Die fünf Vorteile der ISO 27001 für Betreiber kritischer Infrastrukturen

Was ist ein Information Security Management System (ISMS)?

Definition ISMS Was ist ein Information Security Management System (ISMS)?

Ein Information Security Management System (ISMS) definiert Regeln und Methoden, um die Informationssicherheit in einem Unternehmen oder in einer Organisation zu gewährleisten. Das ISMS ist prozessorientiert und verfolgt einen Top-Down-Ansatz ausgehend von der Unternehmensführung.

Ein Information Security Management System (ISMS) definiert Regeln, Methoden und Abläufe, um die IT-Sicherheit in einem Unternehmen zu gewährleisten, zu steuern und zu kontrollieren. (Bild: Pixabay / CC0

Die Abkürzung ISMS steht für Information Security Management System. Der deutsche Begriff für ISMS lautet Managementsystem für die Informationssicherheit. Innerhalb des ISMS sind Regeln, Verfahren, Maßnahmen und Tools definiert, mit denen sich die Informationssicherheit steuern, kontrollieren, sicherstellen und optimieren lässt. Durch die IT verursachte Risiken sollen identifizierbar und beherrschbar werden.

Da das Information Security Management System in den Verantwortungsbereich der Unternehmensführung fällt, nutzt es einen Top-Down-Ansatz zur Durchsetzung der IT-Sicherheit. Das Aufstellen und Verabschieden von Security Policies erfolgt durch das Top-Management, die eigentliche Ausarbeitung der Details und Umsetzung kann an andere Führungskräfte oder Mitarbeiter übertragen werden. In diesem Zusammenhang können IT- und Datenschutzbeauftragte benannt werden. Die Normierung des Information Security Management Systems erfolgt in der Standardreihe ISO/IEC 2700x. Wichtige Bestandteile der Standardreihe sind ISO 27001 (Zertifizierungsanforderungen) und ISO 27003 (Entwicklung und Implementierung des ISMS). DIN NIA-01-27 IT-Sicherheitsverfahren betreut den deutschen Anteil der Normungsarbeit. Essenziell für ein ISMS ist die Umsetzung in allen Bereichen und Ebenen der Organisation.

Nötige Schritte zur Umsetzung eines ISMS

Die Planung, Umsetzung und Aufrechterhaltung des ISMS lässt sich in einzelne Prozessschritte unterteilen. Im ersten Schritt ist festzulegen, was das Information Security Management System leisten soll und welche Werte und Informationen zu schützen sind. Sowohl der Anwendungsbereich als auch die Grenzen des ISMS sind klar zu definieren.

Anschließend sind innerhalb des Anwendungsbereichs des ISMS die Risiken zu identifizieren und einzuordnen. Kriterien hierfür können gesetzliche Anforderungen oder Compliance-Richtlinien sein. Ergebnis ist eine Einschätzung, welche Risiken vertretbar sind und welche ausgeschlossen werden müssen. Es muss klar erkennbar sein, welche Auswirkungen durch die einzelnen Risiken entstehen können. Die Folgen, die durch den Verlust von Vertraulichkeit, Integrität und Verfügbarkeit eintreten, sind dabei zu berücksichtigen. Ebenfalls Teil der Risikobewertung sind die Eintrittswahrscheinlichkeiten der Risiken.

Auf Basis dieser Risikobewertung kann die Auswahl und Umsetzung geeigneter Maßnahmen zur Risikovermeidung erfolgen. Die beschlossenen und umgesetzten Maßnahmen sind in einem kontinuierlichen Prozess zu prüfen und zu optimieren. Werden Mängel oder neue Risiken erkannt, ist der komplette ISMS-Prozess von Beginn an neu zu durchlaufen.

Die Rolle eines IT-Sicherheitsbeauftragten im ISMS

Eine Aufgabe Innerhalb des ISMS ist die Benennung eines IT-Sicherheitsbeauftragten. Dieser ist in den ISMS-Prozess integriert und eng mit den IT-Verantwortlichen bei Aufgaben wie der Auswahl neuer IT-Komponenten und -Anwendungen verzahnt. Innerhalb des Unternehmens ist er der Ansprechpartner für sämtliche Fragen, die die IT-Sicherheit betreffen. Der Vorstand oder das oberste Management benennt den IT-Sicherheitsbeauftragten. Er ist direkt dem Vorstand unterstellt und berichtet regelmäßig an diesen. Zur Durchführung seiner Aufgaben ist er mit eigenen finanziellem Budget ausgestattet.

Das Information Security Management System und der IT-Grundschutz des BSI

Die IT-Grundschutz-Kataloge des BSI (Bundesamt für Sicherheit in der Informationstechnik) stellen ein Konzept für die Umsetzung eines ISMS dar. Der BSI-Standard 100-1 bietet Hilfestellungen bei der Einführung, Umsetzung und Aufrechterhaltung eines Information Security Management Systems und sind an die Norm ISO/IEC 27001 angepasst. Für deutsche Behörden stellt der IT-Grundschutz eine Art Standard für die Informationssicherheit dar. Wesentliche Ziele des IT-Grundschutzes sind die Vertraulichkeit, Integrität und Verfügbarkeit der Informationen.

Das Information Security Management System und der Datenschutz

Da innerhalb des ISMS personenbezogene Daten keine Sonderstellung genießen und alle zu schützenden Daten prinzipiell gleichbehandelt werden, muss ein Information Security Management System nicht zwingend auch den Datenschutz im Unternehmen beinhalten. Es hilft zwar generell die Daten zu schützen, garantiert aber nicht die Sicherheit der Verarbeitung sämtlicher personenbezogener Daten. Ein Informations-Sicherheitssystem ersetzt aus diesem Grund kein Datenschutz-Managementsystem. Um dem Datenschutz gerecht zu werden, sind geeignete weitere Maßnahmen zu definieren und umzusetzen. Zudem ist ein zusätzlicher Datenschutzbeauftragter zu benennen.

Jetzt Newsletter abonnieren Täglich die wichtigsten Infos zur IT-Sicherheit Geschäftliche E-Mail Bitte geben Sie eine gültige E-Mailadresse ein. Abonnieren Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Aufklappen für Details zu Ihrer Einwilligung Stand vom 30.10.2020 Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Einwilligung in die Verwendung von Daten zu Werbezwecken Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden. Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden. Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Recht auf Widerruf Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://support.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.

(ID:44924228)

IT-Sicherheitsmanagement (ISMS)

ISO 27001 Beratung - Zertifizierte Informationssicherheitsmanagement Systeme Sie haben Ihr Informationssicherheits-Managementsystem intern aufgebaut oder wollen Ihre Informationen, Systeme und Daten schützen? Sie planen die Einführung eines Informationssicherheits-Managementsystems nach ISO 27001 und brauchen fachlichen Rat und Unterstützung? Mit einem weltweit stärker wachsenden digitalen Bewusstsein sind Informationen, Systeme und Daten zu schützen – ein Thema, das im digitalen Zeitalter von hoher Bedeutung ist. Daten gehören zu den wertvollsten Vermögenswerten, über die ein Unternehmen heute verfügt. Durch die Nutzung von Twitter, Facebook und Co. wird die Sicherheit von IT-Systemen immer notwendiger. Ein professionelles IT-Sicherheitsmanagementsystem, das geregelt und nachweislich betrieben wird, ist somit eine dringende Notwendigkeit für jedes Unternehmen unabhängig der Unternehmensgröße. Gerne beraten wir Sie zur Einführung eines IT-Sicherheitsmanagement Systems und begleiten Sie bis zur erfolgreichen Zertifizierung nach ISO 27001.

Die Einführung eines ISMS bringt aber noch einen entscheidenden Vorteil, denn Datensicherheit ist ein aktuelles Thema in allen Medien, daher schützt die ISO 27001 Unternehmen nicht nur vor Hackern, sondern verschafft Ihnen auch ein positives Ansehen gegenüber Mitbewerbern, Lieferanten und Kunden. Wir unterstützen Sie dabei, zeitnah die Zertifizierung gemäß ISO 27001 zu erreichen. Unabhängig davon, ob Sie Ihr bereits vorhandenes Managementsystem um das Thema Informationssicherheit erweitern oder das ISMS einzeln im Unternehmen implementieren möchten. Die FKC CONSULT ist als eines der führenden Beratungsgesellschaften für Managementsysteme mehrfach ausgezeichnet – wir sind schnell – effektiv – kompetent mit unseren Managementpaketen oder Einzelberatungen. Durch unsere fast 25-jährige Erfahrung können wir gezielt auf ihre Thematiken eingehen und verwenden Ihre unternehmensweite Kommunikationsform und kein „Fachchinesisch“.

Ablauf Ihrer ISO 27001 Zertifizierung Im Rahmen unserer Beratung zur ISO 27001 gehen wir individuell auf Ihre Bedürfnisse und Besonderheiten ein und setzen für Ihr Unternehmen verständliche, praxisnahe Managementsysteme um. Ihnen und Ihrem Unternehmen steht dazu ein persönlicher Ansprechpartner zur Verfügung, der Sie auf allen Ebenen zum Informationssicherheits - Managementsystem begleitet. Die FKC CONSULT erarbeitet mit Ihnen alles was Sie für die Erreichung Ihres ISO 27001 Zertifikats benötigen. Wir übernehmen die Organisation des Projekts „Informationssicherheits - Managementsystem“, die Beratung durch unsere Managementberater, Durchführung der Workshops, bis zur Dokumentation. Natürlich berücksichtigen wir im Rahmen unserer Beratung die Bedürfnisse von kleinen und mittleren Unternehmen (KMU), damit Ihr Managementsystem praxisorientiert und auf das Wesentliche reduziert ist.

Leistungen – ISO 27001 Beratung - Informationssicherheitsmanagementsystem Projektvorbereitung Bereitstellung des „FKC CONSULT-ManagementSiegel"

Projektkoordination und Terminplanung

Organisation und Auswahl von Fördergeldern und Zertifizierungsgesellschaften

Projektstart / Kick-Off

Durchführung der First Level Bestandsaufnahme zur Zertifizierung

inkl. Einsicht in die vorhandene Dokumentation und Prozesse

Vorstellung des Aktionsplans und Besprechung des zeitlichen Projektablaufs

Projekt Realisierung

Durchführung von Workshops mit Beteiligten zur Vermittlung der Normvorgaben ISO 27001

Erhebung und Darstellung aller informationssicherheitsrelevanten Prozesse

Bestimmung von Datenschutzzielen

Etablierung des Risikomanagements

Sensibilisierung der Mitarbeiter durch Schulungen

Unterstützung bei sämtlichen dokumentierten Beschreibungen

Unterweisung in die Dokumentation des neuen Informationssicherheits-Managementsystems und Roll-out Wirksamkeitsprüfung

Abgleich aller Zertifizierungsanforderungen und Dokumentationen

Check der relevanten Anforderungen interessierter Parteien wie Kunden, Lieferanten usw.

Durchführung des Internen Audits und Managementbewertung

Prüfung der umgesetzten Maßnahmen und letzte Korrektur

Zertifizierung

Abstimmung, Organisation und Terminierung des Zertifizierungsaudits

Bereitstellung aller relevanten Unterlagen für die Zertifizierungsstelle

Begleitung des externen Zertifizierungsaudits Rundum-Service - Mit FKC CONSULT Managementberatung ...

Angebotsanfrage Prozessmanagement Ihr indviduelles Angebot

Fordern Sie ihr individuelles Angebot zum Thema Prozessmanagement an! Oder sprechen Sie direkt mit Ihrem Ansprechpartner Frau Li Linn Seelinger 0800 400 510 1

Für eventuelle Rückfragen Für eventuelle Rückfragen Bemerkungen: Geben Sie hier Ihren Rabattcode ein Absenden

Die fünf Vorteile der ISO 27001 für Betreiber kritischer Infrastrukturen

Gründe, warum KRITIS-Betreiber von der Einführung eines Informationssicherheits-Managementsystems profitieren.

Verbleibende Zeit zur Implementierung eines Systems nicht unterschätzen.

Die Zeit läuft: Noch bis Ende Januar 2018 haben Strom- und Gasnetzbetreiber Zeit, einen angemessenen IT-Schutz »gemäß dem aktuellen Stand der Technik« zu implementieren. Doch auch für andere Betreiber kritischer Infrastrukturen (KRITIS) wie. etwa Energieversorger, Telekommunikationsprovider und Krankenhäuser wird die Zeit knapp. »Diese sollten lieber heute als morgen mit den Vorbereitungen beginnen«, so Bruno Tenhagen, Experte für Informationssicherheits-Managementsysteme (ISMS) bei TÜV Rheinland.

Durch das neue IT-Sicherheitsgesetz, das Mitte 2015 in Kraft trat, sehen sich KRITIS-Betreiber verschärften Auflagen für die Netz- und Informationssicherheit gegenüber. Ziel ist es – trotz wachsender Bedrohung durch Cyberangriffe – größere Ausfälle in der Versorgungssicherheit zu vermeiden. Für viele Branchen lässt der Gesetzgeber jedoch offen, wie KRITIS-Betreiber dieses IT-Sicherheitsniveau realisieren. »Wenn der aktuelle Stand der Technik gefragt ist, kann nichts weniger gemeint sein als die Einführung eines Informationssicherheits-Managementsystems«, so Tenhagen. Wahlweise können sich die Unternehmen für den »IT-Grundschutz« des BSI oder ein ISMS gemäß ISO/IEC 27001 entscheiden. Möglich ist auch die Einführung eines Branchenstandards. Allerdings muss dieser in Form einer verabschiedeten Verordnung in Kraft getreten sein.

Bruno Tenhagen sieht fünf Gründe, warum KRITIS-Betreiber die Auflage nach der Einführung eines Informationssicherheitsmanagements etwa nach ISO 27001 als Chance und nicht als zusätzliche Belastung begreifen sollten:

Anzeige

Ein ISMS schafft Handlungsoptionen und eröffnet Spielräume.

Organisationen, die etwa ein ISMS gemäß ISO 27001 implementieren, müssen ihre Risiken gezielt identifizieren und angemessen behandeln – damit können sie diese auch aktiv steuern. »Risikoermittlung und -Bewertung sind unerlässlich für Organisationen, die gezielte Entscheidungen für die Absicherung und Fortentwicklung ihres Kerngeschäfts treffen wollen«, so Bruno Tenhagen.

Ein ISMS steigert die Widerstandskraft gegenüber Cyber-Angriffen.

Das IT-Sicherheitsgesetz sieht vor, dass Unternehmen die Einhaltung eines hohen IT-Sicherheitsniveaus alle zwei Jahre nachweisen. Dieser Forderung kommen KRITIS-Betreiber automatisch nach, wenn sie beispielsweise eine ISO 27001-Zertfizierung vorlegen können. Externes Feedback des Prüfers vermittelt dem Unternehmen Einsichten, inwiefern das ISMS wirksam ist und wo es nachbessern muss. Durch diese steten Verbesserungen stärkt das Unternehmen seine Widerstandskraft gegenüber Cyber-Angriffen.

Ein ISMS kann Kosten senken.

Wer ein ISMS einführt, muss den Ist-Zustand ermitteln und risikoorientierte IT-Sicherheitsmaßnahmen planen. In der Regel führt dies zu einem strukturierteren und ressourcenschonenderen Management als zuvor und zu einer Steigerung der Informationssicherheit auf allen Ebenen.

Ein ISMS schafft Vertrauen und Differenzierung.

Angesichts der wachsenden Bedrohungslage ist die Öffentlichkeit sensibilisierter für die Einhaltung von Datenschutz und Datensicherheit. »Mit einem zertifizierten ISMS signalisiert das Unternehmen ein hohes IT-Sicherheitsniveau nach nationalem oder internationalem Standard. Das schafft Vergleichbarkeit am Markt und Vertrauen bei Kunden«, so Bruno Tenhagen.

Mit einem ISMS ist die Organisation auf aktuelle und kommende regulative Anforderungen (Compliance) vorbereitet.

Unternehmen, die Informationssicherheit aktiv nach anerkannten Standards steuern, sind nicht nur in Bezug auf das IT-Sicherheitsgesetz auf der sicheren Seite. Im Mai 2018 tritt die Datenschutzgrundverordnung in Kraft, die bei Verstößen gegen europäisches Datenschutzrecht noch drastischere Strafen vorsieht als das aktuelle Bundesdatenschutzgesetz.

Leave a Comment

Your email address will not be published. Required fields are marked *