ISO 27001 – Kapitel 6: Planung

Mit den Novellen des IT-Sicherheitsgesetzes im Jahr 2015 wurden alle Betreiber von Kritischer Infrastruktur dazu verpflichtet Informationssicherheitsmanagementsysteme (ISMS)  nach ISO 27001 einzuführen. Der Betrieb dieser Stellte die betroffenen Betreiber meist vor recht große Probleme. Da dieser Umstieg mit der Erweiterung des IT-Sicherheitsgesetzes nun auch auf viele neue Bereiche wie die Entsorgung zu kommt wollen wir hiermit allen einen Leitfaden für den Standard zu Verfügung stellen.


Jetzt eintragen für unser kostenfreies Webinar!

Oops i leaked it again – So gelingt der sichere Umgang mit sensiblen Daten!

Jetzt kostenfrei anmelden
25.06.2021 von 10:00 – 10:30 Uhr
Unverbindlich, kostenfrei und jederzeit stornierbar!



Was ist ein ISMS?

Ein ISMS nach ISO 27001 umfasst die koordinierte Planung und Umsetzung von Maßnahmen zur Behandlung von Informationssicherheitsrisiken. Dabei sollte beachtet werden, dass diese Planung immer fortlaufend weitergeführt werden muss. Die Steuerung eines solchen Management Systems erfolgt dabei über zentral definierte Verfahren und Richtlinien. Wichtig ist dabei, dass diese Verfahren und Richtlinien Einzug in den unternehmerischen Alltag finden und von den Mitarbeitern akzeptiert werden. Das Ziel eines solchen ISMS ist ein anhaltender und kontinuierlicher Geschäftsbetrieb mit einer Minimierung der Informationssicherheitsvofälle.

Dabei sollte aber auch nie vergessen werden, dass ein ISMS nicht als Selbstzweck entworfen wurde. So sollte muss ein ISMS auch immer angemessen für die Art und besonders Größe des Unternehmens.




Aufbau der 2700er Familie

In dieser Artikelreihe wird es Vorrangig um die ISO 27001 gehen welche das Management System definiert. Dennoch gibt es rund um diesen Standard noch weitere Dokumente, welche wir in dieser Tabelle etwas genauer beleuchten:

NormBeschreibung
ISO/IEC 27000Definition der Begirffe
ISO/IEC 27001Anforderungen an ein ISMS
ISO/IEC 27002Leitfaden für die Maßnahmen
ISO/IEC 27003Leitfaden für eine erfolgreiche Umsetzung eines ISMS
ISO/IEC 27004Leitfade zur Evaluation der Wirksamkeit eines ISMS
ISO/IEC 27005Leitfaden für das Risikomanagement
ISO/IEC 27006Anforderungen an Zertifizierungsstellen
ISO/IEC 27007Leitfaden für ISMS-Audits
ISO/IEC 27008Richtlinien für Auditoren
ISO/IEC 27009Branchenspezifische Normen

ISO 27001 – Kapitel 6

Das sechste Kapitel der ISO 27001er Norm behandelt die gesamte Planung. Die Planung, solch ein ISMS einzupflegen und verschiedene Risiken abzuwägen, ist sehr aufwendig und daher eines der größeren Kapitel der ISO 27001. Das erste Unterkapitel 6.1 beschreibt die Maßnahmen zum Umgang mit Risiken und Chancen. Diese Maßnahmen werden wiederum in 2 weitere Unterkapitel aufgeteilt, die in 6.1.2 die Risikobeurteilung und in 6.1.3 die Risikobehandlung beschreiben.

ISO 27001 – Kapitel 6.1

Sowohl das Kapitel 6.1.2 als auch das Kapitel 6.1.3 muss in Dokumenten festgehalten werden, damit das Unternehmen zertifiziert werden kann. In der Risikobeurteilung (6.1.2) müssen Risikoeigentümer festgelegt werden und die festgestellten Risiken hinsichtlich der Auftrittswahrscheinlichkeit, sowie dem Risikoniveau beurteilt werden. Darüber hinaus müssen alle aufgelisteten Risiken priorisiert werden, um Behandlungen gegen diese Risiken durchzuführen.

Die Risikobehandlung baut auf der Risikobeurteilung auf, da hier Prozesse definiert und festgelegt werden, die die festgestellten Risiken behandeln können. Die hier festgelegten Maßnahmen müssen gegen den Anhang A der ISO 27001er Norm auf Vollständigkeit geprüft werden. Neben dieser Prüfung müssen für alle Maßnahmen eine Erklärung zur Anwendbarkeit (SOA) erstellt werden.

ISO 27001 – Kapitel 6.2

Das Unterkapitel 6.2 beschreibt die Informationssicherheits-Ziele und Planung zu deren Erreichung. In diesem Unterkapitel sind ebenfalls dokumentierte Informationen erforderlich, die messbare Ziele für relevante Funktionen und Ebenen im Einklang mit der IS-Politik festlegen. Diese messbaren Ziele sollten sofern möglich mit Kennzahlen aufgeführt werden.

Die Planung muss immer die vorangegangenen Risikobeurteilung und Risikobehandlung berücksichtigen und gegebenenfalls die genannten Ziele und Kennzahlen aktualisieren, falls sich diese durch andere Gegebenheiten verändert haben. Die einzelnen Maßnahmen, die in dem Kapitel 6.2 der ISO 27001 beschrieben werden müssen, beinhalten folgende Daten:

  • Was getan werden muss
  • Welche Ressourcen erforderlich sind
  • Wer verantwortlich ist
  • Endtermin der Maßnahme
  • Kriterien zur Ergebnisbewertung

Sevencast – der IT-Security Podcast

Von unterwegs, im Büro oder zu Hause hören und auf dem aktuellen Stand bleiben!

Sevencast bei Spotify
Sevencast bei Apple Podcast
Sevencast bei Overcast