Was ist ISO 27001?

ISO 27001 ist eine internationale Norm für Informationssicherheitsmanagementsysteme, mit denen Organisationen (Unternehmen, Verbände, Vereine, Behörden etc.) alle Anforderungen des Datenschutzes und der Informationssicherheit zuverlässig umsetzen. Es folgt den gleichen Grundsätzen, die auch Qualitätsmanagementsysteme wie ISO 9001 folgen, der so genannten „High Level Structure“ der ISO-Normfamilie. Managementsysteme nach ISO 27001 sind im Rahmen einer ISO-Zertifizierung zertifizierbar. In diesem Artikel lernen Sie die Anforderungen von ISO 27001 kennen.

Die Philosophie von ISO 27001

Informationssicherheit und Datenschutz gehören zu den wichtigsten Themen für Organisationen, die sich im Rahmen der Digitalisierung und der digitalen Transformation professionalisieren wollen und müssen. ISO 27001 liegt eine einfache Philosophie zugrunde: Informationssicherheit und Datenschutz dürfen kein Zufall sein. Es muss feste Regeln dafür geben,

  • wer beispielsweise neue Nutzer*innen anlegen darf,
  • wer ihre Rollenrechte verwaltet,
  • welche konkreten Verhaltensrichtlinien Nutzer*innen von IT-Systemen zu beachten haben,
  • in welchen Abständen und mit welchen Methoden die IT-Sicherheit überprüft wird etc.

ISO 27001 folgt der aus dem Qualitätsmanagement bekannten Logik des PDCA-Zyklus: Plan, Do, Check, Act. Zu Deutsch: Planen, Umsetzen, Messen und Verbessern.

Die Grafik zeigt die grundlegende Logik eines Qualitätsmanagementsystems, den PDCA-Zyklus

Der PDCA-Zyklus ist auch aus anderen Managementsystemen wie dem Qualitätsmanagement bekannt. Auch die Struktur von ISO 27001 ähnelt der von ISO 9001. Deshalb lassen sich Managementsysteme aus den Bereichen Qualität, Umweltschutz oder Informationssicherheit sehr gut in Form integrierter Managementsysteme zusammenfassen.

Innolytics® stellt Organisationen dafür ein integriertes digitales Managementsystem zur Verfügung. Damit können alle Anforderungen von ISO 27001 und anderen Managementsystemen auf einer einzigen Plattform umgesetzt werden.

Aufbau von ISO 27001

ISO 27001 folgt – wie bereits erwähnt – der so genannten „High Level Structure“ der ISO-Normfamilie. Wenn Sie den Originaltext von ISO 27001 das erste Mal lesen, erscheint er abstrakt und schwer zugänglich. Die wichtigsten Kapitel und Inhalte haben wir deshalb für Sie einfach und verständlich zusammengefasst.

Kapitel 4.1.: Kontext der Organisation

In Kapitel 4.1. schafft ISO 27001 die Grundlage dafür, dass ein Informationssicherheitsmanagementsystem überhaupt implementiert werden kann. Organisationen erstellen dazu eine Liste von internen und externen Themen, die relevant sind.

  • Interne Themen: Hier geht es darum, sich mit allen Bereichen auseinanderzusetzen, in denen Informationssicherheit eine Rolle spielt. Beispielsweise: Sicherung des WLAN, Sicherheit von Produktionsanlagen, Daten- und Informationssicherheit im Homeoffice von Beschäftigten etc.
  • Externe Themen: Hier werden äußere Einflussfaktoren auf Informationssicherheit betrachtet. Erstellen Sie eine Liste von den Themen, die für Sie und Ihr Informationssicherheitsmanagementsystem relevant sind. Beispielsweise datenschutzrechtliche Neuerungen, Sicherheitsupdates für Ihre eingesetzte Software, Berichte über Angriffsstrategien von Cyberkriminellen oder innovative Sicherheitstechnologien.

ISO 27001 macht keine Vorgaben darüber, welche internen und externen Themen Sie beobachten und analysieren müssen. Es ist am Ende eine Frage der Relevanz. Im Kern ist es aber ganz einfach. Sie müssen klären, welche potenziellen Bedrohungen existieren, welche Vorgaben Sie beachten müssen und welche Bereiche Ihrer Organisation davon betroffen sind.

Kapitel 4.2.: Auflistung von Interessensgruppen (so genannte „interessierte Parteien“)

Wenn es um Informationssicherheit geht haben unterschiedliche Gruppen unterschiedliche Interessen.

  • Eigentümer und Investoren suchen nach einem bestmöglichen Schutz ihres eingesetzten Kapitals, achten dabei jedoch auf die Wirtschaftlichkeit einer Lösung.
  • Beschäftigte erwarten, dass eingesetzte Lösungen
    1. einfach zu bedienen sind und
    2. ihre Produktivität nicht einschränken.
  • Der Betriebsrat möchte sicherstellen, dass Aufzeichnungen über Aktivitäten von Beschäftigten nur zu dem Zweck verarbeitet werden, zu dem sie erhoben wurden.
  • Kunden und Kundinnen möchten Klarheit darüber haben, wie ihre Daten verarbeitet werden und wie ihre Informationen geschützt sind.

Es ließen sich noch unzählige weitere Interessensgruppen aufzählen. ISO 27001 verlangt von Organisationen, dass sie sich aktiv mit den unterschiedlichen Interessen auseinandersetzen und mögliche Spannungsfelder erkennen, die beim Management von Informationssicherheit bestehen.

Kapitel 4.3.: Festlegung des Anwendungsbereichs

Entgegen einer weit verbreiteten Annahme muss ISO 27001 nicht automatisch für eine gesamte Organisation implementiert werden. Es ist sogar denkbar, dass Sie ISO 27001 nur für wenige Prozesse umsetzen, beispielsweise für alle Abläufe und Tätigkeiten rund um den Einsatz eines CRM-Systems (Customer Relationship Managementsystem). Deshalb ist es erforderlich, den Anwendungsbereich von ISO 27001 klar zu definieren.

Praxistipp!

Wenn Sie sich erstmals mit ISO 27001 auseinandersetzen: Starten Sie mit einem kleinen Teilbereich. Setzen Sie die Anforderungen des ISMS zunächst nur für bestimmte Abläufe, einen Standort, einen Bereich oder ein Team um. Dadurch lernen Sie die Logik hinter ISO 27001 kennen und lernen, die Komplexität zu beherrschen. Nach und nach weiten Sie ISO 27001 auf andere Bereiche aus.

Kapitel 4.4.: Das Informationssicherheitsmanagementsystem

Dieses Kapitel ist die Konkretisierung von 4.3. Welche Prozesse und Abläufe umfasst Ihr ISMS? Erstellen Sie eine Liste aller relevanten Prozesse und Abläufe, die für Ihr ISMS relevant sind. Es gibt klassische Standardabläufe, die praktisch jede Organisation betreffen: beispielsweise

  • das Anlegen und Löschen interner Nutzer*innen,
  • die Ausweitung oder Beschränkung von Zugangsrechten
  • sowie den Ablauf bei vom Management erkannten Sicherheitsmängeln.

Hier fordert ISO 27001 klare Prozesse und Abläufe. Mit dem digitalen Informationssicherheitsmanagementsystem der Innolytics AG können Sie diese Anforderungen schnell und einfach erfüllen.

Kapitel 5.1.: Führung

Führungskräften kommt innerhalb von Organisationen eine besondere Rolle zu. Sie sind dafür verantwortlich, Informationssicherheit in allen Bereichen der täglichen Arbeit zu berücksichtigen. Sie sind diejenigen, die Informationssicherheitsziele definieren, Maßnahmen erarbeiten, um diese umzusetzen und Beschäftigte dabei zu unterstützen die notwendigen Kompetenzen zu erwerben. Kapitel 5.1. listet explizit die Anforderungen an Führungskräfte in Organisationen auf.

Kapitel 5.2.: Rollen und Verantwortlichkeiten

ISO 27001 verlangt, wie alle Managementsysteme, dass es für bestimmte Aufgaben feste Verantwortlichkeiten und Zuständigkeiten gibt. Wie diese im Einzelnen aussehen, ist in der Norm nicht explizit vorgeschrieben. Wichtig ist jedoch, dass Rollen und Verantwortlichkeiten konkret benannt werden. Es genügt also nicht, lediglich allgemein darauf hinzuweisen, dass sich beispielsweise eine bestimmte Abteilung Gedanken über Informationssicherheit machen soll. In einem Informationssicherheitsmanagementsystem (ISMS) werden konkrete Personen oder Funktionen benannt.

Kapitel 7.3.: Kompetenzen von Beschäftigten im Hinblick auf Informationssicherheit

Organisationen müssen sicherstellen, dass die zuständigen Personen über das notwendige Know-how verfügen, um Ihren Aufgaben gerecht zu werden. Im Kern eine sehr logische Anforderung. Was bringt es, wenn Organisationen Ziele für die Informationssicherheit festlegen, Maßnahmen erarbeiten und Verantwortliche benennen, aber dann niemand über das notwendige Fachwissen verfügt, um dies auszuführen?

Kapitel 8.2.: Risikoanalyse und -beurteilung

ISO 27001 fordert von Unternehmen, dass sie ihre eigene IT-Infrastruktur (dazu gehören nicht nur interne Netzwerke und Geräte, die mit dem Internet verbunden sind, sondern auch Smartphones von Beschäftigten und sogar der Heimarbeitsplatz im Homeoffice) regelmäßig überprüfen. Alles kann zum Einfallstor für Cyberkrimielle werden. Und stellt damit ein Sicherheitsrisiko dar.

ISO 27001 schreibt keine spezifische Form einer Risikoanalyse vor. Jedoch gibt es Sicherheitskriterien, die in der Norm aufgelistet werden. Zudem gibt es Standards wie beispielsweise den BSI-Standard die mit ISO 27001 kompatibel sind.

Kapitel 9.2.: Interne Audits zur Informationssicherheit

Interne Audits sind eine zentrale Anforderung von Managementsystemen wie beispielsweise einem Qualitätsmanagementsystem nach ISO 9001:2015. Worum geht es dabei?

  • Audits sind interne Überprüfungen, die geplant und durchgeführt werden müssen.
  • Dahinter steckt die Philosophie: Wenn man nicht regelmäßig und geplant etwas überprüft, gerät es irgendwann aus dem Fokus und schließlich in Vergessenheit.
  • Genau diese Form von Nachlässigkeit ist es aber, die letztlich Angriffsrisiken erhöht und in der Folge zu Schäden führen kann.

ISO 27001 schreibt nicht vor, in welcher Form diese Audits durchgeführt werden sollen. Dafür gibt es die Spezialnorm ISO 19011 (Auditierung von Managementsystemen), die bestimmte Kriterien vorsieht. Die wichtigsten sind die Fachkompetenz interner Auditor*innen sowie die Unabhängigkeit. Eigentlich selbstverständliche Anforderungen: Was hilft ein geschönter Audit, bei dem Sicherheitsrisiken – z.B. aus unternehmenspolitischen Gründen – nicht aufgedeckt werden, wenn dadurch Schwachstellen für mögliche Angriffe auf die Informationssicherheit bestehen bleiben?

Kapitel 10.1.: Umgang mit Sicherheitsmängeln/kontinuierliche Verbesserung

ISO 27001 liegt – wie allen zertifizierbaren Normen der ISO-Familie- die Philosophie des „aus Fehlern Lernens“ zugrunde. Kapitel 10.1. legt deshalb einen verbindlichen Umgang mit erkannten Schwachstellen und Sicherheitsmängeln fest. Sie sollen dazu dienen, das Gesamtsystem zu verbessern.

Diese Auflistung ist nicht vollständig. Sie wird in der Praxis durch Sicherheitskriterien ergänzt. Doch sie gibt einen guten Überblick darüber, wie das Managementsystem aufgebaut ist und welche Anforderungen an Unternehmen gestellt werden, die eine ISO 27001-Zertifizierung anstreben.