Informationssicherheit

DIN SPEC 27076

Die DIN SPEC 27076 und der darauf basierende CyberRisikoCheck wurden speziell für kleine und mittlere Unternehmen entwickelt, um einen strukturierten und einfachen Einstieg in die IT-Sicherheit zu ermöglichen. 

DIN SPEC 27076

Was ist die DIN SPEC 27076?

Die DIN SPEC 27076, auch bekannt als CyberRisikoCheck, ist eine speziell für kleine und mittlere Unternehmen entwickelte Spezifikation zur Verbesserung der IT-Sicherheit. Sie entstand aus einer erfolgreichen Zusammenarbeit zwischen dem Bundesverband mittelständische Wirtschaft (BVMW) und einem eigens gegründeten Konsortium.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) übernahm die Leitung dieses Konsortiums, während der BVMW die stellvertretende Leitung innehatte. An der Entwicklung waren insgesamt fast 20 Partner beteiligt, darunter:

  • Das Deutsche Institut für Normung (DIN)
  • Wirtschaftsförderungen
  • Eine Tochter des Gesamtverbandes der deutschen Versicherungswirtschaft
  • IT-Grundschutz-Expertinnen und -Experten
  • Auditorinnen und Auditoren
  • Fachkundige zum Thema Datenschutz
  • IT-Dienstleister

Die Finanzierung des Projekts erfolgte durch das Bundesministerium für Wirtschaft und Klimaschutz im Rahmen des Programms „Mittelstand Digital“. Nach achtmonatiger intensiver Arbeit entstand die DIN SPEC 27076 mit dem Titel „IT-Sicherheitsberatung für kleine und Kleinstunternehmen“ und der darauf aufbauende CyberRisikoCheck.

Warum wurde die DIN SPEC 27076 entwickelt?

Kleine und mittlere Unternehmen stehen täglich vor der Herausforderung, ihre IT-Systeme vor Cyberangriffen zu schützen. Doch oft fehlt das Wissen, wo man anfangen soll. Komplexe Standards wie das IT-Grundschutz-Kompendium des BSI oder die ISO/IEC 27001 überfordern viele KMU, insbesondere solche mit weniger als 50 Mitarbeitern.

Die DIN SPEC 27076 schließt diese Lücke, indem sie einen praxisorientierten Ansatz bietet, der speziell auf die Bedürfnisse und Ressourcen kleiner Unternehmen zugeschnitten ist. Sie ermöglicht es KMU, bei qualifizierten IT-Dienstleistern eine standardisierte Beratung zu erhalten, die auf ihre spezifischen Anforderungen eingeht.

Externer ISB Preisvergleich

Sie haben einen eISB und möchten einen schnellen Preis-Leistungs-Vergleich? Nutzen Sie unseren Rechner für eine individuelle Preiskonfiguration.

Externer Datenschutzbeauftragter Preisvergleich

Wie funktioniert der CyberRisikoCheck?

Der CyberRisikoCheck bietet KMU die Möglichkeit, bei IT-Dienstleistern eine standardisierte Beratung zu erhalten, die speziell auf ihre Bedürfnisse zugeschnitten ist. In der DIN SPEC wurden auch die Handlungsempfehlungen für KMU standardisiert, sodass sowohl Auftraggeber als auch Auftragnehmer genau wissen, welche Leistungen zu erwarten bzw. zu erbringen sind.

Die vier Schritte im Detail

Die IT-Sicherheitsberatung nach DIN SPEC 27076 umfasst vier klar definierte Schritte:

Erstinformation des Unternehmens

In diesem ersten Schritt werden wichtige Grundlagen geklärt:

  • Ablauf und zeitlicher sowie personeller Aufwand werden erläutert
  • Benötigte Personen (insbesondere die Geschäftsleitung) werden identifiziert
  • Themenbereiche und Kosten werden besprochen

Eine gute Vorbereitung ist entscheidend für den Erfolg des gesamten Prozesses. Hier erhalten Sie alle notwendigen Informationen, um sich optimal auf den CyberRisikoCheck vorzubereiten.

Durchführung des Gesprächs zur Erhebung des IST-Zustandes

Während dieses Gesprächs wird die aktuelle Situation im Unternehmen genau analysiert:

  • Gespräch vor Ort oder online
  • Teilnahme der gesamten Geschäftsführung sowie der für IT-Sicherheit zuständigen Person
  • Bereitstellung relevanter Dokumente wie Backup-Konzepte, Sicherheitsrichtlinien, Notfallpläne etc.
  • Überprüfung von 27 Anforderungen aus sechs Themenbereichen

Die Anwesenheit der Geschäftsführung ist hierbei besonders wichtig, da IT-Sicherheit eine Führungsaufgabe ist und als solche behandelt werden sollte.

Auswertung der Daten und Erstellung des Berichts

Nach dem Gespräch werden alle gesammelten Informationen systematisch ausgewertet

  • Berechnung eines Risiko-Status
  • Erstellung eines standardisierten Berichts

Der kompakte Bericht sorgt dafür, dass Sie einen schnellen Überblick über Ihre aktuelle IT-Sicherheitslage erhalten, ohne sich durch umfangreiche Dokumentationen arbeiten zu müssen.

Präsentation des Berichts und der Handlungsempfehlungen

Im abschließenden Schritt werden die Ergebnisse vorgestellt und konkrete Maßnahmen empfohlen:

  • Detaillierte Erläuterung des Ergebnisses
  • Vorstellung der priorisierten Handlungsempfehlungen
  • Aufzeigen von Möglichkeiten zur weiteren Förderung der IT-Sicherheit

Nach diesem Schritt haben Sie einen klaren Fahrplan für die nächsten Maßnahmen zur Verbesserung Ihrer IT-Sicherheit.

Bewertungssystem und Punktevergabe

Bei der Durchführung des CyberRisikoChecks werden Punkte nach folgendem System vergeben:

  • TOP-Anforderungen: Bei Erfüllung 3 Punkte, bei Nichterfüllung -3 Punkte
  • Reguläre Anforderungen: Bei Erfüllung 1 Punkt, sonst 0 Punkte

Eine Zwischenbewertung ist nicht zulässig, und der niedrigste Gesamtwert ist 0. Die Handlungsempfehlungen im abschließenden Bericht sind nach Dringlichkeit sortiert und enthalten Hinweise auf mögliche staatliche Fördermaßnahmen auf Bundes-, Landes- und kommunaler Ebene.

Welche Anforderungen werden im CyberRisikoCheck überprüft?

Der CyberRisikoCheck umfasst insgesamt 27 Anforderungen aus sechs verschiedenen Themenbereichen. Diese Anforderungen bilden die Grundlage für die Bewertung der IT-Sicherheit in Ihrem Unternehmen.

Was umfasst der Bereich Organisation & Sensibilisierung?

Der Bereich Organisation und Sensibilisierung ist fundamental für eine erfolgreiche IT-Sicherheitsstrategie:

  • Die Geschäftsführung muss die Gesamtverantwortung für die Informationssicherheit im Unternehmen tragen
  • Benennung einer verantwortlichen Person für IT-Sicherheit
  • Vorhandensein eines Notfallkontakts
  • Klare Verhaltensregeln für Sicherheitsvorfälle
  • Schulung aller Nutzer der Unternehmensinfrastruktur im sicheren Umgang
  • Sensibilisierung externer Dienstleister
  • Interne Vertraulichkeitsregelungen
  • Schriftliche Verpflichtungen für Externe
  • Richtlinie für Homeoffice und mobiles Arbeiten

Wie funktioniert das Identitäts- und Berechtigungsmanagement?

Beim Identitäts- und Berechtigungsmanagement geht es darum, wer Zugang zu welchen Informationen hat:

  • Beschränkung des Zutritts zu Unternehmensräumlichkeiten auf berechtigte Personen
  • Zugriffsbeschränkung für Beschäftigte nur auf notwendige Daten
  • Verwendung individueller, langer und komplexer Passwörter für Benutzerkonten
  • Einsatz der Zwei-Faktor-Authentifizierung wo möglich

Das Prinzip der minimalen Berechtigungen ist hier der Schlüssel: Jeder Mitarbeiter sollte nur auf die Daten und Systeme zugreifen können, die für seine Arbeit tatsächlich erforderlich sind.

Welche Regeln gelten für die Datensicherung?

Eine regelmäßige und zuverlässige Datensicherung ist von entscheidender Bedeutung für den reibungslosen Geschäftsbetrieb. Sie gewährleistet, dass im Falle eines Datenverlusts oder eines Angriffs die Geschäftskontinuität aufrechterhalten werden kann.

Um dies zu erreichen, sollten Datensicherungen in festgelegten Intervallen durchgeführt werden, um sicherzustellen, dass stets aktuelle Daten zur Verfügung stehen. Darüber hinaus ist es wichtig, dass die Backups vor unbefugtem Zugriff geschützt sind, um die Sicherheit der gespeicherten Informationen zu gewährleisten.

Für den reibungslosen Ablauf der Datensicherung müssen klare Verantwortlichkeiten und Prozesse definiert werden. Zudem sollten regelmäßige Tests der Funktionsfähigkeit externer Sicherungen durchgeführt werden, um sicherzustellen, dass diese im Notfall problemlos wiederhergestellt werden können.

Was beinhaltet das Patch- und Änderungsmanagement?

Beim Patch- und Änderungsmanagement geht es darum, die Software stets aktuell und sicher zu halten:

  • Unverzügliche Installation von Updates für IT-Systeme und Software nach Veröffentlichung
  • Klare Zuständigkeiten für Updates
  • Ausmusterung von Geräten, die keine Sicherheitsupdates mehr erhalten

Regelmäßige Updates sind entscheidend, um Sicherheitslücken zu schließen, bevor sie von Angreifern ausgenutzt werden können.

Wie erfolgt der Schutz vor Schadprogrammen?

Der Schutz vor Schadprogrammen stellt eine fundamentale Sicherheitsmaßnahme dar, die für den Schutz der IT-Infrastruktur unerlässlich ist. Alle IT-Geräte sollten mit geeigneten Schutzmechanismen ausgestattet werden, die sie vor Schadsoftware bewahren.

Zudem ist es wichtig, Software ausschließlich aus vertrauenswürdigen Quellen zu beziehen, um das Risiko von Sicherheitslücken zu minimieren. Die Installation von Software sollte ausschließlich durch IT-Verantwortliche erfolgen, um sicherzustellen, dass nur geprüfte und sichere Programme auf den Geräten laufen.

Ein weiterer wichtiger Schritt ist die standardmäßige Deaktivierung der Ausführung von Makros, da diese häufig als Einfallstor für Schadsoftware genutzt werden. Besonders die Deaktivierung von Makros trägt dazu bei, das Risiko von Angriffen erheblich zu verringern.

Wie werden IT-Systeme und Netzwerke abgesichert?

Die Absicherung von IT-Systemen und Netzwerken umfasst verschiedene technische Maßnahmen:

  • Installation und korrekte Konfiguration einer Firewall
  • Passwortschutz für alle Geräte
  • Verwendung einer verschlüsselten Verbindung (VPN) beim mobilen Arbeiten
  • Verschlüsselung des WLAN nach aktuellen Standards mit komplexem Passwort
  • Einrichtung eines separaten Netzwerks für Gäste
  • Verschlüsselte Durchführung von Fernwartungen
  • Schutz sämtlicher IT-Komponenten vor Elementarschäden

Diese Maßnahmen bilden zusammen eine solide Basis für die technische Absicherung der IT-Infrastruktur.

Cybersecurity & Awareness Kurs

Vermittlung von Inhalten zur Cyber-Sicherheit. Videos und Best Practices inklusive.

Datenschutz Schulungen

Welche Vorteile bietet die DIN SPEC 27076 für KMU?

Die DIN SPEC 27076 bietet für KMU zahlreiche konkrete Vorteile:

  • Besserer Schutz vor finanziellen Verlusten durch Cyberattacken, da Unternehmen Cyberrisiken besser einschätzen und gezielte Maßnahmen ergreifen können
  • Stärkung der Widerstandsfähigkeit bzw. Resilienz durch die Förderung von IT-Notfallplänen, was die potenziellen Ausfallzeiten nach einem Cyberangriff erheblich verringert
  • Schaffung von Vertrauen und Wettbewerbsvorteilen gegenüber Kunden, Lieferanten und bei öffentlichen Ausschreibungen
  • Einheitlicher Rahmen für Cybersicherheit, der den Vergleich zwischen Unternehmen erleichtert und den Erfahrungsaustausch fördert
  • Kontinuierliche Weiterentwicklung der DIN SPEC 27076, sodass KMU stets auf dem neuesten Stand bleiben und flexibel auf neue Gefahren reagieren können
  • Bezahlbarer Einstieg in die Cybersicherheit mit staatlicher Förderung in vielen Bundesländern

All diese Vorteile machen die DIN SPEC 27076 zu einem wertvollen Instrument für KMU, die ihre IT-Sicherheit verbessern möchten.

Für wen eignet sich der CyberRisikoCheck besonders?

Der CyberRisikoCheck eignet sich besonders gut für Einsteiger, da er:

  • Relativ einfach durchzuführen ist
  • Keine tiefgreifenden IT-Kenntnisse erfordert
  • Schnell Ergebnisse liefert, sodass Unternehmen rasch Maßnahmen ergreifen können
  • Durch die Fokussierung auf die wichtigsten Sicherheitsaspekte für KMU Kosten optimiert werden können

Der CyberRisikoCheck kann als Grundlage für die Einführung eines umfassenderen Informationssicherheitsmanagementsystems dienen und ist somit ein wertvoller erster Schritt für KMU, um ihre IT-Sicherheit zu verbessern.

Wie können Sie den CyberRisikoCheck in Ihrem Unternehmen durchführen lassen?

Um den CyberRisikoCheck in Ihrem Unternehmen durchführen zu lassen, sollten Sie folgende Schritte beachten:

  • Suchen Sie einen qualifizierten IT-Dienstleister, der den CyberRisikoCheck anbietet
  • Bereiten Sie sich auf das Gespräch vor, indem Sie relevante Dokumente zusammenstellen
  • Stellen Sie sicher, dass die Geschäftsführung beim Gespräch anwesend sein kann
  • Setzen Sie die empfohlenen Maßnahmen nach Priorität um
  • Überprüfen Sie regelmäßig Ihren IT-Sicherheitsstand

Mit diesen Schritten können Sie den CyberRisikoCheck effektiv für die Verbesserung Ihrer IT-Sicherheit nutzen.

Häufig gestellte Fragen zur DIN SPEC 27076 und dem CyberRisikoCheck

Ist der CyberRisikoCheck eine IT-Sicherheitszertifizierung?

Nein, der CyberRisikoCheck stellt keine IT-Sicherheitszertifizierung dar. Er ermöglicht vielmehr eine Standortbestimmung des eigenen IT-Sicherheitsniveaus und zeigt auf, welche konkreten Maßnahmen ein Unternehmen umsetzen sollte.

Der Check ist als Einstieg in die IT-Sicherheit zu verstehen und kann der Ausgangspunkt für weiterführende Maßnahmen und eventuell später eine Zertifizierung sein.

Wie lange dauert die Durchführung des CyberRisikoChecks?

Das Erstgespräch zur Erhebung des IST-Zustandes sollte mindestens drei Stunden dauern. Die gesamte Durchführung des CyberRisikoChecks erfolgt in einem ein- bis zweistündigen Interview durch einen IT-Dienstleister.

Hinzu kommen die Zeit für die Auswertung der Daten und die Präsentation der Ergebnisse. Insgesamt sollten Sie mit einem Zeitaufwand von etwa einem Arbeitstag rechnen.

Welche Software wird für den CyberRisikoCheck verwendet?

Die Durchführung des CyberRisikoChecks erfolgt mithilfe einer Software, die das BSI den IT-Dienstleistern kostenlos zur Verfügung stellt.

Diese Software erleichtert die Erfassung und Auswertung der Daten und stellt sicher, dass der Check nach einem einheitlichen Standard durchgeführt wird.

Welche Qualifikationen benötigen IT-Dienstleister für die Durchführung?

IT-Dienstleister müssen für die Durchführung des CyberRisikoChecks bestimmte Qualifikationen nachweisen:

  • Mindestens ein Jahr Erfahrung in der Durchführung von IT-Sicherheitsberatungen oder Audits
  • Mindestens drei Referenzprojekte bei KMU
  • Das notwendige methodische Wissen

Diese Anforderungen stellen sicher, dass der CyberRisikoCheck von kompetenten Fachleuten durchgeführt wird, die die spezifischen Bedürfnisse von KMU verstehen.

Wie werden die Handlungsempfehlungen priorisiert?

Die Handlungsempfehlungen werden nach Dringlichkeit sortiert und enthalten Hinweise auf mögliche staatliche Fördermaßnahmen auf Bundes-, Landes- und kommunaler Ebene.

Die Priorisierung erfolgt basierend auf:

  • Der Bewertung der TOP-Anforderungen
  • Der Bewertung der regulären Anforderungen
  • Der Risikobewertung für Ihr spezielles Unternehmen

So erhalten Sie einen klaren Fahrplan, welche Maßnahmen Sie zuerst umsetzen sollten, um Ihre IT-Sicherheit effektiv zu verbessern.

Gibt es staatliche Förderungen für die Durchführung des CyberRisikoChecks?

Ja, in vielen Bundesländern gibt es staatliche Förderungen für die Durchführung des CyberRisikoChecks oder die Umsetzung der empfohlenen Maßnahmen. Diese Förderungen können die Kosten für kleine Unternehmen erheblich reduzieren.

Aktuelle Informationen zu Fördermöglichkeiten erhalten Sie bei:

  • Ihrer Industrie- und Handelskammer
  • Ihrer Handwerkskammer
  • Regionalen Wirtschaftsförderungen
  • Der Mittelstand-Digital-Initiative des Bundesministeriums für Wirtschaft und Klimaschutz

Es lohnt sich, nach solchen Fördermöglichkeiten zu fragen, da sie den finanziellen Aufwand für die Verbesserung Ihrer IT-Sicherheit deutlich senken können.

Wie oft sollte der CyberRisikoCheck durchgeführt werden?

Es wird empfohlen, den CyberRisikoCheck mindestens alle zwei Jahre durchzuführen, um sicherzustellen, dass Ihre IT-Sicherheitsmaßnahmen aktuell bleiben und neuen Bedrohungen standhalten können.

Bei größeren Veränderungen in Ihrer IT-Infrastruktur oder nach signifikanten Sicherheitsvorfällen kann es sinnvoll sein, den Check früher zu wiederholen.

Die regelmäßige Überprüfung ist wichtig, da sich sowohl die Bedrohungslandschaft als auch Ihre eigene IT-Umgebung kontinuierlich verändern.

Externer Informations-sicherheitsbeauftragter

Regeltermine, ISMS-Software, E-Learning (LMS), persönlicher Ansprechpartner – und weitere Extras – inklusive.

ab 125€ / pro Monat
Inhalt dieser Seite
Ihre Vorteile mit Cortina Consult in der Informationssicherheit

Wir helfen Unternehmen dabei, ein wirksames Managementsystem für Informationssicherheit aufzubauen und die Anforderungen nach ISO 27001, NIS-2 oder TISAX umzusetzen – digital, effizient und zu fixen Konditionen. Als erfahrener Beratungsdienstleister und externer ISB sorgen wir dafür, dass sensible Informationen geschützt bleiben und Sicherheitsrisiken minimiert werden.

Informationssicherheit
Autor Platzhalter
Autor dieses Artikels:
Joshua Tiedtke
Experte für Informationssicherheit bei Cortina Consult
Bleiben Sie up-to-date

Registrieren Sie sich für unseren kostenlosen Newsletter mit lesenswerten Neuigkeiten zur Informationssicherheit und Best-Practices zur Umsetzung.

* Pflichtfeld. Mit der Registrierung erklären Sie Ihr Einverständnis zum Erhalt des Cortina Legal-Updates mit Mailchimp sowie zur Interessen-Analyse durch Auswertung individueller Öffnungs- und Klickraten. Zu Ihrer und unserer Sicherheit senden wir Ihnen vorab noch eine E-Mail mit einem Bestätigungs-Link (sog. Double-Opt-In); die Anmeldung wird erst mit Klick auf diesen Link aktiv. Dadurch stellen wir sicher, dass kein Unbefugter Sie in unser Newsletter-System eintragen kann. Sie können Ihre Einwilligung jederzeit mit Wirkung für die Zukunft und ohne Angabe von Gründen widerrufen; z. B. durch Klick auf den Abmeldelink am Ende jedes Newsletters. Nähere Informationen zur Verarbeitung Ihrer Daten finden Sie in unserer Date​​​​nschutzerklärung.

Sie haben Fragen?
– Wir beraten Sie gerne

Jörg ter Beek
Jörg ter Beek
Datenschutzexperte & CEO

Unsere Lösungen

Cortina Consult Logo rot mit Schrift