NIS2 & DORA gelten. EU AI Act folgt — Demo buchen
Governance

ISMS (Informationssicherheits-Managementsystem)

Ein systematischer Ansatz zum Management sensibler Unternehmensinformationen, bestehend aus Richtlinien, Verfahren und technischen Kontrollen. Ein ISMS ist die Kernanforderung der ISO 27001 und bietet den organisatorischen Rahmen für die Informationssicherheits-Governance.

Ein Informationssicherheits-Managementsystem (ISMS) ist ein umfassendes Framework aus Richtlinien, Verfahren, Leitlinien und zugehörigen Ressourcen, das eine Organisation zur systematischen Steuerung von Informationssicherheitsrisiken einrichtet und pflegt. Das ISMS-Konzept ist die zentrale Anforderung der ISO/IEC 27001 und bildet das organisatorische Rückgrat für alle Informationssicherheitsaktivitäten. Anstatt Sicherheit als Sammlung isolierter technischer Kontrollen zu behandeln, verfolgt ein ISMS einen ganzheitlichen Managementsystem-Ansatz, der Sicherheit in die Governance, den Betrieb und die Kultur der Organisation integriert.

Das ISMS basiert auf dem Plan-Do-Check-Act (PDCA)-Zyklus, einer Methodik zur kontinuierlichen Verbesserung. In der Plan-Phase definiert die Organisation den ISMS-Scope, legt die Informationssicherheitspolitik fest, führt Risikobewertungen durch und entwickelt einen Risikobehandlungsplan. Die Do-Phase umfasst die Implementierung des Risikobehandlungsplans, die Bereitstellung von Kontrollen, Schulungen und die Einrichtung operativer Verfahren. Die Check-Phase beinhaltet Überwachung, Messung, interne Audits und Management-Reviews zur Bewertung der ISMS-Wirksamkeit. Die Act-Phase befasst sich mit Nichtkonformitäten, implementiert Korrekturmaßnahmen und treibt Verbesserungen voran.

Die Definition des ISMS-Scopes ist eine der kritischsten frühen Entscheidungen bei der Implementierung. Der Scope bestimmt, welche Teile der Organisation, welche Informationswerte, welche Standorte und welche Prozesse innerhalb der ISMS-Grenze liegen. Für Finanzinstitute umfasst der Scope typischerweise alle IKT-Systeme, die kritische Geschäftsfunktionen unterstützen, Kundendatenverarbeitungsumgebungen, Schnittstellen zu Drittdienstleistern und die verantwortlichen Organisationseinheiten. Ein zu enger Scope riskiert den Schutz kritischer Assets, während ein zu breiter Scope die Implementierung unhandlich machen kann.

Die Risikobewertung ist der Motor, der das gesamte ISMS antreibt. ISO 27001 verlangt von Organisationen die Definition und Anwendung eines systematischen Risikobewertungsprozesses, der Informationssicherheitsrisiken identifiziert, die Wahrscheinlichkeit und Auswirkung jedes Risikos analysiert, Risiken gegen definierte Akzeptanzkriterien bewertet und Risiken für die Behandlung priorisiert. Gängige Methoden im Finanzsektor sind ISO 27005, NIST SP 800-30 und OCTAVE. Die Ergebnisse der Risikobewertung bestimmen direkt die Auswahl der Kontrollen und die Entwicklung des Risikobehandlungsplans.

Das Statement of Applicability (SoA) ist ein obligatorisches ISMS-Dokument, das alle Kontrollen aus Annex A der ISO 27001 auflistet, angibt welche Kontrollen anwendbar sind und welche nicht, Begründungen für Ausschlüsse liefert und bestätigt, ob jede anwendbare Kontrolle implementiert ist. Das SoA dient als Brücke zwischen den Risikobewertungsergebnissen und den tatsächlich eingesetzten Kontrollen und ist eines der ersten Dokumente, das ein externer Auditor prüft.

ISO 27001:2022, die aktuelle Version des Standards, führte einen signifikant umstrukturierten Annex A mit 93 Kontrollen ein, organisiert in vier Themen: Organisatorische Kontrollen (37 Kontrollen zu Richtlinien, Rollen, Threat Intelligence, Asset Management, Zugriffskontrolle, Lieferantenbeziehungen), Personenbezogene Kontrollen (8 Kontrollen zu Screening, Bewusstsein, Schulung, Disziplinarverfahren), Physische Kontrollen (14 Kontrollen für Sicherheitsperimeter, physischen Zugang, Geräteschutz) und Technologische Kontrollen (34 Kontrollen zu Endpunktsicherheit, Zugriffsrechten, sicherem Coding, Datenmasking, Überwachung und Netzwerksicherheit).

Die Implementierung eines ISMS von Grund auf dauert typischerweise zwischen 6 und 18 Monaten. Ein praktischer Fahrplan umfasst: Sicherung der Management-Verpflichtung und Definition des Projektteams (Monat 1), Scope-Definition und Informationssicherheitspolitik (Monate 1-2), Risikobewertung und Risikobehandlungsplan (Monate 2-4), Implementierung von Kontrollen und Dokumentation (Monate 4-10), interne Audits und Management-Reviews (Monate 10-12) sowie Stage-1- und Stage-2-Zertifizierungsaudits (Monate 12-15).

Häufige Fallstricke bei ISMS-Implementierungen umfassen die Behandlung des ISMS als reines IT-Projekt statt als unternehmensweites Managementsystem, die Erstellung übermäßiger Dokumentation die niemand liest, den Fokus auf Zertifizierung als Endziel statt auf echte Sicherheitsfähigkeit, die Vernachlässigung des menschlichen Faktors durch unzureichende Investition in Schulung und Bewusstsein sowie die Unterschätzung des laufenden Aufwands für Wartung und kontinuierliche Verbesserung nach der Erstzertifizierung.

Die Dokumentationsanforderungen für ein ISMS werden oft als belastend empfunden, dienen aber einem wesentlichen Zweck. ISO 27001 schreibt spezifische dokumentierte Informationen vor, darunter ISMS-Scope, Informationssicherheitspolitik, Risikobewertungsmethodik und -ergebnisse, Risikobehandlungsplan, Statement of Applicability, Ziele, Kompetenz-Nachweise, Überwachungs- und Messergebnisse, interne Audit-Ergebnisse, Management-Review-Ergebnisse sowie Aufzeichnungen über Nichtkonformitäten und Korrekturmaßnahmen.

Für Finanzinstitute in der EU ist die Integration des ISMS mit DORA- und NIS2-Anforderungen eine strategische Priorität. DORAs IKT-Risikomanagement-Framework (Artikel 5-16) lässt sich umfassend auf ISO 27001-Kontrollen abbilden, insbesondere in Bereichen wie Informationssicherheitsrichtlinien, Risikobewertung, Zugriffskontrolle, Incident Management, Business Continuity und Drittanbietermanagement. Organisationen mit zertifiziertem ISMS können typischerweise 60 bis 70 Prozent der DORA-Anforderungen durch ihr bestehendes Kontroll-Framework nachweisen und müssen nur DORA-spezifische Lücken füllen.

Automatisiertes ISMS-Management transformiert, wie Organisationen ihre Informationssicherheits-Managementsysteme aufbauen und pflegen. Moderne Compliance-Plattformen können die Nachweissammlung aus Cloud-Infrastruktur und SaaS-Tools automatisieren, die Kontrollwirksamkeit kontinuierlich überwachen, das Risikoregister mit automatisierter Risikobewertung pflegen, das interne Audit-Programm verwalten, Kontrollen über mehrere Frameworks (ISO 27001, DORA, SOC 2, NIS2) zuordnen und Management-Review-Berichte mit Echtzeitdaten generieren.

Erfahren Sie mehr

Entdecken Sie, wie Matproof Ihnen bei der ISMS (Informationssicherheits-Managementsystem)-Compliance helfen kann.

Framework-Seite ansehen

Compliance automatisieren mit Matproof

DORA, SOC 2, ISO 27001 — Audit-bereit in Wochen, nicht Monaten.

Demo anfragen