Folglich hat der Nachweis des sicheren und ordnungsmäßigen Betriebs von IT-Systemen kontinuierlich an Bedeutung gewonnen.
Wir haben keinen Computer à la Schachcomputer „Deep Thought“, der die Antwort auf die Frage aller Fragen, nämlich die „nach dem Leben, dem Universum und dem ganzen Rest“ errechnen kann. 42!
Es gibt viele Sympathisanten, die Ereignisse und Ziele direkt mit Daten versehen, um dadurch die Verbindlichkeit zu erhöhen: etwa „IT-Strategie 2020“ oder „Zukunftswerkstatt“ oder „IT 2030“. Auch wenn wir keinen „Deep Thought“ und auch keine Kristallkugel für das Jahr 2030 vor uns stehen haben, so können wir, was die Informationstechnologie und insbesondere auch die Informationssicherheit betrifft, zumindest eine Aussage treffen, in welche Richtung es sich entwickeln wird.
An Unternehmen werden immer umfassendere Anforderungen in Bezug auf das IT-Umfeld gestellt - diese resultieren aus dem Druck des jeweiligen Marktes und der Branchen, der Vergleichbarkeit mit den Konkurrenten, den Anforderungen des Kunden oder des Gesetzgebers. Folglich hat der Nachweis des sicheren und ordnungsmäßigen Betriebs von IT-Systemen kontinuierlich an Bedeutung gewonnen. Bei der Aufgabe, die verschiedensten Standards und Anforderungen unter einen Hut zu bekommen, sollte dabei aber stetsdas oberste Ziel sein, keine „Compliance-Parallelwelt“ aufzubauen. Der Nachweis zur Umsetzung der Anforderungen in die operativen Geschäftsprozesse und das Unternehmensumfeld soll so integriert werden, dass dabei ein direkter Mehrwert in der Unternehmung entsteht. Wir sind uns der Kostenfaktoren bewusst, die aus der Vielzahl der Zertifizierungen unterschiedlicher regulatorischer Vorgaben entstehen. Unsere Erfahrung in der jahrelangen Umsetzung zeigt uns, dass die schwer vorstellbaren Zielsetzungen durch ganzheitliche und integrierte Compliance-Management-Ansätze erreichbar sind.
Anforderungen IT-Sicherheit / Informationssicherheit:
- ISO 27001 - Informationstechnik - Sicherheitsverfahren - Informationssicherheitsmanagementsysteme - Anforderungen
- ISO 27019 - Informationstechnik - Sicherheitsverfahren - Informationssicherheitsmaßnahmen für die Energieversorgung
- ISO 22301 - Sicherheit und Schutz des Gemeinwesens - Business Continuity Management Systems
- ISO 27017 - Informationstechnik - Sicherheitsverfahren - Anwendungsleitfaden für Informationssicherheitsmaßnahmen basierend auf ISO/IEC 27002 für Cloud-Services
- ISO 27018 - Informationstechnik - Sicherheitsverfahren - Leitfaden zum Schutz personenbezogener Daten (PII) in öffentlichen Cloud-Diensten als Auftragsdatenverarbeitung
- TISAX - Trusted Information Security Assessment Exchange
- §8a - Prüfung von Betreibern kritischer Infrastrukturen (KRITIS) nach §8a Abs. 3 BSIG
Dies sind nur einige wenige Normen, die den Bereich der Informationssicherheit betreffen. Informationssicherheit steht dabei für den Schutz von Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit von schutzbedürftigen Informationen, die sowohl physisch als auch digital in der Organisation vorkommen. Ein Informationssicherheitsmanagementsystem (ISMS) beinhaltet das Aufstellen von Regeln und Verfahren innerhalb einer Organisation, die dazu dienen, die Informationssicherheit dauerhaft zu definieren, steuern, kontrollieren, aufrechtzuerhalten und fortlaufend zu verbessern. ISMS bedeutet somit, dass die Informationssicherheit (IS) innerhalb eines Managementsystems (MS) verwaltet wird, eine Struktur erhält und in typische Managementabläufe (kontinuierliche Verbesserung, PDCA – Plan, Do, Check, Act) eingebunden wird.
Es geht bei dem Betrieb eines ISMS nicht darum, die perfekte IT- oder Informationssicherheit zu betreiben oder nach dem maximal möglichen Level an IT-Sicherheit zu streben. Vielmehr wird bezweckt, nach dem (individuell) idealen Niveau an Informations- und IT-Sicherheit zu streben, dieses Niveau zu erreichen, zu halten und zu optimieren.
Ein ISMS stellt eine Grundlage für weitere (notwendige) Zertifizierungen dar - bspw. TISAX. TISAX ist ein von der Automobilindustrie definierter Standard für Informationssicherheit, der sich von der ISO 27001 ableitet und an die Anforderungen der Automobilindustrie angepasst wurde.
Auch im Bereich der §8a-Prüfungen für KRITIS-Betreiber stellt ein ISMS eine zentrale Anforderung dar. Im Rahmen der §8a-Prüfungen wird allerdings auch das Notfall-/ Business Continuity-Management betrachtet. Hierbei können ebenfalls anerkannte Normen, wie z. B. ISO/IEC 22301 oder BSI-Standard 100-4, herangezogenen werden.
Anforderungen durch den Gesetzgeber
Auch der Gesetzgeber stellt eine Vielzahl an Anforderungen an die IT-Sicherheit - aktuell etwa durch das Kassengesetz, das 2. Datenschutzanpassungsgesetz, Neufassung der GoBD (sowie unsere novi-Artikel) sowie das Geschäftsgeheimnisgesetz oder dem im Frühjahr 2019 vorgestellten Entwurf zum IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0).
Das Kassengesetz soll die Einflussnahme auf elektronische Aufzeichnungen mithilfe technischer Mittel verhindern. Ab dem 1.1.2020 besteht daher nach § 146a Abs. 1 Satz 2 AO die Pflicht, elektronische Aufzeichnungssysteme mit zertifizierten technischen Sicherheitseinrichtungen manipulationssicher zu gestalten. Dies bedeutet insbesondere für die Hersteller der Kassensysteme, dass diese mit den entsprechenden Sicherheitseinrichtungen aufgerüstet werden müssen. In dem Zusammenhang hat das Bundesministerium der Finanzen mit Schreiben vom 26.6.2019 (GZ IV A 4 - S 0316-a/19/10006 :010) in Aussicht gestellt, dass die Kassensicherungsverordnung ggf. mit einer Übergangsfrist versehen wird.
Am 21.3.2019 wurde vom Bundestag das Gesetz zur Umsetzung der Richtlinie (EU) 2016/943 zum Schutz von Geschäftsgeheimnissen vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung – kurz Geschäftsgeheimnis-Gesetz (GeschGehG) – beschlossen. Für Unternehmen beinhaltet dieses insbesondere auch die Pflicht, Geschäftsgeheimnisse ausreichend und nachweisbar zu sichern. Nach unseren Erfahrungswerten bietet eine Erweiterung der unter A.18.2 aufgeführten Maßnahmen der ISO/IEC 27001 eine gute Grundlage zur effizienten und effektiven Umsetzung der entsprechenden Anforderungen. Hier wird deutlich, dass auch dies zu einem implementierten ISMS führt.
Mit dem am 27.3.2019 veröffentlichten ersten Referentenentwurf zum IT-SiG 2.0 haben sich die Anforderungen erneut verschärft, da der Kreis der Unternehmen, die dem KRITIS-Kreis (§ 8a BSIG) unterliegen, erweitert wird. Somit sollen hierunter nicht mehr nur die Sektoren Energie, IT und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung und Finanz- und Versicherungswesen fallen, sondern auch der Sektor Entsorgung sowie Infrastrukturen. Wie die erhöhten IT-Sicherheitsanforderungen Anforderungen von den betroffenen Unternehmen erfüllt werden sollen, ist nicht vorgegeben.
Schon derzeit kann (neben IT-Grundschutz nach BSI) nur ein implementiertes ISMS gemäß ISO / IEC 27001:2013 die erhöhten Anforderungen erfüllen.
Anforderungen des Outsourcinggebers
Outsourcingnehmer müssen zunehmend den Outsourcinggebern nachweisen, dass ihr internes Kontrollsystem ordnungsgemäß arbeitet, so dass sich der Outsourcinggeber auf die ordnungsgemäße und abgesicherte Dienstleistungserbringung verlassen kann. Dieser Nachweis erfolgt meist über eine Bescheinigung für die rechnungslegungsrelevanten Systeme, sofern der Bereich bspw. an einen externen Dienstleister ausgelagert ist. Er kann durch eine Prüfung und Bescheinigung nach dem IDW-Prüfungsstandard (PS) 951 vom 16.10.2013 („Die Prüfung des internen Kontrollsystems bei Dienstleistungsunternehmen“) erbracht werden. Dabei handelt es sich um einen Prüfungsstandard, der sich mit der Bescheinigung und Prüfung interner Kontrollsysteme (IKS) befasst – dieser beinhaltet alle Maßnahmen, die ein Unternehmen zur Absicherung von Prozessen und Daten ergreift. Die Prüfungsstandards von Wirtschaftsprüfern in Deutschland beschäftigen sich primär mit dem Themenkomplex „Grundsätze ordnungsgemäßer Buchführung (GoB)“ aus einer handelsrechtlichen Sicht. Auch bei Abschlussprüfungen muss das rechnungslegungsbezogene IKS aufgenommen, bewertet und eine Risikoanalyse vorgenommen werden. Der PS 951 ist die deutsche Transformation des internationalen Prüfungsstandards ISAE 3402 „Assurance reports on controls at a service organization“, die US-amerikanische Ausprägung dieses Standards ist der SSAE 18 (früher SSAE 16). Der internationale Prüfungsstandard ISAE 3402 ist insbesondere dann für Kunden interessiert, sofern diese selbst Kunden außerhalb Deutschlands haben oder als Unternehmen international tätig sind. Der Prüfungsansatz ist identisch und der Mehraufwand ist in der Regel minimal.
Ein funktionierendes und gelebtes IKS, hilft die Prozesse nachhaltig zu verbessern bzw. optimal zu steuern. Dies zeigen unsere Erfahrungen im Rahmen von Implementierungen und Prüfungen.
Anforderungen durch den Datenschutz
Auch die 2018 in Kraft getretene Datenschutzgrundverordnung (DSGVO) setzt auf Zertifikate. In Art. 42 DSGVO ist die Einführung von datenschutzspezifischen Zertifizierungen geregelt. Dabei soll bescheinigt werden, dass datenschutzrechtliche Anforderungen im Unternehmen eingehalten werden. Art. 42 Abs. 4 DSGVO stellt klar, dass das Unternehmen trotz einer möglichen Zertifizierung die weiteren Anforderungen der DSGVO einhalten muss.
Eine Zertifizierung, welche die Anforderungen der DSGVO vollumfänglich erfüllt, ist aktuell hingegen noch ausstehend.
Ein Lösungsansatz wäre ein Datenschutzmanagementsystem (DSMS), abgeleitet aus einem Informationssicherheitsmanagementsystem (ISMS). Um die Vorgaben der DSGVO im Unternehmen zu meistern, würde es sich folglich anbieten, die datenschutzrechtlichen Anforderungen in ein vorhandenes ISMS zu integrieren, da sich speziell im technischen und organisatorischen Bereich Synergieeffekte generieren lassen.
Integrationsmöglichkeiten, Ausblick und Fazit
Betrachtet man die zuvor dargestellten Anforderungsfelder zeigt sich, dass es in vielen Bereichen Überschneidungen gibt, die sich in einem integrativen Ansatz lösen lassen können. Wie das 2. Datenschutzanpassungsgesetz und die Neufassung der GoBD zeigen, führen die nationalen Anforderungen zudem in einzelnen wesentlichen Punkten auch zu Erleichterungen.
Die Erfahrungen des Geschäftsbereichs IT-Revision (GBIT) in der Umsetzung resultieren aus vielen Implementierungsprojekten zu den unterschiedlichsten Normenanforderungen in den letzten Jahren. Durch die ESecurity-CERT GmbH, eine Tochtergesellschaft von Ebner Stolz, haben wir nun auch die Möglichkeit, die entsprechenden Zertifizierungsprüfungen, wie die DIN EN ISO/IEC 27001:2017-06 oder Prüfungen gemäß § 8a Abs. 3 BSIG für Betreiber kritischer Infrastrukturen, aus einer Hand durchführen zu können.
Ziel ist im Idealfall die integrierte Umsetzung unterschiedlicher Managementsysteme - von der Informationssicherheit (ISMS), über Datenschutz (DSMS) bis hin zu Tax Compliance - sowie darüber hinaus die Abbildung des korrespondierenden internen Kontrollsystems und des Risikomanagementsystems. Somit kommt es zu keinen Dopplungen von Aufgaben, Anforderungen und internen Kontrollen - und zwar selbst dann nicht, wenn mehrere Compliance-Modelle, wie die ISO 27001, ISO 29151, DSGVO, MaRisk, BAIT, ISAE 3402, ISO 22301, KRITIS, Tax Compliance oder andere Normenkreise gleichzeitig im Unternehmen erfüllen werden müssen. Folgende Herangehensweise hat sich für Sie als Unternehmen hierbei bewährt:
- Scoping: Definition des Anwendungsbereiches über die relevanten Unternehmen und Geschäftsprozesse bis hin zur Anwendungs- und Infrastrukturobjektebene. Wichtig: Im ersten Schritt ausschließlich die riskanten Bereiche betrachten!
- Cluster: Zur Optimierung sollten Cluster gleichlaufender Objekte (bspw. Geschäftsprozesse und Anwendungen) gebildet werden.
- Es sollten alle Compliance-Informationen wiederverwendet und diese Informationen auf korrespondieren Objekten angewandt werden.
- Verknüpfung von Anforderungen: Man sollte sich mit einer Anforderung zentral beschäftigen, um damit gleich mehrere Anforderungsteilnormen erfüllen zu können.
- Vorlagen: Es ist ratsam, Vorlagen zu verwenden und diese für viele Normen und Clusterobjekte als Nachweis zu nutzen. Dies bedeutet kein „blindes“ Vorlagenmanagement pro Anforderungsgebiet/Standard.
- Vererbung: Sie sollten die Standards als Grundlage für das Risikomanagement nutzen. Nicht jede Anforderungsnormabweichung ist dabei als Risiko zu betrachten.
- Verteilung: Verteilen Sie die Aufgaben in Ihrem Unternehmen und verbinden Ergebnisse transparent.
- Priorität: Kümmern Sie sich primär um Veränderungen im Unternehmen und halten Sie den Status quo durch das implementierte IKS.
- Messung: Messen Sie regelmäßig die Qualität des Compliance-Management-Systems (CMS) sowie den Reifegrad.
- Leben: Leben Sie das CMS anstatt nur Dokumentationen zu führen, ggf. mit technischer Unterstützung als integrativer Ansatz.