ISO 27001 Asset Management
ISO 27001 Asset Management: Assets, auch oft als „Werte“ oder „Vermögenswerte“ bezeichnet, sind sämtliche Ressourcen, die für ein Unternehmen von Bedeutung sind. Im Kontext der ISO 27001 bezieht sich der Begriff nicht allein auf physische Gegenstände wie Computer oder Server, sondern auch auf immaterielle Güter wie Daten, Software, Patente und sogar das Know-how der Mitarbeiter. Im Kern geht es bei den Assets darum, was für das Unternehmen besonders schützens- und erhaltenswert ist, da ein Verlust oder Missbrauch dieser Werte gravierende Folgen haben kann.

PDFs zur ISO 27001
Ihre Sicherheitslösung für die digitale Zukunft
Vollumfängliche Checkliste zur aktuellen ISO 27001:2022
Wofür werden Assets gebraucht?
In einem Managementsystem für Informationssicherheit gemäß ISO 27001 ist die Identifizierung und Bewertung von Assets ein zentrales Element. Assets werden benötigt, um den Schutzbedarf des Unternehmens gezielt zu bestimmen. Nur wenn bekannt ist, welche Ressourcen vorhanden sind und wie kritisch sie für die Organisation sind, können effektiv angemessene Sicherheitsmaßnahmen geplant und umgesetzt werden. Darüber hinaus ermöglichen klar definierte Assets ein strukturiertes Risikomanagement: Risiken lassen sich nur bewerten, wenn klar ist, welche Werte bedroht werden und was deren Verlust für Auswirkungen hätte.
Wie identifiziere und klassifiziere ich Assets?
Der erste Schritt ist meist eine Bestandsaufnahme aller Ressourcen. Dabei sollten Unternehmen nicht nur an Hardware wie Laptops, Server oder Drucker denken, sondern auch an Datenbanken, Software-Systeme, Verträge, geistiges Eigentum und sogar die Reputation des Unternehmens. Anschließend erfolgt die Klassifizierung. Diese richtet sich nach Kriterien wie Vertraulichkeit, Integrität und Verfügbarkeit (CIA-Trias). Beispielsweise können manche Daten hoch vertraulich (z. B. Kundendaten) und andere weniger kritisch (z. B. öffentlich zugängliche Informationen) sein. Indem man jeder Ressource eine angemessene Schutzstufe zuweist, wird die Grundlage für ein Priorisierungskonzept geschaffen.
Wie werden Assets in der Praxis genutzt?
Sobald Unternehmen ihre Assets identifiziert und klassifiziert haben, erfolgt eine Risikoanalyse. Diese bewertet, wie stark verschiedene Bedrohungen (z. B. Cyberangriffe, physische Schäden, Systemausfälle) die definierten Werte gefährden. Darauf basierend lassen sich Maßnahmen ableiten, die die Wahrscheinlichkeit eines Vorfalls reduzieren oder dessen Auswirkungen minimieren sollen. Beispiele sind Firewalls, Zugriffs- und Berechtigungskonzepte, Notfallpläne oder Schulungen der Mitarbeiter.
Verbindung zwischen Asset Management und Risikomanagement
Rollen und Verantwortlichkeiten
Rechtliche und regulatorische Anforderungen
Hinweis: Controls übersetzt aus den englischen bedeutet „Maßnahme„. Es handelt sich bei den 93 Controls der ISO/IEC 27001:2022 um 93 Maßnahmen und keine „Kontrollen„.
Zukünftige Entwicklungen und Trends
Auszug Vermögenswerte-Inventarliste
Asset ID | A-001 | A-002 | A-003 |
---|---|---|---|
Asset-Name/-Beschreibung | Server „HR-Daten“ | Vertragsdokumente | CRM-Software |
Asset-Typ | IT-System (Server) | Dokumente (physisch) | Software/Lizenz |
Owner/Verantwortlicher | IT-Leiter / HR-Abteilung | Rechtsabteilung | Vertriebsleitung |
Klassifizierung | Vertraulich | Intern | Intern |
Standort | Rechenzentrum A | Archivraum B | Cloud-Anbieter |
Kritikalität | Hoch (Personaldaten) | Mittel (Rechtliche Relevanz) | Hoch (Kundendaten) |
Lebenszyklus | Anschaffung 2020, Austausch geplant 2025 | Archivierung: 10 Jahre, dann Vernichtung | Lizenz jährlich erneuern |
Bemerkungen | Backup täglich | Lizenz jährlich erneuern | Zugriff via VPN |
Beschreibung Tabelle
Assets Management
Assets identifizieren, klassifizieren und zu verwalten
- Geltungsbereich definieren
Ziel: Legen Sie fest, welcher Teil Ihres Unternehmens oder welche Prozesse von Ihrem Informationssicherheits-Managementsystem (ISMS) abgedeckt werden.
Warum wichtig? Dadurch grenzen Sie klar ein, welche Assets Sie überhaupt berücksichtigen müssen. - Asset-Erfassung vorbereiten
Rollen & Verantwortlichkeiten festlegen: Bestimmen Sie, wer für die Identifizierung, Bewertung und Überwachung von Assets verantwortlich ist (z. B. ein Asset-Manager).
Vorlagen erstellen: Nutzen Sie Checklisten oder Tabellen, in denen Sie alle potenziell relevanten Assets eintragen können (z. B. Hardware, Software, Daten, Dokumente, Dienstleister-Verträge, etc.). - Assets systematisch identifizieren
Bestandsaufnahme: Gehen Sie Abteilungen, Systeme und Prozesse durch und listen Sie alle relevanten Assets auf.
Kategorien bilden: Unterteilen Sie Assets in sinnvolle Gruppen (z. B. IT-Hardware, Software-Lizenzen, Datenbanken, physische Dokumente, immaterielle Werte wie Know-how).
Stakeholder einbinden: Führen Sie Interviews oder Workshops mit den Fachabteilungen durch, um keine Assets zu übersehen. - Assets klassifizieren
Kriterien festlegen: Typischerweise wird nach Vertraulichkeit, Integrität und Verfügbarkeit (CIA-Trias) unterschieden.
Prioritäten definieren: Ordnen Sie jedem Asset die erforderliche Schutzklasse zu (z. B. niedrig, mittel, hoch).
Dokumentation: Halten Sie Klassifizierungsergebnisse schriftlich fest – sie bilden die Grundlage für alle weiteren Schutzmaßnahmen. - Wert und Kritikalität bewerten
Geschäftsauswirkungen: Überlegen Sie, welche finanziellen, rechtlichen oder reputationsbezogenen Schäden drohen, wenn ein Asset kompromittiert wird.
Risikoanalyse: Ziehen Sie Bedrohungen (z. B. Cyberangriffe, Naturkatastrophen) und Schwachstellen (z. B. fehlende Updates, unklare Zuständigkeiten) heran, um das Gesamtrisiko zu bewerten.
Maßnahmen ableiten: Erstellen Sie eine Rangfolge der Risiken und definieren Sie entsprechende Sicherheitsvorkehrungen (z. B. Verschlüsselung, Backup, Schulungen). - Schutzmaßnahmen umsetzen
Technische Maßnahmen: Installieren bzw. konfigurieren Sie Firewalls, Anti-Malware-Lösungen, Zugriffs- und Berechtigungskonzepte.
Organisatorische Maßnahmen: Erstellen Sie Richtlinien, rollenbasierte Zugriffsmodelle, schulen Sie Mitarbeiter und etablieren Sie Prozesse für regelmäßige Sicherheitsüberprüfungen.
Physische Maßnahmen: Sorgen Sie für Zutrittskontrollen, Alarmanlagen oder sichere Aufbewahrungsorte für sensible Dokumente. - Dokumentation & Nachverfolgung
Asset-Inventar aktuell halten: Pflegen Sie eine zentrale Dokumentation (z. B. in einem Asset-Register), die regelmäßig angepasst wird.
Prüf- und Kontrollmechanismen: Richten Sie Audits oder Revisionen ein, um sicherzustellen, dass alle Assets korrekt erfasst und klassifiziert sind. - Kontinuierliche Verbesserung (PDCA-Zyklus)
Plan – Do – Check – Act: Nutzen Sie das PDCA-Modell, um Ihr Asset-Management ständig zu verbessern.
Regelmäßige Reviews: Überarbeiten Sie Ihre Asset-Listen, Risikoanalysen und Maßnahmen mindestens einmal im Jahr oder bei wesentlichen Änderungen im Unternehmen.
Dokumentiertes Lernen: Erfassen Sie alle Vorfälle (z. B. Sicherheitsverletzungen) und leiten Sie daraus Verbesserungspotenziale ab.
Mit dieser Anleitung erhalten Sie einen strukturierten Ansatz, um Ihre Unternehmenswerte nach ISO 27001 zu erfassen, zu bewerten und effektiv zu schützen. Ein regelmäßig gepflegtes und überprüftes Asset Management ist dabei der Schlüssel, um Ihr Informationssicherheits-Managementsystem auf dem neuesten Stand zu halten und kontinuierlich zu optimieren.
Fazit: Erfolgreiches ISO 27001 Asset Management
Ein effektives ISO 27001 Asset Management bildet das Fundament eines Informationssicherheits-Managementsystems nach ISO 27001. Ein sorgfältig dokumentiertes und kontinuierlich überwachtes Asset Management ermöglicht es, Risiken frühzeitig zu erkennen, adäquate Sicherheitsmaßnahmen zu treffen und im Ernstfall gezielt zu reagieren.
So trägt das systematische Vorgehen bei der Identifizierung und Klassifizierung von Assets entscheidend zur Sicherung des Unternehmenswerts bei – und steigert nebenbei das Vertrauen von Kunden, Geschäftspartnern und Aufsichtsbehörden. Durch regelmäßige Reviews und Aktualisierungen der Asset-Liste wird zudem sichergestellt, dass das Sicherheitsniveau kontinuierlich verbessert und auf dem aktuellen Stand gehalten wird.
FAQ zu Assets im Kontext der ISO 27001
Assets sind alle Ressourcen, die für ein Unternehmen einen Wert darstellen und daher geschützt werden müssen. Dazu gehören sowohl materielle Güter wie Computer, Server oder Gebäude als auch immaterielle Werte wie Daten, Software, Urheberrechte, Prozesse, Patente, Kundendatenbanken und das Know-how der Mitarbeiter.
In der ISO 27001 ist das Ziel, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten. Dabei ist es entscheidend zu wissen, welche Werte (Assets) überhaupt geschützt werden sollen. Nur wenn klar ist, was für das Unternehmen wichtig und schützenswert ist, können die passenden Maßnahmen definiert und umgesetzt werden.
Ein bewährter Ansatz ist, zunächst den Geltungsbereich (Scope) des Informationssicherheits-Managementsystems (ISMS) festzulegen. Im nächsten Schritt führen Sie eine strukturierte Bestandsaufnahme durch. Dies kann durch Interviews, Workshops mit verschiedenen Abteilungen oder mithilfe bestehender Inventarlisten erfolgen. Wichtig ist, auch immaterielle Werte wie Verträge oder geistiges Eigentum zu erfassen.
Die Klassifizierung ermöglicht es, die Assets nach ihrer Kritikalität bzw. Sensibilität zu priorisieren. Häufig wird nach Vertraulichkeit, Integrität und Verfügbarkeit unterschieden (CIA-Trias). So wird zum Beispiel ein Dokument mit vertraulichen Kundendaten anders eingestuft als öffentlich zugängliche Marketinginformationen.
Im Rahmen der Risikoanalyse werden Bedrohungen und Schwachstellen in Bezug auf jedes Asset betrachtet. Anschließend wird ermittelt, wie hoch die Wahrscheinlichkeit eines Vorfalls ist und welche Auswirkungen dieser haben könnte. Aus dieser Bewertung ergibt sich das Gesamtrisiko, das durch geeignete Maßnahmen reduziert werden kann.
Werden Assets unzureichend geschützt, kann es zu Sicherheitsvorfällen kommen – beispielsweise Datenverlust, Reputationsschäden oder Produktionsausfällen. Zudem können rechtliche Konsequenzen drohen, wenn etwa Datenschutzvorgaben oder vertragliche Pflichten verletzt werden.
Regelmäßige Aktualisierungen sind unerlässlich, da sich die Unternehmenslandschaft ständig ändert. Neue Software, weitere Geschäftsstandorte oder organisatorische Umstrukturierungen können zu neuen Assets führen. Mindestens einmal jährlich sollte eine offizielle Überprüfung stattfinden, bei Bedarf auch öfter.
Technische Maßnahmen: Firewalls, Verschlüsselung, Zugriffsrechte, regelmäßige Backups, Sicherheitsupdates.
Organisatorische Maßnahmen: Richtlinien, Schulungen, Rollen- und Rechtekonzepte, Notfallpläne.
Physische Maßnahmen: Zutrittskontrollen, Kameraüberwachung, Schließsysteme, Brandschutz.
In vielen Unternehmen wird ein Asset-Manager oder eine entsprechende Abteilung benannt. Letztendlich trägt jedoch die Geschäftsführung die Gesamtverantwortung. In einem ISMS-Team sind zudem verschiedene Rollen wie IT-Security-Verantwortliche, Datenschutzbeauftragte oder Fachabteilungsleiter eingebunden.
Ein gut aufgebautes Asset Management bietet Transparenz über alle schützenswerten Werte. So können Maßnahmen gezielter ausgewählt und Ressourcen effizient eingesetzt werden. Dies erleichtert sowohl interne Audits als auch externe Zertifizierungen nach ISO 27001 und fördert insgesamt die Informationssicherheit sowie das Vertrauen von Kunden und Partnern.