Verstehen der Erfordernisse und Erwartungen interessierter Parteien gemäß ISO 27001 – Kapitel 4.2
ISO 27001 Kapitel 4.2 erklärt: So identifizieren und integrieren IT-Dienstleister die Anforderungen relevanter Parteien ins ISMS.
Warum der ISMS-Geltungsbereich nach ISO 27001 Kapitel 4.3 über Erfolg oder Misserfolg entscheidet – und wie Sie ihn richtig festlegen.
Verpassen Sie nichts mehr. Jetzt auf dem Laufenden bleiben und Newsletter abonnieren.
Einfach E-Mail-Adresse eintragen.
Teil 3
Im komplexen Ökosystem der Informationssicherheit gleicht die Festlegung des ISMS-Geltungsbereichs einer architektonischen Meisterleistung: Sie bestimmt das Fundament, auf dem das gesamte Sicherheitsgebäude errichtet wird. Wie einWas wollen wir schützen Kartograph, der entscheiden muss, welche Territorien auf seiner Karte erscheinen und welche nicht, stehen Unternehmen bei der Scope-Definition vor einer kritischen Weichenstellung. Ein zu großzügig oder zu vage umrissenes Terrain kann später zu gefährlichen Blindstellen führen – mit der potenziellen Konsequenz eines gescheiterten Zertifizierungsversuchs.
Der Scope eines ISMS ist mehr als ein administrativer Pflichtpunkt – er ist der strategische Kompass, der die Richtung für sämtliche nachfolgenden Sicherheitsmaßnahmen vorgibt. Wie die DNA eines Organismus bestimmt er, welche Merkmale das Sicherheitssystem entwickelt und welche nicht. Diese genetische Blaupause bildet die Grundlage für vier essenzielle Elemente:
Ein fehlerhaft definierter Scope schafft gefährliche blinde Flecken – etwa wenn lebenswichtige Supportprozesse wie die IT-Administration oder die physische Gebäudesicherheit aus dem Blickfeld geraten, obwohl sie für die Kernprozesse unverzichtbar sind.
Die ISO 27001 verlangt eine präzise Scope-Definition entlang mehrerer Dimensionen:
Der Geltungsbereich umspannt dabei weit mehr als nur organisatorische Einheiten oder geografische Standorte – er erstreckt sich über technische Infrastrukturen, Lieferketten und ausgelagerte Dienstleistungen. In der Praxis kristallisieren sich typische Scope-Muster heraus:
Wichtig: Der Scope muss nicht zwangsläufig die gesamte Organisation abdecken, sondern kann – unter Berücksichtigung aller relevanten Faktoren – maßgeschneidert definiert werden.
Bei der Festlegung des Geltungsbereichs wirken verschiedene Kraftfelder, die sorgfältig austariert werden müssen:
Diese Kräfte formen die Landschaft, in der sich das ISMS bewegen muss:
Von Kunden über Aufsichtsbehörden bis hin zu Mitarbeitenden und Geschäftspartnern – ihre Erwartungen und Anforderungen zeichnen die Konturen des Scopes mit und bestimmen, welche Bereiche unter dem Sicherheitsschirm stehen müssen.
Nicht jeder Unternehmensbereich ist für die sofortige ISMS-Integration bereit – manchmal ist es klüger, mit einem begrenzten Terrain zu beginnen und den Geltungsbereich später organisch wachsen zu lassen.
Unterstützungsprozesse wie IT-Support oder Personalwesen sowie ausgelagerte Dienste müssen nicht zwingend im Scope liegen – aber ihre Berührungspunkte mit dem Kernbereich müssen präzise beschrieben und durch robuste Kontrollen abgesichert sein.
Im ersten Schritt entwickelt ein Kernteam aus Management, IT und Fachbereichen eine vorläufige Scope-Skizze – meist orientiert an konkreten Services, Prozessen oder physischen Standorten.
In der zweiten Phase werden:
Das Ziel ist ein minimalistischer, aber tragfähiger Grundriss, der trotz seiner Effizienz den vollen Sicherheitsanspruch erfüllt.
Der verfeinerte Scope wird:
Ein Beispiel für eine solche Scope-Definition:
"Dieses ISMS gilt für die Planung, Erbringung und Überwachung von Managed Security Services (MSS) durch die Abteilung IT Security Operations der [z. B. DATA Security AG] am Standort [z. B. Zürich] unter Einbeziehung der unterstützenden Funktionen IT-Support, Netzwerkbetrieb und Facility Management. Externe Cloud-Dienste [z. B. Microsoft Azure] sind aus dem Scope ausgenommen, jedoch über definierte SLAs und Sicherheitsanforderungen vertraglich geregelt."
Wie bei einer anspruchsvollen Bergwanderung lauern auch bei der Scope-Definition gefährliche Fallstricke:
Wir unterstützen Sie dabei:
Lesen Sie auch Teil 4 unserer Serie – und erfahren Sie, wie Sie ein lebendiges ISMS nach ISO 27001 Kapitel 4.4 erfolgreich gestalten.
ISO 27001 Kapitel 4.2 erklärt: So identifizieren und integrieren IT-Dienstleister die Anforderungen relevanter Parteien ins ISMS.
Erfahren Sie, wie Sie ein lebendiges ISMS nach ISO 27001 Kapitel 4.4 aufbauen – mit klaren Prozessen, Verantwortlichkeiten und kontinuierlicher...
Erfahren Sie, wie Abschnitt 8.3 der ISO 27001 die Risikobehandlung von der Planung zur praxisnahen Umsetzung führt, für ein wirksames ISMS.
Sind Sie der Erste, der über neueste Themen wie Geldwäscheprävention, Datenschutz, Whistleblowing und aktueller Rechtsprechung informiert wird.