Managementsystem zur Informationssicherheit - Knut Haufe - E-Book

Managementsystem zur Informationssicherheit E-Book

Knut Haufe

0,0
59,99 €

-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.

Mehr erfahren.
Beschreibung

Auf dem Weg zur Etablierung einer angemessenen Informationssicherheit bestehen diverse Herausforderungen, wie - Berücksichtigung des stetigen Wandels – forciert durch Digitalisierung und Transformation, - Identifikation und Einhaltung der immer komplexer werdenden gesetzlichen und regulatorischen Anforderungen, - Akzeptanz von Informationssicherheit als Organisations- und nicht nur als Technikprojekt – Planung und Umsetzung der notwendigen internen Strukturen (Menschen, Prozesse und Technologie) und - Gewährleistung von Effizienz durch Bestimmung, Umsetzung und Aufrechterhaltung des »angemessenen« Sicherheitsniveaus. Oft scheitert die Einführung eines Informationssicherheitsmanagementsystems (ISMS) am Übergang vom Projekt zum operativen Betrieb, da gar nicht klar ist, was genau für einen dauerhaften Betrieb des ISMS getan werden muss. Das in diesem Buch beschriebene ISMS-Prozess-Referenzmodell erlaubt neben dem Aufbau eine Konzentration auf den Betrieb der ISMS-Prozesse. Dieses ISMS-Prozess-Referenzmodell und die Methodik zur Bestimmung des individuellen Soll-Reifegrades eines ISMS-Prozesses ermöglichen einen nachhaltigen und effizienten Betrieb eines ISMS. Das ISMS-Prozess-Referenzmodell unterstützt den Wechsel von der Maßnahmen- und Projektorientierung hin zu einem systematischen Grundverständnis und der Fokussierung auf den ISMS-Betrieb als Teil eines integrierten Managementsystems. Dazu enthält dieses Buch eine Sammlung an Erfolgsfaktoren für die Definition von Prozessen zum Aufbau und Betrieb eines ISMS.   Die digitale und kostenfreie Ergänzung zu Ihrem Buch auf myBook+: - Zugriff auf ergänzende Materialien und Inhalte - E-Book direkt online lesen im Browser - Persönliche Fachbibliothek mit Ihren Büchern Jetzt nutzen auf mybookplus.de.

Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:

EPUB
MOBI

Seitenzahl: 240

Veröffentlichungsjahr: 2023

Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Inhaltsverzeichnis

InhaltsverzeichnisHinweis zum UrheberrechtmyBook+ImpressumAbbildungsverzeichnisTabellenverzeichnisVorwort1 Einführung2 Grundlagen und Definitionen2.1 Daten und Informationen2.2 Informationen als Werte2.3 Informationssicherheit2.4 IT-Sicherheit, Datenschutz und Cybersicherheit2.5 Schwachstelle, Bedrohung, Gefährdung und Risiko2.6 Maßnahmen zur Risikobehandlung2.7 Sicherheitskonzept3 Managementsysteme3.1 Abgrenzung zwischen Governance und Management3.2 Managementsystem3.2.1 Managementdomänen3.2.2 Prozesse3.2.3 Prozessmanagement3.3 Integriertes Managementsystem3.4 Informationssicherheitsmanagementsystem4 Anforderungen an Informationssicherheit und deren Steuerung4.1 Anforderungen an die Informationssicherheit4.1.1 Stakeholder außerhalb der Organisation4.1.2 Stakeholder innerhalb der Organisation4.1.2.1 Weitere Managementdomänen4.1.2.2 Fachabteilungen4.2 Anforderungen an das Management der Informationssicherheit5 ISMS-Normen und -Standards5.1 ISO-27000-Normenfamilie5.2 BSI-IT-Grundschutz5.3 Vergleich der Vorgehensweisen – ISO-27000-Normenfamilie und BSI-IT-Grundschutz6 ISMS-Prozessreferenzmodell6.1 Managementprozess – Führung/strategische Steuerung6.2 ISMS-Kernprozesse6.2.1 Steuerung von Sicherheitsvorgaben und -regelungen6.2.2 Steuerung von Anforderungen6.2.3 Identifikation und Bewertung von Risiken6.2.4 Behandlung der Risiken6.2.5 Steuerung der Umsetzung von Maßnahmen6.2.6 Steuerung ausgelagerter Dienstleistungen6.2.7 Gewährleistung von Sensibilisierung und Kompetenz6.2.8 Steuerung von Vorfällen6.2.9 Steuerung von Änderungen6.2.10 Interne Auditierung6.2.11 Bewertung der Leistung (Überwachen und Messen)6.2.12 Verbesserung6.3 Unterstützungsprozesse6.3.1 Steuerung von Aufzeichnungen6.3.2 Steuerung von Ressourcen6.3.3 Kommunikation6.3.4 Steuerung der Kundenbeziehungen6.4 Zusammenfassung des ISMS-Prozessreferenzmodells7 Vorgehen zur Einführung des ISMS-Prozessreferenzmodells7.1 Anforderungsanalyse und Definition des SOLL-Reifegrades7.2 Methoden zur Erhebung des IST-Reifegrades7.2.1 ISO/IEC-15504-Prozess-Assessment7.2.2 ISO/IEC-33000-Normenfamilie7.2.3 COBIT-Prozessbewertungsmodell7.3 Umsetzung des SOLL-Reifegrades8 ISMS-Prozessreferenzmodell für geringe SOLL-Reifegradanforderungen9 Vergleich des ISMS-Prozessreferenzmodells mit etablierten Normen und Standards9.1 Vergleich mit der ISO-27000-Familie, ISO 20000-1 sowie COBIT9.2 Vergleich mit dem BSI-IT-Grundschutz10 Anhang A – Konformitätsstatement zu ISO/IEC 33004LiteraturverzeichnisDie AutorenIhre Online-Inhalte zum Buch: Exklusiv für Buchkäuferinnen und Buchkäufer!Stichwortverzeichnis

Buchnavigation

InhaltsubersichtCoverTextanfangImpressum
[1]

Hinweis zum Urheberrecht

Alle Inhalte dieses eBooks sind urheberrechtlich geschützt.

Bitte respektieren Sie die Rechte der Autorinnen und Autoren, indem sie keine ungenehmigten Kopien in Umlauf bringen.

Dafür vielen Dank!

myBook+

Ihr Portal für alle Online-Materialien zum Buch!

Arbeitshilfen, die über ein normales Buch hinaus eine digitale Dimension eröffnen. Je nach Thema Vorlagen, Informationsgrafiken, Tutorials, Videos oder speziell entwickelte Rechner – all das bietet Ihnen die Plattform myBook+.

Ein neues Leseerlebnis

Lesen Sie Ihr Buch online im Browser – geräteunabhängig und ohne Download!

Und so einfach geht’s:

Gehen Sie auf https://mybookplus.de, registrieren Sie sich und geben Sie Ihren Buchcode ein, um auf die Online-Materialien Ihres Buches zu gelangen

Ihren individuellen Buchcode finden Sie am Buchende

Wir wünschen Ihnen viel Spaß mit myBook+ !

Bibliografische Information der Deutschen Nationalbibliothek

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.dnb.de abrufbar.

Print:

ISBN 978-3-7910-6139-9

Bestell-Nr. 10999-0001

ePub:

ISBN 978-3-7910-6140-5

Bestell-Nr. 10999-0100

ePDF:

ISBN 978-3-7910-6141-2

Bestell-Nr. 10999-0150

Knut Haufe/Srdan Dzombeta

Managementsystem zur Informationssicherheit

1. Auflage, Januar 2024

© 2024 Schäffer-Poeschel Verlag für Wirtschaft · Steuern · Recht GmbH

www.schaeffer-poeschel.de

[email protected]

Bildnachweis (Cover): © Stoffers Grafik-Design, Leipzig

Produktmanagement: Dr. Frank Baumgärtner

Dieses Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte, insbesondere die der Vervielfältigung, des auszugsweisen Nachdrucks, der Übersetzung und der Einspeicherung und Verarbeitung in elektronischen Systemen, vorbehalten. Alle Angaben/Daten nach bestem Wissen, jedoch ohne Gewähr für Vollständigkeit und Richtigkeit.

Schäffer-Poeschel Verlag Stuttgart Ein Unternehmen der Haufe Group SE

Sofern diese Publikation ein ergänzendes Online-Angebot beinhaltet, stehen die Inhalte für 12 Monate nach Einstellen bzw. Abverkauf des Buches, mindestens aber für zwei Jahre nach Erscheinen des Buches, online zur Verfügung. Ein Anspruch auf Nutzung darüber hinaus besteht nicht.

Sollte dieses Buch bzw. das Online-Angebot Links auf Webseiten Dritter enthalten, so übernehmen wir für deren Inhalte und die Verfügbarkeit keine Haftung. Wir machen uns diese Inhalte nicht zu eigen und verweisen lediglich auf deren Stand zum Zeitpunkt der Erstveröffentlichung.

Abbildungsverzeichnis

Abb. 1 – Spannungsfeld der Informationssicherheit

Abb. 2 – Zusammenhang zwischen Informations-, Cyber-, IT-Sicherheit und Datenschutz

Abb. 3 – Definition »Risiko«

Abb. 4 – Hierarchieebenen von Vorgabedokumenten/eines Managementsystems

Abb. 5 – Beispiel Dokumentenhierarchie

Abb. 6 – Zusammenhang zwischen Governance und Management

Abb. 7 – Kontinuierlicher Verbesserungsprozess/PDCA-Zyklus

Abb. 8 – Elemente eines Managementsystems

Abb. 9 – Allgemeines Prozessmodell

Abb. 10 – Lebenszyklus im Prozessmanagement

Abb. 11 – Prozessebenen

Abb. 12 – Einbindung des Prozesses in das ISMS-ProzessreferenzmodellProzessreferenzmodell

Abb. 13 – Prozessablaufplan

Abb. 14 – Legende zur Darstellung der Prozessablaufdiagramme

Abb. 15 – ISMS-ProzessreferenzmodellProzessreferenzmodell im Überblick

Abb. 16 – Dashboard zur Reifegradsteuerung der ISMS-ProzessISMS-Prozess, Reifegradsteuerunge

Abb. 17 – Zusammenhang Ziele, KGI und KPI

Abb. 18 – Beispieldashboard

Abb. 19 – Führung/strategische Steuerung

Abb. 20 – Einbindung des Prozesses zur Führung/strategischen Steuerung im ISMS-Prozess-Referenzmodell

Abb. 21 – Prozessablaufdiagramm – Führung/strategische Steuerung

Abb. 22 – ISMS-Kernprozesse im Überblick

Abb. 23 – Steuerung von Sicherheitsvorgaben und -regelungen

Abb. 24 – Einbindung des Prozesses zur Steuerung von Sicherheitsvorgaben und -regelungen im ISMS-Prozessreferenzmodell

Abb. 25 – Prozessablaufdiagramm – Steuerung von Sicherheitsvorgaben und -regelungen

Abb. 26 – Steuerung von Anforderungen

Abb. 27 – Einbindung des Prozesses zur Steuerung von Anforderungen im ISMS-Prozessreferenzmodell

Abb. 28 – Prozessablaufdiagramm – Steuerung der Anforderungen

Abb. 29 – Identifikation und Bewertung von Risiken

Abb. 30 – Einbindung des Prozesses zur Identifikation und Bewertung von Risiken im ISMS-Prozessreferenzmodell

Abb. 31 – Beispiel einer Risikomatrix

Abb. 32 – Prozessablaufdiagramm – Identifikation und Bewertung von Risiken

Abb. 33 – Behandlung der Risiken

Abb. 34 – Einbindung des Prozesses zur Behandlung der Risiken im ISMS-Prozessreferenzmodell

Abb. 35 – Kosten-Nutzen-Relation einer Maßnahme

Abb. 36 – Prozessablaufdiagramm – Behandlung der Risiken

Abb. 37 – Steuerung der Umsetzung von Maßnahmen

Abb. 38 – Einbindung des Prozesses zur Steuerung der Umsetzung von Maßnahmen im ISMS-Prozessreferenzmodell

Abb. 39 – Prozessablaufdiagramm – Steuerung der Umsetzung von Maßnahmen

Abb. 40 – Steuerung ausgelagerter Dienstleistungen

Abb. 41 – Einbindung des Prozesses zur Steuerung ausgelagerter Dienstleistungen im ISMS-Prozessreferenzmodell

Abb. 42 – Prozessablaufdiagramm – Steuerung ausgelagerter Dienstleistungen

Abb. 43 – Gewährleistung von Sensibilisierung und Kompetenz

Abb. 44 – Einbindung des Prozesses zur Gewährleistung von Sensibilisierung und Kompetenz im ISMS-Prozessreferenzmodell

Abb. 45 – Prozessablaufdiagramm – Gewährleistung von Sensibilisierung und Kompetenz

Abb. 46 – Steuerung von Vorfällen

Abb. 47 – Einbindung des Prozesses zur Steuerung von Vorfällen im ISMS-Prozessreferenzmodell

Abb. 48 – Prozessablaufdiagramm – Steuerung von Vorfällen

Abb. 49 – Steuerung von Änderungen

Abb. 50 – Einbindung des Prozesses zur Steuerung von Änderungen im ISMS-Prozessreferenzmodell

Abb. 51 – Prozessablaufdiagramm – Steuerung von Änderungen

Abb. 52 – Interne Auditierung

Abb. 53 – Einbindung des Prozesses zur internen Auditierung im ISMS-Prozessreferenzmodell

Abb. 54 – Prozessablaufdiagramm – Interne Auditierung

Abb. 55 – Bewertung der Leistung (Überwachen und Messen)

Abb. 56 – Einbindung des Prozesses zur Bewertung der Leistung (Überwachen und Messen) im ISMS-Prozessreferenzmodell

Abb. 57 – Prozessablaufdiagramm – Bewertung der Leistung (Überwachen und Messen)

Abb. 58 – Verbesserung

Abb. 59 – Einbindung des Prozesses zur Verbesserung im ISMS-Prozessreferenzmodell

Abb. 60 – Prozessablaufdiagramm – Verbesserung

Abb. 61 – Steuerung von Aufzeichnungen

Abb. 62 – Einbindung des Prozesses zur Steuerung von Aufzeichnungen im ISMS-Prozessreferenzmodell

Abb. 63 – Prozessablaufdiagramm – Steuerung von Aufzeichnungen

Abb. 64 – Steuerung von Ressourcen

Abb. 65 – Einbindung des Prozesses zur Steuerung von Ressourcen im ISMS-Prozessreferenzmodell

Abb. 66 – Prozessablaufdiagramm – Steuerung von Ressourcen

Abb. 67 – Kommunikation

Abb. 68 – Einbindung des Kommunikationsprozesses im ISMS-Prozessreferenzmodell

Abb. 69 – Prozessablaufdiagramm – Kommunikation

Abb. 70 – Steuerung von Kundenbeziehungen

Abb. 71 – Einbindung des Prozesses zur Steuerung der Kundenbeziehungen im ISMS-Prozessreferenzmodell

Abb. 72 – Prozessablaufdiagramm – Steuerung der Kundenbeziehungen

Abb. 73 – ISMS-ProzessreferenzmodellISMS-Prozessreferenzmodell

Abb. 74 – Basis-ISMS-ProzessreferenzmodellISMS-Prozessreferenzmodell für grundsätzlich geringe Reifegradanforderungen an das Gesamt-ISMS

Tabellenverzeichnis

Tab. 1 – Erfolgsfaktoren von Prozessen

Tab. 2 – Beispiele von ISMS-AufbauorganisationISMS-Aufbauorganisationsformen

Tab. 3 – Vergleich der Vorgehensweisen BSI-IT-Grundschutz und ISO/IEC 27001

Tab. 4 – Aufwandsvergleich der Vorgehensweisen gemäß BSI-IT-Grundschutz und ISO/IEC 27001

Tab. 5 – Prozesssteckbrief

Tab. 6 – Prozesssteckbrief – Führung/strategische Steuerung

Tab. 7 – Prozesssteckbrief – Steuerung von Sicherheitsvorgaben und -regelungen

Tab. 8 – Prozesssteckbrief – Steuerung der Anforderungen

Tab. 9 – Prozesssteckbrief – Identifikation und Bewertung von Risiken

Tab. 10 – Prozesssteckbrief – Prozess zur Behandlung der Risiken

Tab. 11 – Prozesssteckbrief – Steuerung der Umsetzung von Maßnahmen

Tab. 12 – Prozesssteckbrief – Steuerung ausgelagerter Dienstleistungen

Tab. 13 – Prozesssteckbrief – Gewährleistung von Sensibilisierung und Kompetenz

Tab. 14 – Prozesssteckbrief – Steuerung von Vorfällen

Tab. 15 – Prozesssteckbrief – Steuerung von Änderungen

Tab. 16 – Prozesssteckbrief – Interne Auditierung

Tab. 17 – Prozesssteckbrief – Bewertung der Leistung (Überwachen und Messen)

Tab. 18 – Prozesssteckbrief – Verbesserung

Tab. 19 – Prozesssteckbrief – Steuerung von Aufzeichnungen

Tab. 20 – Prozesssteckbrief – Steuerung von Ressourcen

Tab. 21 – Prozesssteckbrief – Kommunikation

Tab. 22 – Prozesssteckbrief – Prozess zur Steuerung der Kundenbeziehungen

Tab. 23 – Fragen und Kriterien zur Bestimmung des SOLL-Reifegrades eines ISMS-Prozesses

Tab. 24 – Indikatoren nach Reifegradstufe

Tab. 25 – Matrix der analysierten Normen/Standards und enthaltenen ISMS-Prozesse

Tab. 26 – Vergleich des ISMS-Prozessreferenzmodells mit den Anforderungen des Bausteins ISMS. 1 des BSI-IT-Grundschutzes

Vorwort

Nahezu alle Strategien und Ziele von Unternehmen und Organisationen sind im aktuellen Informationszeitalter auf Transformation und Digitalisierung ausgerichtet. Dies bringt einen fundamentalen Wandel für die Wirtschaft mit sich. Innovative Geschäftsmodelle sowie neue Methoden und Technologien ermöglichen Unternehmen und Organisationen neue Möglichkeiten zum Wachstum sowie zur Steigerung der Effizienz.

Neben den neuen Technologien wie Künstlicher Intelligenz (KI) oder Blockchain sind noch weitere Fähigkeiten erforderlich, um diese Potenziale zu nutzen. Dabei ist es von essenzieller Bedeutung, erforderliche Informationen der Organisation als WerteWerte zu verstehen sowie zeitliche Informationsvorsprünge oder deren Vertraulichkeit zu gewährleisten.

»Keine Digitalisierung ohne Sicherheit« – dieser Leitsatz stellt die Notwendigkeit der Informationssicherheit im Zusammenhang mit der Transformation und der strategischen Ausrichtungen zur Digitalisierung dar. Informationssicherheit beinhaltet dabei folgende abstrakte Ziele:

Präventive Prozesse und Maßnahmen zur Schadensvermeidung,

Detektive Prozesse und Maßnahmen zur Reaktion auf Gefährdungen,

Reaktive Prozesse und Maßnahmen zur Behebung eingetretener Risiken.

Um diese Ziele zu erreichen, ist ein InformationssicherheitsmanagementsystemInformationssicherheitsmanagementsystem (ISMS) zur Steuerung der Organisationsstrukturen, Prozesse und Maßnahmen erforderlich. Der Aufbau und der Betrieb eines ISMS sind zwar seit vielen Jahren durch eine Vielzahl von Normen und Standards beschrieben, jedoch existiert erst seit 2021 mit ISO/IEC TS 27022:2021 ein standardisiertes ProzessreferenzmodellProzessreferenzmodell, welches zum Betrieb eines ISMS erforderlich ist.

Wir freuen uns, Ihnen die in diesem Buch zusammengestellte Sammlung an Erfolgsfaktoren für die Definition von Prozessen zum Aufbau eines Informationssicherheitsmanagementsystems zur Verfügung stellen zu können.

Informationssicherheit ist hierbei kein Selbstzweck – der Wert der Information und Informationsverarbeitung muss jede Investition in die Sicherheit dieser rechtfertigen. Angemessenheit und Effizienz sind wesentliche Erfolgsfaktoren des ISMS-BetriebISMS-Betriebs.

Gegenstand dieses Buches sind daher sowohl der angemessene und prozessorientierte Betrieb des ISMS auf dem individuell notwendigen Reifegrad als auch die Unterscheidung des ISMS von Sicherheitsmaßnahmen. Diese Unterscheidung ermöglicht eine verursachungsgerechte Zuordnung und damit Steuerung von Ressourcen/Kosten der Informationssicherheit, um die Angemessenheit eines ISMS transparent zu machen und unnötige Kosten zu vermeiden.

Das ISMS-ProzessreferenzmodellProzessreferenzmodell und die Methodik zur Bestimmung des individuellen SOLL-Reifegrades eines ISMS-Prozesses ermöglichen so einen nachhaltigen und effizienten Betrieb eines ISMS. Auf diese Weise wird für alle Organisationen ein Paradigmenwechsel im Informationssicherheitsmanagement eingeläutet – von der Maßnahmen- und Projektorientierung hin zu einem systematischen Grundverständnis und der Fokussierung auf den ISMS-Betrieb als Teil eines integrierten Managementsystems.

Nach einer kurzen thematischen Einführung im ersten Kapitel werden im zweiten Kapitel relevante Grundlagen und Definitionen der Informationssicherheit erläutert. Diesem Kapitel folgt eine Darstellung der Erfolgsmethoden für Managementsysteme im dritten Kapitel. Anschließend werden im vierten Kapitel Anforderungen an die Informationssicherheit und deren Einhaltung (Compliance) thematisiert. Im fünften Kapitel werden wesentliche Best-Practice-ISMS-Normen – die ISO-27000-Normenfamilie sowie der BSI-IT-Grundschutz – beschrieben und deren Vorgehensweisen verglichen. Im sechsten Kapitel folgen die Vorstellung des ISMS-Prozessreferenzmodells und die Erläuterung eines Vorgehens zur Einführung im siebenten Kapitel. Das achte Kapitel enthält eine Beschreibung eines reduzierten ISMS-Prozessreferenzmodells für grundsätzlich geringe Reifegradanforderungen, gefolgt vom neunten Kapitel mit einem prozessorientierten Mapping der relevanten Standards/Normen. Anhang A enthält das Konformitätsstatement zu ISO/IEC 33004.

1 Einführung

Kern und gleichzeitig Motor der digitalen Gesellschaft, in der wir heute leben, ist die Verarbeitung von Informationen. Mit der Digitalisierung und der damit verbundenen Informationsverarbeitung steigt auch die Abhängigkeit nahezu aller Organisationen von einer angemessenen Informationssicherheit. Es ist unstrittig, dass zur Etablierung und Aufrechterhaltung einer angemessenen Informationssicherheit die Risiken der Informationsverarbeitung durch ein InformationssicherheitsmanagementsystemInformationssicherheitsmanagementsystem (ISMS) dauerhaft gesteuert werden müssen.

Auf dem Weg zur Etablierung einer angemessenen Informationssicherheit bestehen diverse Herausforderungen, wie:

Berücksichtigung des stetigen Wandels – forciert durch Digitalisierung und Transformation,

Identifikation und Einhaltung der immer komplexer werdenden gesetzlichen und regulatorischen Anforderungen,

Akzeptanz von Informationssicherheit als Organisations- und nicht nur als Technikprojekt – Planung und Umsetzung der notwendigen internen Strukturen (Menschen, Prozesse und Technologie) und

Gewährleistung von Effizienz durch Bestimmung, Umsetzung und Aufrechterhaltung des »angemessenen« Sicherheitsniveaus.

Gegenstand der bisherigen Literatur ist primär der initiale Aufbau eines ISMS, welcher oft als Projekt durchgeführt wird, und nicht der ISMS-BetriebISMS-Betrieb nach dieser Projektphase. Auch das ISMS selbst, bestehend aus Ablauf- und einer Aufbauorganisation ist nicht im Fokus der aktuellen Literatur. In vielen Normen und Standards, wie der ISO-27000-Normenreihe, COBIT oder der ISO-20000-Normenreihe/ITIL und der aktuellen Forschung wird zwar auf den »ISMS-ProzessISMS-Prozess« oder die »ISMS-Prozesse« verwiesen; es ist aber nicht klar oder konsequent beschrieben, welche Prozesse konkret die Ablauforganisation eines ISMS bilden.

Prozesse werden zwar benannt, aber erst seit 2021 in ISO/IEC TS 27022 als ProzessreferenzmodellProzessreferenzmodell für ein ISMS beschrieben. Auch im IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) werden erst seit der aktuellen Modernisierung der Grundschutzstandards und des Grundschutzkompendiums Prozessbausteine berücksichtigt, die jedoch wieder aus einzelnen Maßnahmen statt Prozessen bestehen.

Oft scheitern ISMS-ProjektISMS-Projekte an dem Übergang vom Projekt zum operativen Betrieb, da gar nicht klar ist, was genau wie und wie oft zum Betrieb des ISMS getan werden muss. Das in diesem Buch vorgeschlagene und beschriebene ISMS-ProzessreferenzmodellISMS-Prozessreferenzmodell erlaubt neben dem Aufbau eine Konzentration auf den Betrieb der ISMS-ProzessISMS-Prozesse anstelle der bisherigen Maßnahmenorientierung beziehungsweise Vermischung von Maßnahmen und Prozessen. Auf diese Weise wird der systemische Grundgedanke eines ISMS wieder in den Vordergrund gehoben und die Bedeutung des Managementsystems gestärkt.

Das ISMS-ProzessreferenzmodellISMS-Prozessreferenzmodell stellt dabei einen prozess- und betriebsorientierten Ansatz im Informationssicherheitsmanagement dar, der den nachhaltigen und effizienten Betrieb eines ISMS ermöglicht. Es unterstützt die Anwender bei dem Übergang vom projektorientierten Design und Aufbau des ISMS, hin zum prozessorientierten Betrieb des ISMS. Dieses Buch dient dazu, die Erreichung der folgenden Ziele beim Aufbau eines ISMS zu ermöglichen:

Identifizierung und Erfüllung der Anforderungen beim Aufbau eines ISMS

Definition der Ablauforganisation – der Prozesse zum Betrieb des ISMS

Angemessene Steuerung eines ISMS

Auskunftsfähigkeit zur Informationssicherheit gegenüber Stakeholdern

Gewährleistung der für die Organisation erforderlichen Fähigkeiten zur Informationssicherheit

Gewährleistung der Angemessenheit durch Identifikation und Umsetzung des notwendigen Reifegrades einzelner ISMS-ProzessISMS-Prozesse

Um die oben aufgeführten Ziele zu erreichen, ist es erforderlich, folgende Denkweise (»Mindset«) anzuwenden:

Fokussierung auf das Wesentliche – Die Nutzung eines Top-Down-Ansatzes ermöglicht hierbei ein effizientes Vorgehen, die Übersicht zu behalten und Performance-Aspekte frühzeitig in den Fokus zu rücken.

Komplexität steuern – Dabei ist es wichtig, Komplexität zu vermeiden, zu reduzieren und zu beherrschen. Dafür ist eine ausreichende Transparenz im Denken und Handeln erforderlich.

Prozessbewusstsein schaffen – Proaktives und planendes Prozessbewusstsein ermöglicht den dauerhaften Betrieb und die Operationalisierung. Prozesse werden parallel zum Verhalten wahrgenommen und laufend entsprechend den Zielen modifiziert.

Handlungen reflektieren – Neben dem gründlichen Nachdenken über Sachverhalte unter Berücksichtigung verschiedener Gesichtspunkte, werden auch eigene Strukturen des Denkens (Vorurteil) einbezogen. Zur Reflexion gehört die Berücksichtigung der eigenen Vorentscheidungen. Selbstevaluation und Supervision sind die wichtigsten Formen der Reflexion des professionellen Handelns (Professionalisierung). Die Ergebnisse dieses Nachdenkens beeinflussen das zukünftige Handeln.

Standardisieren und skalieren – Standardisierung ermöglicht den effizienten Betrieb des Managementsystems und die Skalierung von Prozessdurchläufen.

Expertentipp

Das ISMS-ProzessreferenzmodellISMS-Prozessreferenzmodell und die Methodik zur Bestimmung des notwendigen Reifegrades von ISMS-ProzessISMS-Prozessen sind Ergebnisse mehrjähriger Forschung und praktischer Erprobung in Organisationen unterschiedlicher Größe, Reife und Branchen. In diesem Buch werden Erkenntnisse und Best Practices aus der Praxis in Form von Expertentipps bereitgestellt, um die praktische Anwendung zu erleichtern und mit der Umsetzung verbundene Herausforderungen effizient zu meistern.

Ein weiterer wesentlicher Inhalt dieses Buches ist neben dem ISMS-ProzessreferenzmodellISMS-Prozessreferenzmodell die entwickelte und erprobte Methodik zur Bestimmung des individuellen SOLL-Reifegrades eines ISMS-Prozesses. Die entwickelte Methode zur SOLL-Reifegradbestimmung von ISMS-Prozessen dient der Anpassung des ISMS-Prozessreferenzmodells auf die jeweiligen individuellen Anforderungen einer Organisation und ermöglicht so Effizienzsteigerungen durch die Etablierung eines individuell angemessenen Reifegrades der ISMS-ProzessISMS-Prozess, Reifegrade.

Das ISMS-ProzessreferenzmodellISMS-Prozessreferenzmodell wurde in zwei Varianten – einer vollständigen und einer reduzierten Ausprägung für Organisationen mit grundsätzlich eher geringen Reifegradanforderungen entwickelt – um dessen Anwendung zu erleichtern. Unabhängig davon müssen beide Varianten an die Anforderungen und individuellen Rahmenbedingungen der anwendenden Organisation angepasst werden. Eine unangepasste Nutzung »out-of-the-box« wird ausdrücklich nicht empfohlen.

Die modulare Struktur und die generische Beschreibung der ISMS-Prozesse gewährleisten eine Anwendbarkeit für alle Organisationen, unabhängig von Größe, Branche und sonstigen Rahmenbedingungen.

Die Anwendung des ISMS-Prozessreferenzmodells und der Methodik zur Bestimmung des SOLL-Reifegrades von ISMS-Prozessen ermöglichen für alle Organisationen einen Paradigmenwechsel im Informationssicherheitsmanagement – von der Maßnahmen- und Projektorientierung hin zu einem systematischen Grundverständnis und Fokussierung auf den Betrieb des ISMS als Teil eines integrierten Managementsystems.

Die Prozessorientierung unterstützt die Integration der Managementsystemdomänen wie Informationssicherheitsmanagement, Datenschutzmanagement, Geschäftskontinuitätsmanagement, IT-Service-Management etc. in ein integriertes Gesamtmanagementsystem einer Organisation.

2 Grundlagen und Definitionen

Dieses Kapitel enthält einen Überblick über wesentliche Grundlagen und Definitionen, die für das weitere Verständnis dieses Buches von Bedeutung sind.

2.1 Daten und Informationen

Daten sind allgemeine Angaben, (Zahlen-)WerteWerte oder formulierbare Befunde, die durch Messung, Beobachtung, Analyse oder andere Verfahren gewonnen werden. Daten sind beispielsweise Zeichen wie Buchstaben, Zahlen oder auch Bilder.

Informationen ergeben sich durch Interpretation der Daten – sie ergeben sich also erst aus der Berücksichtigung der Bedeutungsebene der Daten. Informationen können in verschiedenen Zuständen vorkommen:

auf analogen Datenträgern, wie Papier,

auf elektronischen Datenträgern, beispielsweise in flüchtigen oder nicht flüchtigen Speichern innerhalb oder außerhalb von IT-Systemen, oder

als gesprochenes Wort.

Sie können dabei direkt lesbar oder verschlüsselt sowie von Menschen und/oder von Maschinen lesbar sein.

2.2 Informationen als Werte

Jede Organisation nutzt beziehungsweise besitzt WerteWerte. Werte können dabei materiell oder immateriell sein. Beispiele für materielle Werte sind: Gebäude, Maschinen, IT (Server, Arbeitsplätze, Netzwerkgeräte). Immaterielle Werte sind beispielsweise Softwarelizenzen, Know-how des Personals, Prozesse, Muster, Rezepte oder die Marke bzw. Image der Organisation.

Auch Informationen sind WerteWerte, die sich nach ihrer Bedeutung für die Organisation und die Erreichung der Ziele dieser Organisation richten.

Für jeden Wert muss – entsprechend seiner Bedeutung für die Organisation – gewährleistet sein, dass ein angemessenes Schutzniveau erreicht wird. Wird das angemessene Schutzniveau nicht erreicht, gefährdet dies die Zielerreichung oder Existenz der Organisation. Die Nutzung von Werten zur Erreichung der Ziele ist grundsätzlich risikobehaftet – auch im Rahmen der Verarbeitung von Informationen bestehen Risiken in Bezug auf die Erreichung und Aufrechterhaltung eines angemessenen Schutzniveaus.

Jede Organisation hat dabei ihre eigenen individuellen Anforderungen, die sie erfüllen muss. Diese Anforderungen können gesetzlicher, regulatorischer, vertraglicher Art sein, aber auch aus sonstigen Vorgaben resultieren. Teile dieser Anforderungen beziehen sich direkt oder indirekt auf die Informationen und den Schutz dieser als schützenswerte WerteWerte.

Jede Organisation sollte in einem ersten Schritt die Anforderungen an die Informationsverarbeitung identifizieren, analysieren, priorisieren, Zielkonflikte auflösen, und konsolidieren sowie im Anschluss daraus in Form der Schutzziele dokumentieren. Dabei müssen nicht nur Anforderungen von internen Anspruchsstellen, wie Ziele der Organisationsleitung, sondern auch Ziele von externen Dritten berücksichtigt werden.

Expertentipp

Anforderungen sind dem stetigen Wandel unterzogen und werden immer komplexer. Daher ist die Identifikation, Bewertung und Steuerung von Anforderungen als Daueraufgabe zu verstehen, die auch im Kontext der Gesamtorganisation zu bewältigen ist.

Die Identifikation von Anforderungen an die Informationsverarbeitung sollte daher im Idealfall in einem übergeordneten Compliance-Management-SystemCompliance-Management-System (siehe auch ISO 37301 – Compliance Management Systems – Guidelines) erfolgen.

2.3 Informationssicherheit

Sicherheit wird als »Abwesenheit unvertretbarer Risiken« bezeichnet. Informationssicherheit bedeutet daher die »Abwesenheit unvertretbarer Risiken der Informationsverarbeitung (Speichern, Verändern, Übermitteln, Sperren und Löschen)«. In der Informationssicherheit werden dabei grundsätzlich die drei SchutzzieleSchutzziele Vertraulichkeit, Verfügbarkeit und Integrität unterschieden.

Vertraulichkeit bedeutet, dass Informationen lediglich durch die Personen zur Kenntnis genommen werden beziehungsweise werden können, die hierfür ermächtigt/befugt sind. Schränkt man diesen Personenkreis auf das absolut nötige Minimum ein, wird dies auch als »Need-to-know« oder Minimal-Prinzip verstanden.

Verfügbarkeit bedeutet, dass Informationen zur richtigen Zeit (dann, wenn sie benötigt werden) und am richtigen Ort (dort, wo sie benötigt werden) zugreifbar sind. Verfügbarkeit ist beispielsweise nicht gewährleistet, wenn eine Datenbank auf einem Datenbankserver zwar ordnungsgemäß im Betrieb ist, aber die Netzwerkverbindung vom Arbeitsplatz zur Datenbank gestört ist und die Mitarbeiter deshalb nicht auf die Informationen in der Datenbank zugreifen können.

Integrität bedeutet, dass ausschließlich gewünschte/autorisierte Änderungen an Informationen vorgenommen werden. Die Integrität ist nicht gegeben, sobald unautorisierte Änderungen vorgenommen wurden. Es geht im Rahmen der Integrität daher nicht um eine vollständige Verhinderung von Änderungen im Sinne einer Unveränderbarkeit.

Informationssicherheit ist dabei zwar im Rahmen einer Zeitpunktbetrachtung ein Zustand, der jedoch durch einen Prozess kontinuierlich definiert, erreicht und aufrechterhalten werden muss. Hierbei geht es nicht um eine vollständige (hundertprozentige) Sicherheit im Sinne einer Risikovermeidung beziehungsweise einer vollständigen Eliminierung der Risiken. Vielmehr muss ein angemessenes Niveau der Sicherheit erreicht werden. Unter Berücksichtigung der Definition von Sicherheit ergibt sich, dass es auch vertretbare Risiken geben muss.

Diese Angemessenheit der Informationssicherheit beinhaltet auch eine angemessene Umsetzung aller dazugehörigen Maßnahmen und ist immer im Kontext der Anforderungen und Rahmenbedingungen beziehungsweise der Schutzziele der Organisation zu bewerten. Angemessenheit entsteht also dann, wenn eine hinsichtlich der Organisationsziele optimale Abwägung zwischen Kosten der Informationssicherheit, dem Niveau der Informationssicherheit sowie Komfort/Funktionalität herrscht. Dieses Spannungsfeld wird in Abbildung 1 – Spannungsfeld der Informationssicherheit verdeutlicht.

Abb. 1

– Spannungsfeld der Informationssicherheit

Die Bestimmung der Angemessenheit in diesem Spannungsfeld stellt eine wesentliche Herausforderung im Rahmen der Steuerung der Informationssicherheit dar.

2.4 IT-Sicherheit, Datenschutz und Cybersicherheit

In vielen Publikationen wird auch heute noch der Begriff »IT-SicherheitIT-Sicherheit« verwendet. Die Verwendung des Begriffes »IT-Sicherheit« ist häufig der historischen Entwicklung im Sicherheitsmanagement geschuldet. Ging es in den Anfängen der Informationsverarbeitung mithilfe von IT noch um den Schutz der Investitionen in die Informationstechnik, so hat sich mittlerweile ein Paradigmenwechsel vollzogen. Man erkannte, dass nicht die IT der primär zu schützende Wert ist, sondern die Informationen als solches. In der Praxis resultiert dies in einem erweiterten Geltungsbereich. So war zum Beispiel ein Aktenlager im Keller in der Ära der IT-Sicherheit nicht in die Sicherheitsbetrachtungen eingeschlossen, da in diesem keine IT betrieben wurde. Im Rahmen der Informationssicherheit werden jedoch Informationen in allen Zuständen – also auch auf analogen Datenträgern, wie Papier – betrachtet. Das Aktenlager im Keller wurde also im Rahmen der Informationssicherheit in die Sicherheitsbetrachtungen eingeschlossen.

Auch wenn IT-Sicherheit der weiter verbreitete Begriff ist, sollte heute grundsätzlich von Informationssicherheit gesprochen werden. Aber auch hier gibt es in der Praxis Ausnahmen, wenn beispielsweise bewusst zwischen einem Informationssicherheitsbeauftragten (ganzheitlicher Fokus auf alle Informationen) und einem IT-Sicherheitsbeauftragten innerhalb einer IT-Abteilung differenziert wird, welcher ausschließlich für die Sicherheit der IT zuständig ist. Leider erfolgt in der Praxis oft nur eine unzureichende Differenzierung dieser Begriffe.

In der Abgrenzung zur IT- und Informationssicherheit hat DatenschutzDatenschutz nicht etwa das Ziel, Daten zu beschützen, wie es der Begriff vermuten lässt. Vielmehr geht es im Datenschutz um den Schutz des informationellen Selbstbestimmungsrechtes natürlicher Personen. Informationelle Selbstbestimmung ist das Recht des/der Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner/ihrer personenbezogenen Daten zu bestimmen.

Der Zweck des Datenschutzes ist es daher, »[…] den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird.« Jeder Mensch soll grundsätzlich selbst entscheiden, wem wann welche seiner personenbezogenen Daten zugänglich sein sollen. Der Datenschutz will den »gläsernen Menschen« verhindern. Der Begriff »personenbezogene Daten« ist dabei ein wenig irreführend, wenn man die folgenden Definitionen zugrunde legt:

Daten sind Zeichen wie Buchstaben, Zahlen, Bilder etc.

Informationen ergeben sich durch Interpretation der Daten.

Ein Personenbezug kann daher erst auf der Bedeutungsebene – der Ebene der Informationen – entstehen. Daten können keinen Personenbezug haben. Genau genommen soll also jeder Mensch über die Preisgabe und Verwendung seiner personenbezogenen Informationen bestimmen. Datenschutz hat also zur Folge, dass die angemessene Sicherheit von personenbezogenen Informationen gesteuert wird. Unter diesem Blickwinkel kann Datenschutz als Teil der Informationssicherheit verstanden werden. Ändert man jedoch leicht den Blickwinkel und betrachtet die resultierenden Sicherheitsmaßnahmen, ändert sich die Abbildung und Datenschutz geht teilweise über Informationssicherheit hinaus. So ist unter Umständen ein Datenschutzbeauftragter zu bestellen, ein Verzeichnis von Verarbeitungstätigkeiten zu erstellen/pflegen sowie Datenschutz-Folgenabschätzungen durchzuführen.

Diese konkreten Maßnahmen sind in der Informationssicherheit grundsätzlich nicht vorgesehen. Dennoch gibt es auch im Rahmen einer maßnahmenorientierten Abgrenzung einen großen Anteil an Überschneidungen und damit potenzielle Synergieeffekte, die im Sinne einer gesamtheitlichen Effizienz zu nutzen sind. CybersicherheitCybersicherheit – häufig synonym benutzt für Informationssicherheit oder damit verwechselt – befasst sich mit dem Schutz vor gezielten Angriffen mithilfe von Netzwerken – also lediglich mit einem sehr kleinen Teilaspekt der Informationssicherheit. Der Zusammenhang zwischen den genannten Begriffen ist in der Abbildung 2 – Datenschutz als Teil der Informationssicherheit dargestellt.

Abb. 2

– Zusammenhang zwischen Informations-, Cyber-, IT-Sicherheit und Datenschutz

Expertentipp

Es sollte eine möglichst gemeinsame Planung von Maßnahmen zur Informationssicherheit und zum Datenschutz erfolgen. Dies erleichtert die effiziente Umsetzung und gewährleistet ein Auftreten von Datenschutz- und Informationssicherheitsbeauftragten mit »einer Stimme«. So kann die Akzeptanz von Maßnahmen durch die Mitarbeiter gefördert werden. Wesentlich im Datenschutz (und auch in der Informationssicherheit) ist die Erkenntnis, dass dieser kein Selbstzweck sein darf und es keinen absoluten Datenschutz geben kann:

Erforderlich sind Maßnahmen nur, wenn ihr Aufwand im angemessenen Verhältnis zum Schutzzweck steht. Hierbei ist jedoch immer eine Analyse im Einzelfall notwendig.

Grundsätzlich ist Datenschutz immer eine Einzelfallbetrachtung im Rahmen einer Interessenabwägung. Hierbei wird zwischen dem Recht des Einzelnen auf informationelle Selbstbestimmung und übergeordneten Interessen abgewogen.

2.5 Schwachstelle, Bedrohung, Gefährdung und Risiko

Zum Schutz der WerteWerte der Organisation einer Organisation muss diese ihre spezifischen Anforderungen und Schutzziele identifizieren, analysieren, priorisieren, Zielkonflikte auflösen, konsolidieren und dokumentieren.

Jeder Wert einer Organisation kann mit einer SchwachstelleSchwachstelle behaftet sein. Schwachstellen sind Punkte, an denen die WerteWerte der Organisation der Organisation anfällig für einen Angriff sind – somit sicherheitsrelevante Sachverhalte in Bezug auf Organisation, Prozess oder IT-System. Je nach Wert kann das beispielsweise eine fehlerhafte Programmierung einer Software, eine mangelnde Vier-Augen-KontrolleVier-Augen-Kontrolle in einem Prozess, ein Konstruktionsfehler einer Sicherheitstür oder eine mangelhafte oder fehlende Sensibilisierung eines Mitarbeiters sein.

Schwachstellen können durch Bedrohungen ausgenutzt werden. Eine BedrohungBedrohung ist ein Umstand oder Ereignis, durch den oder durch das ein Schaden entstehen kann. Der Schaden bezieht sich dabei auf einen konkreten Wert der Organisation. Eine GefährdungGefährdung ist eine Bedrohung, die konkret über eine Schwachstelle auf einen Wert einwirkt.

Als Gefährdung kann beispielsweise ein Einbrecher den Konstruktionsfehler einer Sicherheitstür ausnutzen, um sich Zutritt zu verschaffen. Die mangelhafte Sensibilisierung eines Mitarbeiters wird für einen Social-Engineering-AngriffSocial-Engineering-Angriff verwendet und stellt somit auch eine Gefährdung dar. Trifft nun eine konkrete Gefährdung auf eine passende Schwachstelle eines Wertes, entsteht dadurch ein RisikoRisiko. Wichtig ist, dass nur das Zusammenwirken einer Gefährdung auf eine passende Schwachstelle ein Risiko entstehen lässt. Gibt es lediglich eine Bedrohung oder Gefährdung, aber keine passende Schwachstelle, entsteht kein Risiko.

Ein Risiko beeinträchtigt die Erreichung des angemessenen Schutzniveaus des betroffenen Wertes. Hinsichtlich des Schutzniveaus werden die drei Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität betrachtet. Ein Risiko kann die Erreichung eines der genannten Schutzziele oder gleichzeitig die Erreichung mehrerer Schutzziele gefährden.

Ein identifiziertes Risiko wird zusätzlich durch die Eintrittswahrscheinlichkeit und die Auswirkungen definiert. Die Eintrittswahrscheinlichkeit definiert den statistischen Erwartungswert oder die geschätzte Wahrscheinlichkeit, dass das Risiko tatsächlich eintritt.

Hinsichtlich der Auswirkungen wird analysiert, welche Folgen der Eintritt des Risikos für die Organisation hat. Hierbei wird zwischen primären und sekundären Auswirkungen unterschieden.

Der Diebstahl oder die Beschädigung eines IT-Systems hat beispielsweise die primäre Auswirkung, dass das IT-System neu beschafft werden muss (primär monetärer Schaden).

Als sekundäre Schäden sind aber auch zu berücksichtigen, dass aufgrund des Diebstahls beziehungsweise der Beschädigung Mitarbeiter nicht weiterarbeiten können (Personalkosten) und das neu beschaffte IT-System in Betrieb genommen werden muss (PersonalkostenPersonalkosten). Weiterhin waren auf dem IT-System gegebenenfalls vertrauliche Daten gespeichert, die durch den Dieb veröffentlicht werden und zu einem Imageschaden führen.

Der Begriff »RisikoRisiko« und die zu seinem Verständnis nötigen weiteren Begriffe sind in Abbildung 3 dargestellt.

Abb. 3

– Definition »Risiko«

Expertentipp

Die Identifikation von Schwachstellen und Bedrohungen sowie die Analysen von Eintrittswahrscheinlichkeit und Auswirkung werden in der Literatur als separate Schritte dargestellt. In der Praxis wird dies jedoch häufig gleichzeitig in moderierten Workshops durchgeführt. Der Moderator stellt dabei durch gezieltes Nachfragen sicher, dass passende Kombinationen aus Schwachstellen und Bedrohungen gefunden und Risiken mit offensichtlich vernachlässigbaren Eintrittswahrscheinlichkeiten (»Risiko, dass unsere Sonne zur Supernova wird«) im Rahmen der weiteren Analyse verworfen bzw. nicht weiter betrachtet werden.

2.6 Maßnahmen zur Risikobehandlung

Identifizierte und bewertete Risiken können mithilfe von Maßnahmen behandelt werden. Als Maßnahmen werden Aktivitäten jeglicher Art bezeichnet, die dazu dienen, Sicherheitsrisiken zu steuern. Maßnahmen sind zur RisikosteuerungRisikosteuerung und damit zur Etablierung und Aufrechterhaltung eines definierten Informationssicherheitsniveaus erforderlich. Die Gesamtheit aller Maßnahmen zur Behandlung von Risiken wird als RisikobehandlungsplanRisikobehandlungsplan bezeichnet. Wichtig ist hierbei das Verständnis der Grundregel, dass für jedes Risiko genau ein Risikoeigentümer existiert. Ein Risikoeigentümer ist die Person oder Stelle mit der Verantwortung und Befugnis, hinsichtlich eines Risikos zu handeln.

Risikobehandlungsoptionen

RisikobehandlungsoptionenRisikobehandlungsoption im Risikobehandlungsplan sind:

Risiko verringern – Hierunter werden Maßnahmen verstanden, die entweder die Eintrittswahrscheinlichkeit oder die Auswirkungen eines Risikos reduzieren oder gleichzeitig beide reduzieren.

Risiko vermeiden –