Featured

Darf ich vorstellen? ISO 27001

In dem letzten Blogartikel hatte ich 5 verschiedene Normen zur Informationssicherheit kurz beschrieben. Heute möchte ich die ISO 27001 vorstellen.

Allgemeines, Ziele und Merkmal der ISO 27001

Die ISO 27001 ist der Standard und meist bekannteste Norm für Informationssicherheit. Sie wurde erstmals 2005 veröffentlicht, die aktuellste Version ist von 2017. Sie spezifiziert die Anforderungen für die Einhaltung, Umsetzung, Aufrechterhaltung und fortlaufende Verbesserung eines dokumentierten Informationssicherheitsmanagementsystems unter Berücksichtigung der Organisation. Sie wurde als DIN-Norm in der High Level Structure (HLS) veröffentlicht und gehört zur ISO/IEC 2700x Familie.

Die HLS ist eine durch die ISO 2012 veröffentlichte Grundstruktur für Managementsysteme. Diese Standardisierung soll dafür sorgen, dass die Anwendung der einzelnen Normen durch ihre gleiche Struktur erleichtert wird. Durch die High Level Structure erhalten Managementsystemnormen alle die gleiche Grundstruktur, unabhängig vom behandelten Themengebiet. Dazu gehört unter anderem eine gemeinsame Struktur des Inhaltsverzeichnisses mit gleichen Kapiteln.

Die ISO Norm selber besteht aus 2 Teilen, den generellen Anforderungen und speziellen Anforderungen im Anhang A. Die Norm verfolgt den Top-Down-Ansatz und somit fällt die Gesamtverantwortung für die Informationssicherheit in den Verantwortungsbereich der Unternehmensführung. Die ISO 27001 wurde als Modell für den Aufbau, die Verwirklichung, Durchführung, Überwachung, Bewertung, Aufrechterhaltung und Verbesserungen eines Informationssicherheitsmanagementsystems (ISMS) erarbeit. Sie ist prozessorientiert, fordert eine fortlaufende Verbesserung und liegt dem PDCA-Prinzip zugrunde.

Das PDCA-Prinzip beschreibt den kontinuierlichen Verbesserungsprozess:

Kreisdiagramm, Plan - Eine Strategie entwickeln, dann folgt Do - In die Praxis umsetzen, dann Check - den Erfolg überprüfen und Act - Konsequenzen ziehen, es schließt sich der Kreis und fängt mir Plan wieder an.

Die generellen Anforderungen der ISO 27001

Kapitel 0-3 -beinhalten die Basisanforderungen. Sie beschreiben die Motivation der Norm, die Struktur und den Aufbau, sowie die Anforderungen für die Einrichtung, Implementierung, Wartung und laufende Verbesserung eines Managementsystems für Informationssicherheit.)

Richtig los geht es dann im Kapitel 4 mit dem Kontext der Organisation. Hier geht es um den Anwendungsbereich und um internen und externen Einflüsse.

Unternehmensführung und ihren Verpflichtungen, die Unternehmenspolitik sowie Rollen, Verantwortlichkeiten und Befugnisse werden in Kapitel 5 behandelt.

In Kapitel 6 werden der Umgang mit Risiken und Chancen, sowie die Beurteilung und Behandlung von Informationssicherheitsrisiken thematisiert.

Ressourcen, Kompetenzen, Bewusstsein, Kommunikation und dokumentierte Informationen sind Themen im Kapitel 7.

Kapitel 8 beschäftigt sich mit der betrieblichen Planung und Steuerung und greift das Thema Beurteilung und Behandlung von Informationssicherheitsrisiken aus Kapitel 6 noch einmal auf.

Um die Bewertung der Leistung, interne Audits und die Managementbewertung geht es in Kapitel 9.

Und abschließend beinhaltet das Kapitel 10 die Behandlung von Nichtkonformitäten und Korrekturmaßnahmen, sowie die fortlaufenden Verbesserungen.

Grafik mit alle zuvor genannten Stichwörter

Die speziellen Anforderungen der ISO 27001 - Anhang A

Im normativen Anhang A werden auf 107 Seiten in 14 Kapiteln 35 Maßnahmenziele und 114 Maßnahmen und deren Umsetzung beschrieben.

Grafik mit Waben aller 14 folgenden Kapitel

Hier ein kurzer Überblick über die 14 Kapitel (ja, sie fangen wirklich mit A5 an):

A5 Informationssicherheitsrichtlinien

    • Vorgaben der Leitung für Informationssicherheit

A6 Organisation der Informationssicherheit

    • Interne Organisation
    • Mobilgeräte und Telearbeit

A7 Personalsicherheit

    • Vor der Beschäftigung
    • Nach der Beschäftigung
    • Beendigung und Änderung der Beschäftigung

A8 Verwaltung der Werte

    • Verantwortlichkeit für Werte
    • Informationsklassifizierung
    • Handhabung von Datenträgern

A9 Zugangssteuerung

    • Geschäftsanforderungen an die Zugangssteuerung
    • Benutzerzugangsverwaltung
    • Benutzerverantwortlichkeiten
    • Zugangssteuerung für Systeme und Anwendungen

A10 Kryptografie

    • Kryptografische Maßnahmen

A11 Physische und umgebungsbezogene Systemsicherheit

    • Sicherheitsbereiche
    • Geräte und Betriebsmittel

A12 Betriebssicherheit

    • Betriebsabläufe und -verantwortlichkeiten
    • Schutz vor Schadsoftware
    • Datensicherung
    • Protokollierung und Überwachung
    • Steuerung von Software im Betrieb
    • Handhabung technischer Schwachstellen
    • Audits von Informationssystemen

A13 Kommunikationssicherheit

    • Netzwerksicherheitsmanagement
    • Informationsübertragung

A14 Anschaffung, Entwicklung und Instandhaltung von Systemen

    • Sicherheitsanforderungen an Informationssysteme
    • Sicherheit in Entwicklungs- und Unterstützungsprozessen
    • Testdaten

A15 Lieferantenbeziehungen

    • Informationssicherheit in Lieferantenbeziehungen
    • Steuerung der Dienstleistungserbringung von Lieferanten

A16 Handhabung von Informationssicherheitsvorfällen

    • Handhabung von Informationssicherheitsvorfällen und -verbesserungen

A17 Informationssicherheitsaspekte beim Business Continuity Management

    • Aufrechterhaltung der Informationssicherheit
    • Redundanzen

A18 Compliance

    • Einhaltung gesetzlicher und vertraglicher Anforderungen
    • Überprüfung der Informationssicherheit

Fazit oder warum man ein ISMS nach ISO 27001 einführen sollte

Wettbewerbsvorteil gegenüber Mitbewerbern

Durch eine Zertifizierung können Sie sich von Ihren Mitbewerbern abheben und das Vertrauen bei Geschäftspartnern und Kunden stärken.

Etablierung von Prozessen und Verantwortlichkeiten

Durch die Auseinandersetzung mit der internen Organisation und ihren Ablaufen, werden Prozesse klarer und Verantwortlichkeiten festgelegt.

Schutz von Investitionen in Systeme und Konzepte

Durch die kontinuierliche und intensive Beschäftigung mit IT-Risiken und die daraus resultierenden Umsetzung von Maßnahmen kann die Eintrittswahrscheinlichkeit gesenkt und die Schadenshöhe verringert werden.

Die genannten Vorteile grafisch dargestellt.

Wenn auch Du von den Vorteilen eines ISMS profitieren möchten, kontaktiere mich gerne!

Kontaktbutton