Klausel 4.3 Festlegen des Anwendungsbereichs des Informationssicherheitsmanagementsystems
(nach ISO/IEC 27001:2022)
Der Anwendungsbereich des Informationssicherheitsmanagementsystems definiert, welche Teile der Organisation, welche Prozesse, Standorte, Informationswerte und Technologien vom ISMS erfasst werden. Ein klar abgegrenzter und nachvollziehbar begründeter Geltungsbereich ist entscheidend für die Wirksamkeit, Prüfbarkeit und Akzeptanz des ISMS. Diese Klausel stellt sicher, dass der Scope systematisch festgelegt, dokumentiert und regelmäßig überprüft wird.
Zweck der Klausel
Klausel 4.3 soll gewährleisten, dass der Anwendungsbereich des ISMS eindeutig definiert ist und alle relevanten internen und externen Einflussfaktoren berücksichtigt. Ziel ist es, einen realistischen, risikobasierten und auditfähigen Geltungsbereich festzulegen, der die Informationssicherheitsziele der Organisation unterstützt.
Anforderungen und Maßnahmen
1. Berücksichtigung des organisatorischen Kontextes
Bei der Festlegung des Anwendungsbereichs müssen die Ergebnisse aus Klausel 4.1 berücksichtigt werden, insbesondere:
interne Strukturen und Geschäftsprozesse
externe Rahmenbedingungen und Abhängigkeiten
strategische Ausrichtung der Organisation
technologische und organisatorische Gegebenheiten
Der Scope muss zum Kontext der Organisation passen.
2. Berücksichtigung interessierter Parteien
Die Anforderungen aus Klausel 4.2 müssen einbezogen werden:
gesetzliche und regulatorische Verpflichtungen
vertragliche Anforderungen von Kunden oder Partnern
Erwartungen von Behörden oder Zertifizierungsstellen
interne Management- und Governance-Anforderungen
Bindende Anforderungen dürfen nicht ausgeschlossen werden.
3. Festlegung organisatorischer Grenzen
Der Anwendungsbereich muss organisatorisch klar abgegrenzt sein, zum Beispiel:
bestimmte Unternehmensbereiche oder Abteilungen
definierte Geschäftsprozesse oder Dienstleistungen
Ein- oder Ausschluss von Tochtergesellschaften
Zuständigkeiten und Verantwortlichkeiten
Die Abgrenzung muss nachvollziehbar begründet sein.
4. Festlegung räumlicher und technischer Grenzen
Auch räumliche und technische Aspekte sind zu berücksichtigen:
Standorte, Niederlassungen oder Rechenzentren
IT-Systeme, Anwendungen und Infrastrukturen
Cloud-Dienste oder ausgelagerte Services
Netzwerke und Kommunikationssysteme
Der Scope muss alle relevanten Informationswerte abdecken.
5. Umgang mit Auslagerungen und Schnittstellen
Auslagerungen und externe Abhängigkeiten müssen berücksichtigt werden:
Einbindung ausgelagerter Prozesse oder IT-Dienste
Definition von Schnittstellen zu nicht im Scope liegenden Bereichen
klare Verantwortlichkeiten
Berücksichtigung im Risikomanagement
Auslagerungen entbinden nicht von Verantwortung.
6. Ausschlüsse und deren Begründung
Ausschlüsse aus dem Anwendungsbereich müssen:
klar definiert sein
sachlich und risikobasiert begründet werden
keine bindenden Anforderungen verletzen
transparent dokumentiert werden
Unzulässige oder willkürliche Ausschlüsse sind nicht erlaubt.
7. Dokumentation des Anwendungsbereichs
Der Anwendungsbereich muss dokumentiert sein, insbesondere:
Beschreibung des Geltungsbereichs
enthaltene und ausgeschlossene Bereiche
Begründungen für Abgrenzungen
Bezug zu Kontext und interessierten Parteien
Die Dokumentation ist ein zentrales Auditdokument.
8. Überprüfung und Aktualisierung des Anwendungsbereichs
Der Scope ist regelmäßig zu überprüfen:
bei organisatorischen oder strategischen Änderungen
bei neuen gesetzlichen oder vertraglichen Anforderungen
bei wesentlichen Änderungen von Prozessen oder Systemen
im Rahmen von Managementbewertungen
So bleibt der Anwendungsbereich aktuell und wirksam.
Zusammenfassung
Klausel 4.3 fordert, dass Organisationen den Anwendungsbereich ihres Informationssicherheitsmanagementsystems klar, nachvollziehbar und risikobasiert festlegen. Durch die Berücksichtigung des organisatorischen Kontextes, der Anforderungen interessierter Parteien sowie organisatorischer, räumlicher und technischer Grenzen wird sichergestellt, dass das ISMS vollständig, wirksam und auditfähig ist. Der definierte Anwendungsbereich bildet die Grundlage für alle weiteren Anforderungen der ISO/IEC 27001:2022.