Sichern Sie sich 4 KOSTENLOSE Monate mit Conformio zur Umsetzung von ISO 27001

Wie der ISMS-Anwendungsbereich zu definieren ist

Der ISMS-Anwendungsbereich ist wahrscheinlich eines der heißesten Themen seit die 2013-Überarbeitung von ISO 27001 veröffentlicht wurde, da diese einige neue Konzepte, wie zum Beispiel Schnittstellen und Abhängigkeiten, einführt. Wenn man jedoch den Anwendungsbereich auf strukturierte Weise betrachtet, ist es eigentlich nicht zu schwierig, diesen korrekt festzulegen.

Was ist der Zweck des ISMS-Anwendungsbereichs?

Der Hauptzweck der Festlegung des ISMS (Information Security Management System)-Anwendungsbereichs ist die Definition, welche Informationen Sie zu schützen planen. Daher ist es egal, ob diese Informationen an Ihren Firmenstandorten oder irgendwo in der Cloud gespeichert sind; es ist egal, ob auf diese Informationen über Ihr lokales Netzwerk oder über Remote-Zugriff zugegriffen wird. Wesentlich ist, dass Sie für den Schutz dieser Informationen verantwortlich sind, egal, wo, wie und durch wen der Zugriff auf diese Informationen erfolgt.

Wenn Sie daher Laptops haben, die Ihre Mitarbeiter aus dem Büro mitnehmen, bedeutet das nicht, dass diese Laptops außerhalb Ihres Anwendungsbereichs sind – sie sollten in Ihren Anwendungsbereich miteinbezogen werden, wenn Ihre Mitarbeiter über diese Laptops auf Ihr lokales Netzwerk und alle darin vorhandenen sensiblen Daten und Services Zugriff haben.

Selbstverständlich ist der Anwendungsbereich auch wichtig, wenn Sie eine Zertifizierung vorhaben – der Zertifizierungsauditor wird prüfen, ob alle Elemente des ISMS innerhalb Ihres Anwendungsbereichs gut funktionieren; die Abteilungen oder Systeme, die nicht zum Anwendungsbereich gehören, wird er nicht prüfen.


Die Anforderungen von ISO 27001 in Bezug auf den Anwendungsbereich

Grundsätzlich sagt ISO 27001, dass Sie bei der Definition des Anwendungsbereichs das Folgende tun müssen:

Eine weitere Sache, die Sie in Ihrem Dokument für den ISMS-Anwendungsbereich inkludieren sollten, ist eine kurze Beschreibung Ihres Standorts (Sie können Grundrisspläne verwenden, um die Eingrenzung zu beschreiben), sowie Ihrer Organisationseinheiten (z.B. Organigramme) – das ist vom Standard nicht zwingend gefordert, doch sehen Zertifizierungsauditoren dies gerne inkludiert.

ISO 27001 erfordert, dass Sie ein Dokument für den ISMS-Anwendungsbereich erstellen – Sie können dieses Dokument mit anderen Dokumenten verbinden (z.B. der Informationssicherheitspolitik), es als separates Dokument erstellen oder ein Dokument mit Verweisen auf andere Dokumente haben (z.B. interessierte Parteien und deren Anforderungen, Kontext der Organisation usw.).

Nun stellt sich die zentrale Frage, wie mit diesen Schnittstellen und Abhängigkeiten umzugehen ist.

Schnittstellen und Abhängigkeiten

Lassen Sie uns mit den Abhängigkeiten beginnen – am einfachsten ist es wahrscheinlich, diese grafisch zu beschreiben. Sie können die Prozesse, die zu Ihrem ISMS-Anwendungsbereich gehören, zeichnen und dann, außerhalb dieses Kreises, die Prozesse zeichnen, die außerhalb des Anwendungsbereiches bereitstehen. Mit Prozessen meine ich nicht nur Sicherheits- oder IT-Prozesse – ich meine die Hauptgeschäftsprozesse innerhalb Ihres Anwendungsbereichs. Wenn Sie bereits ISO 9001 implementierten, dann haben Sie wahrscheinlich bereits ein ähnliches Prozessdiagramm. Hier ein Beispiel:

ISMS process chart

Sobald Sie die Abhängigkeiten kennen, müssen Sie die Schnittstellen identifizieren. Diese sind für ein Unternehmen wichtig, um seine ISMS-Abgrenzungen zu verstehen und um zu verstehen, welche Inputs und Outputs über diese Schnittstellen laufen, damit diese besser geschützt werden können.

Es gibt eine Reihe von Vorgehensweisen zur Identifizierung von Schnittstellen:

  • Sie können versuchen, alle Endpunkte, die Sie kontrollieren, zu identifizieren – z.B. könnte das in Ihrem lokalen Netzwerk der Router sein (da Sie nach diesem Punkt für gewöhnlich keine Kontrolle über den Link haben – die Telekom-Gesellschaft hat diese Kontrolle), für Ihre Büros könnten die Eingangstüren die Schnittstelle sein, usw.
  • Ein besserer Ansatz wäre wahrscheinlich, die hochrangigen Merkmale der Schnittstellen mittels dieser drei Faktoren zu definieren: (1) Personen, (2) Prozesse und (3) Technologie. Demzufolge wären im oben gezeigten Beispiel die Personen in Firma A alle Anwender der Software, während in der IT-Firma, welche die Software-Entwicklung und Wartung macht, dies der Haupt-Softwareentwickler wäre; die Prozesse wären der Support (Lösung von Problemen mit Softwahre-Fehlern) und die Entwicklung neuer Software-Funktionen; die Technologie wären Help Desk-Applikationen, E-Mail, VPN, FTP usw.

Die größten Mythen über den ISMS-Anwendungsbereich

Wenn Sie den Anwendungsbereich festlegen, sollten Sie mit diesen Punkten sorgfältig umgehen:

Ein kleinerer Anwendungsbereich bedeutet keinen einfacheren Job. Wenn Sie einige Teile Ihres Unternehmens vom Anwendungsbereich ausnehmen, bedeutet das nicht, dass Sie diese als „Außenwelt“ behandeln können: Sie müssen deren Zugriff auf die Informationen innerhalb des Anwendungsbereichs einschränken, was mehr Probleme verursachen könnte, als ursprünglich angenommen. Eine Einschränkung des Anwendungsbereichs ist für gewöhnlich für größere Unternehmen machbar, jedoch nicht für kleinere Unternehmen – siehe dazu auch diesen Artikel: Probleme bei der Festlegung des Anwendungsbereichs für ISO 27001.

Die Ausschließung von Kontrollen hat nichts mit dem ISMS-Anwendungsbereich zu tun. Sie können zum Beispiel nicht sagen „wir schließen die Kontrollen x, y und z vom Anwendungsbereich aus, weil wir diese nicht wollen“. Sie können die Kontrollen nur ausschließen, wenn es weder Risiken, noch Anforderungen gibt, welche die Implementierung dieser Kontrollen verlangen. Anders gesagt, wenn es Risiken und/oder Anforderungen gibt, können Sie diesbezügliche Kontrollen nicht ausnehmen. Siehe dazu auch diesen Artikel: The basic logic of ISO 27001: How does information security work?

Vorteile der Definition des ISMS-Anwendungsbereichs

Die Definition des Anwendungsbereichs klingt vielleicht kompliziert, doch sobald Sie diesen Prozess durchlaufen, werden Sie ihn zu schätzen beginnen – Sie werden nicht nur das Umfeld, in dem sich Ihr Unternehmen bewegt, besser verstehen und realisieren, welche Sicherheitsanforderungen Sie zu erfüllen haben, Sie werden auch in der Lage sein, sich viel besser auf Ihre sensibelsten Daten zu fokussieren. Und das ist genau das, was Sie benötigen, um Ihren ISMS-Anwendungsbereich zu definieren (und zu dokumentieren), bevor Sie beginnen irgendwelche anderen Sicherheitsdokumente zu erstellen.

Klicken Sie hier, um ein Beispiel eines ISMS-Anwendungsbereich-Dokuments zu sehen.

Advisera Dejan Kosutic
Autor
Dejan Kosutic
Leading expert on cybersecurity & information security and the author of several books, articles, webinars, and courses. As a premier expert, Dejan founded Advisera to help small and medium businesses obtain the resources they need to become compliant with EU regulations and ISO standards. He believes that making complex frameworks easy to understand and simple to use creates a competitive advantage for Advisera's clients, and that AI technology is crucial for achieving this.

As an ISO 27001 and NIS 2 expert, Dejan helps companies find the best path to compliance by eliminating overhead and adapting the implementation to their size and industry specifics.