Was ist ein Asset in ISO 27001?
Überblick
Ein Asset (oder Informationswert) in ISO 27001 ist alles, was für Ihre Organisation von Wert ist und Schutz benötigt. Assets umfassen Informationen, Systeme, physische Ausrüstung, Dienste, Personen und den Ruf des Unternehmens, die den Geschäftsbetrieb unterstützen und Schutzmaßnahmen hinsichtlich Vertraulichkeit, Integrität oder Verfügbarkeit erfordern.
Was es in der Praxis bedeutet
Assets sind das, was Sie mit Ihrem ISMS schützen. Ihre Risikobeurteilung beginnt mit der Identifizierung von Assets, stellt dann fest, welche Bedrohungen ihnen schaden könnten, und welche Maßnahmen zum Schutz erforderlich sind.
Praxisbeispiel: Zu den Assets eines SaaS-Unternehmens gehören: Kundendatenbank (Informationen), Quellcode (geistiges Eigentum), Produktionsserver (physisch/technisch), Mitarbeiter mit Fachwissen (Personen), Cloud-Dienste von Drittanbietern (Dienstleistungen) und der Markenruf (immateriell). Jedes dieser Assets erfordert unterschiedliche Schutzmaßnahmen.
Arten von Assets
Informationswerte
Strukturierte Daten: Datenbanken, Tabellenkalkulationen, Aufzeichnungen
Dokumente: Verträge, Richtlinien, Verfahren, Berichte
Geistiges Eigentum: Quellcode, Patente, Geschäftsgeheimnisse, Designs
Personenbezogene Daten: Kundeninformationen, Mitarbeiterakten (DSGVO-reguliert)
Finanzdaten: Transaktionsdaten, Bankverbindungen, Abschlüsse
Kommunikation: E-Mails, Chat-Nachrichten, aufgezeichnete Anrufe
Physische Assets
Hardware: Server, Workstations, Laptops, Mobilgeräte
Speichermedien: Festplatten, USB-Sticks, Backup-Bänder
Infrastruktur: Netzwerkausrüstung, Kabel, Stromversorgungssysteme
Einrichtungen: Rechenzentren, Büros, Serverräume
Papierdokumente: Gedruckte Unterlagen, Verträge, vertrauliche Akten
Software-Assets
Anwendungen: Unternehmenssoftware, CRM, ERP-Systeme
Betriebssysteme: Server- und Workstation-Betriebssysteme
Entwicklungstools: IDEs, Compiler, Build-Systeme
Eigene Software: Im Haus entwickelte Anwendungen
Lizenzen: Softwareberechtigungen und -rechte
Dienstleistungen
IT-Dienste: Cloud-Plattformen, SaaS-Anwendungen, Managed Services
Versorgungseinrichtungen: Strom, Kühlung, Telekommunikation
Support-Dienstleistungen: Wartungsverträge, Sicherheitsüberwachung
Drittanbieter: Ausgelagerte Funktionen, Berater
Personen
Fachwissen: Fähigkeiten, die schwer zu ersetzen sind
Schlüsselpersonal: Personen, die für den Betrieb kritisch sind
Institutionelles Wissen: Undokumentierte Prozesse, die nur bestimmten Personen bekannt sind
Immaterielle Werte
Reputation: Markenwert, Kundenvertrauen
Goodwill: Geschäftsbeziehungen, Marktposition
Einhaltung gesetzlicher Vorschriften: Lizenzen, Zertifizierungen
Umfang der Asset-Identifizierung: Konzentrieren Sie sich auf Assets innerhalb Ihres definierten ISMS-Anwendungsbereichs (Scope). Wenn Ihr Scope die "kundenorientierte Webanwendung und unterstützende Infrastruktur" ist, müssen Assets außerhalb dieser Grenze (wie interne HR-Systeme) für ISO 27001-Zwecke nicht inventarisiert werden.
Asset-Inventar (A.5.9)
Warum ein Inventar obligatorisch ist
ISO 27001-Maßnahme A.5.9 erfordert ein „Inventar der Informationen und anderer damit verbundener Werte“. Man kann nicht schützen, was man nicht kennt. Das Asset-Inventar ist die Grundlage der Risikobeurteilung.
Was in das Inventar aufgenommen werden sollte
Dokumentieren Sie für jedes Asset:
Asset-ID: Eindeutige Kennung
Asset-Name/Beschreibung: Klare Identifizierung
Asset-Typ: Informationen, physisch, Software, Dienstleistung usw.
Eigentümer: Verantwortliche Person für das Asset
Standort: Physischer oder logischer Ort
Klassifizierung: Sensibilitätsstufe (Öffentlich, Intern, Vertraulich usw.)
Wert: Bedeutung für das Geschäft (optional, aber hilfreich)
Abhängigkeiten: Andere Assets, auf denen es basiert oder die es unterstützt
Formate des Inventars
Tabellenkalkulation: Einfach, geeignet für kleine Organisationen
Datenbank: Besser für mittlere/große Organisationen mit vielen Assets
GRC-Tool: Integriert mit Risikobeurteilung und Maßnahmenmanagement
Konfigurationsdatenbank (CMDB): Technische Assets, die in IT-Systemen verfolgt werden
Häufiger Fehler: Das Erstellen eines erschöpfenden Inventars von jedem Stift und jeder Büroklammer. Konzentrieren Sie sich auf Assets, die für Informationssicherheitsrisiken wesentlich sind. Ein Inventar mit 500 Zeilen trivialer Gegenstände ist schwerer zu pflegen als eine fokussierte Liste mit 50 kritischen Assets.
Asset-Eigentum (Ownership)
Was Asset-Eigentum bedeutet
Der Asset-Eigentümer (Asset Owner) ist verantwortlich für:
Die Festlegung der Klassifizierungs- und Schutzanforderungen
Die Genehmigung des Zugriffs auf das Asset
Die Sicherstellung, dass angemessene Kontrollen angewendet werden
Die regelmäßige Überprüfung der Asset-Sicherheit
Die Autorisierung der Entsorgung oder Stilllegung des Assets
Eigentümer vs. Verwahrer (Custodian)
Eigentümer: Geschäftsrolle, die für das Asset rechenschaftspflichtig ist (meist Manager oder Führungskraft)
Verwahrer: Technische Rolle, die die tägliche Sicherheit des Assets verwaltet (oft das IT-Team)
Beispiel: Der Vertriebsleiter könnte Eigentümer der Kundendatenbank sein (geschäftliche Rechenschaftspflicht), während der Datenbankadministrator der Verwahrer ist (technische Verwaltung).
Best Practice: Weisen Sie Eigentümer auf einer angemessenen Ebene zu – hoch genug, um Autorität und Rechenschaftspflicht zu haben, aber nah genug am Asset, um fundierte Entscheidungen zu treffen. Eine Führungskraft auf C-Ebene, die Eigentümer von 200 einzelnen Assets ist, kann diese nicht effektiv verwalten.
Klassifizierung von Informationswerten (A.5.12)
Warum Assets klassifiziert werden
Die Klassifizierung stellt sicher, dass Assets basierend auf ihrer Sensibilität und ihrem Wert angemessenen Schutz erhalten. Nicht alle Daten benötigen die gleiche Sicherheit – die Klassifizierung ermöglicht eine proportionale Auswahl von Maßnahmen.
Gängige Klassifizierungsschemata
Basis (3 Stufen)
Öffentlich: Kann frei offengelegt werden
Intern: Für den internen Gebrauch, nicht öffentlich
Vertraulich: Sensibel, eingeschränkter Zugriff
Standard (4 Stufen)
Öffentlich: Keine Auswirkungen auf die Vertraulichkeit bei Offenlegung
Intern: Geringe Auswirkungen bei Offenlegung
Vertraulich: Mittlere bis hohe Auswirkungen bei Offenlegung
Geheim/Streng vertraulich: Schwere Auswirkungen bei Offenlegung
Detailliert (5+ Stufen)
Einige Organisationen fügen Stufen wie „Proprietär“, „Sensibel“ oder regulierungsspezifische Klassifizierungen (PII, PHI, PCI) hinzu.
Klassifizierungskriterien
Bestimmen Sie die Klassifizierung basierend auf den Auswirkungen auf die CIA-Schutzziele bei einer Kompromittierung:
Vertraulichkeit: Auswirkung unbefugter Offenlegung
Integrität: Auswirkung unbefugter Änderung
Verfügbarkeit: Auswirkung von Verlust oder Nichtverfügbarkeit
Berücksichtigen Sie außerdem:
Gesetzliche/regulatorische Anforderungen (DSGVO, HIPAA, PCI DSS)
Vertragliche Verpflichtungen (Geheimhaltungsvereinbarungen mit Kunden, Lieferantenverträge)
Geschäftswert und Wettbewerbssensibilität
Klassifizierungsrichtlinien: Erstellen Sie klare Entscheidungskriterien für jede Stufe. Zum Beispiel: „Vertraulich: Personenbezogene Daten, Finanzberichte, Geschäftsgeheimnisse oder Daten, deren Offenlegung erheblichen Geschäftsschaden oder behördliche Strafen nach sich ziehen würde.“
Bewertung von Assets
Warum Assets bewertet werden
Der Asset-Wert hilft dabei, Schutzbemühungen zu priorisieren und Investitionen in Sicherheitsmaßnahmen zu rechtfertigen. Hochwertige Assets rechtfertigen stärkere (und teurere) Kontrollen.
Bewertungsansätze
Quantitativ (finanziell)
Wiederbeschaffungskosten (Hardware, Softwarelizenzen)
Umsatzeinbußen bei Nichtverfügbarkeit
Mögliche Bußgelder oder Strafen bei Kompromittierung
Marktwert oder Wert des geistigen Eigentums
Qualitativ (Geschäftsauswirkung)
Kritisch: Lebensnotwendig für das Überleben des Unternehmens
Hoch: Erhebliche geschäftliche Auswirkungen
Mittel: Spürbare Auswirkungen, aber Alternativen vorhanden
Niedrig: Minimale Auswirkungen bei Verlust oder Kompromittierung
Faktoren, die den Asset-Wert beeinflussen
Wiederbeschaffungskosten und -aufwand
Zeit zur Wiederherstellung oder Neuerstellung
Umsatzabhängigkeit
Regulatorische Bedeutung
Geleisteter Wettbewerbsvorteil
Reputationsschaden bei Kompromittierung
Wert ist nicht nur Preis: Die Wiederbeschaffungskosten einer Kundendatenbank mögen bescheiden sein, aber ihr Wert umfasst jahrelangen Beziehungsaufbau, Wettbewerbsvorteile und DSGVO-Compliance-Verpflichtungen. Der Wert umfasst alle geschäftlichen Auswirkungen, nicht nur die finanziellen Ersatzkosten.
Asset-Lebenszyklus-Management
Beschaffung
Bei Erwerb zum Asset-Inventar hinzufügen
Eigentümer zuweisen und klassifizieren
Angemessene Maßnahmen basierend auf der Klassifizierung anwenden
Nutzung
Betrieb innerhalb der Richtlinien für die zulässige Nutzung (A.5.10)
Aufrechterhaltung von Kontrollen während des gesamten Lebenszyklus
Regelmäßige Überprüfung der Zugriffsberechtigungen
Änderung
Inventar aktualisieren, wenn sich Assets ändern
Klassifizierung neu bewerten, wenn sich Nutzung oder Sensibilität ändern
Change-Management-Prozessen folgen (A.8.32)
Übertragung
Vertraulichkeit während der Übertragung wahren (A.5.14)
Eigentümerschaft im Inventar aktualisieren
Sicherstellen, dass Kontrollen bestehen bleiben
Entsorgung
Informationen sicher löschen (A.8.10)
Physische Vernichtung, falls erforderlich
Vom Inventar entfernen
Geleaste/lizenzierte Assets zurückgeben (A.5.11)
Assets und Risikobeurteilung
Asset-zentrierte Risikobeurteilung
Gängiger Ansatz zur Risikobeurteilung:
Identifizierung der Assets
Bestimmung von Asset-Wert/Klassifizierung
Identifizierung von Bedrohungen für jedes Asset
Identifizierung von Schwachstellen, die Bedrohungen ausnutzen könnten
Beurteilung der Auswirkungen, falls eine Bedrohung eine Schwachstelle ausnutzt
Bewertung der Eintrittswahrscheinlichkeit
Berechnung der Risikostufe (Auswirkung × Wahrscheinlichkeit)
Auswahl von Maßnahmen zur Risikominderung
Asset-Abhängigkeiten
Berücksichtigen Sie Abhängigkeiten bei der Risikobeurteilung. Wenn Asset A von Asset B abhängt, bedrohen Bedrohungen für Asset B auch Asset A.
Beispiel: Ihre kundenorientierte Webanwendung hängt vom Datenbankserver ab. Risiken für die Datenbank werden indirekt zu Risiken für die Anwendung.
Verwandte Konzepte
Risikobeurteilung – Bewertung von Bedrohungen für Assets
Informationsklassifizierung – Kategorisierung von Assets nach Sensibilität
CIA-Triade – Schutzziele für Assets
Maßnahme (Control) – Maßnahmen zum Schutz von Assets
Hilfe erhalten
Nutzen Sie ISMS Copilot, um Vorlagen für Asset-Inventare zu erstellen, für Ihr Unternehmen geeignete Klassifizierungsschemata zu entwickeln und Assets effizient mit Risikobeurteilungen zu verknüpfen.