ISMS Framework
Oct 17, 2024

Risiken im Griff mit einem ISMS nach ISO 27001

Die Einführung eines Informationssicherheits-Managementsystems (ISMS) nach dem internationalen Standard ISO 27001 ist ein bewährtes Mittel, um Sicherheitsrisiken im Griff zu halten und Vertrauen bei Kunden, Partnern und Aufsichtsbehörden zu schaffen. In diesem Artikel erfahren Sie die wesentlichen Schritte, um ein ISMS einzuführen, welche Ansätze möglich sind und warum es sich lohnt, den Standard ISO 27001 zu nutzen - sei es als Best Practice oder als Zertifizierungsziel.

Risiken im Griff mit einem ISMS nach ISO 27001

Informationssicherheit ist ein zentrales Thema für jedes Unternehmen - von KMU bis hin zu internationalen Konzernen.Unabhängig von der Grösse des Unternehmens sollte Informationssicherheit systematisch und übergreifend im Rahmen eines Informationssicherheits-Managementsystem (ISMS) gesteuert werden. Eine statische Betrachtung der Informationssicherheit zum Beispiel nur im Rahmen einer Projektumsetzung ist nicht nachhaltig. Ein ISMS legt dabei Grundregeln, Abläufe und Zuständigkeiten fest, um die Sicherheit von Informationen innerhalb einer Organisation nachhaltig zu gewährleisten, überwachen und kontinuierlich zu verbessern.

Die ISO 27001 ist eine weltweit anerkannte Norm für Informationssicherheit als das Fundament für ein ISMS.

Fünf Schritte zur Implementierung eines ISMS nach ISO 27001

Schritt 1: Kontext und Anforderungen verstehen

Zu Beginn muss Ihr Unternehmen genau verstehen, in welchem Kontext das ISMS eingeführt wird. Eine der ersten Aufgaben bei der Implementierung eines ISMS ist somit die Festlegung des konkreten Anwendungsbereichs sowie die Durchführung einer Anforderungs- und Umfeldanalyse im Hinblick auf die Organisation und deren Stakeholder. Durch die Berücksichtigung des Kontexts der Organisation kann eine Organisation sicherstellen, dass ihre Informationssicherheitsmassnahmen an ihre spezifischen Bedürfnisse und Umstände angepasst und somit effektiv sind.Als Orientierung können Sie sich folgende Fragen beantworten:

  • Was ist der Geltungsbereich des ISMS?
  • Welche gesetzlichen Vorgaben sind zu berücksichtigen?
  • Welche Unternehmensbereiche sind besonders risikobehaftet?
  • Welche Stakeholder gibt es und welche Erwartungen haben diese?

Die Analyse dieser Fragen hat zum Ziel, das ISMS in den Gesamtkontext einzubetten und den Umfang des ISMS zu bestimmen. Aufbauend darauf soll sichergestellt werden, dass das ISMS an sich ändernde externe und interne Gegebenheiten angepasst wird.

Schritt 2: Risikobewertung und -behandlung

Ein zentraler Bestandteil der ISO 27001-Implementierung ist das Risikomanagement. Der Fokus liegt darauf, potenzielle Risiken zu identifizieren und dabei deren Eintrittswahrscheinlichkeit sowie mögliche Auswirkungen zu bewerten. Basierend auf dieser Analyse definieren Sie im nächsten Schritt, welche Risiken akzeptabel sind und welche Massnahmen notwendig sind, um die Informationssicherheit zu verbessern.

Schritt 3: Sicherheitskontrollen auswählen und umsetzen

Der Standard ISO 27001 stellt eine Vielzahl von Sicherheitskontrollen bereit. Diese Massnahmen decken sowohl technische als auch organisatorische Aspekte ab – von Zugriffsrechten bis hin zu Notfallplänen. Es müssen diejenigen Kontrollen und Maturitätsgrade ausgewählt werden, die am besten zu den identifizierten Risiken und den Anforderungen Ihres Unternehmens passen. Diese Massnahmen dienen dazu, potenzielle Schwachstellen zu beheben und die Sicherheit auf allen Ebenen zu erhöhen.

Schritt 4: Überwachung und Bewertung

Im Kontext des ISMS wird eine Reihe von Vorgaben definiert, z.B. Informationssicherheitsziele oder Richtlinien und Konzepte zu deren Umsetzung in der Praxis. Es wird erwartet, dass die Einhaltung dieser Vorgaben kontinuierlich sichergestellt wird, was durch ein entsprechendes Monitoring zu gewährleisten ist. Monitoring und Bewertung bezieht sich somit auch auf die kontinuierliche Überwachung und Verbesserung des ISMS. Das Ziel der Überwachung und Messung ist es, zu beurteilen, wie effektiv die Prozesse des ISMS ihre Vorgaben umsetzen und die Wirksamkeit zur Erreichung der Informationssicherheitsziele unterstützen.

Die Messung kann idealerweise über zuvor definierte KPIs erfolgen. Die Formulierung sinnvoll messbarer Ziele und die Umsetzung der dafür erforderlichen Messungen ist in der Praxis ein durchaus anspruchsvolles Unterfangen. Es empfiehlt sich daher, zunächst wenige, für die jeweilige Organisation jedoch sinnvolle und im Verhältnis von Umsetzungsaufwand und Nutzen ausgewogene Ziele zu definieren.

Schritt 5: Kontinuierliche Verbesserung

Ein ISMS lebt davon, ständig angepasst und verbessert zu werden. Nach dem PDCA-Zyklus (Plan-Do-Check-Act) wird das System kontinuierlich überprüft und bei Bedarf optimiert, indem Sie die Ergebnisse der Überwachung und Korrekturmassnahmen nutzen, um weitere Änderungen und Anpassungen vorzunehmen. Dies hilft, das ISMS auf dem neuesten Stand zu halten, um aktuellen Bedrohungen effektiv abzuwehren und die Informationssicherheit langfristig zu gewährleisten.

Interne (ISMS-)Audits sind ein wesentliches Instrument im kontinuierlichen Verbesserungsprozess des Managementsystems. Durch sie wird geprüft, ob das Managementsystem den eigenen Anforderungen der Organisation gerecht wird und wo Verbesserungspotenziale bestehen. Über das Auditprogramm wird sichergestellt, dass alle Bereiche des Geltungsbereiches durch das Managementsystem wirksam gesteuert werden.

Ansätze und Methoden: Verschiedene Wege führen zum Ziel

Je nach Grösse, Struktur und Kultur eines Unternehmens gibt es verschiedene Ansätze zur Implementierung eines ISMS.

Top-Down: Bei diesem Ansatz wird das ISMS zunächst auf höchster Ebene verankert und in seiner Grundform definiert, zum Beispiel durch eine Informationssicherheitsleitlinie. Der Vorteil: Es gibt eine klare strategische Ausrichtung und die Umsetzung wird von Anfang an voll vom Management unterstützt. Dieser Ansatz eignet sich insbesondere für größere Organisationen, die ein ISMS als zentrale Unternehmensaufgabe verstehen. Die Geschäftsleitung definiert die Sicherheitsziele und stellt die nötigen Ressourcen zur Verfügung. Der Nachteil: Es braucht einen längeren Atem, bis auch die operative Organisation vom ISMS profitieren kann.

Bottom-up / Iterativ: In einem ersten Schritt werden die operativen Kernprozesse des ISMS implementiert und etabliert. Dazu gehören ein strukturierter Prozess zur Bewertung von Informationssicherheitsrisiken in Projekten oder die systematische Durchführung von Reifegradbewertungen nach Best Practice Checklisten. Der Vorteil: Dieser pragmatische Ansatz eignet sich besonders für KMU, die eine flexible Umsetzung und schnelle Resultate (z.B. Verbesserungsmassnahmen) benötigen. Der Nachteil: Die Umsetzung kann ins Stocken geraten, wenn die entsprechende Governance und insbesondere die Unterstützung durch das Management fehlen.

Wichtig ist in jedem Fall, dass das ISMS schlussendlich im gesamten Unternehmen verankert ist - Informationssicherheit ist eine Gemeinschaftsaufgabe, die alle Mitarbeitende betrifft, unabhängig von ihrer Position.

Zusatznutzen eines ISMS nach ISO 27001

Ein ISMS nach ISO 27001 bietet zahlreiche Vorteile, die weit über den reinen Informationsschutz hinausgehen:

  • Compliance und Risikominderung: Durch die Erfüllung gesetzlicher und regulatorischer Anforderungen (z.B. Datenschutzbestimmungen) minimieren Sie das Risiko rechtlicher Konsequenzen und erhöhen gleichzeitig Ihre IT-Sicherheit. Ein ISMS nach dem bewährten Standard ISO 27001 sorgt dafür, dass nicht nur Gesetze eingehalten, sondern auch interne Richtlinien und Branchenstandards adäquat berücksichtigt werden.
  • Vertrauen und Reputation: Mit einem ISMS nach dem international anerkannten Standard ISO 27001 stärken Sie das Vertrauen von Kunden, Partnern und Aufsichtsbehörden. Unternehmen, die ihre Informationssicherheit nach anerkannten Standards aktiv managen, geniessen eine positive Reputation und können ihre Marktposition verbessern.
  • Effizienz und Struktur: Einheitliche Prozesse, klare Verantwortlichkeiten und regelmässige Überprüfungen sorgen für eine effizientere Unternehmensführung. Dies schafft nicht nur Sicherheit, sondern auch organisatorische Klarheit und Struktur. ISO 27001 unterstützt dabei, komplexe Sicherheitsprozesse zu standardisieren, was sowohl Effizienz als auch Transparenz im Unternehmen fördert.

ISO 27001: Zertifizierung oder Best Practice?

Ein ISMS nach ISO 27001 kann sowohl als Best Practice Leitfaden genutzt werden, um Sicherheitsmassnahmen zu strukturieren, als auch als Grundlage für eine Zertifizierung dienen. Für Unternehmen, die keine externe Bestätigung benötigen, reicht oft die interne Umsetzung nach ISO 27001, um die Informationssicherheit zu gewährleisten.

Eine Zertifizierung nach ISO 27001 bietet zusätzliche Vorteile: Sie dient als externe Bestätigung und stärkt das Vertrauen von Kunden, Partnern und Aufsichtsbehörden. Zudem kann die Zertifizierung als Wettbewerbsvorteil dienen, indem sie den Zugang zu neuen Märkten und Ausschreibungen erleichtert.

Allerdings erfordert die Zertifizierung eine erhebliche Investition in Zeit und Ressourcen. Unternehmen sollten den Nutzen durch gesteigerte Compliance, Vertrauensbildung und Marktpositionierung gegenüber den Kosten abwägen, um zu entscheiden, ob eine offizielle Zertifizierung sinnvoll ist.

Rolf Wagner

Rolf Wagner

Information Security Management enthusiast.