Nicht vorhanden
In Planung
Teilweise dokumentiert
Vollständig dokumentiert
Implementiert & überwacht
📖 Praxisleitfaden anzeigen
Was ist eine Informationssicherheits-Politik?
Die Informationssicherheits-Politik ist das "Grundgesetz" für den Umgang mit Informationssicherheit in Ihrem Unternehmen. Sie definiert die strategische Ausrichtung und das Management-Commitment.
Muss-Inhalte einer IS-Politik:
Geltungsbereich : Welche Bereiche/Systeme sind abgedeckt?
Sicherheitsziele : Vertraulichkeit, Integrität, Verfügbarkeit
Rollen & Verantwortlichkeiten : Wer ist wofür zuständig?
Compliance-Anforderungen : DSGVO, NIS2, branchenspezifische Vorgaben
Risikomanagement-Ansatz : Wie gehen wir mit Risiken um?
Incident Management : Wie reagieren wir auf Sicherheitsvorfälle?
Praktische Umsetzung:
Management-Workshop (2-3 Stunden) mit Geschäftsleitung, IT, Legal, Compliance
Template nutzen : ISO 27001 Vorlagen oder BSI-Grundschutz
Anpassen : An Ihre Branche, Grösse und Risikoprofil anpassen
Review-Zyklus : Management-Approval, Legal-Review, CISO-Freigabe
Kommunizieren : Intranet, Schulungen, Onboarding, E-Mail-Kampagnen
Jährliche Überprüfung : Politik aktuell halten (mindestens jährlich oder bei wesentlichen Änderungen)
Typische Fehler vermeiden:
❌ Zu technisch: Politik soll für alle verständlich sein
❌ Zu lang: Maximal 2-3 Seiten für die Hauptpolitik
❌ Keine Verantwortlichkeiten: Klar benennen, wer was macht
❌ Nicht kommuniziert: Politik muss allen Mitarbeitenden bekannt sein
🔗 ISO 27001:2022 Mapping:
📋 Clause 5.2 - Policy
📋 Clause 5.1 - Leadership
📋 Annex A.5.1 - Policies
Keine Bewertungen
Ad-hoc bei Bedarf
Dokumentierter Prozess
Regelmässig durchgeführt
Kontinuierlich überwacht
📖 Praxisleitfaden anzeigen
Was ist eine Risikobewertung?
Risikobewertung bedeutet: Welche Bedrohungen gibt es für unsere Informationswerte? Wie wahrscheinlich sind sie? Wie schlimm wären die Folgen?
Typische Informationssicherheits-Risiken:
Cyberangriffe : Ransomware, Phishing, DDoS
Datenverlust : Durch Fehler, Diebstahl oder technisches Versagen
Insider-Bedrohungen : Absichtlich oder unabsichtlich durch Mitarbeitende
Compliance-Verstösse : DSGVO-Bussen, regulatorische Sanktionen
Verfügbarkeitsausfall : Systemausfälle, die den Betrieb stören
5-Schritte-Risikobewertungsprozess:
Asset-Identifikation : Was müssen wir schützen? (Daten, Systeme, Prozesse)
Bedrohungen identifizieren : Was kann schiefgehen? (Malware, Naturkatastrophen, menschliches Versagen)
Schwachstellen analysieren : Wo sind wir verwundbar? (ungepatchte Systeme, schwache Passwörter)
Risiko bewerten : Wahrscheinlichkeit × Auswirkung = Risiko-Score (z.B. 1-5 Skala)
Massnahmen definieren : Wie reduzieren wir das Risiko? (technisch, organisatorisch, personell)
Praktisches Tool: Risiko-Matrix
Nutzen Sie eine 5×5-Matrix:
Achse 1 : Wahrscheinlichkeit (1=sehr unwahrscheinlich, 5=sehr wahrscheinlich)
Achse 2 : Auswirkung (1=minimal, 5=katastrophal)
Risiko-Score : 1-5 (niedrig), 6-12 (mittel), 13-25 (hoch)
🔗 ISO 27001:2022 Mapping:
📋 Clause 6.1.2 - Risk Assessment
📋 Clause 6.1.3 - Risk Treatment
📋 Clause 8.2 - Risk Assessment
Keine Kontrollen
Basis-Zugriffskontrolle
Rollenbasiert (RBAC)
Regelmässig überprüft
Automatisiert & überwacht
📖 Praxisleitfaden anzeigen
Was sind Zugriffskontrollen?
Zugriffskontrollen stellen sicher, dass nur autorisierte Personen auf bestimmte Informationen oder Systeme zugreifen können – nach dem "Need-to-Know"-Prinzip.
Wichtige Zugriffskontrollen:
Identifikation : Wer bist du? (Benutzername)
Authentifizierung : Beweise es! (Passwort, MFA, Biometrie)
Autorisierung : Was darfst du? (Berechtigungen, Rollen)
Accountability : Was hast du getan? (Logging, Audit Trail)
Best Practices für Berechtigungsmanagement:
Least Privilege : Minimale notwendige Rechte vergeben
Separation of Duties : Kritische Funktionen auf mehrere Personen verteilen
Regelmässige Reviews : Quartalsweise Überprüfung aller Berechtigungen
Joiner/Mover/Leaver : Prozesse für Eintritt, Versetzung, Austritt
Privileged Access Management (PAM) : Besondere Kontrolle für Admin-Accounts
Technische Umsetzung:
Identity & Access Management (IAM) : Zentrale Verwaltung (z.B. Azure AD, Okta)
Multi-Factor Authentication (MFA) : Für alle kritischen Systeme Pflicht
Single Sign-On (SSO) : Vereinfacht Zugang und erhöht Sicherheit
Access Reviews : Automatisierte Erinnerungen für Manager
🔗 ISO 27001:2022 Mapping:
📋 Annex A.5.15 - Access Control
📋 Annex A.5.16 - Identity Management
📋 Annex A.5.18 - Access Rights
Keine Schulungen
Einmalige Einführung
Jährliche Schulungen
Regelmässig & rollenspezifisch
Kontinuierliche Awareness
📖 Praxisleitfaden anzeigen
Warum ist Security Awareness wichtig?
Menschen sind oft das schwächste Glied in der Sicherheitskette. 90% aller Sicherheitsvorfälle haben eine menschliche Komponente (Phishing, Social Engineering, Fehler).
Wichtige Schulungsthemen:
Phishing-Erkennung : Wie erkenne ich gefälschte E-Mails?
Passwort-Sicherheit : Starke Passwörter, Passwort-Manager, MFA
Social Engineering : Manipulationstechniken erkennen
Datenschutz : DSGVO-konforme Datenverarbeitung
Mobile Security : Sichere Nutzung von Smartphones/Tablets
Home Office Security : Sicheres Arbeiten von zu Hause
Incident Reporting : Wie melde ich einen Sicherheitsvorfall?
Praktische Umsetzung:
Onboarding : Security-Schulung für alle neuen Mitarbeitenden (Tag 1)
Jährliche Pflichtschulung : 30-45 Minuten E-Learning für alle
Phishing-Simulationen : Quartalsweise simulierte Phishing-Mails (z.B. mit KnowBe4)
Security Champions : In jedem Team eine Person als Ansprechpartner
Security Newsletter : Monatliche Tipps & aktuelle Bedrohungen
Gamification : Quizzes, Challenges, Belohnungen für gutes Verhalten
Erfolgsmessung:
Phishing-Klickrate : Ziel < 5% bei Simulationen
Schulungs-Completion-Rate : Ziel 100%
Incident-Meldungen : Mehr Meldungen = höhere Awareness
Quiz-Ergebnisse : Durchschnitt > 80%
🔗 ISO 27001:2022 Mapping:
📋 Clause 7.2 - Competence
📋 Clause 7.3 - Awareness
📋 Annex A.6.3 - Awareness Training
Keine Prozesse
Ad-hoc Reaktion
Dokumentierte Prozesse
Getestet & kommuniziert
Kontinuierlich verbessert
📖 Praxisleitfaden anzeigen
Was ist Incident Management?
Incident Management ist der strukturierte Prozess zur Erkennung, Bewertung, Reaktion und Wiederherstellung bei Sicherheitsvorfällen.
Typische Security-Incidents:
Malware-Infektionen : Viren, Trojaner, Ransomware
Datenlecks : Unbefugter Zugriff auf sensible Daten
DDoS-Angriffe : Überlastung von Systemen
Phishing-Erfolge : Mitarbeitende fallen auf Phishing rein
Insider-Vorfälle : Absichtliche oder unabsichtliche Datenlecks
Systemausfälle : Verfügbarkeitsprobleme durch technische Fehler
Incident Management Prozess (6 Phasen):
Vorbereitung : Incident Response Team, Tools, Playbooks
Erkennung & Analyse : SIEM, Monitoring, User-Meldungen
Eindämmung : Sofortmassnahmen (Isolation, Abschaltung)
Beseitigung : Root Cause beheben (Malware entfernen, Patch einspielen)
Wiederherstellung : Systeme wieder in Betrieb nehmen
Lessons Learned : Post-Incident Review, Verbesserungen
Business Continuity & Disaster Recovery:
Business Impact Analysis (BIA) : Welche Prozesse sind kritisch?
Recovery Time Objective (RTO) : Wie schnell muss es wieder laufen?
Recovery Point Objective (RPO) : Wie viel Datenverlust ist akzeptabel?
Backup-Strategie : 3-2-1-Regel (3 Kopien, 2 Medien, 1 offsite)
DR-Tests : Jährliche Tests der Wiederherstellungspläne
🔗 ISO 27001:2022 Mapping:
📋 Annex A.5.24 - Incident Management
📋 Annex A.5.29 - Business Continuity
📋 Annex A.5.30 - ICT Readiness
Keine systematische Verwaltung
Ad-hoc bei Bedarf
Dokumentierter Prozess
Regelmässig & getestet
Automatisiert & überwacht
📖 Praxisleitfaden anzeigen
Warum ist Patch Management kritisch?
Ungepatchte Systeme sind eine der häufigsten Ursachen für erfolgreiche Cyberangriffe. Viele bekannte Angriffe (WannaCry, NotPetya) nutzten bekannte Schwachstellen aus.
Patch Management Prozess:
Inventarisierung : Welche Systeme/Software haben wir? (Asset Management)
Vulnerability Scanning : Automatische Suche nach Schwachstellen
Priorisierung : Kritische Patches zuerst (CVSS-Score, Bedrohungslandschaft)
Testing : Patches in Test-Umgebung prüfen
Deployment : Ausrollen in Produktion (gestaffelt)
Verification : Erfolgskontrolle & Dokumentation
Best Practices:
Kritische Patches : Innerhalb 72 Stunden einspielen
Normale Patches : Monatlicher Patch-Zyklus
Automatisierung : WSUS, SCCM, Intune für Windows; Ansible/Puppet für Linux
Exception Management : Klar definierte Ausnahmen (z.B. Legacy-Systeme)
Vendor Management : Auch Third-Party-Software patchen
Vulnerability Management:
Scanning : Wöchentliche Vulnerability Scans (Nessus, Qualys)
Penetration Testing : Jährliche externe Pen-Tests
Bug Bounty : Für öffentliche Systeme erwägen
Threat Intelligence : Aktuelle Bedrohungen im Blick (CERT-Feeds)
🔗 ISO 27001:2022 Mapping:
📋 Annex A.8.8 - Management of Technical Vulnerabilities
📋 Annex A.8.19 - Configuration Management
Keine Klassifizierung
Teilweise klassifiziert
Vollständig klassifiziert
Schutz implementiert
Kontinuierlich überwacht
📖 Praxisleitfaden anzeigen
Was ist Datenklassifizierung?
Datenklassifizierung bedeutet: Daten nach Schutzbedarf kategorisieren und entsprechende Sicherheitsmassnahmen anwenden.
Typische Klassifizierungsstufen:
PUBLIC : Öffentlich zugängliche Daten (Website-Inhalte, Marketing)
INTERNAL : Interne Daten (interne Dokumente, nicht-sensible E-Mails)
CONFIDENTIAL : Vertrauliche Daten (Kundendaten, Finanzdaten, Personaldaten)
RESTRICTED : Streng vertraulich (Geschäftsgeheimnisse, M&A-Daten, kritische IP)
Schutzmassnahmen pro Klassifizierung:
PUBLIC : Keine besonderen Massnahmen
INTERNAL : Zugriffskontrolle, Backup
CONFIDENTIAL : Verschlüsselung at rest, Zugriffskontrolle, MFA, Backup, DLP
RESTRICTED : Ende-zu-Ende-Verschlüsselung, strenge Zugriffskontrolle, HSM, Air-Gap-Backup
Verschlüsselung:
At Rest : BitLocker, FileVault, Festplattenverschlüsselung
In Transit : TLS 1.3, VPN, SSH
In Use : Homomorphic Encryption (noch experimentell)
Key Management : Zentrale Schlüsselverwaltung (Azure Key Vault, AWS KMS)
Backup-Strategie:
3-2-1-Regel : 3 Kopien, 2 verschiedene Medien, 1 offsite
Immutable Backups : Gegen Ransomware geschützt
Regelmässige Tests : Quartalsweise Restore-Tests
Retention : Aufbewahrungsfristen gemäss Compliance
🔗 ISO 27001:2022 Mapping:
📋 Annex A.5.12 - Classification
📋 Annex A.8.24 - Cryptography
📋 Annex A.8.13 - Backup
Keine Prüfung
Ad-hoc bei kritischen Lieferanten
Systematische Bewertung
Verträge mit Security-Klauseln
Kontinuierliches Monitoring
📖 Praxisleitfaden anzeigen
Warum ist Supplier Security wichtig?
Viele erfolgreiche Angriffe erfolgen über die Lieferkette (Supply Chain Attacks). Ihre Sicherheit ist nur so stark wie die Ihrer schwächsten Lieferanten.
Supplier Risk Management Prozess:
Identifikation : Welche Lieferanten haben Zugriff auf unsere Daten/Systeme?
Klassifizierung : Kritikalität bewerten (High/Medium/Low Risk)
Due Diligence : Security Assessment durchführen
Vertragliche Regelungen : SLAs, Security-Klauseln, Audit-Rechte
Onboarding : Security-Anforderungen kommunizieren
Monitoring : Regelmässige Reviews (jährlich für High-Risk)
Offboarding : Zugriffe entziehen, Daten löschen
Security Assessment Methoden:
Fragebögen : CAIQ, SIG Lite, eigene Security-Checklisten
Zertifizierungen prüfen : ISO 27001, SOC 2, TISAX
Pen-Tests : Bei kritischen Lieferanten
On-Site Audits : Für Hochrisiko-Lieferanten
Vertragliche Sicherheitsklauseln:
Datenschutz : DSGVO-konforme Datenverarbeitung (AVV)
Sicherheitsvorfälle : Meldepflicht innerhalb 24h
Audit-Rechte : Recht auf Security-Audits
Subunternehmer : Genehmigungspflicht für Subunternehmer
Datenrückgabe/-löschung : Bei Vertragsende
Kritische Lieferanten:
Cloud-Provider (AWS, Azure, Google Cloud)
SaaS-Anbieter mit Datenzugriff (CRM, HR, Finance)
Managed Service Provider (MSP)
Entwicklungsdienstleister mit Code-Zugriff
🔗 ISO 27001:2022 Mapping:
📋 Annex A.5.19 - Supplier Relationships
📋 Annex A.5.20 - Supplier Security
📋 Annex A.5.21 - Supplier Agreements
Keine Audits
Sporadische Checks
Jährliche Audits
Quartalsweise Reviews
Kontinuierliche Audits
📖 Praxisleitfaden anzeigen
Warum sind Audits wichtig?
Audits helfen dabei herauszufinden: Funktioniert unser ISMS wirklich? Halten wir uns an unsere eigenen Regeln? Was können wir verbessern?
Arten von Audits:
Interne Audits (1st Party) : Durchgeführt von eigenen Mitarbeitenden
Lieferanten-Audits (2nd Party) : Prüfung von Lieferanten
Zertifizierungs-Audits (3rd Party) : Durchgeführt von akkreditierten Zertifizierungsstellen
Internes Audit-Programm:
Audit-Planung : Jährlicher Audit-Plan (alle Bereiche abdecken)
Auditor-Auswahl : Unabhängige Auditoren (nicht eigene Prozesse prüfen)
Audit-Durchführung :
Dokumentenprüfung (Policies, Prozesse)
Interviews (mit Prozessverantwortlichen)
Stichproben (z.B. Zugriffsrechte prüfen)
Technische Tests (z.B. Vulnerability Scans)
Audit-Bericht : Findings kategorisieren (Critical, Major, Minor, Observation)
Korrekturmassnahmen : Massnahmenplan mit Verantwortlichen und Deadlines
Follow-up : Umsetzung der Massnahmen verfolgen
Management Review:
Mindestens jährlich sollte das Top-Management das ISMS überprüfen:
Input : Audit-Ergebnisse, Incidents, Risiken, Compliance-Status
Bewertung : Ist das ISMS noch angemessen und wirksam?
Output : Entscheidungen zu Verbesserungen, Ressourcen, Zielen
ISO 27001 Zertifizierung:
Stage 1 Audit : Dokumentenprüfung (Readiness-Check)
Stage 2 Audit : Vor-Ort-Audit (alle Controls prüfen)
Surveillance Audits : Jährliche Überwachungsaudits
Re-Zertifizierung : Alle 3 Jahre vollständiges Audit
🔗 ISO 27001:2022 Mapping:
📋 Clause 9.2 - Internal Audit
📋 Clause 9.3 - Management Review
📋 Clause 10 - Improvement
Unklar
Teilweise bekannt
Gap-Analyse durchgeführt
Konform & dokumentiert
Proaktiv überwacht
📖 Praxisleitfaden anzeigen
Wichtige Security-Regulations:
DSGVO : EU-Datenschutz-Grundverordnung (Bussen bis 4% Jahresumsatz)
NIS2 : EU-Richtlinie für Netzwerk- und Informationssicherheit (ab 2024)
Schweizer DSG : Schweizerisches Datenschutzgesetz (revidiert 2023)
PCI DSS : Payment Card Industry Data Security Standard
HIPAA : Health Insurance Portability and Accountability Act (USA)
SOX : Sarbanes-Oxley Act (für börsennotierte Unternehmen)
DSGVO-Compliance für Security:
Rechtsgrundlage : Warum dürfen wir die Daten verarbeiten?
Privacy by Design : Datenschutz von Anfang an mitdenken
Datenschutz-Impact Assessment (DPIA) : Bei Hochrisiko-Verarbeitung
Betroffenenrechte : Auskunft, Löschung, Widerspruch, Portabilität
Meldepflicht : Datenpannen innerhalb 72h an Behörde melden
Auftragsverarbeitung : AVV mit allen Dienstleistern
NIS2-Anforderungen:
Risikomanagement : Systematische Bewertung und Behandlung
Incident Management : 24h Meldepflicht bei erheblichen Vorfällen
Business Continuity : Notfallpläne und Backup-Systeme
Supply Chain Security : Sicherheit der Lieferkette
Verschlüsselung : Einsatz von Kryptografie
Security Awareness : Schulungen für alle Mitarbeitenden
Compliance-Management-Prozess:
Regulatorische Landschaft verstehen: Welche Gesetze gelten für uns?
Gap-Analyse : Wo stehen wir? Was fehlt noch?
Massnahmenplan : Was müssen wir umsetzen? (Priorisierung)
Implementierung : Schrittweise Umsetzung
Dokumentation : Nachweis der Compliance (für Audits)
Monitoring : Kontinuierliche Überwachung neuer Anforderungen
Branchenspezifische Standards:
Finanzsektor : FINMA, MaRisk, BAIT
Gesundheitswesen : Swissmedic, FDA, HIPAA
Energie : KRITIS, NIS2
Automotive : TISAX, ISO 21434
🔗 ISO 27001:2022 Mapping:
📋 Clause 4.2 - Interested Parties
📋 Annex A.5.31 - Legal Requirements
📋 Annex A.5.32 - Intellectual Property
🗺️ Personalisierte Roadmap generieren
Policies for information security
Dokumentierte Informationssicherheits-Policies, die vom Management genehmigt und kommuniziert werden.
📖 Details anzeigen
Access control
Zugriffskontrollen basierend auf Business- und Sicherheitsanforderungen.
📖 Details anzeigen
Management of technical vulnerabilities
Systematisches Patch- und Vulnerability-Management.
📖 Details anzeigen
Information security incident management
Prozesse für Erkennung, Meldung und Management von Security-Incidents.
📖 Details anzeigen
Use of cryptography
Einsatz von Verschlüsselung zum Schutz von Daten.
📖 Details anzeigen
Information security awareness, education and training
Schulungen und Awareness-Programme für alle Mitarbeitenden.
📖 Details anzeigen
🔒 Alle 93 Controls anzeigen
📊 Maturitäts-Trend (letzte 12 Monate)
🗺️ Control Heatmap
Visualisierung der Implementierungs-Intensität nach ISO 27001 Annex A
📉 Fortschritt nach Kategorie
📊 Detailliertes Mapping anzeigen