Klausel 6.1.2 Informationssicherheitsrisikobewertung

(nach ISO/IEC 27001:2022)

Die Informationssicherheitsrisikobewertung ist ein zentraler Bestandteil des Informationssicherheitsmanagementsystems (ISMS). Sie dient dazu, Risiken systematisch zu identifizieren, zu analysieren und zu bewerten, die die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen beeinträchtigen können. Diese Klausel stellt sicher, dass die Risikobewertung konsistent, nachvollziehbar und wiederholbar durchgeführt wird.


Zweck der Klausel

Klausel 6.1.2 soll gewährleisten, dass die Organisation ein geeignetes Verfahren zur Bewertung von Informationssicherheitsrisiken festlegt und anwendet. Ziel ist es, fundierte Entscheidungen über den Umgang mit Risiken zu ermöglichen und eine belastbare Grundlage für die Auswahl geeigneter Sicherheitsmaßnahmen zu schaffen.


Anforderungen und Maßnahmen

1. Festlegung eines Risikobewertungsverfahrens

Die Organisation muss ein Verfahren zur Informationssicherheitsrisikobewertung festlegen, das:

  • konsistente und vergleichbare Ergebnisse liefert
  • Kriterien für Risikoakzeptanz definiert
  • die Bewertung von Eintrittswahrscheinlichkeit und Auswirkung vorsieht
  • dokumentiert und nachvollziehbar ist

Das Verfahren muss regelmäßig angewendet werden.


2. Identifikation von Informationswerten

Im Rahmen der Risikobewertung müssen relevante Informationswerte identifiziert werden, insbesondere:

  • Informationen und Daten
  • IT-Systeme und Anwendungen
  • Prozesse und Dienstleistungen
  • Infrastrukturen und unterstützende Ressourcen

Die Identifikation bildet die Grundlage der Risikobetrachtung.


3. Identifikation von Bedrohungen und Schwachstellen

Für die identifizierten Informationswerte müssen Bedrohungen und Schwachstellen ermittelt werden:

  • interne und externe Bedrohungen
  • technische, organisatorische und menschliche Schwachstellen
  • bekannte Angriffsszenarien
  • potenzielle Fehlbedienungen oder Ausfälle

So werden realistische Risikoszenarien beschrieben.


4. Analyse der Risiken

Die identifizierten Risiken müssen analysiert werden:

  • Bewertung der Eintrittswahrscheinlichkeit
  • Bewertung der möglichen Auswirkungen
  • Berücksichtigung bestehender Sicherheitsmaßnahmen
  • Ermittlung des inhärenten und restrisikos

Die Analyse erfolgt gemäß den festgelegten Kriterien.


5. Bewertung und Priorisierung der Risiken

Risiken müssen bewertet und priorisiert werden:

  • Vergleich mit den definierten Risikoakzeptanzkriterien
  • Einstufung nach Risikoklassen
  • Identifikation nicht akzeptabler Risiken
  • Priorisierung für die Behandlung

Dies ermöglicht eine gezielte Maßnahmenplanung.


6. Dokumentation der Risikobewertung

Die Ergebnisse der Risikobewertung müssen dokumentiert werden:

  • identifizierte Informationswerte
  • Bedrohungen, Schwachstellen und Risiken
  • Bewertungsergebnisse
  • Entscheidung zur weiteren Behandlung

Die Dokumentation ist auditrelevant und revisionssicher.


7. Regelmäßige Durchführung und Aktualisierung

Die Risikobewertung muss regelmäßig durchgeführt werden:

  • in geplanten Intervallen
  • bei wesentlichen Änderungen
  • nach Sicherheitsvorfällen
  • bei neuen rechtlichen oder organisatorischen Anforderungen

So bleibt das Risikobild aktuell.


8. Nutzung der Ergebnisse im ISMS

Die Ergebnisse der Risikobewertung müssen genutzt werden:

  • als Grundlage für die Risikobehandlung
  • zur Auswahl von Sicherheitsmaßnahmen
  • zur Festlegung von Prioritäten und Zielen
  • für Managementbewertungen und Entscheidungen

Dies stellt die Wirksamkeit des ISMS sicher.


Zusammenfassung

Klausel 6.1.2 fordert, dass Organisationen Informationssicherheitsrisiken systematisch bewerten. Durch ein definiertes Risikobewertungsverfahren, die Identifikation von Informationswerten, Bedrohungen und Schwachstellen sowie die strukturierte Analyse und Dokumentation von Risiken wird eine fundierte Grundlage für risikobasierte Entscheidungen geschaffen. Die Informationssicherheitsrisikobewertung ist ein zentrales Element für ein wirksames ISMS nach ISO/IEC 27001:2022.