DIN SPEC 27076

Die DIN SPEC 27076 und der darauf basierende CyberRisikoCheck wurden speziell für kleine und mittlere Unternehmen entwickelt, um einen strukturierten und einfachen Einstieg in die IT-Sicherheit zu ermöglichen. 

ISMS
Inhalt dieser Seite

Was ist die DIN SPEC 27076?

Die DIN SPEC 27076, auch bekannt als CyberRisikoCheck, ist eine speziell für kleine und mittlere Unternehmen entwickelte Spezifikation zur Verbesserung der IT-Sicherheit. Sie entstand aus einer erfolgreichen Zusammenarbeit zwischen dem Bundesverband mittelständische Wirtschaft (BVMW) und einem eigens gegründeten Konsortium. 

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) übernahm die Leitung dieses Konsortiums, während der BVMW die stellvertretende Leitung innehatte. An der Entwicklung waren insgesamt fast 20 Partner beteiligt, darunter: 

Die Finanzierung des Projekts erfolgte durch das Bundesministerium für Wirtschaft und Klimaschutz im Rahmen des Programms „Mittelstand Digital“. Nach achtmonatiger intensiver Arbeit entstand die DIN SPEC 27076 mit dem Titel „IT-Sicherheitsberatung für kleine und Kleinstunternehmen“ und der darauf aufbauende CyberRisikoCheck. 

Warum wurde die DIN SPEC 27076 entwickelt?

Kleine und mittlere Unternehmen stehen täglich vor der Herausforderung, ihre IT-Systeme vor Cyberangriffen zu schützen. Doch oft fehlt das Wissen, wo man anfangen soll. Komplexe Standards wie das IT-Grundschutz-Kompendium des BSI oder die ISO/IEC 27001 überfordern viele KMU, insbesondere solche mit weniger als 50 Mitarbeitern. 

Die DIN SPEC 27076 schließt diese Lücke, indem sie einen praxisorientierten Ansatz bietet, der speziell auf die Bedürfnisse und Ressourcen kleiner Unternehmen zugeschnitten ist. Sie ermöglicht es KMU, bei qualifizierten IT-Dienstleistern eine standardisierte Beratung zu erhalten, die auf ihre spezifischen Anforderungen eingeht. 

Wie funktioniert der CyberRisikoCheck?

Der CyberRisikoCheck bietet KMU die Möglichkeit, bei IT-Dienstleistern eine standardisierte Beratung zu erhalten, die speziell auf ihre Bedürfnisse zugeschnitten ist. In der DIN SPEC wurden auch die Handlungsempfehlungen für KMU standardisiert, sodass sowohl Auftraggeber als auch Auftragnehmer genau wissen, welche Leistungen zu erwarten bzw. zu erbringen sind.

Die vier Schritte im Detail 

Die IT-Sicherheitsberatung nach DIN SPEC 27076 umfasst vier klar definierte Schritte: 

Erstinformation des Unternehmens
In diesem ersten Schritt werden wichtige Grundlagen geklärt:

• Ablauf und zeitlicher sowie personeller Aufwand werden erläutert
• Benötigte Personen (insbesondere die Geschäftsleitung) werden identifiziert
• Themenbereiche und Kosten werden besprochen

Eine gute Vorbereitung ist entscheidend für den Erfolg des gesamten Prozesses. Hier erhalten Sie alle notwendigen Informationen, um sich optimal auf den CyberRisikoCheck vorzubereiten.
Durchführung des Gesprächs zur Erhebung des IST-Zustandes
Während dieses Gesprächs wird die aktuelle Situation im Unternehmen genau analysiert:

• Gespräch vor Ort oder online
• Teilnahme der gesamten Geschäftsführung sowie der für IT-Sicherheit zuständigen Person
• Bereitstellung relevanter Dokumente wie Backup-Konzepte, Sicherheitsrichtlinien, Notfallpläne etc.
• Überprüfung von 27 Anforderungen aus sechs Themenbereichen

Die Anwesenheit der Geschäftsführung ist hierbei besonders wichtig, da IT-Sicherheit eine Führungsaufgabe ist und als solche behandelt werden sollte.
Auswertung der Daten und Erstellung des Berichts
Nach dem Gespräch werden alle gesammelten Informationen systematisch ausgewertet:

• Berechnung eines Risiko-Status
• Erstellung eines standardisierten Berichts

Der kompakte Bericht sorgt dafür, dass Sie einen schnellen Überblick über Ihre aktuelle IT-Sicherheitslage erhalten, ohne sich durch umfangreiche Dokumentationen arbeiten zu müssen.
Präsentation des Berichts und der Handlungsempfehlungen
Im abschließenden Schritt werden die Ergebnisse vorgestellt und konkrete Maßnahmen empfohlen:

• Detaillierte Erläuterung des Ergebnisses
• Vorstellung der priorisierten Handlungsempfehlungen
• Aufzeigen von Möglichkeiten zur weiteren Förderung der IT-Sicherheit

Nach diesem Schritt haben Sie einen klaren Fahrplan für die nächsten Maßnahmen zur Verbesserung Ihrer IT-Sicherheit.

Bewertungssystem und Punktevergabe

Bei der Durchführung des CyberRisikoChecks werden Punkte nach folgendem System vergeben: 

Eine Zwischenbewertung ist nicht zulässig, und der niedrigste Gesamtwert ist 0. Die Handlungsempfehlungen im abschließenden Bericht sind nach Dringlichkeit sortiert und enthalten Hinweise auf mögliche staatliche Fördermaßnahmen auf Bundes-, Landes- und kommunaler Ebene. 

Welche Anforderungen werden im CyberRisikoCheck überprüft?

Der CyberRisikoCheck umfasst insgesamt 27 Anforderungen aus sechs verschiedenen Themenbereichen. Diese Anforderungen bilden die Grundlage für die Bewertung der IT-Sicherheit in Ihrem Unternehmen. 

Was umfasst der Bereich Organisation & Sensibilisierung?

Der Bereich Organisation und Sensibilisierung ist fundamental für eine erfolgreiche IT-Sicherheitsstrategie: 

Wie funktioniert das Identitäts- und Berechtigungsmanagement?

Beim Identitäts- und Berechtigungsmanagement geht es darum, wer Zugang zu welchen Informationen hat: 

Das Prinzip der minimalen Berechtigungen ist hier der Schlüssel: Jeder Mitarbeiter sollte nur auf die Daten und Systeme zugreifen können, die für seine Arbeit tatsächlich erforderlich sind. 

Welche Regeln gelten für die Datensicherung?

Eine regelmäßige und zuverlässige Datensicherung ist von entscheidender Bedeutung für den reibungslosen Geschäftsbetrieb. Sie gewährleistet, dass im Falle eines Datenverlusts oder eines Angriffs die Geschäftskontinuität aufrechterhalten werden kann.

Um dies zu erreichen, sollten Datensicherungen in festgelegten Intervallen durchgeführt werden, um sicherzustellen, dass stets aktuelle Daten zur Verfügung stehen. Darüber hinaus ist es wichtig, dass die Backups vor unbefugtem Zugriff geschützt sind, um die Sicherheit der gespeicherten Informationen zu gewährleisten.

Für den reibungslosen Ablauf der Datensicherung müssen klare Verantwortlichkeiten und Prozesse definiert werden. Zudem sollten regelmäßige Tests der Funktionsfähigkeit externer Sicherungen durchgeführt werden, um sicherzustellen, dass diese im Notfall problemlos wiederhergestellt werden können.

Was beinhaltet das Patch- und Änderungsmanagement?

Beim Patch- und Änderungsmanagement geht es darum, die Software stets aktuell und sicher zu halten: 

Regelmäßige Updates sind entscheidend, um Sicherheitslücken zu schließen, bevor sie von Angreifern ausgenutzt werden können. 

Wie erfolgt der Schutz vor Schadprogrammen?

Der Schutz vor Schadprogrammen stellt eine fundamentale Sicherheitsmaßnahme dar, die für den Schutz der IT-Infrastruktur unerlässlich ist. Alle IT-Geräte sollten mit geeigneten Schutzmechanismen ausgestattet werden, die sie vor Schadsoftware bewahren.

Zudem ist es wichtig, Software ausschließlich aus vertrauenswürdigen Quellen zu beziehen, um das Risiko von Sicherheitslücken zu minimieren. Die Installation von Software sollte ausschließlich durch IT-Verantwortliche erfolgen, um sicherzustellen, dass nur geprüfte und sichere Programme auf den Geräten laufen.

Ein weiterer wichtiger Schritt ist die standardmäßige Deaktivierung der Ausführung von Makros, da diese häufig als Einfallstor für Schadsoftware genutzt werden. Besonders die Deaktivierung von Makros trägt dazu bei, das Risiko von Angriffen erheblich zu verringern.

Wie werden IT-Systeme und Netzwerke abgesichert?

Die Absicherung von IT-Systemen und Netzwerken umfasst verschiedene technische Maßnahmen: 

Diese Maßnahmen bilden zusammen eine solide Basis für die technische Absicherung der IT-Infrastruktur. 

Welche Vorteile bietet die DIN SPEC 27076 für KMU?

Die DIN SPEC 27076 bietet für KMU zahlreiche konkrete Vorteile: 

1

Besserer Schutz vor finanziellen Verlusten durch Cyberattacken, da Unternehmen Cyberrisiken besser einschätzen und gezielte Maßnahmen ergreifen können

2

Stärkung der Widerstandsfähigkeit
bzw. Resilienz durch die Förderung
von IT-Notfallplänen, was die potenziellen Ausfallzeiten nach einem Cyberangriff erheblich verringert

3

Schaffung von Vertrauen und Wettbewerbsvorteilen gegenüber Kunden, Lieferanten und bei öffentlichen Ausschreibungen

4

Einheitlicher Rahmen für Cybersicherheit, der den Vergleich zwischen Unternehmen erleichtert und den Erfahrungsaustausch fördert

5

Kontinuierliche Weiterentwicklung
der DIN SPEC 27076, sodass KMU
stets auf dem neuesten Stand bleiben und flexibel auf neue Gefahren reagieren können

6

Bezahlbarer Einstieg in die Cybersicherheit mit staatlicher Förderung in vielen Bundesländern

All diese Vorteile machen die DIN SPEC 27076 zu einem wertvollen Instrument für KMU, die ihre IT-Sicherheit verbessern möchten. 

Für wen eignet sich der CyberRisikoCheck besonders?

Der CyberRisikoCheck eignet sich besonders gut für Einsteiger, da er: 

Der CyberRisikoCheck kann als Grundlage für die Einführung eines umfassenderen Informationssicherheitsmanagementsystems dienen und ist somit ein wertvoller erster Schritt für KMU, um ihre IT-Sicherheit zu verbessern. 

Wie können Sie den CyberRisikoCheck in Ihrem Unternehmen durchführen lassen?

Um den CyberRisikoCheck in Ihrem Unternehmen durchführen zu lassen, sollten Sie folgende Schritte beachten: 

Mit diesen Schritten können Sie den CyberRisikoCheck effektiv für die Verbesserung Ihrer IT-Sicherheit nutzen. 

eISB Preisvergleich

Sie haben einen eISB und möchten einen schnellen Preis-Leistungs-Vergleich? Nutzen Sie unseren Rechner für eine individuelle Preiskonfiguration.

Sticker
eISB Preis­anfrage in 2 Minuten

Häufig gestellte Fragen zur DIN SPEC 27076 und dem CyberRisikoCheck

Nein, der CyberRisikoCheck stellt keine IT-Sicherheitszertifizierung dar. Er ermöglicht vielmehr eine Standortbestimmung des eigenen IT-Sicherheitsniveaus und zeigt auf, welche konkreten Maßnahmen ein Unternehmen umsetzen sollte. 

Der Check ist als Einstieg in die IT-Sicherheit zu verstehen und kann der Ausgangspunkt für weiterführende Maßnahmen und eventuell später eine Zertifizierung sein. 

Das Erstgespräch zur Erhebung des IST-Zustandes sollte mindestens drei Stunden dauern. Die gesamte Durchführung des CyberRisikoChecks erfolgt in einem ein- bis zweistündigen Interview durch einen IT-Dienstleister. 

Hinzu kommen die Zeit für die Auswertung der Daten und die Präsentation der Ergebnisse. Insgesamt sollten Sie mit einem Zeitaufwand von etwa einem Arbeitstag rechnen. 

Die Durchführung des CyberRisikoChecks erfolgt mithilfe einer Software, die das BSI den IT-Dienstleistern kostenlos zur Verfügung stellt. 

Diese Software erleichtert die Erfassung und Auswertung der Daten und stellt sicher, dass der Check nach einem einheitlichen Standard durchgeführt wird. 

IT-Dienstleister müssen für die Durchführung des CyberRisikoChecks bestimmte Qualifikationen nachweisen: 

  • Mindestens ein Jahr Erfahrung in der Durchführung von IT-Sicherheitsberatungen oder Audits 
  • Mindestens drei Referenzprojekte bei KMU 
  • Das notwendige methodische Wissen 

Diese Anforderungen stellen sicher, dass der CyberRisikoCheck von kompetenten Fachleuten durchgeführt wird, die die spezifischen Bedürfnisse von KMU verstehen. 

Die Handlungsempfehlungen werden nach Dringlichkeit sortiert und enthalten Hinweise auf mögliche staatliche Fördermaßnahmen auf Bundes-, Landes- und kommunaler Ebene. 

Die Priorisierung erfolgt basierend auf: 

  • Der Bewertung der TOP-Anforderungen 
  • Der Bewertung der regulären Anforderungen 
  • Der Risikobewertung für Ihr spezielles Unternehmen 

So erhalten Sie einen klaren Fahrplan, welche Maßnahmen Sie zuerst umsetzen sollten, um Ihre IT-Sicherheit effektiv zu verbessern. 

Ja, in vielen Bundesländern gibt es staatliche Förderungen für die Durchführung des CyberRisikoChecks oder die Umsetzung der empfohlenen Maßnahmen. Diese Förderungen können die Kosten für kleine Unternehmen erheblich reduzieren. 

Aktuelle Informationen zu Fördermöglichkeiten erhalten Sie bei: 

  • Ihrer Industrie- und Handelskammer 
  • Ihrer Handwerkskammer 
  • Regionalen Wirtschaftsförderungen 
  • Der Mittelstand-Digital-Initiative des Bundesministeriums für Wirtschaft und Klimaschutz 

Es lohnt sich, nach solchen Fördermöglichkeiten zu fragen, da sie den finanziellen Aufwand für die Verbesserung Ihrer IT-Sicherheit deutlich senken können. 

Es wird empfohlen, den CyberRisikoCheck mindestens alle zwei Jahre durchzuführen, um sicherzustellen, dass Ihre IT-Sicherheitsmaßnahmen aktuell bleiben und neuen Bedrohungen standhalten können. 

Bei größeren Veränderungen in Ihrer IT-Infrastruktur oder nach signifikanten Sicherheitsvorfällen kann es sinnvoll sein, den Check früher zu wiederholen. 

Die regelmäßige Überprüfung ist wichtig, da sich sowohl die Bedrohungslandschaft als auch Ihre eigene IT-Umgebung kontinuierlich verändern. 

Inhalt dieser Seite
Jörg ter Beek externer Datenschutzbeauftragter
Jörg ter Beek
IT-Sec-Auditor
Externer ISB für Ihr Unternehmen

Wir übernehmen auf Wunsch auch die Rolle des externen Informationssicherheits-beauftragten für Ihr Unternehmen – so bleiben Sie dauerhaft geschützt & erfüllen gleichzeitig regulatorische Anforderungen.

Cortina Consult E-Learnings
Cybersecurity & Awareness Kurs

Vermittlung von Inhalten zur Cyber-Sicherheit. Videos und Best Practices inklusive.

HinSchG Kosten
ISO 27001 Zertifizierung

Benötigen Sie Unterstützung bei der Zertifizierung nach ISO 27001?

Externer ISB für KMU

Als Beratungsdienstleister und externer Informationssicherheitsbeauftragter unterstützen wir Sie bei der Ausarbeitung und Entwicklung einer IT-Sicherheitsstrategie, die zu Ihrem Unternehmen passt.

ISMS
Nach oben scrollen
Sie haben Fragen?
– Wir beraten Sie gerne
Jörg ter Beek externer Datenschutzbeauftragter
Jörg ter Beek
Datenschutzexperte & DSB
Unsere Lösungen
Cortina Consult Logo