in Ihr Unter­neh­men ein und redu­zie­ren so den inter­nen Auf­wand auf ein not­wen­di­ges Mini­mum.

    Wor­aus besteht ein ISMS?

    An obers­ter Stel­le des ISMS steht eine Leit­li­nie für Infor­ma­ti­ons­si­cher­heit und Daten­schutz, die die stra­te­gi­sche Bedeu­tung des ISMS für das Unter­neh­men her­aus­stellt und Zie­le, Grund­sät­ze und Ver­ant­wort­lich­kei­ten klar defi­niert. Gefolgt von Richt­li­ni­en, wel­che ver­bind­li­che Vor­ga­ben für Mit­ar­bei­ter ent­hal­ten rei­hen sich nach­fol­gend auch Kon­zep­te, Pro­zes­se und Arbeits­an­wei­sun­gen ein. Dabei soll­te stets berück­sich­tigt wer­den, dass es nicht dar­um geht, den nächs­ten Papier­ti­ger zu schaf­fen, son­dern nach­hal­ti­ge, ver­bind­li­che Vor­ga­ben zu eta­blie­ren, die an die spe­zi­fi­schen betrieb­li­chen Gege­ben­hei­ten (z.B. tech­no­lo­gi­sche, per­so­nel­le und zeit­li­che Fak­to­ren) ange­passt sind.

    Wie defi­nie­re ich mei­nen Gel­tungs­be­reich (Scope)?

    Der Scope soll­te sich an den Anfor­de­run­gen des Unter­neh­mens ori­en­tie­ren und mit der Geschäfts­stra­te­gie in Ein­klang ste­hen. In den meis­ten Fäl­len ist es rat­sam, im Rah­men einer Schutz­be­darfs­ana­ly­se die schüt­zens­wer­tes­ten Assets zu iden­ti­fi­zie­ren (Iden­ti­fi­ka­ti­on der “Kron­ju­we­len”) und die ent­spre­chen­den Abhän­gig­kei­ten zu bewer­ten. Ein wei­te­rer gang­ba­rer Weg ist die Defi­ni­ti­on des Gel­tungs­be­reichs auf Basis der Kun­den­an­for­de­run­gen (z.B. Ein­schrän­kung des Gel­tungs­be­reichs auf bestimm­te Unter­neh­mens­be­rei­che oder Pro­duk­te).

    Muss ich eine dedi­zier­te Soft­ware ver­wen­den?

    Nein. Im Rah­men unse­rer Bera­tung legen wir den Fokus auf bereits vor­han­de­ne Anwen­dun­gen und Pro­zes­se, um den für das Unter­neh­men prak­ti­ka­bels­ten Umset­zungs­weg zu ermit­teln und Syn­er­gien effi­zi­ent zu nut­zen. Die Bereit­stel­lung und Befül­lung einer Anwen­dung kann — je nach Inhalt — die Anfor­de­run­gen an die Doku­men­ta­ti­on der Norm erfül­len, es ist aber auch zu beach­ten, dass die Infor­ma­tio­nen auch allen Mit­ar­bei­tern zur Ver­fü­gung gestellt wer­den müs­sen, was zusätz­li­che Lizen­zen erfor­dern kann (Kos­ten­stei­ge­rung). Die Wahl der geeig­ne­ten Werk­zeu­ge ist daher kei­ne unbe­deu­ten­de Ent­schei­dung, son­dern eine, die den Weg zu einer mög­lichst hohen Akzep­tanz im Unter­neh­men ebnet. Leit­fra­gen für die Ent­schei­dungs­fin­dung sind: Wel­che Tools benut­ze ich bereits, Über wel­che Kom­mu­ni­ka­ti­ons­ka­nä­le spre­che ich mei­ne Mit­ar­bei­ter erfolg­reich an, Passt eine neue Anwen­dung in unse­ren bestehen­den Work­flow, Sind auch klas­si­sche Wege (Doku­men­te im For­mat WORD, PDF, Ver­öf­fent­li­chung der Doku­men­te über das Intra­net) ein gang­ba­rer Weg?