2.21.23
12 min
ISMS Standard & Best Practices – So wählen Sie die richtigen!

Müssen Sie sich in Ihrem Unternehmen mit einem Informationssicherheitsmanagementsystem (ISMS) beschäftigen?

Dann wissen Sie: Den richtigen ISMS Standard zu wählen ist nicht einfach.

Wir gehen in diesem Artikel daher auf einige der bekanntesten Informationssicherheits-Standards und ihre Anwendungsbereiche sowie ihren Unterschieden zur ISO/IEC 27001 ein.

In diesem Artikel beantworten unsere Experten Ihnen folgende Fragen zum Thema ISMS Standard:

  • Welche ISMS-Standards sind auf dem Markt und was bringen sie mit sich?
  • Welche Zertifizierungsmöglichkeiten gibt es?
  • Welche Anforderungen müssen Sie als Unternehmen dafür erfüllen?

Auch werden wir Ihnen für den einzelnen ISMS Standard teilweise die inhaltlichen Bestandteile sowie die Zertifizierungsmöglichkeiten und die damit einhergehenden Anforderungen aufzeigen.

Nachdem Sie diesen Artikel gelesen haben, können Sie den für Ihr Unternehmen geeigneten ISMS Standard leichter identifizieren und den passenden für Ihr Vorhaben auswählen!

1. ISO/IEC 27000er Reihe – international bewährter ISMS Standard

Eine der weltweit bekanntesten Best Practices für Informationssicherheit ist der ISMS Standard der ISO/IEC 27000er Reihe.

Beginnend bei der ISO/IEC27000, welche die Definitionen der Informationssicherheit enthält, über die Anforderungen an ein Informationssicherheitsmanagementsystem (ISMS) in der ISO/IEC 27001, hin zur ISO/IEC 27002, die die Planung und Umsetzung der einzelnen Sicherheitsmaßnahmen sowie die Maßnahmenziele konkretisiert: All diese Teile bilden das Grundgerüst für den sicheren Aufbau eines ISMS und sind auf jede Unternehmensgröße und -branche anwendbar.

Unter Zuhilfenahme der übergeordneten ISO/IEC 27001 werden Sie mit diesem ISMS Standard durch die einzelnen Schritte des ISMS-Aufbaus geleitet:

Die Schritte der ISO/IEC 27000er Reihe im Überblick:

 

1. Anwendungsbereich festlegen

 

So sollte zunächst der Unternehmenskontext identifiziert und anschließend auf die Informationssicherheit bezogen werden. In diesem Zusammenhang sollte u. a. der Anwendungsbereich (Scope) des ISMS sowie die Informationssicherheitsziele definiert und dokumentiert werden.

Wichtig ist hierbei, dass die Leitungsebene diesen nicht nur zustimmt, sondern auch als Vorbild für alle Mitarbeiter fungiert.

 

2. Verantwortlichkeiten klären

 

Des Weiteren sollten Sie im Rahmen der Einführung dieses ISMS Standards alle anderen Rollen und Verantwortlichkeiten bestimmt, die geschäftskritischen Assets identifiziert und in einem Assetregister dokumentiert werden. Das übergeordnete Dokument des ISMS ist die Informationssicherheitsleitlinie, welche die Ziele des ISMS, eine Beschreibung des Aufbaus mit allen enthaltenen Richtlinien und Verfahrensanweisungen sowie die generelle Informationssicherheitsstrategiebeinhaltet.  

 

 

3. Verbindlichkeit schaffen

 

Nachdem diese Basis geschaffen wurde, werden diverse Richtlinien zur Umsetzung der Informationssicherheitsziele innerhalb des täglichen Betriebs erstellt und im Unternehmen implementiert. Darüber hinaus sollten beispielsweise Awareness-Maßnahmen und Mitarbeiterschulungen in dieser Phase festgelegt und durchgeführt werden.

 

4. GAPs analysieren

 

Die während dieses Prozesses festgelegten Maßnahmen, zur Umsetzung der Informationssicherheit im Unternehmen, sollten anschließend einer Gap-Analyse des Ist- und Soll-Zustands unterzogen werden. Die daraus ermittelten Gaps fließen in den Risikomanagementprozess. Dazu kann die ISO/IEC 27005 unterstützend herangezogen werden. Für die innerhalb des Prozesses identifizierten potenziellen Risiken, sollten anschließend mögliche Behandlungsmaßnahmen zur Risiko-Reduktion oder zum Risiko-Transfer evaluiert werden.

 

5. Internes Audit zum ISMS Standard durchführen

 

Um intern zu überprüfen, ob und inwiefern die Richtlinien des ISMS Standard im täglichen Betrieb umgesetzt werden, sollte ein internes Audit durchgeführt werden. Neben diesem sollten die Effektivität und Effizienz des ISMS anhand der KPIs von den Informationssicherheitszielen gemessen werden.

 

6. Kontinuierlich verbessern

 

Um entsprechende Verbesserungspotentiale zu definieren und ins Unternehmen zu tragen, sollte ein Management Review durchgeführt werden.

Diese Resultate fließen anschließend in die Dokumentation der Nichtkonformitäten und korrektiven Maßnahmen, mit welchen der ISMS-Prozess von Neuem startet.

Der Weg zur ISO/IEC 27001 Zertifizierung:

 

Sollten Sie diesen ISMS Standard wählen und eine ISO/IEC 27001 Zertifizierung anstreben, so implementieren Sie nach dem beschriebenen Ablauf einen kontinuierlichen Verbesserungsprozess und schaffen so die Basis den Gefahren sowie Bedrohungen für die Unternehmensinformationen zu entgegnen. Bei der Umsetzung der Anforderungen kann Ihnen dabei die ISO/IEC 27002 von Nutzen sein.

Im Gegensatz zu den anderen ISO/IEC 27000er Standards, kann nur auf Basis der ISO/IEC 27001 eine Zertifizierung erfolgen. Die anderen Standards der Reihe sind eher als Beiwerke, Best Practices und Erläuterungen zu verstehen. Nach erfolgreicher Zertifizierung werden in den ersten zwei darauffolgenden Jahren, jeweils ein Überwachungsaudit und im dritten Jahr ein Rezertifizierungsaudit durchgeführt.

Mit dieser Zertifizierung erlangen Sie einen weltweit anerkannten ISMS Standard und sind bestens für die Sicherheitsbedürfnisse Ihrer Kunden und mögliche Gefahren gewappnet.

2. TISAX – der ISMS Standard für die Automobilbranche

Das Trusted Information Security Assessment Exchange (TISAX) Modell stellt in der Automobilbranche einen anerkannten ISMS Standard für die Informationssicherheit dar.

Sollten Sie entsprechend Dienstleister für die Automobilindustrie sein, könnte das Erreichen eines TISAX-Labels für Sie erstrebenswert sein.

Die Module des TISAX-Prüfkatalogs

Dafür besteht der Prüfungskatalog von diesem ISMS Standard aus drei Modulen:

  • Informationssicherheit,
  • Prototypenschutz
  • und Datenschutz.

Das Hauptmodul ist die Informationssicherheit, dessen Anforderungen zum größten Teil der ISO/IEC 27001 / ISO/IEC 27002 entstammen und zwingend gewählt werden muss. Erweiterte Informationssicherheitsmaßnahmenbei einem hohem und sehr hohem Schutzbedarf sind je nach Sachverhalt zu wählen. 

Je nach Bedarf können die Module Datenschutz und Prototypenschutz ebenfalls zur Prüfung gewählt werden. Dabei stellt die Möglichkeit der Prüfung des Prototypenschutzes einen der größten Unterschiede zur ISO/IEC 27001 dar, da diese nicht in der ISO-Norm enthalten ist und auch nur in der Automobilbranche existiert. Dieses Modul muss geprüft werden, sofern der Schutzbedarf hoch oder sehr hoch ist.

Bei dem Datenschutzmodul werden Datenschutzmaßnahmen im Sinne der EU-DSGVO erfragt. Hierbei enthält der Datenschutzbereich im Vergleich zur ISO/IEC 27001 einige Anforderungen mehr, die jedoch nur nach dem Ja/Nein-Prinzip abgefragt werden.

Ein weiterer Unterschied zur ISO/IEC 27001 Zertifizierung ist die Differenzierung der Prüfungen nach unterschiedlichen Assessment-Leveln:

Die 3 Assessment-Level des TISAX ISMS Standard

Level 1 – für Unternehmen mit normalem Schutzbedarf

Das erste Level ist für Unternehmen mit normalem Schutzbedarf gedacht. Es enthält lediglich eine Selbstbewertung anhand des ISA-Katalogs und keine Überprüfung dieser sowie entsprechend auch keine Zertifizierung. Dieses Level wird für gewöhnlich nicht gewählt.

Level 2 – für Unternehmen mit hohem Schutzbedarf

 

Das zweite Level bezieht sich auf Unternehmen mit einem hohen Schutzbedarf. Dabei wird neben einer Plausibilitätsprüfung der Selbstbewertung auch die Vollständigkeit der eingereichten Nachweise geprüft. Das Level 2 Assessment wird im Normalfall in Form eines Telefoninterviews durchgeführt. Eine Ausnahme bildet die Einbeziehung des Prototypenschutzes – Dann findet die Prüfung vor Ort statt.

 

Level 3 – für Unternehmen mit sehr hohem Schutzbedarf

Das dritte Level bezieht sich auf Unternehmen mit einem sehr hohen Schutzbedarf. Dabei ist der Prüfungsablauf identisch zum Level 2 Assessment, nur mit dem Unterschied, dass die Überprüfung grundsätzlich vor Ort stattfindet und die Begehung der kritischen Bereiche/ Räumlichkeiten involviert ist.

Der Weg zum TISAX-Label:

In Abgrenzung zur ISO/IEC 27001 reicht bei diesem ISMS Standard jedoch das bloße Erfüllen von Sicherheitsmaßnahmen nicht für den Erhalt des Labels aus - Ihr Unternehmen muss durchgängig den Reifegrad 3 mit den Maßnahmenumsetzungen und den damit verbundenen Prozessen erreichen.

Der Information Security Assessment (ISA)-Katalog des Verbands der Automobilindustrie (VDA) enthält dazu diverse Sicherheitsanforderungen, welche innerhalb eines Auswertungsverfahrens den erreichten Reifegrad ermitteln lassen.

Insgesamt gibt es fünf Reifegradstufen:

  • 0 –unvollständig,
  • 1 – durchgeführt,
  • 2 – gesteuert,
  • 3 – etabliert,
  • 4 –vorhersagbar,
  • 5 – optimierend.

Zwischen der Erst-Zertifizierung und der Re-Zertifizierung liegen im Fall des TISAX-Labels drei Jahre. Zwischen diesen Zeiträumen finden im Vergleich zur ISO/IEC 27001 keine Überwachungsaudits statt. Bei diesem ISMS Standard wird im Gegensatz zu anderen Standards nach erfolgreicher Reifegradprüfung des ISMS kein Zertifikat im herkömmlichen Sinne ausgestellt.

Stattdessen wird das sog. TISAX-Label vergeben, welches ausschließlich im TISAX Portal der ENX Association einsehbar ist. Sollten Sie ein Dienstleister in der Automobilbranche sein, können Sie durch die Erlangung eines TISAX-Labels sowohl die Sicherheit Ihrer Prozesse nachweisen als auch einen Wettbewerbsvorteil schaffen.

3. SOC 2 – der ISMS Standard für bereits bestehende Informationssicherheitsmanagementsysteme

Ihr Unternehmen könnte zur Zielgruppe des ISMS Standard „Service Organization Control 2“ (SOC 2) gehören, wenn Sie bereits ein ISMS implementiert haben, die Möglichkeit suchen Ihre selbstgewählten Kontrollmaßnahmen überprüfen und auditieren zu lassen, sowie in den USA ansässig sind oder als deutscher Dienstleister für amerikanische Unternehmen tätig sind oder es werden wollen.

Bei der SOC 2-Zertifizierung werden Ihre selbstgewählten Kontrollmaßnahmen den Compliance-Prinzipien von SOC 2, den sog. Trust Service Categories (TSCs) , gegenübergestellt und auf ihre Konformität geprüft. Zu den TSCs gehören  Datenschutz, Sicherheit, Verfügbarkeit, Vertraulichkeit und Prozessintegrität.

Der Weg zur SOC 2 Zertifizierung:

Im Vergleich zur ISO/IEC 27001 kann bei diesem ISMS Standard, je nach Unternehmensentscheidung, zwischen zwei Auditierungstypen für die Zertifizierung gewählt werden.

Während Typ I die Systeme des Unternehmens auf ihre Eignung prüft, die TSCs vollständig zu erfüllen, bezieht Typ II die Effektivität bzw. die operative Wirksamkeit der implementierten Maßnahmen mit ein.

Dabei beziehen sich diese zwei Audittypen auf jeweils verschiedene Betrachtungszeiträume innerhalb der Zertifizierung. Typ I bewertet den Unternehmensstatus zu einem bestimmten Zeitpunkt und Typ II bezieht sich auf einen Zeitraum von 6-12 Monaten.

Dennoch ist in beiden Fällen ist eine SOC 2-Zertifizierung, bei Erfüllungsnachweis der fünf Prinzipien (Datenschutz, Sicherheit, Verfügbarkeit, Vertraulichkeit und Prozessintegrität), von externen Auditoren der AICPA (American Institute of Certified Public Accountants) möglich.

In Abgrenzung zur ISO/IEC 27001 Zertifizierung bezieht sich die SOC 2-Zertifizierung nicht direkt auf ein ISMS, sondern stellt eher einen Auditierungsstandard für Unternehmen dar. Dies resultiert aus der Auswahlmöglichkeit von Auditierungstypen, welche in beiden Fällen kein herkömmliches ISMS abdecken.

4. CIS – Best Practice für alle Unternehmensgrößen

Das Center for Internet Security (CIS) ist als Best Practice Herausgeber bekannt, der aktuelle und sicherheitsrelevante Empfehlungen im Internet frei zugänglich publiziert.

So stellen beispielsweise die Critical Security Controls (CSCs) eine Reihe von Richtlinien zum Schutz vor Cyberangriffen dar und beinhalten konkrete, priorisierte Sicherheitsmaßnahmen (sog. Safeguards).

Die CIS Controls sind für alle Unternehmensgrößen anwendbar und können durch ihre Flexibilität an die individuellen Bedürfnisse angepasst werden.

Die neueste Version (CIS Controls v8) bietet dabei vor allem Unternehmen, die auf vollständig cloudbasierte oder auch auf hybride Umgebungen umsteigen, eine Möglichkeit ihre Sicherheitsmaßnahmen entsprechend der neuen Herausforderungen von bspw. Virtualisierung, Mobilität, Outsourcing, Work-from-home oder auch den neuesten Angreifer-Taktiken zu updaten.

Auch stellen die CIS Controls vor allem für Unternehmen, die noch keine Informationssicherheitsmaßnahmen implementiert haben, eine wertvolle Orientierungs- und Starthilfe dar. Durch ihr langjähriges Bestehen und die fortführende Weiterentwicklung, auf Basis der neuesten Entwicklungen und Erkenntnisse, sind sie eine bereichernde Informationsquelle zum Schutz Ihrer Systeme und Daten vor Cyberangriffen für jedes Unternehmen.

In Abgrenzung zur ISO/IEC 27001 beziehen sich die von CIS herausgegebenen Best Practices nicht auf den Aufbau eines Management-Systems, sondern stellen vielmehr ein Set aus diversen, nicht zwingend voneinander abhängigen, IT-Sicherheits-Controls, zum besseren Schutz der Informationen, dar.

5. NIST – Best Practice in Sachen Cybersecurity

Auch die Veröffentlichungen des National Institute of Standards and Technology (NIST) reihen sich ebenso wie die CIS Publikationen in die erprobten Best Practices ein und sind durch ihre Flexibilität unabhängig von der Unternehmensgröße anwendbar.

So stammen beispielsweise die ISMS Standards im Bereich der Kryptografie (DES; AES; SHA-Reihe) oder auch die Federal Information Processing Standards (FIPS) von NIST.

Für die Informationssicherheit sind das NIST Cybersecurity Framework (NIST CSF), das NIST Risikomanagement Framework (NIST RMF) und die NIST Sonderveröffentlichungen (u. a. NIST SP 800-53, SP 800-171, SP 800-37) häufig genutzte Quellen, wobei die Auflistung nicht als abschließend zu betrachten sein soll.

Das NIST CSF unterstützt Unternehmen bei der Implementierung eines grundlegenden Prozesses für die Erfassung und Verwaltung von Cyberrisiken aus der Informationssicherheit. Damit stellt das NIST CSF einen guten Ausgangspunkt für Organisationen dar und bietet die Möglichkeit das resultierende Ergebnis anschließend in ein ISMS einzubetten. Aufgrund dieser Relevanz für das ISMS wird im Folgenden das NIST CSF genauer betrachtet.

Die NIST Komponenten auf einen Blick

Das NIST CSF besteht aus drei Hauptkomponenten,

  • dem Framework-Kern (Core),
  • den Implementierungsstufen (Tiers)
  • und den Profilen (Profiles)

Implementierungsstufen (Tiers)

Die Komponente der Implementierungsstufen stellt ein Vier-Stufen-Modell dar, das den Umsetzungsstand von Cybersicherheits-Risikomaßnahmen angibt. Die vier Stufen bestehen aus:

  1. Tier 1 – Partial,
  2. Tier 2 – Risk informed,
  3. Tier 3 – Repeatable
  4. und Tier 4 – Adaptiv.

Abgrenzend zu einem Reifegradmodell entscheidet hier das Unternehmen selbst, welcher Stufe es zugehörig ist und gibt entsprechend auch das Risikoakzeptanzniveau vor. Daraus resultierend müssen die Unternehmen auch sicherstellen, dass die ausgewählte Wunsch-Implementierungsstufe umgesetzt wird. Dazu können die Profile vom NIST CSF genutzt werden.

Profile (Profiles)

Die Profile dienen dazu den Gap zwischen dem aktuellen Stand des Unternehmens und dem gewünschten Soll-Zustand zu ermitteln.

Dazu werden die umgesetzten Cybersicherheitsmaßnahmen, das Risikoakzeptanzniveau, die organisatorischen Anforderungen und Ziele sowie die vorhandenen Ressourcen abgeglichen. Zur Schließung des identifizierten Gaps kann der Framework-Kern genutzt werden.

Framework-Kern (Core)

Der Framework-Kern enthält eine Reihe aus Cybersicherheitsaktivitäten und -ergebnissen, welche sich in Kategorien unterteilen und auf weitere Normen referenzieren. Ziel des Framework-Kerns ist es die Kommunikation zwischen verschiedenen Teams im Unternehmen, durch eine vereinfachte, nicht-technische Sprache, sicherzustellen.

Dazu besteht der Core aus drei Teilen:

  1. Funktionen,
  2. Kategorien
  3. und Unterkategorien.

Den Funktionen sind die High-Level-Funktionen Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen, zugeordnet.

Auf der darunter liegenden Ebene befinden sich insgesamt 23 Kategorien, welche auf die fünf High-Level-Funktionen verteilt sind.

Mit diesen 23 Kategorien kann eine Bandbreite an Cybersicherheitszielen eines Unternehmens abgedeckt werden, ohne zu sehr ins Detail gehen zu müssen. Neben den Themenbereichen der Physischen-, Personal- und Cybersicherheit, liegt der Fokus auf der Sicherheit von Geschäftsgeheimnissen.

Als unterste Abstraktionsebene gibt es abgehend von den 23 Kategorien insgesamt 108 Unterkategorien, die ergebnisorientierte Aussagen zur Erstellung und Optimierung der Cybersicherheit im Unternehmen enthalten.

Größerer Gestaltungsspielraum mit dem NIST CSF

Damit gibt das NIST CSF nicht vor, wie das Unternehmen seine Ergebnisse konkret zu erreichen hat, sondern ermöglicht eine risikobasierte Umsetzung und bietet so im Vergleich zur ISO/IEC 27001 einen größeren Gestaltungsspielraum.

Auch bietet das NIST CSF eine größere Flexibilität aufgrund des hohen Abstraktionsgrades. Da sich das Framework eher auf die Governance Ebene bezieht, ist es auch gut mit anderen Governance Frameworks wie COBIT 2019 kompatibel. Abgrenzend zur ISO/ IEC 27001 ist jedoch keine Zertifizierung nach dem NIST CSF möglich.

Inhaltlich ist das NIST RMF dem NIST CSF sehr ähnlich, da dieses ebenfalls einen strukturierten Ansatz zum Aufbau eines Risikomanagements enthält.

Das haben NIST RMF und NIST CSF gemeinsam

Gemeinsam ist beiden Rahmenwerken, dass sie freiwillig anzuwendende ISMS Standards sind und es gegenwärtig keine formelle NIST-Zertifizierung gibt.

In Spezialfällen kann es nationalspezifische Gesetzgebungen geben, z. B. in den USA, welche die Implementierung eines NIST Standards erfordern.

Ergänzend zu dem NIST RMF wurden Sonderveröffentlichungen publiziert, welche das Rahmenwerk um Sicherheits- und Datenschutzkontrollen für föderale Informationssysteme und Organisationen sowie entsprechende empfohlene Sicherheitskontrollen (NIST SP 800-53) erweitern.

Auch ist mit der NIST SP 800-171 eine vereinfachte Version mit einer reduzierten Anzahl dieser Sicherheitskontrollen herausgegeben worden. Die NIST SP 800-37 ist eine Erweiterung des NIST RMF, welche sich mit Sicherheits- und Datenschutzrisikomanagement befasst und den Behörden zur Stärkung der Cybersicherheit dienen soll.

FAQ zum ISMS Standard

Was haben welche ISMS Standards gemeinsam?

Der ISO 27000er Reihe, TISAX, SOC 2, CIS und den NIST Veröffentlichungen ist gemeinsam, dass sie alle bekannte Best Practices für die Informationssicherheit darstellen. Die Unterschiede liegen vor allem in ihren Anwendungsbereichen und der Möglichkeit eine offiziell anerkannte Zertifizierung zu erlangen.

Mein Unternehmen soll zertifiziert werden. Welchen ISMS Standard soll ich wählen?

Sollten Sie mit Ihrem Unternehmen den Aufbau eines ISMS mit anschließender Zertifizierung anstreben, so eignen sich die ISO/IEC 27001 und TISAX. Dabei gilt es zu beachten, dass TISAX nur für die Automobilbranche eine Relevanz hat und somit für Unternehmen, die keine Dienstleistung für diese Branche erbringen oder ein Hersteller aus diesem Bereich sind, ungeeignet ist.

Unsere Empfehlung: Allrounder ISO/IEC 27001 als ISMS Standard

Der ISMS Standard der ISO/IEC 27001 gilt hingegen für jegliche Unternehmensbranche als auch für alle Unternehmensgrößen und kann somit universell eingesetzt werden. Aufgrund dieser Vielfältigkeit und den erprobten fachlichen Anforderungen, gilt die ISO/IEC 27001 als weltweit anerkannter Best Practice Standard zum Aufbau und Betrieb eines ISMS.

Welcher ISMS Standard eignet sich besonders für die Automobilbranche?

Wenn Sie allerdings aus der Automobilbranche kommen oder ein Dienstleister für diese sind, haben Sie im Gegensatz zur ISO/IEC 27001 die Möglichkeit neben dem ISMS auch den Prototypenschutz einzubeziehen. Eine Zertifizierung bzw. eher der Erhalt eines Labels ist bei dem ISMS Standard TISAX an die (Mindest-)Erreichung des Reifegrads 3 geknüpft, was bedeutet, dass Sie einem Standardprozess folgen, der in das Gesamtsystem integriert ist, sowie die Abhängigkeiten zu anderen Prozessen dokumentiert und geeignete Schnittstellen geschaffen haben.

Des Weiteren müssen Nachweise existieren, dass der Prozess über einen längeren Zeitraum nachhaltig und aktiv genutzt wurde. Sofern mindestens diese Anforderungen auf das ISMS und gegebenenfalls den Prototypenschutz bezogen, erfüllt sind, kann Ihr Unternehmen je nach Schutzbedarf mittels Telefoninterview oder vor Ort-Prüfung das TISAX Label erhalten.

Welcher ISMS Standard eignet sich für bereits vorhandene Informationssicherheitsmanagementsysteme?

Unter Anwendung des SOC 2-Standards können Sie Ihr Unternehmen ebenfalls zertifizieren lassen.

Allerdings wird hierbei vorausgesetzt, dass Sie bereits ein ISMS in Ihrem Unternehmen aufgebaut haben. Auch ist zu beachten, dass dieser ISMS Standard hauptsächlich in den USA angewendet wird und es für Sie als europäisches Unternehmen nur dann von Interesse sein könnte die SOC 2-Zertifizierung zu erlangen, sofern Sie Dienstleistungen für amerikanische Kunden erbringen oder dies zukünftig anstreben und sich so einen Wettbewerbsvorteil verschaffen möchten.

Was ist der Unterschied zwischen ISO/IEC 27001 und dem SOC 2-Standard?

Im Gegensatz zur ISO/IEC 27001 können Sie bei dem SOC 2-Standard zwischen zwei Auditierungstypen wählen und damit festlegen, in welchem Umfang und für welchen Betrachtungszeitraum Sie Ihr ISMS prüfen und zertifizieren lassen möchten. Im Allgemeinen lässt sich jedoch sagen, dass sich in Abgrenzung zur ISO/IEC 27001 Zertifizierung die SOC 2-Zertifizierung nicht direkt auf ein ISMS bezieht, sondern eher einen Auditierungsstandard für Unternehmen darstellt.

Mein Unternehmen hat sich schon für einen ISMS Standard entschieden. Wofür sind die Best Practices gedacht?

Neben den genannten Zertifizierungsstandards ISO/IEC 27001, TISAX und SOC 2, stellen die Best Practices des CIS und der NIST wertvolle Ergänzungen sowie Hilfestellungen für den Aufbau und/oder die Stärkung eines ISMS dar.

Während das CIS beispielsweise mit den Critical Security Controls konkrete Sicherheitsmaßnahmen zum Schutz der Unternehmensinformationen vor Cyberangriffen enthält und sich somit auf die partielle Stärkung und Unterstützung des Unternehmens bezieht, unterstützt das NIST mit seinem Cybersecurity Framework bei der Implementierung eines grundlegenden Prozesses für die Erfassung und Verwaltung von Cyberrisiken aus der Informationssicherheit und bietet die Möglichkeit das resultierende Ergebnis anschließend in das Unternehmens-ISMS einzubetten.

Abschließend kann gesagt werden, dass beide Best Practices eine große Unterstützung bei der Implementierung des ISMS nach der ISO/IEC 27001 darstellen können, da sie für die einzelnen Anforderungen erprobte Praxisumsetzungen beschreiben.

Foto von Philipp Katzenberger auf Unsplash.

Previous Article
Next Article

ISMS Standard & Best Practices – So wählen Sie die richtigen!

Müssen Sie sich in Ihrem Unternehmen mit einem Informationssicherheitsmanagementsystem (ISMS) beschäftigen?

Dann wissen Sie: Den richtigen ISMS Standard zu wählen ist nicht einfach.

Wir gehen in diesem Artikel daher auf einige der bekanntesten Informationssicherheits-Standards und ihre Anwendungsbereiche sowie ihren Unterschieden zur ISO/IEC 27001 ein.

In diesem Artikel beantworten unsere Experten Ihnen folgende Fragen zum Thema ISMS Standard:

  • Welche ISMS-Standards sind auf dem Markt und was bringen sie mit sich?
  • Welche Zertifizierungsmöglichkeiten gibt es?
  • Welche Anforderungen müssen Sie als Unternehmen dafür erfüllen?

Auch werden wir Ihnen für den einzelnen ISMS Standard teilweise die inhaltlichen Bestandteile sowie die Zertifizierungsmöglichkeiten und die damit einhergehenden Anforderungen aufzeigen.

Nachdem Sie diesen Artikel gelesen haben, können Sie den für Ihr Unternehmen geeigneten ISMS Standard leichter identifizieren und den passenden für Ihr Vorhaben auswählen!

1. ISO/IEC 27000er Reihe – international bewährter ISMS Standard

Eine der weltweit bekanntesten Best Practices für Informationssicherheit ist der ISMS Standard der ISO/IEC 27000er Reihe.

Beginnend bei der ISO/IEC27000, welche die Definitionen der Informationssicherheit enthält, über die Anforderungen an ein Informationssicherheitsmanagementsystem (ISMS) in der ISO/IEC 27001, hin zur ISO/IEC 27002, die die Planung und Umsetzung der einzelnen Sicherheitsmaßnahmen sowie die Maßnahmenziele konkretisiert: All diese Teile bilden das Grundgerüst für den sicheren Aufbau eines ISMS und sind auf jede Unternehmensgröße und -branche anwendbar.

Unter Zuhilfenahme der übergeordneten ISO/IEC 27001 werden Sie mit diesem ISMS Standard durch die einzelnen Schritte des ISMS-Aufbaus geleitet:

Die Schritte der ISO/IEC 27000er Reihe im Überblick:

 

1. Anwendungsbereich festlegen

 

So sollte zunächst der Unternehmenskontext identifiziert und anschließend auf die Informationssicherheit bezogen werden. In diesem Zusammenhang sollte u. a. der Anwendungsbereich (Scope) des ISMS sowie die Informationssicherheitsziele definiert und dokumentiert werden.

Wichtig ist hierbei, dass die Leitungsebene diesen nicht nur zustimmt, sondern auch als Vorbild für alle Mitarbeiter fungiert.

 

2. Verantwortlichkeiten klären

 

Des Weiteren sollten Sie im Rahmen der Einführung dieses ISMS Standards alle anderen Rollen und Verantwortlichkeiten bestimmt, die geschäftskritischen Assets identifiziert und in einem Assetregister dokumentiert werden. Das übergeordnete Dokument des ISMS ist die Informationssicherheitsleitlinie, welche die Ziele des ISMS, eine Beschreibung des Aufbaus mit allen enthaltenen Richtlinien und Verfahrensanweisungen sowie die generelle Informationssicherheitsstrategiebeinhaltet.  

 

 

3. Verbindlichkeit schaffen

 

Nachdem diese Basis geschaffen wurde, werden diverse Richtlinien zur Umsetzung der Informationssicherheitsziele innerhalb des täglichen Betriebs erstellt und im Unternehmen implementiert. Darüber hinaus sollten beispielsweise Awareness-Maßnahmen und Mitarbeiterschulungen in dieser Phase festgelegt und durchgeführt werden.

 

4. GAPs analysieren

 

Die während dieses Prozesses festgelegten Maßnahmen, zur Umsetzung der Informationssicherheit im Unternehmen, sollten anschließend einer Gap-Analyse des Ist- und Soll-Zustands unterzogen werden. Die daraus ermittelten Gaps fließen in den Risikomanagementprozess. Dazu kann die ISO/IEC 27005 unterstützend herangezogen werden. Für die innerhalb des Prozesses identifizierten potenziellen Risiken, sollten anschließend mögliche Behandlungsmaßnahmen zur Risiko-Reduktion oder zum Risiko-Transfer evaluiert werden.

 

5. Internes Audit zum ISMS Standard durchführen

 

Um intern zu überprüfen, ob und inwiefern die Richtlinien des ISMS Standard im täglichen Betrieb umgesetzt werden, sollte ein internes Audit durchgeführt werden. Neben diesem sollten die Effektivität und Effizienz des ISMS anhand der KPIs von den Informationssicherheitszielen gemessen werden.

 

6. Kontinuierlich verbessern

 

Um entsprechende Verbesserungspotentiale zu definieren und ins Unternehmen zu tragen, sollte ein Management Review durchgeführt werden.

Diese Resultate fließen anschließend in die Dokumentation der Nichtkonformitäten und korrektiven Maßnahmen, mit welchen der ISMS-Prozess von Neuem startet.

Der Weg zur ISO/IEC 27001 Zertifizierung:

 

Sollten Sie diesen ISMS Standard wählen und eine ISO/IEC 27001 Zertifizierung anstreben, so implementieren Sie nach dem beschriebenen Ablauf einen kontinuierlichen Verbesserungsprozess und schaffen so die Basis den Gefahren sowie Bedrohungen für die Unternehmensinformationen zu entgegnen. Bei der Umsetzung der Anforderungen kann Ihnen dabei die ISO/IEC 27002 von Nutzen sein.

Im Gegensatz zu den anderen ISO/IEC 27000er Standards, kann nur auf Basis der ISO/IEC 27001 eine Zertifizierung erfolgen. Die anderen Standards der Reihe sind eher als Beiwerke, Best Practices und Erläuterungen zu verstehen. Nach erfolgreicher Zertifizierung werden in den ersten zwei darauffolgenden Jahren, jeweils ein Überwachungsaudit und im dritten Jahr ein Rezertifizierungsaudit durchgeführt.

Mit dieser Zertifizierung erlangen Sie einen weltweit anerkannten ISMS Standard und sind bestens für die Sicherheitsbedürfnisse Ihrer Kunden und mögliche Gefahren gewappnet.

2. TISAX – der ISMS Standard für die Automobilbranche

Das Trusted Information Security Assessment Exchange (TISAX) Modell stellt in der Automobilbranche einen anerkannten ISMS Standard für die Informationssicherheit dar.

Sollten Sie entsprechend Dienstleister für die Automobilindustrie sein, könnte das Erreichen eines TISAX-Labels für Sie erstrebenswert sein.

Die Module des TISAX-Prüfkatalogs

Dafür besteht der Prüfungskatalog von diesem ISMS Standard aus drei Modulen:

  • Informationssicherheit,
  • Prototypenschutz
  • und Datenschutz.

Das Hauptmodul ist die Informationssicherheit, dessen Anforderungen zum größten Teil der ISO/IEC 27001 / ISO/IEC 27002 entstammen und zwingend gewählt werden muss. Erweiterte Informationssicherheitsmaßnahmenbei einem hohem und sehr hohem Schutzbedarf sind je nach Sachverhalt zu wählen. 

Je nach Bedarf können die Module Datenschutz und Prototypenschutz ebenfalls zur Prüfung gewählt werden. Dabei stellt die Möglichkeit der Prüfung des Prototypenschutzes einen der größten Unterschiede zur ISO/IEC 27001 dar, da diese nicht in der ISO-Norm enthalten ist und auch nur in der Automobilbranche existiert. Dieses Modul muss geprüft werden, sofern der Schutzbedarf hoch oder sehr hoch ist.

Bei dem Datenschutzmodul werden Datenschutzmaßnahmen im Sinne der EU-DSGVO erfragt. Hierbei enthält der Datenschutzbereich im Vergleich zur ISO/IEC 27001 einige Anforderungen mehr, die jedoch nur nach dem Ja/Nein-Prinzip abgefragt werden.

Ein weiterer Unterschied zur ISO/IEC 27001 Zertifizierung ist die Differenzierung der Prüfungen nach unterschiedlichen Assessment-Leveln:

Die 3 Assessment-Level des TISAX ISMS Standard

Level 1 – für Unternehmen mit normalem Schutzbedarf

Das erste Level ist für Unternehmen mit normalem Schutzbedarf gedacht. Es enthält lediglich eine Selbstbewertung anhand des ISA-Katalogs und keine Überprüfung dieser sowie entsprechend auch keine Zertifizierung. Dieses Level wird für gewöhnlich nicht gewählt.

Level 2 – für Unternehmen mit hohem Schutzbedarf

 

Das zweite Level bezieht sich auf Unternehmen mit einem hohen Schutzbedarf. Dabei wird neben einer Plausibilitätsprüfung der Selbstbewertung auch die Vollständigkeit der eingereichten Nachweise geprüft. Das Level 2 Assessment wird im Normalfall in Form eines Telefoninterviews durchgeführt. Eine Ausnahme bildet die Einbeziehung des Prototypenschutzes – Dann findet die Prüfung vor Ort statt.

 

Level 3 – für Unternehmen mit sehr hohem Schutzbedarf

Das dritte Level bezieht sich auf Unternehmen mit einem sehr hohen Schutzbedarf. Dabei ist der Prüfungsablauf identisch zum Level 2 Assessment, nur mit dem Unterschied, dass die Überprüfung grundsätzlich vor Ort stattfindet und die Begehung der kritischen Bereiche/ Räumlichkeiten involviert ist.

Der Weg zum TISAX-Label:

In Abgrenzung zur ISO/IEC 27001 reicht bei diesem ISMS Standard jedoch das bloße Erfüllen von Sicherheitsmaßnahmen nicht für den Erhalt des Labels aus - Ihr Unternehmen muss durchgängig den Reifegrad 3 mit den Maßnahmenumsetzungen und den damit verbundenen Prozessen erreichen.

Der Information Security Assessment (ISA)-Katalog des Verbands der Automobilindustrie (VDA) enthält dazu diverse Sicherheitsanforderungen, welche innerhalb eines Auswertungsverfahrens den erreichten Reifegrad ermitteln lassen.

Insgesamt gibt es fünf Reifegradstufen:

  • 0 –unvollständig,
  • 1 – durchgeführt,
  • 2 – gesteuert,
  • 3 – etabliert,
  • 4 –vorhersagbar,
  • 5 – optimierend.

Zwischen der Erst-Zertifizierung und der Re-Zertifizierung liegen im Fall des TISAX-Labels drei Jahre. Zwischen diesen Zeiträumen finden im Vergleich zur ISO/IEC 27001 keine Überwachungsaudits statt. Bei diesem ISMS Standard wird im Gegensatz zu anderen Standards nach erfolgreicher Reifegradprüfung des ISMS kein Zertifikat im herkömmlichen Sinne ausgestellt.

Stattdessen wird das sog. TISAX-Label vergeben, welches ausschließlich im TISAX Portal der ENX Association einsehbar ist. Sollten Sie ein Dienstleister in der Automobilbranche sein, können Sie durch die Erlangung eines TISAX-Labels sowohl die Sicherheit Ihrer Prozesse nachweisen als auch einen Wettbewerbsvorteil schaffen.

3. SOC 2 – der ISMS Standard für bereits bestehende Informationssicherheitsmanagementsysteme

Ihr Unternehmen könnte zur Zielgruppe des ISMS Standard „Service Organization Control 2“ (SOC 2) gehören, wenn Sie bereits ein ISMS implementiert haben, die Möglichkeit suchen Ihre selbstgewählten Kontrollmaßnahmen überprüfen und auditieren zu lassen, sowie in den USA ansässig sind oder als deutscher Dienstleister für amerikanische Unternehmen tätig sind oder es werden wollen.

Bei der SOC 2-Zertifizierung werden Ihre selbstgewählten Kontrollmaßnahmen den Compliance-Prinzipien von SOC 2, den sog. Trust Service Categories (TSCs) , gegenübergestellt und auf ihre Konformität geprüft. Zu den TSCs gehören  Datenschutz, Sicherheit, Verfügbarkeit, Vertraulichkeit und Prozessintegrität.

Der Weg zur SOC 2 Zertifizierung:

Im Vergleich zur ISO/IEC 27001 kann bei diesem ISMS Standard, je nach Unternehmensentscheidung, zwischen zwei Auditierungstypen für die Zertifizierung gewählt werden.

Während Typ I die Systeme des Unternehmens auf ihre Eignung prüft, die TSCs vollständig zu erfüllen, bezieht Typ II die Effektivität bzw. die operative Wirksamkeit der implementierten Maßnahmen mit ein.

Dabei beziehen sich diese zwei Audittypen auf jeweils verschiedene Betrachtungszeiträume innerhalb der Zertifizierung. Typ I bewertet den Unternehmensstatus zu einem bestimmten Zeitpunkt und Typ II bezieht sich auf einen Zeitraum von 6-12 Monaten.

Dennoch ist in beiden Fällen ist eine SOC 2-Zertifizierung, bei Erfüllungsnachweis der fünf Prinzipien (Datenschutz, Sicherheit, Verfügbarkeit, Vertraulichkeit und Prozessintegrität), von externen Auditoren der AICPA (American Institute of Certified Public Accountants) möglich.

In Abgrenzung zur ISO/IEC 27001 Zertifizierung bezieht sich die SOC 2-Zertifizierung nicht direkt auf ein ISMS, sondern stellt eher einen Auditierungsstandard für Unternehmen dar. Dies resultiert aus der Auswahlmöglichkeit von Auditierungstypen, welche in beiden Fällen kein herkömmliches ISMS abdecken.

4. CIS – Best Practice für alle Unternehmensgrößen

Das Center for Internet Security (CIS) ist als Best Practice Herausgeber bekannt, der aktuelle und sicherheitsrelevante Empfehlungen im Internet frei zugänglich publiziert.

So stellen beispielsweise die Critical Security Controls (CSCs) eine Reihe von Richtlinien zum Schutz vor Cyberangriffen dar und beinhalten konkrete, priorisierte Sicherheitsmaßnahmen (sog. Safeguards).

Die CIS Controls sind für alle Unternehmensgrößen anwendbar und können durch ihre Flexibilität an die individuellen Bedürfnisse angepasst werden.

Die neueste Version (CIS Controls v8) bietet dabei vor allem Unternehmen, die auf vollständig cloudbasierte oder auch auf hybride Umgebungen umsteigen, eine Möglichkeit ihre Sicherheitsmaßnahmen entsprechend der neuen Herausforderungen von bspw. Virtualisierung, Mobilität, Outsourcing, Work-from-home oder auch den neuesten Angreifer-Taktiken zu updaten.

Auch stellen die CIS Controls vor allem für Unternehmen, die noch keine Informationssicherheitsmaßnahmen implementiert haben, eine wertvolle Orientierungs- und Starthilfe dar. Durch ihr langjähriges Bestehen und die fortführende Weiterentwicklung, auf Basis der neuesten Entwicklungen und Erkenntnisse, sind sie eine bereichernde Informationsquelle zum Schutz Ihrer Systeme und Daten vor Cyberangriffen für jedes Unternehmen.

In Abgrenzung zur ISO/IEC 27001 beziehen sich die von CIS herausgegebenen Best Practices nicht auf den Aufbau eines Management-Systems, sondern stellen vielmehr ein Set aus diversen, nicht zwingend voneinander abhängigen, IT-Sicherheits-Controls, zum besseren Schutz der Informationen, dar.

5. NIST – Best Practice in Sachen Cybersecurity

Auch die Veröffentlichungen des National Institute of Standards and Technology (NIST) reihen sich ebenso wie die CIS Publikationen in die erprobten Best Practices ein und sind durch ihre Flexibilität unabhängig von der Unternehmensgröße anwendbar.

So stammen beispielsweise die ISMS Standards im Bereich der Kryptografie (DES; AES; SHA-Reihe) oder auch die Federal Information Processing Standards (FIPS) von NIST.

Für die Informationssicherheit sind das NIST Cybersecurity Framework (NIST CSF), das NIST Risikomanagement Framework (NIST RMF) und die NIST Sonderveröffentlichungen (u. a. NIST SP 800-53, SP 800-171, SP 800-37) häufig genutzte Quellen, wobei die Auflistung nicht als abschließend zu betrachten sein soll.

Das NIST CSF unterstützt Unternehmen bei der Implementierung eines grundlegenden Prozesses für die Erfassung und Verwaltung von Cyberrisiken aus der Informationssicherheit. Damit stellt das NIST CSF einen guten Ausgangspunkt für Organisationen dar und bietet die Möglichkeit das resultierende Ergebnis anschließend in ein ISMS einzubetten. Aufgrund dieser Relevanz für das ISMS wird im Folgenden das NIST CSF genauer betrachtet.

Die NIST Komponenten auf einen Blick

Das NIST CSF besteht aus drei Hauptkomponenten,

  • dem Framework-Kern (Core),
  • den Implementierungsstufen (Tiers)
  • und den Profilen (Profiles)

Implementierungsstufen (Tiers)

Die Komponente der Implementierungsstufen stellt ein Vier-Stufen-Modell dar, das den Umsetzungsstand von Cybersicherheits-Risikomaßnahmen angibt. Die vier Stufen bestehen aus:

  1. Tier 1 – Partial,
  2. Tier 2 – Risk informed,
  3. Tier 3 – Repeatable
  4. und Tier 4 – Adaptiv.

Abgrenzend zu einem Reifegradmodell entscheidet hier das Unternehmen selbst, welcher Stufe es zugehörig ist und gibt entsprechend auch das Risikoakzeptanzniveau vor. Daraus resultierend müssen die Unternehmen auch sicherstellen, dass die ausgewählte Wunsch-Implementierungsstufe umgesetzt wird. Dazu können die Profile vom NIST CSF genutzt werden.

Profile (Profiles)

Die Profile dienen dazu den Gap zwischen dem aktuellen Stand des Unternehmens und dem gewünschten Soll-Zustand zu ermitteln.

Dazu werden die umgesetzten Cybersicherheitsmaßnahmen, das Risikoakzeptanzniveau, die organisatorischen Anforderungen und Ziele sowie die vorhandenen Ressourcen abgeglichen. Zur Schließung des identifizierten Gaps kann der Framework-Kern genutzt werden.

Framework-Kern (Core)

Der Framework-Kern enthält eine Reihe aus Cybersicherheitsaktivitäten und -ergebnissen, welche sich in Kategorien unterteilen und auf weitere Normen referenzieren. Ziel des Framework-Kerns ist es die Kommunikation zwischen verschiedenen Teams im Unternehmen, durch eine vereinfachte, nicht-technische Sprache, sicherzustellen.

Dazu besteht der Core aus drei Teilen:

  1. Funktionen,
  2. Kategorien
  3. und Unterkategorien.

Den Funktionen sind die High-Level-Funktionen Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen, zugeordnet.

Auf der darunter liegenden Ebene befinden sich insgesamt 23 Kategorien, welche auf die fünf High-Level-Funktionen verteilt sind.

Mit diesen 23 Kategorien kann eine Bandbreite an Cybersicherheitszielen eines Unternehmens abgedeckt werden, ohne zu sehr ins Detail gehen zu müssen. Neben den Themenbereichen der Physischen-, Personal- und Cybersicherheit, liegt der Fokus auf der Sicherheit von Geschäftsgeheimnissen.

Als unterste Abstraktionsebene gibt es abgehend von den 23 Kategorien insgesamt 108 Unterkategorien, die ergebnisorientierte Aussagen zur Erstellung und Optimierung der Cybersicherheit im Unternehmen enthalten.

Größerer Gestaltungsspielraum mit dem NIST CSF

Damit gibt das NIST CSF nicht vor, wie das Unternehmen seine Ergebnisse konkret zu erreichen hat, sondern ermöglicht eine risikobasierte Umsetzung und bietet so im Vergleich zur ISO/IEC 27001 einen größeren Gestaltungsspielraum.

Auch bietet das NIST CSF eine größere Flexibilität aufgrund des hohen Abstraktionsgrades. Da sich das Framework eher auf die Governance Ebene bezieht, ist es auch gut mit anderen Governance Frameworks wie COBIT 2019 kompatibel. Abgrenzend zur ISO/ IEC 27001 ist jedoch keine Zertifizierung nach dem NIST CSF möglich.

Inhaltlich ist das NIST RMF dem NIST CSF sehr ähnlich, da dieses ebenfalls einen strukturierten Ansatz zum Aufbau eines Risikomanagements enthält.

Das haben NIST RMF und NIST CSF gemeinsam

Gemeinsam ist beiden Rahmenwerken, dass sie freiwillig anzuwendende ISMS Standards sind und es gegenwärtig keine formelle NIST-Zertifizierung gibt.

In Spezialfällen kann es nationalspezifische Gesetzgebungen geben, z. B. in den USA, welche die Implementierung eines NIST Standards erfordern.

Ergänzend zu dem NIST RMF wurden Sonderveröffentlichungen publiziert, welche das Rahmenwerk um Sicherheits- und Datenschutzkontrollen für föderale Informationssysteme und Organisationen sowie entsprechende empfohlene Sicherheitskontrollen (NIST SP 800-53) erweitern.

Auch ist mit der NIST SP 800-171 eine vereinfachte Version mit einer reduzierten Anzahl dieser Sicherheitskontrollen herausgegeben worden. Die NIST SP 800-37 ist eine Erweiterung des NIST RMF, welche sich mit Sicherheits- und Datenschutzrisikomanagement befasst und den Behörden zur Stärkung der Cybersicherheit dienen soll.

FAQ zum ISMS Standard

Was haben welche ISMS Standards gemeinsam?

Der ISO 27000er Reihe, TISAX, SOC 2, CIS und den NIST Veröffentlichungen ist gemeinsam, dass sie alle bekannte Best Practices für die Informationssicherheit darstellen. Die Unterschiede liegen vor allem in ihren Anwendungsbereichen und der Möglichkeit eine offiziell anerkannte Zertifizierung zu erlangen.

Mein Unternehmen soll zertifiziert werden. Welchen ISMS Standard soll ich wählen?

Sollten Sie mit Ihrem Unternehmen den Aufbau eines ISMS mit anschließender Zertifizierung anstreben, so eignen sich die ISO/IEC 27001 und TISAX. Dabei gilt es zu beachten, dass TISAX nur für die Automobilbranche eine Relevanz hat und somit für Unternehmen, die keine Dienstleistung für diese Branche erbringen oder ein Hersteller aus diesem Bereich sind, ungeeignet ist.

Unsere Empfehlung: Allrounder ISO/IEC 27001 als ISMS Standard

Der ISMS Standard der ISO/IEC 27001 gilt hingegen für jegliche Unternehmensbranche als auch für alle Unternehmensgrößen und kann somit universell eingesetzt werden. Aufgrund dieser Vielfältigkeit und den erprobten fachlichen Anforderungen, gilt die ISO/IEC 27001 als weltweit anerkannter Best Practice Standard zum Aufbau und Betrieb eines ISMS.

Welcher ISMS Standard eignet sich besonders für die Automobilbranche?

Wenn Sie allerdings aus der Automobilbranche kommen oder ein Dienstleister für diese sind, haben Sie im Gegensatz zur ISO/IEC 27001 die Möglichkeit neben dem ISMS auch den Prototypenschutz einzubeziehen. Eine Zertifizierung bzw. eher der Erhalt eines Labels ist bei dem ISMS Standard TISAX an die (Mindest-)Erreichung des Reifegrads 3 geknüpft, was bedeutet, dass Sie einem Standardprozess folgen, der in das Gesamtsystem integriert ist, sowie die Abhängigkeiten zu anderen Prozessen dokumentiert und geeignete Schnittstellen geschaffen haben.

Des Weiteren müssen Nachweise existieren, dass der Prozess über einen längeren Zeitraum nachhaltig und aktiv genutzt wurde. Sofern mindestens diese Anforderungen auf das ISMS und gegebenenfalls den Prototypenschutz bezogen, erfüllt sind, kann Ihr Unternehmen je nach Schutzbedarf mittels Telefoninterview oder vor Ort-Prüfung das TISAX Label erhalten.

Welcher ISMS Standard eignet sich für bereits vorhandene Informationssicherheitsmanagementsysteme?

Unter Anwendung des SOC 2-Standards können Sie Ihr Unternehmen ebenfalls zertifizieren lassen.

Allerdings wird hierbei vorausgesetzt, dass Sie bereits ein ISMS in Ihrem Unternehmen aufgebaut haben. Auch ist zu beachten, dass dieser ISMS Standard hauptsächlich in den USA angewendet wird und es für Sie als europäisches Unternehmen nur dann von Interesse sein könnte die SOC 2-Zertifizierung zu erlangen, sofern Sie Dienstleistungen für amerikanische Kunden erbringen oder dies zukünftig anstreben und sich so einen Wettbewerbsvorteil verschaffen möchten.

Was ist der Unterschied zwischen ISO/IEC 27001 und dem SOC 2-Standard?

Im Gegensatz zur ISO/IEC 27001 können Sie bei dem SOC 2-Standard zwischen zwei Auditierungstypen wählen und damit festlegen, in welchem Umfang und für welchen Betrachtungszeitraum Sie Ihr ISMS prüfen und zertifizieren lassen möchten. Im Allgemeinen lässt sich jedoch sagen, dass sich in Abgrenzung zur ISO/IEC 27001 Zertifizierung die SOC 2-Zertifizierung nicht direkt auf ein ISMS bezieht, sondern eher einen Auditierungsstandard für Unternehmen darstellt.

Mein Unternehmen hat sich schon für einen ISMS Standard entschieden. Wofür sind die Best Practices gedacht?

Neben den genannten Zertifizierungsstandards ISO/IEC 27001, TISAX und SOC 2, stellen die Best Practices des CIS und der NIST wertvolle Ergänzungen sowie Hilfestellungen für den Aufbau und/oder die Stärkung eines ISMS dar.

Während das CIS beispielsweise mit den Critical Security Controls konkrete Sicherheitsmaßnahmen zum Schutz der Unternehmensinformationen vor Cyberangriffen enthält und sich somit auf die partielle Stärkung und Unterstützung des Unternehmens bezieht, unterstützt das NIST mit seinem Cybersecurity Framework bei der Implementierung eines grundlegenden Prozesses für die Erfassung und Verwaltung von Cyberrisiken aus der Informationssicherheit und bietet die Möglichkeit das resultierende Ergebnis anschließend in das Unternehmens-ISMS einzubetten.

Abschließend kann gesagt werden, dass beide Best Practices eine große Unterstützung bei der Implementierung des ISMS nach der ISO/IEC 27001 darstellen können, da sie für die einzelnen Anforderungen erprobte Praxisumsetzungen beschreiben.

Foto von Philipp Katzenberger auf Unsplash.

Sie wissen noch nicht, welcher ISMS Standard der richtige ist?

Mit der secjur Automatisierungsplattform für Ihr ISMS können Sie sich und Ihren Teams hunderte Stunden Arbeitsaufwand ersparen. Lassen Sie sich von unseren Compliance-Experten beraten!