Praktisches Risikomanagement nach ISO 27005: Von der Theorie zur Umsetzung
Risikomanagement ist das Herzstück jedes Informationssicherheits-Managementsystems. ISO 27005 liefert den methodischen Rahmen, bleibt aber bewusst abstrakt. Dieser Artikel zeigt, wie Sie die Norm in der Praxis umsetzen – mit konkreten Methoden, Beispielen und Empfehlungen aus der Beratungspraxis.
ISO 27005 im Überblick
ISO 27005 beschreibt den Risikomanagementprozess für Informationssicherheit in sechs Phasen:
- Kontextdefinition – Rahmenbedingungen und Kriterien festlegen
- Risikoidentifikation – Assets, Bedrohungen und Schwachstellen erfassen
- Risikoanalyse – Eintrittswahrscheinlichkeit und Auswirkung bewerten
- Risikobewertung – Risiken priorisieren und mit Kriterien abgleichen
- Risikobehandlung – Maßnahmen auswählen und umsetzen
- Risikoüberwachung – Kontinuierliche Überprüfung und Anpassung
Die Norm ist bewusst flexibel gehalten und schreibt keine konkrete Methodik vor. Das ist Stärke und Schwäche zugleich: Es ermöglicht Anpassung an die Organisation, erfordert aber eigene Entscheidungen zur Umsetzung.
Phase 1: Kontextdefinition
Bevor Sie Risiken bewerten, müssen Sie den Rahmen definieren. Dieser Schritt wird oft unterschätzt, ist aber entscheidend für die Konsistenz aller folgenden Aktivitäten.
Scope festlegen
Definieren Sie klar, was im Scope liegt:
- Welche Organisationseinheiten?
- Welche Standorte?
- Welche Prozesse und Systeme?
- Welche Schnittstellen zu externen Parteien?
Praxistipp: Der Scope sollte an natürlichen Organisationsgrenzen enden, nicht mitten in Prozessen. Ein Risiko, das zur Hälfte im Scope liegt, lässt sich nicht sinnvoll behandeln.
Risikokriterien definieren
Legen Sie fest, wie Sie Risiken bewerten werden:
Auswirkungskriterien: Was bedeutet "hoch", "mittel", "niedrig"? Definieren Sie konkrete Schwellenwerte:
Wahrscheinlichkeitskriterien: Auch hier brauchen Sie klare Definitionen:
Risikoakzeptanzkriterien: Ab welchem Risikoniveau müssen Maßnahmen ergriffen werden? Wer darf welche Risiken akzeptieren?
Risikomatrix erstellen
Kombinieren Sie Auswirkung und Wahrscheinlichkeit in einer Matrix:
Phase 2: Risikoidentifikation
Die Risikoidentifikation folgt typischerweise einem Asset-basierten Ansatz: Sie identifizieren erst die schützenswerten Assets, dann die Bedrohungen und Schwachstellen.
Asset-Inventar erstellen
Ein Asset ist alles, was für die Organisation Wert hat. Kategorisieren Sie systematisch:
Primäre Assets:
- Geschäftsprozesse (z.B. Auftragsabwicklung, Produktentwicklung)
- Informationen (z.B. Kundendaten, Konstruktionspläne, Finanzdaten)
Unterstützende Assets:
- Hardware (Server, Clients, Netzwerkkomponenten)
- Software (Anwendungen, Betriebssysteme, Datenbanken)
- Netzwerk (LAN, WAN, Internet-Anbindung)
- Personal (Administratoren, Entwickler, Anwender)
- Standorte (Rechenzentrum, Büros, Produktionsstätten)
- Externe Dienstleister (Cloud-Provider, Outsourcing-Partner)
Praxistipp: Beginnen Sie mit den Geschäftsprozessen und arbeiten Sie sich zu den unterstützenden Assets vor. So stellen Sie sicher, dass Sie nichts Wichtiges übersehen und den Geschäftsbezug nicht verlieren.
Bedrohungsidentifikation
Nutzen Sie etablierte Bedrohungskataloge als Ausgangspunkt:
- BSI-Grundschutz-Kompendium (elementare Gefährdungen)
- ENISA Threat Landscape
- MITRE ATT&CK Framework
Typische Bedrohungskategorien:
- Vorsätzliche Handlungen: Cyberangriffe, Sabotage, Diebstahl, Social Engineering
- Fahrlässigkeit: Fehlbedienung, unzureichende Wartung, Fehlkonfiguration
- Technisches Versagen: Hardwareausfall, Softwarefehler, Netzwerkausfall
- Externe Ereignisse: Naturkatastrophen, Stromausfall, Pandemie
Schwachstellenidentifikation
Schwachstellen sind Eigenschaften von Assets, die durch Bedrohungen ausgenutzt werden können. Typische Kategorien sind:
- Technisch: Fehlende Patches, schwache Passwörter, unverschlüsselte Übertragung
- Organisatorisch: Fehlende Richtlinien, unklare Verantwortlichkeiten, mangelnde Schulung
- Physisch: Unzureichende Zutrittskontrolle, fehlender Brandschutz
- Personal: Mangelndes Sicherheitsbewusstsein, Überlastung, fehlende Vertretung
Praxistipp: Nutzen Sie verschiedene Quellen zur Schwachstellenidentifikation: Technische Vulnerability Scans, Penetrationstests, Interviews mit Prozessverantwortlichen, Erkenntnisse aus früheren Vorfällen und Audit-Feststellungen.
Risikoszenarien formulieren
Kombinieren Sie Asset, Bedrohung und Schwachstelle zu konkreten Risikoszenarien:
Beispiel:
- Asset: Kundendatenbank
- Bedrohung: Ransomware-Angriff
- Schwachstelle: Veraltete Backup-Strategie, fehlende Netzwerksegmentierung
- Szenario: "Ein Ransomware-Angriff verschlüsselt die Kundendatenbank. Aufgrund fehlender Netzwerksegmentierung breitet sich die Malware aus. Die Backups sind ebenfalls betroffen, da sie nicht offline gesichert werden."
Phase 3: Risikoanalyse
In der Risikoanalyse bewerten Sie jedes Risikoszenario hinsichtlich Eintrittswahrscheinlichkeit und Auswirkung.
Qualitative vs. quantitative Analyse
Qualitative Analyse arbeitet mit Kategorien (niedrig, mittel, hoch). Sie ist schneller und einfacher, aber weniger präzise.
Quantitative Analyse arbeitet mit Zahlen (z.B. "jährlich erwarteter Schaden in Euro"). Sie ist präziser, erfordert aber mehr Daten und Aufwand.
Empfehlung: Starten Sie qualitativ und quantifizieren Sie nur die Top-Risiken, bei denen es für Entscheidungen nötig ist.
Wahrscheinlichkeit bewerten
Berücksichtigen Sie bei der Bewertung:
- Historische Daten (eigene Vorfälle, Branchendaten)
- Aktuelle Bedrohungslage (Threat Intelligence)
- Vorhandene Schutzmaßnahmen
- Attraktivität des Ziels für Angreifer
Praxistipp: Unterscheiden Sie zwischen inhärenter Wahrscheinlichkeit (ohne Maßnahmen) und Restwahrscheinlichkeit (mit Maßnahmen). Für die Risikoanalyse bewerten Sie die Restwahrscheinlichkeit.
Auswirkung bewerten
Betrachten Sie alle relevanten Auswirkungsdimensionen:
- Finanzielle Schäden (direkt und indirekt)
- Reputationsschäden
- Betriebsunterbrechung
- Rechtliche Konsequenzen
- Personenschäden
Die höchste Einzelbewertung bestimmt die Gesamtauswirkung.
Phase 4: Risikobewertung
In der Risikobewertung gleichen Sie die analysierten Risiken mit Ihren Kriterien ab und priorisieren sie.
Risiken priorisieren
Sortieren Sie die Risiken nach Risikoniveau. Bei gleichem Niveau können zusätzliche Kriterien herangezogen werden:
- Behandelbarkeit (wie leicht lässt sich das Risiko reduzieren?)
- Kosten-Nutzen-Verhältnis der Behandlung
- Regulatorische Anforderungen
- Strategische Bedeutung des betroffenen Assets
Risikoakzeptanz prüfen
Vergleichen Sie jedes Risiko mit den definierten Akzeptanzkriterien:
- Liegt das Risiko unter der Akzeptanzschwelle? → Dokumentieren und überwachen
- Liegt das Risiko über der Akzeptanzschwelle? → Behandlung erforderlich
- Ist das Risiko kritisch? → Sofortige Eskalation an die Geschäftsführung
Phase 5: Risikobehandlung
Für jedes Risiko, das behandelt werden muss, wählen Sie eine oder mehrere Behandlungsoptionen.
Behandlungsoptionen
Risikovermeidung: Die risikobehaftete Aktivität wird eingestellt oder anders gestaltet.
Risikominderung: Maßnahmen reduzieren Wahrscheinlichkeit und/oder Auswirkung.
Risikotransfer: Das Risiko wird auf Dritte übertragen (z.B. Cyber-Versicherung).
Risikoakzeptanz: Das Restrisiko wird bewusst akzeptiert.
Maßnahmen auswählen
Bei der Maßnahmenauswahl berücksichtigen Sie:
- Wirksamkeit (wie stark reduziert die Maßnahme das Risiko?)
- Kosten (Investition und laufende Kosten)
- Umsetzbarkeit (technisch, organisatorisch, personell)
- Nebenwirkungen (Auswirkungen auf andere Prozesse)
- Synergien (adressiert die Maßnahme mehrere Risiken?)
Praxistipp: Nutzen Sie den Annex A der ISO 27001 oder den BSI-Grundschutz als Maßnahmenkatalog. Erfinden Sie das Rad nicht neu.
Restrisiko bewerten
Nach der geplanten Umsetzung aller Maßnahmen bewerten Sie das verbleibende Restrisiko. Dieses muss dokumentiert und von der zuständigen Stelle akzeptiert werden.
Phase 6: Risikoüberwachung
Risikomanagement ist kein einmaliges Projekt, sondern ein kontinuierlicher Prozess.
Regelmäßige Überprüfung
- Risiko-Review: Mindestens jährlich alle Risiken überprüfen
- Trigger-basierte Reviews: Bei wesentlichen Änderungen (neue Systeme, neue Bedrohungen, Vorfälle)
- Maßnahmen-Tracking: Umsetzungsstand regelmäßig prüfen
Key Risk Indicators (KRIs)
Definieren Sie Frühindikatoren, die auf steigende Risiken hinweisen:
- Anzahl der Sicherheitsvorfälle
- Anzahl offener kritischer Schwachstellen
- Patch-Compliance-Quote
- Ergebnisse von Phishing-Simulationen
- Anzahl überfälliger Maßnahmen
Berichtswesen
Etablieren Sie ein regelmäßiges Risiko-Reporting:
- Operativ: Monatlicher Status an den CISO
- Taktisch: Quartalsweise an das Sicherheitskomitee
- Strategisch: Jährlich an die Geschäftsführung
Typische Fallstricke
Zu viele Risiken
Manche Organisationen identifizieren hunderte von Risiken und verlieren den Überblick.
Lösung: Aggregieren Sie ähnliche Risiken. Fokussieren Sie auf die wesentlichen. Ein Register mit 30-50 Risiken ist für die meisten Organisationen handhabbar.
Zu abstrakte Risiken
"Cyberangriff" ist kein Risiko, sondern eine Bedrohungskategorie. Zu abstrakte Risiken lassen sich nicht sinnvoll bewerten und behandeln.
Lösung: Formulieren Sie konkrete Szenarien mit Asset, Bedrohung, Schwachstelle und Auswirkung.
Risikobewertung ohne Kontext
Die gleiche Bedrohung kann für verschiedene Organisationen völlig unterschiedliche Risiken darstellen.
Lösung: Bewerten Sie immer im Kontext Ihrer spezifischen Organisation, Assets und Schutzmaßnahmen.
Maßnahmen ohne Wirksamkeitsprüfung
Maßnahmen werden implementiert, aber niemand prüft, ob sie wirken.
Lösung: Definieren Sie für jede Maßnahme, wie deren Wirksamkeit gemessen wird. Führen Sie regelmäßige Tests durch.
Risikomanagement als Papiertiger
Das Risikoregister existiert, aber niemand nutzt es für Entscheidungen.
Lösung: Verankern Sie Risikomanagement in Entscheidungsprozessen. Jede wesentliche Änderung sollte eine Risikobewertung durchlaufen.
Fazit
Praktisches Risikomanagement nach ISO 27005 erfordert keine perfekte Methodik, sondern einen pragmatischen, konsistenten Ansatz. Die wichtigsten Erfolgsfaktoren sind:
- Klare Kriterien: Definieren Sie vor der Bewertung, was die Kategorien bedeuten
- Konkretion: Formulieren Sie spezifische Szenarien statt abstrakter Risiken
- Fokussierung: Konzentrieren Sie sich auf die wesentlichen Risiken
- Integration: Verankern Sie Risikomanagement in Entscheidungsprozessen
- Kontinuität: Risikomanagement ist ein Prozess, kein Projekt
Starten Sie pragmatisch, lernen Sie aus der Praxis und verbessern Sie kontinuierlich. Ein gelebtes, einfaches Risikomanagement ist wertvoller als ein perfektes System auf dem Papier.
Sie möchten Ihr Risikomanagement aufbauen oder optimieren? Wir unterstützen Sie mit praxiserprobten Methoden, Templates und Coaching – von der Konzeption bis zur Umsetzung.
Sie möchten diese Themen in Ihrem Unternehmen angehen? Siegel Resilience unterstützt Sie von der Analyse bis zur Umsetzung – unabhängig, pragmatisch und normkonform. Kontakt aufnehmen →