Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Governance & Compliance Glossar

ISO 27005 (Risikomanagement)

ISO/IEC 27005 ist der internationale Standard für Informationssicherheits-Risikomanagement. Er definiert den Prozess zur Risikoidentifikation, -bewertung, -behandlung und -kommunikation als Teil eines ISMS nach ISO 27001. ISO 27005 ist eine methodische Anleitung, kein zertifizierbarer Standard, und beschreibt wie Risiken strukturiert bewertet und behandelt werden.

ISO/IEC 27005 ist der Leitfaden für Informationssicherheits-Risikomanagement im Kontext von ISO 27001. Während ISO 27001 fordert, dass Risiken bewertet und behandelt werden, erklärt ISO 27005 wie dieser Prozess methodisch korrekt durchgeführt wird.

Der ISO 27005 Risikomanagement-Prozess

1. Context Establishment (Kontext definieren)

  • Ziel des Risikomanagements festlegen
  • Scope bestimmen: welche Assets, Prozesse, Systeme?
  • Risikoakzeptanz-Kriterien definieren (z. B. „Risiken mit Score > 15 müssen behandelt werden”)
  • Stakeholder identifizieren

2. Risk Assessment (Risikobeurteilung)

2a. Risk Identification (Risikoidentifikation)

  • Assets inventarisieren
  • Bedrohungen pro Asset identifizieren
  • Schwachstellen pro Asset identifizieren
  • Bestehende Kontrollen erfassen

2b. Risk Analysis (Risikoanalyse)

  • Wahrscheinlichkeit (Likelihood): Skala 1-5
  • Auswirkung (Impact): Skala 1-5 (Vertraulichkeit/Integrität/Verfügbarkeit)
  • Risikowert = Likelihood × Impact
  • Inherent Risk (vor Kontrollen) vs. Residual Risk (nach Kontrollen)

2c. Risk Evaluation (Risikobewertung)

  • Vergleich mit Akzeptanzkriterien
  • Priorisierung: welche Risiken zuerst behandeln?

3. Risk Treatment (Risikobehandlung)

Vier Optionen:

  • Modify (Reduzieren): Kontrollen implementieren
  • Retain (Akzeptieren): Risiko bewusst tragen (dokumentiert!)
  • Avoid (Vermeiden): risikobehaftete Aktivität einstellen
  • Share (Teilen): Versicherung, Outsourcing

4. Risk Acceptance

  • Management genehmigt das Restrisiko
  • Dokumentiert und unterschrieben

5. Risk Communication and Consultation

  • Risiken an relevante Stakeholder kommunizieren
  • Management-Reporting

6. Risk Monitoring and Review

  • Regelmäßige Überprüfung (mindestens jährlich)
  • Neue Bedrohungen und Schwachstellen einarbeiten

Risikoanalyse-Methodik praktisch

Qualitative Risikoanalyse (für die meisten KMU geeignet)

Skala 1-5 für Wahrscheinlichkeit und Auswirkung, Risikowert = W × A (1-25).

Risikoregister-Beispiel:

IDAssetBedrohungWARisikoBehandlung
R01Produktions-DBRansomware4520 KRBackup, Segmentierung, EDR
R02E-Mail-SystemPhishing → BEC5420 KRMFA, Anti-Phishing
R03VPN-GatewayRCE-Schwachstelle3515 HPatch-Management
R04Mitarbeiter-PCMalware5315 HEDR, Awareness-Training
R05Cloud-StorageFehlkonfiguration3412 MCSPM, Config-Review
R06WebsiteDDoS326 NCDN (akzeptiert)

W = Wahrscheinlichkeit, A = Auswirkung; KR = Kritisch (>15), H = Hoch (10-15), M = Mittel (5-9), N = Niedrig (<5)

Schutzbedarfsfeststellung (nach BSI)

  • Normal: Standard-Schutzbedarf, BSI-Grundschutz-Basisanforderungen
  • Hoch: Zusätzliche Maßnahmen erforderlich
  • Sehr hoch: Erhöhte Anforderungen, oft individuelle Analyse

Beispiel-Schutzbedarfsanalyse:

  • Asset: Kundendatenbank
  • Vertraulichkeit: hoch (DSGVO-relevante Daten)
  • Integrität: hoch (falsche Kundendaten → Schaden)
  • Verfügbarkeit: normal (Ausfall 24 h tolerierbar)
  • Ergebnis: hoch → erhöhte Schutzmaßnahmen nötig

Quantitative Risikoanalyse (für reifere Organisationen)

ALE = SLE × ARO

ALE = Annualized Loss Expectancy
SLE = Single Loss Expectancy (Schaden pro Vorfall)
ARO = Annual Rate of Occurrence (Häufigkeit pro Jahr)

Beispiel - Ransomware-Angriff:

  • SLE = 150.000 EUR (Wiederherstellung + Ausfall + Lösegeldforderung)
  • ARO = 0,3 (30 % Wahrscheinlichkeit in diesem Jahr)
  • ALE = 150.000 × 0,3 = 45.000 EUR/Jahr

Eine Kontrollmaßnahme kostet 10.000 EUR/Jahr und reduziert ARO auf 0,05:

  • Neues ALE: 150.000 × 0,05 = 7.500 EUR
  • Einsparung: 37.500 EUR/Jahr → Kontrolle rentiert sich

Statement of Applicability (SoA)

Das SoA ist das zentrale ISO-27001-Dokument und enthält die Liste aller ISO 27001 Annex-A-Controls (93 in der Version 2022).

Für jede Control wird festgehalten:

  • Anwendbar (ja/nein)?
  • Wenn anwendbar: wie implementiert?
  • Wenn nicht anwendbar: Begründung
  • Verbindung zum Risikomanagement: welche Controls behandeln welche Risiken?

SoA-Beispiel:

Control-IDControl-NameAnwendbarStatusUmsetzungRisikobezug
A.8.5Gesicherte AuthentifizierungJaImplementiertMFA für alle Admin-KontenR02 (Phishing)
A.6.7TelearbeitJaImplementiertVPN, MDM, RichtlinieR04 (Malware)
A.5.7BedrohungsintelligenzNeinN/AZu klein für eigene TI-

Verbindung zwischen SoA und Risikomanagement:

Risiko R02 „Phishing → BEC” wird durch folgende Controls behandelt:

  • A.6.3 Informationssicherheitsbewusstsein (Phishing-Training)
  • A.8.5 Gesicherte Authentifizierung (MFA)
  • A.5.15 Zugriffskontrolle (Least Privilege)

Alle drei Controls sind im SoA als „anwendbar” markiert und das Risiko gilt damit als behandelt.

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung