By Andreas Wisler on Freitag, 23. März 2018
Category: ISMS - Rund um das Thema Informationssicherheit

ISO 27001 – Kontext des Unternehmens

Der erste Artikel dieser ISO-Reihe zeigte eine Übersicht über die ISO-Normen 27001 und 27002. Der zweite Teil geht auf das Kapitel 4 «Kontext des Unternehmens» ein. Aus meiner Erfahrung haben die Unternehmen damit am meisten Mühe. Da dies jedoch die Basis für alle weiteren Dokumente, Definitionen und Messpunkte darstellt, sollte genügend Zeit dafür reserviert werden.

In einem ersten Schritt gilt es die folgende Anforderung zu erfüllen: «Die Organisation muss externe und interne Themen bestimmen, die für ihren Zweck relevant sind und sich auf ihre Fähigkeit auswirken, die beabsichtigten Ergebnisse ihres ISMS zu erreichen.»

In der nachfolgenden Abbildung habe ich versucht, diese darzustellen:

Bei den internen Themen gilt es folgende abzudecken:​


Das Dreieck ist aber nicht für sich alleine, aussenherum hat es verschiedene Themengebiete, die es ebenfalls abzudecken gilt:


Wenn alle diese Punkte erarbeitet sind, gilt es im zweiten Schritt die interessierten Parteien zu bestimmen (4.2a). Idealerweise werden diese in einer Tabelle erfasst. Als externer Berater versuche ich mich hier in eine Unternehmung hineinzudenken, ich laufe vom Eingang her durch die Büro- Werkstatt-, Lager- und restlichen Räumlichkeiten. Was sehe ich? Welche Personen sind da? Welche Räume gibt es? Welche Werkzeuge und (Hilfs-) Mittel werden eingesetzt? Wie sehen Prozesse aus? Was wird selber gemacht? Wo wird auf externe Unterstützung gesetzt? Welche Dienstleistungen werden angeboten? Welche werden eingekauft? So erstelle ich mir eine Liste, wer alles Interesse am Unternehmen hat (oder haben könnte). Wichtig, das muss nicht zwingend einen Einfluss auf die Informationssicherheit haben. Darum ergänze ich in meiner Tabelle eine Spalte «ISMS-relevant».

Nachfolgende, nicht abschliessende Liste, soll Ihnen eine Hilfestellung sein:

In einem weiteren Schritt erstelle ich eine Liste mit den vorhandenen Prozessen, Abläufen und mehrheitlich technischen Massnahmen. Diese Liste hilft mir zu erkennen, an welchen Stellen das Unternehmen Berührungspunkte mit der Informationssicherheit hat. Dies können beispielsweise sein:

Alle diesen Themen werden in den Kapiteln A.5 – A.18 der ISO-Norm behandelt.

Die ISO-Norm verlangt nun im nächsten Schritt festzuhalten, welche Anforderungen diese interessierten Parteien in Bezug auf die Informationssicherheit haben (4.2b). Die bereits erstellte Tabelle kann nun mit der Spalte «Interesse» ergänzt werden.

Bei für Kunden gehosteten Systemen könnte dies beispielsweise folgende Aussage sein: «Es besteht ein grosses Interesse an der Informationssicherheit der für Kunden betriebenen Systeme (sichere Konfiguration, eingeschränkte Berechtigungen, regelmässige Wartung, Aktualisierung, vollständiges Backup). Zudem erwarten die Kunden eine fristgerechte und korrekte Lieferung bzw. Auftragsausführung.»

Festlegen des Anwendungsbereichs

Im Gegensatz zu anderen Normen findet ISO 27001 nicht zwingend auf das ganze Unternehmen statt. Das Unternehmen kann den Anwendungsbereich selber festlegen. Wenn zum Beispiel ein Unternehmen über ein Rechenzentrum verfügt, kann es nur dieses als Bereich definieren. Oder eine Software-Entwicklungsfirma definiert den Bereich nur um den Entwicklungsprozess. Die Norm stellt dabei folgende Anforderung: «Die Organisation muss die Grenzen und die Anwendbarkeit des ISMS bestimmen, um dessen Anwendungsbereich festzulegen».

Wir haben ja inzwischen eine Tabelle erstellt und ergänzen diese um die entsprechende Spalte. Was von den erwähnten Punkten gehört in den Anwendungsbereich? Nun gilt es im Organigramm festzulegen, welche Organisationseinheiten in den Fokus gehören. Damit verbunden, welche Prozesse, Standorte, IT-Netzwerkbereiche, (Kunden-) Daten oder Lieferanten müssen im Rahmen des ISMS genauer betrachtet werden. Anhand dieser Informationen kann eine geeignete Ausrichtung des ISMS, inkl. der Schnittstellen und Abhängigkeiten erfolgen. Hinweis: bei kleinen Unternehmen empfehle ich den Anwendungsbereich direkt auf das gesamte Unternehmen zu definieren, da eine Unterscheidung oft einen Mehraufwand mit sich bringt, zum Beispiel wenn zwei getrennte HR-Prozesse umgesetzt werden müssen.

Die Norm fordert explizit, dass dies als dokumentierte Information vorliegen muss. So steht auch ein Nachweis für die externen Auditoren zur Verfügung.

Informationssicherheitsmanagementsystem

Die letzte Anforderung im Kapitel 4 ist ein Einzeiler. Darin wird gefordert, dass ein ISMS aufgebaut, verwirklicht, aufrechterhalten und fortlaufend verbessert werden muss. Der bekannte PDCA-Zyklus (Plan-Do-Check-Act) gilt es zu etablieren. Das ISMS darf keine einmalige Sache sein. Die Norm definiert zwar keinen fixen Rhythmus, aber ein jährlicher Zyklus sollte eingehalten und dokumentiert werden.

Die Norm macht übrigens keine Anforderung an die eingesetzten Werkzeuge. Es kann sowohl Word und Excel zum Einsatz kommen, wie auch ein professionelles Tool. Der Markt bietet hier eine Vielzahl von Möglichkeiten. Gerade für das Erfassen und Bewerten der Assets lohnt es sich, ein (einfaches) Tool zu evaluieren. Weiter muss die Risikoanalyse nachvollziehbar durchgeführt werden.Möglichkeiten für diese Durchführung der Risikoanalyse folgen im vierten Blog-Artikel.

Zusammenfassend kann festgehalten werden, dass dieser erste Schritt komplex, aber enorm wichtig ist. Ohne entsprechende Basis ist es schwer, ein funktionierendes und vor allem vollständiges ISMS aufzubauen. Investieren Sie genügend Zeit in die Grunderfassung des Kontextes, der interessierten Parteien und deren Anforderungen. Sie sparen sich damit später Zeit und Geld. 

Related Posts

Leave Comments