Alle Unter­neh­men, die eine ISO 27001 Zer­ti­fi­zie­rung anstre­ben, möch­ten wir ger­ne wert­vol­le Tipps für die Umset­zung geben. Die Norm ISO 27001 beschreibt die Anfor­de­run­gen eines Infor­ma­ti­ons­si­cher­heits-Manage­ment­sys­tems (ISMS) zu dem auch gehört, dass es einen Ver­ant­wort­li­chen für die Infor­ma­ti­ons­si­cher­heit gibt. Die­ser Ver­ant­wort­li­che wird oft Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ter (ISB) oder Chief-Infor­ma­ti­on-Secu­ri­ty-Offi­cer (CISO) genannt. Die erar­bei­te­ten Pra­xis­tipps stam­men aus unse­ren Erfah­run­gen von einer Viel­zahl an 27001 Zer­ti­fi­zie­run­gen der ver­gan­gen Jah­re, die SEC4YOU beglei­ten durf­te. Die Tipps sol­len spe­zi­ell klei­ne­ren Unter­neh­men hel­fen, mög­lichst schnell und kos­ten­ef­fi­zi­ent eine ISO 27001 Zer­ti­fi­zie­rung zu erlangen.

#1 Sichern Sie sich Unter­stüt­zung von ganz oben

Abseits der gött­li­chen Unter­stüt­zung, die stets wich­tig ist, sichern Sie sich die vol­le Unter­stüt­zung Ihrer Unter­neh­mens­lei­tung. Für eine 27001 Zer­ti­fi­zie­rung benö­tig­ten Sie auch einen “Pro­jekt-Spon­sor”, der die nöti­gen Res­sour­cen bereit­stellt ihnen Rücken­de­ckung gibt und mög­li­che Hür­den beseitigt.

Top-Management

Pro­jek­te, wo die Unter­stüt­zung durch die Geschäfts­lei­tung nicht in vol­lem Umfang gege­ben ist, wer­den in der Umset­zung schwie­rig und das imple­men­tier­te ISMS kann nicht den erwar­ten­den Nut­zen gene­rie­ren. In man­chen Fäl­len konn­ten wir auch fest­stel­len, dass die Wirk­sam­keit des ISMS dadurch gefähr­det war.  Sol­che Pro­jek­te sind meist müh­sam und machen allen Betei­lig­ten wenig Spaß.

Wer kann ein Pro­jekt-Spon­sor werden?

  • Nur die obers­te Unter­neh­mens­lei­tung kann Pro­jekt-Spon­sor wer­den, da die­se die Ver­ant­wor­tung für das ISMS trägt. Auch erfolgt das regel­mä­ßi­ge Report­ing des CIS­Os an die Unternehmensleitung.
  • Nicht aber kann der IT-Lei­ter der Spon­sor wer­den, da die Ein­füh­rung eines ISMS kein IT-Pro­jekt ist. Das ISMS betrifft das gan­ze Unter­neh­men, von der Per­so­nal­ab­tei­lung, über den Ein­kauf, auch das Risi­ko­ma­nage­ment und wei­te­re Abteilungen.

Tipp: Die Unter­neh­mens­lei­tung trägt die Gesamt­ver­ant­wor­tung für die Wirk­sam­keit des ISMS und des­sen kon­ti­nu­ier­li­che Ver­bes­se­rung. Daher ist die Unter­stüt­zung der Unter­neh­mens­lei­tung essen­zi­ell wich­tig, um alle Abtei­lun­gen zu moti­vie­ren ihre Auf­ga­ben zu erledigen.

#2 Nut­zen Sie pas­sen­de ISO 27001 Vorlagen

Es gibt Viel­zahl an Ange­bo­ten für ISMS Vor­la­gen am Markt. Hier­bei gibt eini­ge gute Pake­te, aber auch eine Viel­zahl an viel zu kom­ple­xen und auf­wen­di­gen Tem­pla­tes. Die meis­ten ISMS Pake­te ver­spre­chen, eine ein­fa­che Bear­bei­tung und Imple­men­tie­rung: nur Unter­neh­mens­na­men, Logo und Ver­ant­wort­li­che ein­tra­gen, fertig!

Dies ist nicht so! Durch die Nut­zung von ISMS Vor­la­gen erspart man sich nicht die erfor­der­li­che Anpas­sung der Doku­men­te an das eige­ne Unter­neh­men. Alle Vor­la­gen müs­sen i.d.R. erheb­lich ange­passt wer­den, da die fina­len ISMS Doku­men­te zum Unter­neh­men pas­sen müs­sen und nicht umge­kehrt. Auch kön­nen Vor­la­gen nicht die inten­si­ve Beschäf­ti­gung mit den ISMS Inhal­ten erset­zen. Es geht nicht dar­um ein­fach nur Richt­li­ni­en zu haben, son­dern pas­sen­de Vor­ga­ben im Unter­neh­men anzuwenden.

Anwen­dung von Vor­la­gen in der Praxis:

  • Vor­la­gen haben bis zu 7 Rol­len im Infor­ma­ti­ons­si­cher­heits­ma­nage­ment, hier müs­sen in klei­ne­ren Unter­neh­men die Rol­len zusam­men­ge­legt und Ver­ant­wort­lich­kei­ten ver­ein­facht werden.
  • Gute Vor­la­gen kön­nen ihnen auch wert­vol­le Inhal­te für Ihre eige­nen Doku­men­te geben.
  • Vor­la­gen erset­zen nicht eine pro­fes­sio­nel­le Bera­tung und erhö­hen in den wenigs­ten Fäl­len die Kom­pe­tenz des Info­Sec-Ver­ant­wort­li­chen

Tipp: Dem Zer­ti­fi­zie­rungs­ver­spre­chen von Vor­la­gen darf man nicht ver­trau­en! Alle Vor­la­gen benö­ti­gen eine nicht zu unter­schät­zen­de Bear­bei­tung, um die­se zu implementieren.

#3 Erstel­len Sie weni­ge und kom­pak­te ISMS Dokumente

27001 DokumenteSpe­zi­ell für klei­ne Unter­neh­men emp­fiehlt es sich, die Richt­li­ni­en und ISMS Doku­men­te in weni­gen und mög­lichst kom­pak­te Doku­men­te zu imple­men­tie­ren. Oft kom­men Vor­la­gen-Pake­te mit 40–50 Ein­zel­do­ku­men­ten, die aber alle für die Zer­ti­fi­zie­rung erfor­der­lich und gül­tig sind. Ken­nen Sie einen Mit­ar­bei­ter oder eine Mit­ar­bei­te­rin, die sich eine sol­che kom­ple­xe Struk­tur mer­ken kann?

  • Über­le­gen Sie ich ein­gangs eine ein­fa­che Doku­men­ten­struk­tur, am bes­ten in der fol­gen­den Hierarchie 
    1. Leit­do­ku­ment, zumeist nur die Informationssicherheits-Politik
    2. Defi­ni­ti­on des ISMS, oft in einem ISMS-Handbuch
    3. ISMS ope­ra­tiv, in die­ser Struk­tur wer­den alle Richt­li­ni­en erstellt, auch das Risi­ko­ma­nage­ment und die Business-Impact-Analysen
    4. Doku­men­ta­ti­on von Maß­nah­men und Doku­men­ta­tio­nen aus den Fachbereichen
  • Weni­ger ist mehr! Ver­su­chen Sie mit weni­gen Richt­li­ni­en zu arbei­ten und nicht mit einem Kon­vo­lut von dut­zen­den ver­link­ten Einzelrichtlinien
  • Legen sie in den ein­zel­nen Kapi­teln der Richt­li­ni­en die Ziel­grup­pen fest, die die Rege­lun­gen betref­fen, z.B. im Anhang A der 27001 für Per­so­nal­si­cher­heit die “Ziel­grup­pe: Personalabteilung”

Tipp: Wie emp­feh­len klei­ne­ren Unter­neh­men eine gene­rel­le Info­Sec-Richt­li­nie für die Ziel­grup­pe IT-Abtei­lung und wei­te­re Abtei­lun­gen im Umfang von rd. 40–50 Sei­ten, sowie eine an die Mit­ar­bei­te­rIn­nen gerich­te­te Benut­ze­rIn­nen-Richt­li­nie im Umfang von rd. 8–10 Sei­ten. Der Inhalt der Benut­ze­rIn­nen-Richt­li­nie wird neben ande­ren Inhal­ten allen Per­so­nen in den jähr­li­chen Secu­ri­ty Awa­re­ness Schu­lun­gen vermittelt.

#4 Früh­zei­tig die Ver­ant­wort­lich­kei­ten regeln!

Bei der Umset­zung eines ISMS sind meh­re­re Fach­be­rei­che ein­ge­bun­den. Für eine schnel­le Rea­li­sie­rung einer 27001 Zer­ti­fi­zie­rung müs­sen die­se Berei­che ihre Ver­ant­wort­lich­kei­ten selbst­stän­dig über­neh­men, hier ein paar Beispiele:

  • Der Ein­kauf soll eine Lie­fe­ran­ten­be­wer­tung der wesent­li­chen Lie­fe­ran­ten vor­zu­neh­men, hier­zu erhält er natür­lich Unter­stüt­zung vom CISO, aber die Lie­fe­ran­ten­be­fra­gung und Bewer­tung muss durch den Ein­kauf erfolgen.
  • Wer führt die Teil­neh­mer­lis­ten der not­wen­di­gen Secu­ri­ty Awa­re­ness Schu­lun­gen? Natür­lich die Per­so­nal­ab­tei­lung! So wie für alle ande­ren Wei­ter­bil­dungs­maß­nah­men aller Mit­ar­bei­ter ist Human-Res­sour­ce für das Manage­ment der Schu­lun­gen zustän­dig. Die KPI für die Teil­nah­me­grad erstellt eben­falls HR und berich­tet die­se Mess­grö­ße an den CISO.
  • Die Sicher­heits­schlös­ser für die ver­sperr­ten Türen bestellt nicht der CISO, son­dern der Zustän­di­ge im Office Manage­ment bzw. Faci­li­ty Management.
  • Bei der Soft­ware­ent­wick­lung über­nimmt natür­lich die Ent­wick­lungs­lei­tung die Ver­ant­wor­tung, dass moder­ne Web-Anwen­dun­gen sicher designt und ent­wi­ckelt wer­den. Hier­zu erstellt die Soft­ware-Ent­wick­lung neben Secu­re Coding Gui­de­lines auch Secu­re Coding Prin­ci­ples und beauf­tragt Penetrationstests.

Die not­wen­di­gen Richt­li­nie erstellt zwar der CISO aber die Umset­zung liegt in den Unter­neh­mens­be­rei­chen wie der IT-Abtei­lung, Per­so­nal­ab­tei­lung, Faci­li­ty, Ein­kauft usw.

Tipp: Die Ver­ant­wor­tung für ein­zel­ne Maß­nah­men liegt immer bei der Abtei­lung, die im Zer­ti­fi­zie­rungs-Audit dem Prü­fer als Ansprech­part­ner genannt wer­den. Daher ist es wesent­lich, dass die Umset­zung in den Abtei­lun­gen erfolgt. Bin­den Sie die Abtei­lun­gen früh­zei­tig in die Audit-Pla­nung ein und berei­ten Sie die Mit­ar­bei­ter auf die Her­aus­for­de­rung vor!

#5 Begin­nen Sie mit einer Umfeld­ana­ly­se, dem Fest­le­gen des Sco­pes und anschlie­ßend der Sicherheitspolitik

ISO 27001 ProjektstartDer Beginn einer ISMS Umset­zung ist oft schwie­rig, weil man eine gro­ße Lis­te an zu erle­di­gen­de Auf­ga­be vor sich hat. Hier emp­feh­len wir die fol­gen­den ers­ten Schrit­te, die ein­fach zu den rich­ti­gen nächs­ten Pha­sen führen:

  • Füh­ren Sie eine Umfeld­ana­ly­se durch und legen den Scope fest (wie sehen Sie den Gel­tungs­be­reich der Informationssicherheit?)
  • Ver­ant­wort­lich­kei­ten defi­nie­ren: wer über­nimmt die Rol­le des Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ten / CISO
  • Erstel­lung der Sicher­heits­po­li­tik (Inhalt sie­he Link)
  • Aus der Sicher­heits­po­li­tik erge­ben sich alle wei­te­ren Doku­men­te wie das Risi­ko­ma­nage­ment (Inhalt sie­he Link) und die Info­Sec-Richt­li­ni­en (Inhalt sie­he Link) und die Benut­zer­richt­li­nie (Inhalt sie­he Link)

Tipp: Der Scope eines ISMS kann das gesam­te Unter­neh­men oder nur den Rechen­zen­trums­be­trieb oder bei­spiels­wei­se einen Teil­be­reich, wie die Soft­ware-Ent­wick­lung umfas­sen. Hier­zu ist aus­schlag­ge­bend, dass der Teil­be­reich als Orga­ni­sa­ti­ons­ein­heit abge­grenzt wer­den kann. Es kön­nen nicht ein­zel­ne Pro­duk­te oder IT-Ser­vices zer­ti­fi­ziert wer­den. Für klei­ne­re Unter­neh­men ist es emp­feh­lens­wert das gesam­te Unter­neh­men zu zer­ti­fi­zie­ren, wohin­ge­gen es bei grö­ße­ren Unter­neh­men durch­aus denk­bar ist nur die IT-Abtei­lung zu zertifizieren.

#6 Neh­men Sie sich Zeit, aber nicht zu viel…

Eine ISMS Imple­men­tie­rung mit anschlie­ßen­der ISO 27001 Zer­ti­fi­zie­rung erfor­dert eine gewis­se Vor­lauf­zeit und einen funk­tio­nie­ren­den Betrieb der Info­Sec Pro­zes­se. Erst dann kann man sinn­voll eine Zer­ti­fi­zie­rung durch­füh­ren. Je nach Unter­neh­mens­grö­ße erfor­dert die­se ers­te Pha­se der Imple­men­tie­rung selbst bei klei­nen Unter­neh­men zumin­dest 3 Mona­te, bei mit­tel­grö­ße­ren Unter­neh­men auch 6 Mona­te und mehr.

Zer­ti­fi­zie­rungs­pro­jek­te, die mit einer zu lan­gen Lauf­zeit ange­legt wer­den, haben oft in den ers­ten Mona­ten nicht den erfor­der­li­chen Druck und kom­men nicht in Fahrt.

Tipp: Begin­nen Sie recht­zei­tig, aber pla­nen Sie kei­ne ISMS Ein­füh­rung, die über 1 Jahr dau­ert, weil die Erfah­rung zeigt, dass bei lan­gen Pro­jekt­lauf­zei­ten die Zeit nicht effi­zi­ent genutzt wird.

Tipp: Wäh­len Sie so früh wie mög­lich den Prüf­dienst­leis­ter und ver­ein­ba­ren Sie ehest­mög­lich einen Prü­fungs­ter­min. Gute Prüf­dienst­leis­ter und erfah­ren­de Audi­to­ren haben oft lan­ge Vor­lauf­zei­ten oder sogar Wartelisten.

#7 Ein inter­ner oder ein exter­ner Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ter (ISB) bzw. CISO?

Der Beginn eines ISMS Pro­jek­tes erfor­dert die Bestel­lung eines CIS­Os (ident mit dem Betriff Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ter, ISB oder Infor­ma­ti­ons­si­cher­heits­ma­na­ger, ISM) für den Betrieb und die Wei­ter­ent­wick­lung des ISMS. Hier­zu ist zu berück­sich­ti­gen, dass der CISO sowohl über Res­sour­cen (eige­ne Zeit und Kos­ten­bud­get), als auch über Fach­kom­pe­ten­zen ver­fü­gen muss.

Eine Mög­lich­keit ist es eine im Unter­neh­men bereits beschäf­tig­te Per­son zu nomi­nie­ren, die sich wei­ter­bil­det und die Rol­le des CISO/ISB über­nimmt. Oft wer­den die Kom­pe­ten­zen der inter­nen Per­son in der ers­ten Zeit durch exter­ne Info­Sec-Bera­te­rIn­nen unterstützt.

Soll­te es kei­ne inter­ne Per­son geben, die die Rol­le des CIS­Os über­neh­men kann, dann kann tem­po­rär oder auch per­ma­nent ein exter­ner CISO bestellt wer­den. “Rent-a-CISO” oder “CISO-as-a-Ser­vice” Ange­bo­te gibt es von Bera­tungs­un­ter­neh­men, auch von SEC4YOU.

  • ISMS KompetenzBei klei­ne­ren Unter­neh­men ist die Bestel­lung eines exter­nen CIS­Os ange­ra­ten, spe­zi­ell dann, wenn intern kei­ne Res­sour­cen und kein Know-How vor­han­den ist.
  • Je grö­ßer das Unter­neh­men ist, des­to eher wird ein inter­ner Voll­zeit CISO die­se Ver­ant­wor­tung übernehmen.
  • Bei der Bestel­lung in regu­lier­ten Bran­chen wie Ban­ken, Ver­si­che­run­gen oder Finanz­dienst­leis­tern  gibt es die Anfor­de­rung nach einem von der IT unab­hän­gi­gen CISO, der/die direkt an die Unter­neh­mens­lei­tung berichtet.
  • Die Rol­le des CISO als Per­so­nal­uni­on mit ande­ren Funk­tio­nen im Unter­neh­men zu ver­ge­ben, ist nur dann sinn­voll, wenn es kei­nen Inter­es­sens­kon­flikt gibt. Bei­spiels­wei­se eine ope­ra­ti­ve IT-Mit­ar­bei­te­rIn kann ihre Arbeit nicht gleich­zei­tig als CISO kontrollieren.

Tipp: Der CISO hat in sei­ner Stel­len­be­schrei­bung die Her­stel­lung des Nor­men­kon­for­men Zustan­des zur ISO 27001 als Ziel­vor­ga­be. Er muss dafür sor­gen, dass die ein­zel­nen Abtei­lun­gen alle Anfor­de­run­gen erfül­len. Dar­aus ergibt sich, dass die CISO-Rol­le ent­spre­chen­de Kom­pe­ten­zen und eine Manage­ment­auf­ga­be ist.

Tipp: Ver­zich­ten Sie dar­auf den CISO in der IT-Abtei­lung anzu­sie­deln, son­dern stel­len Sie den CISO im Org-Chart bspw. als Stab-Stel­le im mitt­le­ren Manage­ment dar.

#8 Aus­wahl der rich­ti­gen ISMS Tools

Ein ISMS-Tool erfor­dert die inten­si­ve Beschäf­ti­gung und das Erler­nen des Tools und lenkt stark von der tat­säch­li­chen Auf­ga­be ab, näm­lich das Ver­ständ­nis eines Manage­ment-Sys­tems und das Erstel­len der erfor­der­li­chen Doku­men­te und Pro­zes­se. Die meis­ten ISMS Ein­stei­ger erhal­ten den Ein­druck, dass ein Tool ihnen ihre Arbeit struk­tu­riert und vie­le Auf­ga­ben abnimmt. Mit­nich­ten! In den 5–10 Tagen, in denen Sie ein Tool anschaf­fen, kon­fi­gu­rie­ren und ken­nen­ler­nen, hät­ten sie bereits einen Groß­teil ihrer Richt­li­ni­en erstellt. Zu einem spä­te­ren Zeit­punkt — z.B. ein oder zwei Jah­re nach der Zer­ti­fi­zie­rung — soll­ten Sie natür­lich dar­über nach­den­ken, ob ihre Auf­ga­ben so kom­plex sind, dass ihnen ein ISMS Tool hel­fen kann.

Was spricht für ein Tool:

  • Die­ses hilft hel­fen kom­ple­xe Anfor­de­run­gen zu erfül­len, beispielsweise: 
    • die Zusam­men­ar­beit in gro­ßen Teams unterstützen,
    • eine Viel­zahl an Geschäfts­pro­zes­sen und Assets ver­knüp­fen und
    • auto­ma­ti­sche Reports gene­rie­ren und KPIs abfragen/errechnen

Gegen ein Tool spricht:

  • die hohe Ein­ar­bei­tungs­zeit in das Tool
  • der Ver­lust des Fokus auf die wesent­li­chen Bau­stei­ne eines ISMS
  • die zusätz­li­chen Kos­ten für das Tool, natür­lich in Abwä­gung der Kosten-Nutzen

Tipp: Spe­zi­ell im ers­ten Jahr sind die wich­tigs­ten ISMS- Tools Papier und Blei­stift bzw. deren digi­ta­len Zwil­lin­ge Word und Excel! Es geht bei einem Infor­ma­ti­ons­si­cher­heits-Manage­ment­sys­tem nicht um ein Soft­ware-Sys­tem, son­dern um die Metho­dik des Informationssicherheitsmanagementsystems.

#9 Mut zur Lücke!

Beim Risi­ko­ma­nage­ment wer­den oft­mals eine Viel­zahl an Gefähr­dun­gen iden­ti­fi­ziert, die ein hohes oder sehr hohes Risi­ko für das Unter­neh­men dar­stel­len. Für eine Zer­ti­fi­zie­rung ist es aber nicht erfor­der­lich, dass alle die­se Risi­ken unmit­tel­bar beho­ben wer­den, son­dern dass die Risi­ken in geplan­ten Maß­nah­men behan­delt wer­den. Eben­so ist es denk­bar, dass bestimm­te Risi­ken akzep­tiert werden.

Falls ein Unter­neh­men bei der Zer­ti­fi­zie­rung ein­zel­ne Punk­te der Norm nicht erfüllt, besteht die Mög­lich­keit es Nach­au­dits inner­halb weni­ger Mona­te. Es obliegt dann dem Prü­fer in Abhän­gig­keit der Schwe­re der Nicht-Kon­for­mi­tät, ob er eine tem­po­rä­re 27001 Zer­ti­fi­zie­rung emp­fiehlt. Das Zer­ti­fi­kat wird nicht vom Prü­fer selbst, son­dern auf Emp­feh­lung des Prü­fers von der Zer­ti­fi­zie­rungs­stel­le ausgestellt.

Tipp: Bei der Behand­lung von Risi­ken gibt es meh­re­re Optio­nen: Risi­ko­ak­zep­tanz (klei­ne­re Risi­ken kann man akzep­tie­ren), Risi­ko­min­de­rung (z.B. durch wei­te­re Maß­nah­men), Risi­ko­ver­mei­dung (z.B. Ver­bot von Kame­ras, BYOD, oder USB-Sticks), Risi­ko­ab­wäl­zung (i.d.R. durch Versichern).

#10 Was ist dem 27001 Prü­fer wichtig?

Dem Prü­fer ist bei der Zer­ti­fi­zie­rung beson­ders wich­tig, ob das Manage­ment-Sys­tem tat­säch­lich eta­bliert ist und von den han­deln­den Per­so­nen akzep­tiert und ver­stan­den wird. Hier­zu gehört auch, dass nicht der exter­ne Bera­ter bei der Zer­ti­fi­zie­rung die Ant­wor­ten gibt, son­dern der/die Info­Sec-Ver­ant­wort­li­che sowie die Fach­be­rei­che sich selbst ver­ant­wort­lich füh­len und agieren.

27001 Zertifizierung

Dar­über hin­aus ist es zwin­gend erfor­der­lich, dass es eine durch­gän­gi­ge Maß­nah­men­ver­fol­gung gibt und eine nach­ge­la­ger­te Prü­fung der Wirk­sam­keit der gesetz­ten Maß­nah­men ver­stan­den und imple­men­tiert ist.

Der Fokus muss auf der Sys­te­ma­tik des Manage­ment­sys­tems lie­gen und nicht auf ein­zel­ne tech­ni­sche Details. Zu der Sys­te­ma­tik zählt auch das regel­mä­ßi­ge Berichts­we­sen und die Fest­stel­lung der Wirk­sam­keit durch das Top-Manage­ment. Beson­ders wich­tig ist den Prü­fern auch die sicht­ba­re Unter­stüt­zung des Top-Managements.

Tipp: Die Unter­neh­mens­lei­tung früh­zei­tig über ihre stra­te­gi­sche Info­Sec-Ver­ant­wor­tung schu­len und bei der Prü­fung die Unter­neh­mens­lei­tung die­se wesent­li­che Ver­ant­wor­tung exakt dar­stel­len lassen.

Tipp: Die trans­pa­ren­te Dar­stel­lung des IST-Zustan­des ist wäh­rend der Prü­fung sehr wich­tig. Schnell ver­liert man das Ver­trau­en des Prü­fers, wenn man ver­sucht die­sen zu täuschen.

#11 Die rich­ti­ge Aus­wahl von 27001 Prüf­dienst­leis­tern und Beratern

Der Prüf­dienst­leis­ter, auch Zer­ti­fi­zie­rer genannt, ver­ant­wor­tet die Aus­stel­lung des ISO 27001 Zer­ti­fi­kats. Der Prüf­dienst­leis­ter schlägt i.d.R. einen Prü­fer vor, der vom Kun­den ange­nom­men oder unter bestimm­ten Umstän­den auch abge­lehnt wer­den kann.

Im Vor­feld soll jener Prüf­dienst­leis­ter bzw. Prü­fer aus­ge­wählt wer­den, der:

  • Erfah­rung mit der jewei­li­gen Bran­che hat;
  • zur Unter­neh­mens­grö­ße passt;
  • die Kul­tur des Lan­des und des Unter­neh­mens berücksichtigt;
  • die not­wen­di­ge Repu­dia­ti­on hat, da sie mit dem Zer­ti­fi­kat i.d.R. auch wer­ben möchten.

Die Kos­ten einer Zer­ti­fi­zie­rung sind abhän­gig von den zu prü­fen­den Stand­or­ten, dem Scope, der Unter­neh­mens­grö­ße sowie ande­ren Kri­te­ri­en und beginnt bei weni­gen Tau­send Euro pro Jahr für klei­ne Unter­neh­men. Der grö­ße­re Teil der Kos­ten ist für exter­ne Bera­tungs­kos­ten zu pla­nen. Hier ist je nach Erfah­rung des CISO und Mit­wir­kung des Unter­neh­mens mit zumin­dest 10–20 Per­so­nen­ta­gen zu kalkulieren.

Tipp: Kal­ku­lie­ren Sie neben den Kos­ten des Prüf­dienst­leis­ters auch die exter­nen Bera­tungs­kos­ten und auch die Anzahl der Per­so­nen­ta­ge der inter­nen Mit­ar­bei­ter für die ISMS Implementierung.

Tipp: Ver­ein­ba­ren Sie einen (Online) Ken­nen­lern­ter­min mit dem vor­ge­schla­ge­nen Prü­fer, um her­aus­zu­fin­den, ob die Che­mie stimmt.

Haben Sie Fragen?

Wir hel­fen ger­ne bei Fra­gen zur Ein­füh­rung eines zer­ti­fi­zier­ten ISMS Systems.

Pas­sen­de Pro­duk­te aus dem SEC4YOU Shop