Cluster 1: Cloud und Datenverarbeitung - Neue Anforderungen der ISO 27001:2022
Warum neue Anforderungen an den Umgang mit Daten und Cloud-Diensten immer wichtiger werden
Die fortschreitende Digitalisierung und der Trend zum Cloud Computing haben die Art und Weise, wie Unternehmen Daten speichern, verarbeiten und austauschen, grundlegend verändert. Immer mehr geschäftskritische Informationen werden heute nicht mehr lokal, sondern in Cloud-Diensten gespeichert und verarbeitet – oft verteilt über verschiedene Anbieter und Standorte. Durch die gestiegene Flexibilität und Skalierbarkeit entstehen neue Chancen, aber auch neue Risiken und neue Herausforderungen an den Schutz dieser Daten:
- Cloud Computing wächst stetig: Daten werden heute nicht mehr nur im eigenen Rechenzentrum gespeichert und verarbeitet, sondern zunehmend in externen Cloud-Umgebungen.
- Daten sind mobil und verteilt: Informationen verlassen das eigene Unternehmen und werden zwischen verschiedenen Systemen, Standorten und Dienstleistern ausgetauscht.
- Sensibilität und Menge der Daten steigen: Neben Geschäftsdaten werden auch personenbezogene und besonders schützenswerte Informationen digital verarbeitet.
- Neue Bedrohungen und technische Anforderungen: Cyberangriffe, Datenlecks und Fehlkonfigurationen in der Cloud stellen relevante Risiken dar, die technische und organisatorische Schutzmaßnahmen notwendig machen.
Den Gesamtüberblick zur 2022er-Revision geben wir in Beitrag 01 „ISMS im Wandel: Was die ISO/IEC 27001:2022 für Unternehmen jetzt bedeutet“.
Was fordert die ISO-Norm in diesem Zusammenhang?
Die überarbeitete Norm reagiert gezielt auf diese Entwicklungen und ergänzt vier neue Controls, die den sicheren Umgang mit Daten in modernen IT-Landschaften adressieren:
5.23 Cloud-Sicherheit
Die ISO 27001:2022 verlangt, Verfahren für den Erwerb, die Nutzung, die Verwaltung und den Ausstieg aus Cloud-Diensten in Übereinstimmung mit den Informationssicherheitsanforderungen der Organisation festzulegen. Hierbei müssen die Verantwortlichkeiten zwischen Cloud-Anbieter und -Kunde klar geregelt sein (Shared Responsibility Model).
8.10 Informationslöschung
Informationen, die in Systemen, Geräten oder auf Speichermedien gespeichert sind, müssen gelöscht werden, wenn sie nicht mehr benötigt werden. Dies betrifft auch Daten in der Cloud und bei Dienstleistern. Die Löschung muss nachweisbar und sicher erfolgen.
8.11 Datenmaskierung
Datenmaskierung ist einzusetzen, um die Offenlegung sensibler Daten – insbesondere personenbezogener Daten – zu begrenzen. Dabei muss die Maskierung der Daten in Übereinstimmung mit den internen Richtlinien sowie den geschäftlichen und rechtlichen Anforderungen bzw. Vorschriften umgesetzt werden.
8.12 Data Leakage Prevention (DLP)
Es sind Maßnahmen zu implementieren, die das unbefugte Abfließen von Daten von Systemen, Netzwerken und allen anderen verwendeten Geräten, die sensible Informationen verarbeiten, speichern oder übermitteln, verhindern. Wie sich technische Anforderungen in Entwicklungs- und Systemhärtung übersetzen, vertiefen wir in Beitrag 03 „Entwicklung & technische Absicherung“
Was bedeutet das für Unternehmen?
5.23 Cloud-Sicherheit
Unternehmen sollten klare Anforderungen und Verfahren für Auswahl, Nutzung, Management, Überwachung und Ausstieg aus Cloud-Diensten definieren.
Es sollte hierzu eine spezifische Cloud-Nutzungs-Richtlinie geben, die u. a. behandelt, was bei der Auswahl eines geeigneten Cloud-Dienstes zu beachten ist und wie die vertraglichen Vereinbarungen in sogenannte Service Level Agreements (SLAs) und Data Connection Agreements (DCAs) bei Anbindung des eigenen internen Netzes an Netze Dritter auszugestalten sind.
Die Vereinbarungen mit dem Cloud-Anbieter sollten alle Anforderungen an Vertraulichkeit, Integrität und Verfügbarkeit der Daten abdecken, die Rollen und Verantwortlichkeiten zwischen Cloud-Anbieter und der eigenen Organisation sowie die Kommunikationswege definieren. Darüber hinaus sollten in den Vereinbarungen festgelegt werden, welche Sicherheitsmaßnahmen vom Anbieter und welche von der eigenen Organisation umgesetzt werden, wie der Zugriff auf Daten geregelt ist, wie Informationssicherheitsvorfälle gemeldet und behandelt werden sowie wie mit der Beendigung oder Änderung der Nutzung von Cloud-Diensten umgegangen wird.
8.10 Informationslöschung
Unternehmen sollten in Übereinstimmung mit den internen themenspezifischen Richtlinien Verfahren festlegen, wie und wann Daten gelöscht werden – sowohl auf eigenen Systemen als auch bei Dienstleistern - weil Daten in immer mehr Systemen und Clouds gespeichert werden. Das umfasst die Auswahl geeigneter Löschmethoden (z. B. Überschreiben, kryptografische Löschung oder physische Zerstörung), die Dokumentation der Löschvorgänge und die Nachweisführung, dass Daten tatsächlich entfernt wurden.
Bei der Nutzung von Cloud-Diensten muss sichergestellt werden, dass der Anbieter die Daten ebenfalls nachweislich und vollständig löscht. Hierzu sind vom Unternehmen entsprechende Anforderungen in Dienstleistungsverträgen aufzunehmen und es ist regelmäßig zu überprüfen, ob die Löschprozesse funktionieren.
8.11 Datenmaskierung
Um personenbezogene oder vertrauliche Daten zu verbergen, empfiehlt die ISO/IEC 27002:2022 geeignete Maskierungs-, Pseudonymisierungs- oder Anonymisierungstechniken einzusetzen. Die Datenmaskierung sollte so gestaltet sein, dass sie den gesetzlichen und regulatorischen Anforderungen entsprechen sowie den jeweiligen Anwendungsfall und die Schutzbedarfe abdeckt. Hierbei können Originaldaten durch Platzhalter, verfremdete Werte, bzw. Hashwerte oder Pseudonyme ersetzt werden.
8.12 Data Leakage Prevention (DLP)
Zur Verhinderung von Datenlecks fordert die Norm, dass Unternehmen Maßnahmen und Technologien einsetzen, um die unbefugte Weitergabe oder den Abfluss sensibler Daten zu erkennen und zu verhindern. Dazu gehört die Identifikation und Klassifizierung schützenswerter Informationen, die Überwachung relevanter Kanäle (z. B. E-Mail, Cloud-Uploads, mobile Geräte) und der Einsatz von DLP-Tools, die Datenübertragungen blockieren oder protokollieren können.
Darüber hinaus kann der Export oder das Kopieren von Daten durch z. B. das Einschränken von Benutzerberechtigungen geregelt werden. Die Einführung einer IT-Mitarbeiterrichtlinie in Verbindung von internen Schulungen zur zulässigen Nutzung von IT-Geräten ist ebenso ein geeignetes Mittel zur Data Leakage Prevention. Wichtig ist, dass alle Maßnahmen im Einklang mit Datenschutz- und Arbeitsrecht stehen, da DLP-Lösungen oft auch Kommunikationsdaten überwachen.
Wie unterstützt die dhpg Sie bei der Umsetzung?
Als Experte für Informationssicherheit begleiten wir Unternehmen bei der Umsetzung der neuen ISO 27001:2022-Anforderungen:
- Gap-Analyse: Wir prüfen, welche Anforderungen bereits erfüllt sind und wo Handlungsbedarf besteht.
- Cloud-Strategie & Vertragsmanagement: Wir unterstützen Sie bei der Erstellung unternehmensinterner Richtlinien, bei der Auswahl geeigneter Cloud-Anbieter und der Vertragsgestaltung.
- Lösch- und Maskierungskonzepte: Wir entwickeln mit Ihnen Prozesse für die sichere Löschung und Maskierung von Daten – auch in komplexen Cloud-Umgebungen.
- DLP-Lösungen: Wir beraten Sie bei der Auswahl, Einführung und dem Betrieb von DLP-Tools.
- Projektmanagement: Wir unterstützen Sie bei der Zeitplanung, der Umsetzung, dem Controlling und der Dokumentation Ihres ISMS-Projektes.