Bei der stetig steigenden Verlagerung von Wertschöpfung in die digitale Welt entstehen zwangsläufig neue Risiken. Diese Risiken gilt es zu identifizieren, analysieren, bewerten und zu behandeln. Ein Risikomanagement bildet bei Anwendung der Inhalte aus dem Standard ISO/IEC 27005 ein kontextbasiertes, theoretisches Vorgehensmodell, frei verfügbare Control Frameworks und Modelle unterstützen bei der praktischen Umsetzung bis hin zur Sicherung von Evidenzen.
Unternehmen müssen fundiert und reproduzierbar beurteilen können, welche Auswirkungen der Verlust bzw. die Beeinträchtigung der Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Systemen auf den Geschäftsbetrieb haben.
Initial ist es unerlässlich, die individuellen Unternehmenswerte (Assets) zu kennen und aktiv zu managen. Der Standard unterscheidet zwischen Primary Assets (business-relevante Prozesse und Aktivitäten) und Supporting Asssets (Gebäudeinfrastruktur, Menschen, Reputation, Services, Hardware, Software, Industrial Control Systems, Shopfloor-Systeme, IoT-Devices, …). Letztere weisen Schwachstellen auf, die von Bedrohungen ausgenutzt werden können und darauf abzielen, die Primary Assets zu beeinträchtigen.
Oft liegen diese Informationen bereits in Form von Ergebnissen einer Business-Impact-Analyse, verschiedener Brainstorming-Sessions oder aus dem Business-Continuity-Management vor. Wichtig ist, die Informationen unvoreingenommen und neutral zu erarbeiten, z. B. können identifizierbare „Wissen- und Kopfmonopole“ Primary Assets darstellen - beispielsweise wenn die komplette Administration der IT einer Person im Unternehmen obliegt oder ein Mitglied der Unternehmensleitung exklusive, tiefgreifende Details zur einer Kunden- oder Lieferantenbeziehung („seit der Unternehmensgründung über die Jahre so gewachsen“) besitzt.
Mapping auf Schutzziele
Wichtig ist, fundiert und reproduzierbar beurteilen zu können, welche Auswirkungen der Verlust bzw. die Beeinträchtigung der Vertraulichkeit, Integrität und Verfügbarkeit und möglicher weiterer Schutzziele auf der Basis finanzieller und nicht finanzieller Parameter auf den Geschäftsbetrieb haben. Spätestens hier wird klar, dass Informationssicherheitsrisiko nur ein Teil des (übergreifenden) Unternehmensrisikomanagements sein kann. Ein Grund dafür ist, dass mit steigendem Digitalisierungsgrad die Grenzen von Finanz-, Geschäfts- und operationeller Risiken zunehmend verschwimmen.
Bedrohungskataloge
Die Vorgehensweise „nah am Standard“ sieht die Verwendung eines Bedrohungskatalogs vor. Entsprechende Ansätze bis hin zu konkreten Beispielen für den Inhalt eines solchen Katalogs liefert der Annex C des Standards, aber auch andere Quellen, wie z. B. der Grundschutzkatalog des BSI mit den sog. Elementargefährdungen. Hinsichtlich der möglichen Bewertung von Risiken im Zusammenhang mit Cloud-Computing liefern die Informationen und Werkzeuge der Cloud Security Alliance wertvolle Unterstützung. Neben der „internen Sichtweise“ muss bei der Klassifizierung der Assets auch die Beziehung zu Lieferanten und Kunden betrachtet werden, Stichwort 3rd party risk.
Wichtig ist, dass die Inhalte der Bedrohungskataloge jederzeit reproduzierbar, durch Dritte nachvollziehbar und plausibel sind und der stetigen Weiterentwicklung innerhalb der Organisation unterliegen. Nur so kann der angestrebte Verbesserungsprozess fundierte und belegbare Ergebnisse liefern.
Risikoanalyse
Die Art der Risikoanalyse (Identifizierung und Bewertung) kann abhängig von der Kritikalität der betrachteten Assets bzw. der Komplexität der zu analysierenden Risikoszenarien durchgeführt werden und muss im Vorfeld bestimmt werden. Die Anwendung einer qualitativen Risikoanalyse verwendet eine Skala qualifizierbarer Attribute, die das subjektive Ausmaß möglicher Konsequenzen (niedrig, mittel, hoch) und die Wahrscheinlichkeit des Auftretens dieser Konsequenzen beschreiben. Die quantitative Risikoanalyse verwendet mathematische und finanzielle Analysen, indem jeder Komponente der Risikobewertung ein objektiver Wert für den potentiellen Verlust zugewiesen wird. Wichtig ist bei beiden Arten, einen Verantwortlichen für die Prozessdurchführung zu benennen, sowie die jeweiligen Asset- und Risk-Owner in den Analyseprozess aktiv einzubinden.
Risikobehandlung
Die ISO/IEC 27005 bietet 4 Optionen, mit einem Risiko umzugehen (Vermeiden, Akzeptieren, Verlagern, Reduzieren). Das vollständige Vermeiden von Risiken kann in den meisten Fällen nur durch Eliminierung der Quelle(n) realisiert werden. Erfüllt das Risiko die in Risikoakzeptanzkriterien, kann des akzeptiert werden. Möglicherweise kann es verlagert werden, z. B. an eine externe, fachliche Instanz (Outsourcing) oder eine Cyber-Versicherung. In beiden Fällen gilt es für den Auftraggeber, die geschlossenen Vertragswerke auf die Vereinbarung von Ausschlussklauseln und Verbindlichkeiten zu prüfen und auszurichten. In der Vielzahl der Fälle wird die Risikobehandlung aber darin bestehen, ein identifiziertes und kategorisiertes Risiko auf Basis eines Risk-Treatement-Plans zu reduzieren. Ziel ist es u. a., Verantwortliche und Beteiligte zu benennen sowie den Fortschritt bzw. den Reifegrad gegenüber den Inhalten/Zielen des Plans messbar zu gestalten bzw. zu überwachen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Standards und Frameworks unterstützen
Dahingehend unterstützt die ISO/IEC 27001 mit möglichen Maßnahmen in Annex A. Beispielsweise unterstützen bei der Erstellung von Richtlinien und bei Behandlung von Sicherheitsvorfällen die Inhalte von A.16 In diesem Fall wäre „Lack of monitoring mechanisms“ eine Schwachstelle, „Illegal processing of data“ die Bedrohung, mögliche Maßnahmen werden im Artikel „Strukturierte Planung einer Incident Response Readiness“ beschrieben.
Ein weiteres Informationssicherheitsziel könnte sein, den Umsetzungs- bzw. Reifegrad von Passwort-Standards und sicherheitsrelevanter Systemkonfigurationen auf Linux-basierten Server-Systemen schrittweise zu erhöhen. Für diesen Fall kann beispielsweise auf Werkzeuge des Center for Internet Security aufgesetzt werden, die u. a. konkrete Hardening-Maßnahmen im Detail beschreiben.
Verlässlichkeit der Evidenzen
Organisationen sollten, insbesondere bei einer möglicherweise angestrebten Zertifizierung nach ISO/IEC 27001, dazu übergehen, die Nachweise für Umsetzungs- bzw. Reifegrade von Maßnahmen zuverlässig und objektiv zu erbringen. Auch die Verfolgung möglicher Nonkonformitäten aus internen oder externen Audits stellt dahingehend entsprechende Erwartungen. Bei der Zuordnung der Zuverlässigkeit der Beweise und Nachweise kann beispielsweise auf das Modell des American Insitute of Certified Public Accountants zurückgegriffen werden.
Im Fall der oben beschriebenen Szenario (Informationssicherheitsziele Linux-basierter Systeme) liefern die CIS Werkzeuge, an das AICPA-Modell angelehnt, über möglicherweise lediglich verbal erhobene, subjektiv ermittelte Evidenzen hinaus:
Verlässliche, analytische Evidenzen (quelloffene Programme zur Erhebung relevanter Informationen auf den Zielsystemen)
Verlässliche, mathematische Evidenzen (Steigerung der Anzahl der richtlinienkonformen Systeme von X% auf Y% im Zeitraum Z, Visualisierung via Dashboard)
Über den Autor: Markus Thiel unterstützt Organisationen bei Fragenstellungen zu ISMS, SIEM/SOC, Incident Response Management und risiko-orientierten Awareness-Trainings.