Risikomanagement

Risikomanagement nach ISO 27005: Praktischer Leitfaden

ISO 27005 bietet den Rahmen für systematisches Risikomanagement in der Informationssicherheit. Hier ist ein praktischer Prozessleitfaden.

  1. Risikomanagement
    Risikomanagement ist Grundanforderung in NIS2 Artikel 21
    NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz
  2. ISO
    ISO 27005 unterstützt Risikomanagement nach ISO 27001 Klausel 6.1.2
    ISO 27001:2022
  3. Risikobasierter
    Risikobasierter Ansatz reduziert Ressourcenverschwendung durch Fokus auf reale Bedrohungen
    Best Practice

Warum ISO 27005?

Risikomanagement ist das Herz aller Informationssicherheit. Ohne zu verstehen, welchen Risiken die Organisation gegenübersteht, ist es unmöglich, Maßnahmen effektiv zu priorisieren. ISO 27005 bietet einen strukturierten Rahmen, um genau das zu tun.

Verbindung zu NIS2: NIS2 Artikel 21 fordert “Strategien für Risikoanalyse und Informationssystemsicherheit”. ISO 27005 bietet eine bewährte Methode zur Erfüllung dieser Anforderung nach dem NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG).

Der Risikomanagementprozess

ISO 27005 beschreibt Risikomanagement als zyklischen Prozess mit sechs Hauptschritten:

  1. Kontext etablieren Umfang und Kriterien des Risikomanagements definieren. Was soll geschützt werden? Welche Bedrohungen und Schwachstellen sind relevant? Welche Risikokriterien sollen verwendet werden? Wie wird akzeptables Risikoniveau definiert?
  2. Risiken identifizieren Risiken finden, erkennen und beschreiben. Assets (Systeme, Daten, Prozesse), Bedrohungen (was kann schiefgehen), Schwachstellen (Schwächen, die ausgenutzt werden können) und bestehende Kontrollen identifizieren.
  3. Risiken analysieren Wahrscheinlichkeit und Auswirkung für jedes Risiko bewerten. Wie wahrscheinlich ist die Realisierung der Bedrohung? Was sind die Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit? Risikoniveau berechnen.
  4. Risiken bewerten Analysierte Risiken mit Risikokriterien vergleichen. Welche Risiken sind akzeptabel? Welche erfordern Behandlung? Priorisierung basierend auf Risikoniveau und organisatorischer Risikobereitschaft.
  5. Risiken behandeln Maßnahmen für inakzeptable Risiken auswählen und implementieren. Vier Hauptoptionen: vermeiden (Risiko eliminieren), reduzieren (Wahrscheinlichkeit oder Auswirkung verringern), übertragen (Versicherung, Outsourcing), akzeptieren (informierte Entscheidung).
  6. Überwachen und überprüfen Verfolgen, dass Risikobehandlung funktioniert. Änderungen in der Bedrohungslage überwachen. Risikobeurteilung regelmäßig überprüfen und aktualisieren. Aus Vorfällen lernen.

Risikoidentifikation in der Praxis

Asset-Identifikation

Beginnen Sie mit der Auflistung dessen, was geschützt werden muss:

Asset-Typen:

  • Informationen — Kundendaten, Geschäftsgeheimnisse, personenbezogene Daten
  • Systeme — Anwendungen, Datenbanken, Netzwerke
  • Infrastruktur — Server, Rechenzentren, Kommunikation
  • Prozesse — Geschäftskritische Prozesse, Unterstützungsprozesse
  • Personal — Schlüsselpersonen, Kompetenzen

Bedrohungsidentifikation

Welche Bedrohungen können die Assets beeinträchtigen?

BedrohungskategorieBeispiele
CyberangriffeRansomware, Phishing, DDoS, Datenschutzverletzungen
Insider-BedrohungenUnbeabsichtigte Fehler, böswillige Insider
Physische BedrohungenBrand, Überschwemmung, Diebstahl
Technische AusfälleSystemfehler, Korruption, Kapazitätsengpässe
LieferantenbezogenLieferanteneinbruch, Dienstausfälle

Schwachstellenidentifikation

Welche Schwächen können ausgenutzt werden?

  • Ungepatchte Systeme
  • Schwache Passwörter
  • Mangelhafte Segmentierung
  • Fehlende Verschlüsselung
  • Unzureichende Protokollierung
  • Mangelhafte Backups

Risikoanalyse

Wahrscheinlichkeitsbewertung

StufeBeschreibungHäufigkeit
1 - UnwahrscheinlichSehr ungewöhnlich<1 Mal in 10 Jahren
2 - NiedrigKann auftreten1 Mal in 1-10 Jahren
3 - MittelTritt manchmal auf1 Mal pro Jahr
4 - HochTritt regelmäßig aufMehrmals pro Jahr
5 - Sehr hochWird erwartetMonatlich oder häufiger

Auswirkungsbewertung

StufeBeschreibungAuswirkung
1 - VernachlässigbarMinimale Auswirkung<10 TEUR, keine Servicebeeinträchtigung
2 - GeringfügigBegrenzte Auswirkung10-100 TEUR, kurzfristige Störung
3 - MäßigBedeutende Auswirkung100 TEUR-1 MEUR, Tage
4 - SchwerwiegendGroße Auswirkung1-10 MEUR, Wochen
5 - KatastrophalGeschäftskritisch>10 MEUR, Monate

Risikomatrix

VernachlässigbarGeringfügigMäßigSchwerwiegendKatastrophal
Sehr hochMittelHochHochKritischKritisch
HochNiedrigMittelHochHochKritisch
MittelNiedrigNiedrigMittelHochHoch
NiedrigNiedrigNiedrigNiedrigMittelMittel
UnwahrscheinlichNiedrigNiedrigNiedrigNiedrigMittel

Interpretation: Kritische und hohe Risiken erfordern sofortige Behandlung. Mittlere erfordern Aktionsplan. Niedrige können mit Überwachung akzeptiert werden.

Risikobehandlung

Vermeiden

Risiko durch Nicht-Durchführung der Aktivität, Entfernung des Systems oder Wahl einer anderen Lösung eliminieren. Beispiel: Stilllegung unsicheres Legacy-System.

Reduzieren

Kontrollen implementieren, die Wahrscheinlichkeit oder Auswirkung verringern. Beispiel: Firewall installieren, Daten verschlüsseln, Personal schulen.

Übertragen

Risiko an andere Partei durch Versicherung oder Outsourcing verlagern. Beispiel: Cyberversicherung, Cloud-Anbieter mit SLA.

Akzeptieren

Informierte Entscheidung, mit dem Risiko zu leben. Entscheidung und Verantwortlichen dokumentieren. Risiko laufend überwachen.

Dokumentation

Risikoregister

Ein Risikoregister sollte enthalten:

FeldBeschreibung
Risiko-IDEindeutige Kennung
BeschreibungWas ist das Risiko?
AssetWelches Asset ist betroffen?
BedrohungWelche Bedrohung?
SchwachstelleWelche Schwachstelle?
Wahrscheinlichkeit1-5
Auswirkung1-5
RisikoniveauBerechnet
BehandlungVermeiden/reduzieren/übertragen/akzeptieren
MaßnahmeWas soll getan werden?
VerantwortlichWer besitzt das Risiko?
StatusOffen/laufend/geschlossen
ÜberprüfungsdatumWann soll das Risiko überprüft werden?

Häufige Fehler

Zu allgemeine Bewertung

"Cyberangriffe" als ein Risiko. In spezifische Szenarien für sinnvolle Analyse aufteilen.

Bestehende Kontrollen vergessen

Risiken sollten unter Berücksichtigung bereits implementierter Maßnahmen bewertet werden.

Geschäftsbereiche nicht einbeziehen

IT kann Geschäftsauswirkungen nicht allein bewerten. Fachbereiche müssen teilnehmen.

Einmalige Übung

Risikomanagement ist kontinuierlich, kein jährliches Projekt.

So kann Securapilot helfen

Securapilots Risikomanagement-Modul basiert auf ISO 27005:

  • Strukturierter Prozess — Geführte Risikoidentifikation und -bewertung
  • Risikoregister — Zentrale Verwaltung aller Risiken
  • Risikomatrix — Visuelle Darstellung der Risikolandschaft
  • Behandlungspläne — Verfolgung von Maßnahmen
  • Dashboard — Überblick für das Management
  • Historie — Vollständige Nachverfolgbarkeit über die Zeit

Demo buchen und sehen Sie, wie wir Ihr Risikomanagement unterstützen können.


Häufig gestellte Fragen

Ist ISO 27005 verpflichtend?

Nein, ISO 27005 ist ein Leitfadenstandard, keine zertifizierbare Anforderung. Aber NIS2 und ISO 27001 erfordern Risikomanagement, und ISO 27005 bietet eine etablierte Methode zur Erfüllung dieser Anforderungen.

Wie hängt ISO 27005 mit ISO 27001 zusammen?

ISO 27001 fordert Risikomanagement (Klausel 6.1.2), spezifiziert aber nicht die Methode. ISO 27005 gibt detaillierte Anleitung, wie das Risikomanagement durchgeführt werden kann.

Wie oft sollen Risikobeurteilungen durchgeführt werden?

Mindestens jährlich, aber auch bei größeren Änderungen im Betrieb, der IT-Umgebung oder der Bedrohungslage. Laufende Risikoüberwachung wird empfohlen.

Was ist der Unterschied zwischen Risikobeurteilung und Risikomanagement?

Risikobeurteilung ist Teil des Risikomanagements. Risikomanagement ist der gesamte Prozess von der Kontexterstellung bis zur Überwachung und Überprüfung. Risikobeurteilung ist der Schritt, in dem Risiken identifiziert, analysiert und bewertet werden.


#ISO 27005#Risikomanagement#Informationssicherheit#ISMS#Risikobeurteilung#NIS2

Wir verwenden anonyme Statistiken ohne Cookies, um die Website zu verbessern. Mehr erfahren