
Risikoeinschätzung und -behandlung ISO 27001
Die Risikoeinschätzung (Risikobewertung) ist der aufwendigste Teil, den Sie neben der Risikobehandlung bei der Einführung des ISMS ISO 27001 bearbeiten müssen. Der Sinn der Risikoeinschätzung in der ISO 27001 besteht darin, alle potenziellen Vorfälle im Vorfeld zu betrachten, zu bestimmen, zu bewerten und geeignete Maßnahmen, beispielsweise aus dem Annex A der 27001, umzusetzen. Dabei sollte der Fokus auf die Vorfälle gerichtet werden, die den grössten Schaden anrichten können.
In der Risikoeinschätzung sind zunächst alle Assets (Vermögenswerte) aufzulisten, die eine Auswirkung auf Vertraulichkeit, Integrität und Verfügbarkeit haben können und im darauffolgenden Schritt die Bedrohungen und Schwachstellen, die in direkten Zusammenhang mit den Assets stehen. Diese müssen den Assets zugeordnet werden. Danach erfolgt im nächsten Schritt die Bewertung dieser Risiken anhand von Auswirkungen und Wahrscheinlichkeiten. Eine hohe Auswirkung muss nicht zwingend eine Maßnahme definieren sofern die Wahrscheinlichkeit, dass diese Auswirkung eintritt, sehr gering ist.
Bedeutung der Risikoeinschätzung
Im Rahmen eines ISMS (Informationssicherheits-Managementsystems z.B. ISO 27001) oder auch anderer Managementansätze steht die Risikobewertung an erster Stelle. Sie liefert Antworten auf Fragen wie:
Diese Fragen sind nicht nur für IT-Teams relevant, sondern auch für das obere Management, da die Ergebnisse der Risikobewertung oft unmittelbare Konsequenzen für Budgetplanung, Personalentscheidungen und technische Investitionen haben.
Was versteht man unter Risikoeinschätzung?
Eine Risikoeinschätzung (oft auch Risikoanalyse oder Risikobeurteilung genannt) zielt darauf ab, alle relevanten Risiken systematisch zu identifizieren und ihren potenziellen Einfluss auf das Unternehmen abzuschätzen. Dabei berücksichtigt man mögliche Bedrohungen, wie beispielsweise Cyberangriffe, Naturkatastrophen, Compliance-Verstöße oder auch interne Fehlhandlungen. Im ersten Schritt werden alle Risiken, die das Unternehmen betreffen könnten, gesammelt. Anschließend erfolgt die Bewertung der Risiken hinsichtlich ihrer Eintrittswahrscheinlichkeit und ihrer Schadensauswirkung.
Grundlegend gilt: Je wahrscheinlicher ein Risiko eintritt und je gravierender seine Folgen sind, desto höher wird seine Relevanz eingestuft. Bei der Risikoeinschätzung ist es wichtig, verschiedene Szenarien durchzuspielen und nicht nur auf vergangene Vorfälle zu schauen, sondern auch zukünftige Entwicklungen und Trends zu berücksichtigen.
Was versteht man unter Risikobehandlung?
Nach der Risikoeinschätzung folgt die Risikobehandlung. Dieser Prozess widmet sich der Frage, wie man mit identifizierten Risiken umgeht. Eine sorgfältige Risikobehandlung ist entscheidend, da sie konkrete Maßnahmen definiert, um schädliche Auswirkungen zu verringern oder ganz zu vermeiden. Typischerweise werden vier grundlegende Strategien unterschieden:
Was ist ein Risikobehandlungsplan?
Die Risikobehandlung (Risikobehandlungsplan) ist der nächste Schritt nach der Risikoeinschätzung und sorgt für die Umsetzung. Im Risikobehandlungsplan werden die notwendigen Ressourcen, Verantwortlichkeiten, Budget etc. festgelegt. Dieser Risikobehandlungsplan muss durch die oberste Leitung freigegeben und genehmigt werden. Vor allem einzelne Maßnahmen aus der Risikoeinschätzung sind teilweise mit erheblichen Kosten verbunden, die durch die oberste Leitung bzw. durch das Top Management freigegeben werden müssen. Sofern Sie ausgelagerte bzw. ausgegliederte Prozesse haben, sind diese ebenfalls in der Risikoeinschätzung zu hinterfragen. Oftmals ist ein Vertrag zwischen Unternehmen und Dienstleister ausreichend.
Methoden zur Risikoeinschätzung & -behandlung
Risikoanalyse durchführen – Schritt für Schritt
Von Scope bis PDCA: Die nachfolgenden Schritte führen Sie visuell durch die Risikoanalyse nach ISO 27001 – mit klaren Teilaufgaben und praxisnahen Beispielen.
Anwendungsbereich und Zielsetzung festlegen
Informationen sammeln (Kontextanalyse)
Assets (Werte) identifizieren und kategorisieren
Bedrohungen und Schwachstellen ermitteln
Risiko-Bewertung durchführen
Risikobehandlung planen
Statement of Applicability (SoA) vorbereiten
Dokumentation fertigstellen
Umsetzung der Maßnahmen (Action Plan)
Überprüfung & kontinuierliche Verbesserung
Scope und Ziele festlegen · Assets und Schutzbedarf bestimmen · Bedrohungen und Schwachstellen identifizieren · Risiken bewerten (Matrix) · Risikobehandlung planen (Maßnahmen, SoA) · Dokumentieren und freigeben · Maßnahmen umsetzen · Wirksamkeit regelmäßig prüfen.
Schrittweises Vorgehen & regelmäßige Aktualisierung
Risiken sind dynamisch (Technologie, Gesetzgebung, Kundenanforderungen). Planen Sie regelmäßige Reviews der Risikoeinschätzung und -behandlung ein und binden Sie alle Stakeholder ein.
Aktualisierung: Überprüfen Sie Risikoeinschätzung/-behandlung bei organisatorischen, technischen oder geschäftlichen Änderungen.
Fallbeispiel aus der Praxis
Ein mittelständischer IT-Dienstleister erkannte mittels qualitativer Analyse ein moderat wahrscheinliches, aber hochschädliches Datenleck-Risiko. Maßnahmenmix: regelmäßige Penetrationstests, Cyber-Versicherung (Restrisiko übertragen), MFA & Verschlüsselung (Risiko mindern).
Tipps für eine erfolgreiche Umsetzung
Berichtswesen (Maßnahmen-Fortschritt)
Überwachen Sie den Maßnahmenplan regelmäßig, protokollieren Sie den Stand, planen Sie Eskalationen bei Verzögerungen und berichten Sie an die oberste Leitung.
Verankerung in ISO 27001 & kontinuierliche Verbesserung
Fazit
Risikoeinschätzung und Risikobehandlung bilden das Fundament eines wirksamen Risikomanagements. Strukturiert, überprüfbar, anpassungsfähig – so entsteht ein robustes ISMS nach ISO 27001.
| Kategorie (Anlage A) | Beispiele für Sicherheitskontrollen (Maßnahmen) |
|---|---|
| A.5 Organisatorische Maßnahmen | – Dokumentierte Sicherheitsrichtlinien |
| – Überprüfung und Aktualisierung der Sicherheitsrichtlinien | |
| A.6 Personenbezogene Maßnahmen | – Rollen und Verantwortlichkeiten für die Informationssicherheit |
| – Sicherheitsüberprüfung und Schulung | |
| A.7 Physische Maßnahmen | – Physische Sicherheitsparameter |
| – Zutritt und Sicherheitszonen | |
| A.8 Technologische Maßnahmen | – Zugangsrechte und privilegierte Zugangsberechtigungen |
| – Schutz vor Schadsoftware und Verhinderung von Datenlecks |
