Schutzbedarfsanalyse & ISMS#


ISMS – Informationssicherheits-Management-System#

Ein ISMS ist ein systematischer Ansatz zur Planung, Umsetzung, Überwachung und Verbesserung der Informationssicherheit in einer Organisation.

Wichtigste Standards#

StandardHerausgeberInhalt
BSI IT-GrundschutzBSI (Deutschland)Praxisorientierte Methodik mit Bausteinen und Maßnahmenkatalogen
ISO/IEC 27001ISO / IECInternationaler Standard, zertifizierbar, risikobasiert
ISO/IEC 27002ISO / IECLeitfaden für konkrete Sicherheitsmaßnahmen (ergänzt 27001)

BSI = Bundesamt für Sicherheit in der Informationstechnik

PDCA-Zyklus (Plan-Do-Check-Act)#

Das ISMS folgt dem kontinuierlichen Verbesserungskreislauf:

        ┌─────────────────┐
        │   PLAN          │  Sicherheitsziele festlegen,
        │   (Planen)      │  Risikoanalyse, Maßnahmen planen
        └────────┬────────┘
                 │
        ┌────────▼────────┐
   ┌──► │   DO            │  Maßnahmen umsetzen,
   │    │   (Umsetzen)    │  Mitarbeiter schulen
   │    └────────┬────────┘
   │             │
   │    ┌────────▼────────┐
   │    │   CHECK         │  Wirksamkeit prüfen,
   │    │   (Überprüfen)  │  Audits, Messungen
   │    └────────┬────────┘
   │             │
   │    ┌────────▼────────┐
   └────│   ACT           │  Verbesserungen einleiten,
        │   (Verbessern)  │  Anpassungen vornehmen
        └─────────────────┘

IT-Sicherheitsleitlinie#

Die IT-Sicherheitsleitlinie ist das zentrale Dokument des ISMS – sie definiert die Sicherheitsziele und den Rahmen der Informationssicherheit im Unternehmen.

Inhalt einer IT-Sicherheitsleitlinie:

  • Geltungsbereich (welche Systeme, Abteilungen, Standorte)
  • Sicherheitsziele des Unternehmens (CIA)
  • Verantwortlichkeiten (wer ist zuständig?)
  • Grundlegende Regeln (Passwortrichtlinien, Gerätenutzung, etc.)
  • Konsequenzen bei Verstößen

Die Leitlinie muss von der Geschäftsführung verabschiedet werden und für alle Mitarbeiter verbindlich sein.


Gesamtprozess des Sicherheitskonzepts#

Schritt 1: Geltungsbereich festlegen
     → Welche IT-Systeme, Prozesse und Standorte werden betrachtet?

Schritt 2: Schutzbedarfsfeststellung
     → Welchen Schutzbedarf haben die Assets? (normal / hoch / sehr hoch)

Schritt 3: Netzwerkplanbereinigung
     → Aktuellen Ist-Zustand dokumentieren und bereinigen

Schritt 4: Festlegung des Sicherheitsniveaus
     → Basis-, Standard- oder erhöhter Schutzbedarf?

Schritt 5: Modellierung (IT-Grundschutz-Bausteine zuordnen)
     → Welche BSI-Bausteine treffen auf die Infrastruktur zu?

Schritt 6: IT-Grundschutz-Check (Soll-Ist-Vergleich)
     → Welche Maßnahmen sind umgesetzt, welche fehlen noch?

Schritt 7: Maßnahmen umsetzen & dokumentieren
     → Fehlende Maßnahmen realisieren, Umsetzung nachweisen

Schutzbedarfsfeststellung#

Für jedes Asset (Informationssystem, Anwendung, Daten) wird der Schutzbedarf bezüglich der drei CIA-Schutzziele bewertet.

Schutzkategorien#

KategorieBedeutungBeispiel
NormalSchaden begrenzt und überschaubarAusfall des Druckers für 1h
HochSchaden erheblichAusfall des ERP-Systems für 4h
Sehr hochSchaden existenzbedrohend oder katastrophalDatenleck mit Kundendaten, Ausfall eines Krankenhaus-Systems

Vorgehen#

Für jedes Asset bewerten:

Asset: Kundendatenbank
│
├── Vertraulichkeit: sehr hoch (sensible Kundendaten)
├── Integrität:      hoch      (falsche Daten → Bestellfehler)
└── Verfügbarkeit:   hoch      (Ausfall → kein Verkauf möglich)

Ergebnis: Schutzbedarf = sehr hoch
          → Maximaler der drei Einzelwerte gilt (Maximum-Prinzip)

Maximumprinzip#

Der Gesamtschutzbedarf eines Assets richtet sich nach dem höchsten der drei Einzelwerte (Vertraulichkeit, Integrität, Verfügbarkeit).


Gefährdungsfaktoren#

Gefährdungen werden systematisch kategorisiert:

KategorieBeispiele
Höhere GewaltFeuer, Überschwemmung, Blitzschlag
Organisatorische MängelFehlende Sicherheitsrichtlinien, mangelnde Schulung
Menschliche FehlhandlungenVersehentliches Löschen, Fehlkonfiguration
Technisches VersagenHardwareausfall, Softwarefehler
Vorsätzliche HandlungenHacking, Diebstahl, Sabotage, Social Engineering

Soll-Ist-Vergleich (IT-Grundschutz-Check)#

Nach der Schutzbedarfsfeststellung wird geprüft, welche Maßnahmen bereits umgesetzt sind:

StatusBedeutung
JaMaßnahme vollständig umgesetzt
TeilweiseMaßnahme nur teilweise umgesetzt
NeinMaßnahme nicht umgesetzt
EntbehrlichMaßnahme für dieses System nicht relevant
Soll-Zustand          Ist-Zustand         Ergebnis
(BSI-Empfehlung)      (im Unternehmen)
────────────────────────────────────────────────────
Virenschutz aktiv  →  Virenschutz läuft  → ✅ Ja
Backup täglich     →  Backup wöchentlich → ⚠️ Teilweise
MFA für VPN        →  Kein MFA           → ❌ Nein
Firewall aktiv     →  Nicht vorhanden    → ❌ Nein

Ergebnis: Eine Liste mit Maßnahmen, die noch umgesetzt werden müssen (Maßnahmenplan).


Wichtige Begriffe im Überblick#

BegriffErklärung
AssetSchützenswertes Gut (System, Daten, Anwendung)
BedrohungMögliche negative Einwirkung auf ein Asset
Schwachstelle / VulnerabilityAngriffspunkt oder Schwäche im System
RisikoEintrittswahrscheinlichkeit × Schadensausmaß
Maßnahme / SafeguardKonkrete Handlung zur Risikoreduzierung
RestrisikoVerbleibendes Risiko nach Umsetzung aller Maßnahmen

Risikobehandlung#

OptionBeschreibungBeispiel
ReduzierenMaßnahmen umsetzen, Risiko verkleinernFirewall einrichten
VermeidenRiskante Aktivität unterlassenKeine Kundendaten in der Cloud
ÜbertragenRisiko auf Dritte verlagernVersicherung abschließen
AkzeptierenRestrisiko bewusst tragenKleines Risiko bewusst in Kauf nehmen

Prüfungsbeispiele#

„Was ist der Unterschied zwischen Datenschutz und Datensicherheit?"

Datenschutz schützt personenbezogene Daten vor unbefugtem Zugriff (rechtlich, DSGVO). Datensicherheit schützt alle Daten (nicht nur personenbezogene) technisch und organisatorisch (CIA).

„Ein Unternehmen stellt fest, dass regelmäßige Backups zwar geplant, aber nur unregelmäßig durchgeführt werden. In welchem Schritt des Sicherheitsprozesses wird das sichtbar?"

→ Im Soll-Ist-Vergleich (IT-Grundschutz-Check) – Status: „Teilweise".

„Nach welchem Prinzip wird der Schutzbedarf eines Assets bestimmt, wenn Vertraulichkeit = normal, Integrität = hoch, Verfügbarkeit = sehr hoch bewertet wird?"

Maximumprinzip – Gesamtschutzbedarf = sehr hoch.

Siehe auch#

  • dsgvo — Datenschutz als rechtliche Dimension der Informationssicherheit
  • verschluesselung — technische Maßnahmen zur Sicherstellung von Vertraulichkeit
  • backup strategien — Verfügbarkeit durch Datensicherung sicherstellen
  • malware — Bedrohungskategorien für die Gefährdungsanalyse
  • usv typen — physische Schutzmaßnahmen im Sicherheitskonzept

Ressourcen#