Informations-Sicherheits-Analyse ISA+

ISA+ ist ein standardisiertes Analyseverfahren, das KMU dabei unterstützt, das bestehende IT-Sicherheitsniveau zu bewerten und praxisnahe Maßnahmen zur Verbesserung abzuleiten.

Schneller Einstieg in die IT-Sicherheit

Der Fragenkatalog umfasst 50 praxisnahe Fragen und wurde mit dem Ziel entwickelt, typische Schwachstellen in kleinen und mittleren Unternehmen systematisch zu identifizieren. Er wird regelmäßig überarbeitet, um dem Stand der Technik und aktuellen Anforderungen gerecht zu werden.

Auf Grundlage der Analyseergebnisse – die sich an den Kriterien des ISA+-Standards orientieren – werden praxisnahe Handlungsempfehlungen abgeleitet, mit denen IT-Sicherheitslücken gezielt adressiert werden können. Die Abkürzung ISA steht für Informations-Sicherheits-Analyse (ISA+). Entwickelt wurde der Standard vom IT-Sicherheitscluster e.V., einem Netzwerk aus Unternehmen, Forschungseinrichtungen und Fachexperten im Bereich der Informationssicherheit. Einzelne Projekte rund um ISA+ wurden im Rahmen verschiedener Fördermaßnahmen des BMWK und BMBF unterstützt.

Organisatorische Analyse

Vor Beginn der Analyse ist festzulegen, welche Prozesse und Systeme für das tägliche Geschäft Ihres Unternehmens unverzichtbar sind. Auf dieser Grundlage wird geprüft, welche organisatorischen Maßnahmen im Bereich der IT-Sicherheit bereits vorhanden sind.

Die Betrachtung umfasst u. a. folgende Themen:

  • Leitlinien zur Informationssicherheit
  • Klare Verantwortlichkeiten
  • Schutzbedarfsfeststellungen
  • Konzepte und Checklisten
  • Schulungen und Sensibilisierung
  • Bestehende organisatorische Schutzmaßnahmen

Ziel der Analyse im Rahmen des ISA+ Standards ist es, einen strukturierten Überblick über die organisatorischen und technischen Maßnahmen zu erhalten, die erforderlich sind, um Ihre besonders schützenswerten Werte – Ihre „Kronjuwelen“ – angemessen abzusichern.

Technische Analyse

Neben den organisatorischen Aspekten ist auch die technische Analyse ein zentraler Bestandteil der Bewertung. Sie dient dazu, den aktuellen Reifegrad des technischen Sicherheitsniveaus im Unternehmen zu erfassen.

Grundlage ist die bewusste Auseinandersetzung mit der Frage, welche IT-Systeme, Anwendungen und technischen Prozesse für die Aufrechterhaltung des Kerngeschäfts unverzichtbar sind. In diesem Zusammenhang werden die bestehenden Abhängigkeiten überprüft.
Dabei werden unter anderem folgende Themen betrachtet:

  • Auflistung aller kritischen Prozesse, Anwendungen und Dienstleiter
  • Absicherung der Systeme
  • Patchmanagement
  • WLAN-Absicherung
  • Berechtigungskonzept
  • Virenschutzmaßnahmen
  • Firewall-Management
  • Merkblätter und Checklisten
  • Physische Absicherung der IT-Infrastruktur
  • Backupkonzept
  • Notfallmanagement

Rechtliche Analyse

In vielen Unternehmen wird der rechtliche Aspekt der IT-Sicherheit zunächst unterschätzt – dabei ist er für stabile Kundenbeziehungen und Haftungsvermeidung essenziell. Häufig wird hierbei vergessen, dass die meisten Verträge so gestaltet sind, dass Sie eine Vertraulichkeitserklärung unterzeichnen müssen, damit eine Geschäftsbeziehung entstehen kann.
Sind Sie von einem IT-Sicherheitsvorfall betroffen, haben Sie sich nicht nur darum zu kümmern, dass Ihr Tagesgeschäft wieder reibungsfrei funktioniert, sondern werden auch Ihren Kunden gegenüber Rechenschaft ablegen müssen. Diese können von Ihnen eine Erklärung fordern, welche Maßnahmen Sie getroffen haben, um deren vertrauliche Daten zu schützen.
Aus diesem Grund empfiehlt es sich, darüber nachzudenken, wie Sie Ihre Rechenschaftspflicht nachweisen können, um mögliche Schadensersatzansprüche und vor allem einen Vertrauensverlust zu vermeiden.

Bei der rechtlichen Analyse werden daher folgende Bereiche einbezogen:

  • Verzeichnis von Verarbeitungstätigkeiten
  • Löschkonzept
  • Übersicht vertraglicher Anforderungen
  • Übersicht gesetzlicher Anforderungen
  • Service-Level-Agreements (SLA) und Cloud-Vereinbarungen
  • Liste der eingesetzten IT-Dienstleister

Möchten Sie wissen, wie gut Ihr Unternehmen in Bezug auf organisatorische, technische und rechtliche IT-Sicherheitsmaßnahmen aufgestellt ist? Wir unterstützen Sie gerne mit einer strukturierten Analyse auf Basis etablierter Standards wie ISA+.

Hinweis: ISA+ ist eine eingetragene Marke des IT-Sicherheitscluster e.V. Die Inhalte und Methodik wurden von diesem entwickelt.
SpediHub verwendet den Standard zur Orientierung bei der Durchführung eigener, unabhängiger IT-Sicherheitsanalysen.
Es besteht keine wirtschaftliche oder vertragliche Verbindung zum Rechteinhaber.

FAQ

Viele Unternehmen führen ein ISMS ein, um Anforderungen von Kunden nachzukommen, die eine IT-Sicherheitszertifizierung verlangen. Wichtiger ist es aus meiner Sicht, sich mit dem Thema auch ohne Kundenanforderung zu beschäftigen.
Ein Informationssicherheitsmanagement-System (ISMS) unterstützt Sie dabei, Ihre digitalen Daten und Ihre sensiblen Geschäftsinformationen vor unbefugtem Zugriff zu schützen. Dieses wird auf Grundlage einer IT-Sicherheitsanalyse aufgebaut, aus der Sie Handlungsempfehlungen erhalten. Durch ein Audit können Sie dann überprüfen, ob die Maßnahmen wirksam umgesetzt wurden und ob sich neue Handlungsfelder ergeben haben.
Nur so können Sie wertvolles Wissen, welches Sie über Jahre aufgebaut haben, sicher schützen.

Um sicherzustellen, dass Ihr Backup seinen Zweck erfüllt, sollte ein Backupkonzept erstellt werden. Darin wird festgelegt, welche Daten in welchen zeitlichen Abständen auf welchen Medien gesichert werden müssen.

Ebenso wichtig ist es, die Wiederherstellbarkeit eines Backups zu testen – also zu überprüfen, ob Ihr Backup im Ernstfall auch funktioniert – sowie Schutzmaßnahmen gegen Verlust von Backups zu treffen.

Prinzipiell kann auch einen FritzBox mit ihren Grundfunktionen ungewollte Zugriffe verhindern, wenn grundlegende Regeln beachtet werden. Zum einen sollten neuen Patches unmittelbar eingespielt werden (hierfür gibt es eine Autoupdate-Funktion). Zum anderen sollten Ports, die Sie nicht verwenden, geschlossen werden. Allerdings sind die Funktionalitäten der Firewall und des Monitorings sehr eingeschränkt.

Wenn Sie aus dem Homeoffice oder in einem ICE surfen, schützt Sie ein virtuelles privates Netzwerk (VPN) davor, dass Dritte Ihre übermittelten Daten mitlesen können.

Weiter Vorteile sind, dass Ihre IP-Adresse und Ihr Standort verborgen bleiben.

Die Informations-Sicherheits-Analyse (ISA+) wurde für kleine und mittlere Unternehmen und für Kommunen entwickelt. Die “großen” Sicherheitschecks wie der BSI-Grundschutz oder die ISO 27001 sind vom zeitlichen, personellen und finanziellen Aufwand für Großunternehmen dimensioniert und werden KMU nicht gerecht. Mit ISA+ wurde ein Standard entwickelt, der auch für KMU erreichbar ist und zugleich die gesetzlichen Anforderungen erfüllt.

Aktuelle Beiträge zur Datensicherheit