Information Security Management System: Unterschied zwischen den Versionen
K Textersetzung - „[[Grundschutz“ durch „[[IT-Grundschutz“ |
|||
(27 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 2: | Zeile 2: | ||
== Beschreibung == | == Beschreibung == | ||
; Begriff | |||
''IT-Sicherheitsmanagement'' stammt aus dem Bereich der [[Informationstechnik]] | |||
* Beschreibt einen fortlaufenden Prozess innerhalb einer Unternehmung oder Organisation zur Gewährleistung der [[IT-Sicherheit]] | |||
; Aufgaben des IT-Sicherheitsmanagements | |||
Die Aufgabe des IT-Sicherheitsmanagements ist die systematische Absicherung eines informationsverarbeitenden IT-Verbundes | |||
* Gefahren für die [[Informationssicherheit]] oder Bedrohungen des [[Datenschutz]]es eines Unternehmens oder einer Organisation sollen verhindert oder abgewehrt werden | |||
* Die Auswahl und Umsetzung von ''IT-Sicherheitsmaßnahmen'' für die jeweiligen Geschäftsprozesse eines Unternehmens zählt zu den Tätigkeiten des IT-Sicherheitsmanagements | |||
* Eine normierte Vorgehensweise wird durch das Verwenden von ''IT-Standards'' ermöglicht | |||
; Begriffsherkunft | |||
Der Begriff des ''IT-Sicherheitsmanagements'' taucht erstmals mit der Veröffentlichung der ''Green Books'' im Jahre 1989 auf | |||
* Aus einem Teil der Green Books entwickelte sich die [[BS 7799#Entstehungsgeschichte|BS-7799]]-Norm für Informationssicherheit | |||
* Gleichwohl wurden bereits von amerikanischen Behörden in den 1970er-Jahren Methoden für ein strukturiertes Vorgehen zur Absicherung gegen Bedrohungen der Informationssicherheit verwendet | |||
* In den 1980er-Jahren folgten im englischsprachigen Bereich einige Studien und Aufsätze zum Thema ''computer abuse and security'' und wie eine effektive Informationssicherheit durch organisatorische Maßnahmen in einem Unternehmen erreicht werden konnte | |||
=== Sicherheitstechnik === | === Sicherheitstechnik === | ||
; Institutionen nutzt Sicherheitstechnik | ; Institutionen nutzt Sicherheitstechnik | ||
Zeile 16: | Zeile 32: | ||
; Fehlende Konzeption | ; Fehlende Konzeption | ||
* Sowohl die Anwendung von Technik als auch die Einführung organisatorischer Maßnahmen erfolgt oft jedoch ohne Konzept und Erfolgskontrolle | * Sowohl die Anwendung von Technik als auch die Einführung organisatorischer Maßnahmen erfolgt oft jedoch ohne Konzept und Erfolgskontrolle | ||
; Isolierte Maßnahmen | ; Isolierte Maßnahmen | ||
Für eine angemessene Informationssicherheit ist die isolierte Umsetzung einzelner technischer oder organisatorischer Maßnahmen erfahrungsgemäß, allerdings weder effektiv noch effizient | Für eine angemessene Informationssicherheit ist die isolierte Umsetzung einzelner technischer oder organisatorischer Maßnahmen erfahrungsgemäß, allerdings weder effektiv noch effizient | ||
* Vielmehr ist ein Rahmen erforderlich, der dafür sorgt, dass alle Maßnahmen zielgerichtet gesteuert und überwacht werden | * Vielmehr ist ein Rahmen erforderlich, der dafür sorgt, dass alle Maßnahmen zielgerichtet gesteuert und überwacht werden | ||
; Ein solches '''Managementsystem für Informationssicherheit (ISMS) '''besteht aus folgenden Komponenten: | ; Ein solches '''Managementsystem für Informationssicherheit (ISMS) '''besteht aus folgenden Komponenten: | ||
* '''Managementprinzipien''',etwa der Vorgabe von Zielen in der Organisation, der Erstellung von Kommunikationsgrundsätzen oder Regelungen für Kosten-Nutzen-Analysen, | * '''Managementprinzipien''',etwa der Vorgabe von Zielen in der Organisation, der Erstellung von Kommunikationsgrundsätzen oder Regelungen für Kosten-Nutzen-Analysen, | ||
* '''Ressourcen und Mitarbeitern''',dies umfasst die Steuerung des Einsatzes von Technik und Personal sowie | * '''Ressourcen und Mitarbeitern''',dies umfasst die Steuerung des Einsatzes von Technik und Personal sowie | ||
* der Beschreibung eines '''Sicherheitsprozesses''' | * der Beschreibung eines '''Sicherheitsprozesses''' | ||
; Worauf sollten Sie beim Aufbau und Betrieb eines ISMS achten? | ; Worauf sollten Sie beim Aufbau und Betrieb eines ISMS achten? | ||
Antworten hierzu finden Sie im [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_1.html -Standard 200-1: Managementsysteme für Informationssicherheit ()] | Antworten hierzu finden Sie im [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_1.html -Standard 200-1: Managementsysteme für Informationssicherheit ()] | ||
* Die dort genannten Empfehlungen werden im [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_2.html -Standard 200-2: -Grundschutz-Methodik] konkretisiert | * Die dort genannten Empfehlungen werden im [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_2.html -Standard 200-2: -Grundschutz-Methodik] konkretisiert | ||
* In den Kapiteln 3 und 4 erfahren Sie dort beispielsweise, worauf bei der Initiierung und Organisation des Sicherheitsprozesses zu achten ist | * In den Kapiteln 3 und 4 erfahren Sie dort beispielsweise, worauf bei der Initiierung und Organisation des Sicherheitsprozesses zu achten ist | ||
; Aspekte des Managements von Informationssicherheit gemäß IT-Grundschutz | ; Aspekte des Managements von Informationssicherheit gemäß IT-Grundschutz | ||
Zeile 51: | Zeile 67: | ||
== Aufgabe == | == Aufgabe == | ||
; Systematische Absicherung eines [[IT- | ; Systematische Absicherung eines [[IT-Grundschutz/Informationsverbund|Informationsverbund]]s | ||
* Gefahren für die Informationssicherheit oder Bedrohungen des Datenschutzes eines Unternehmens oder einer Organisation sollen verhindert oder abgewehrt werden | * Gefahren für die Informationssicherheit oder Bedrohungen des Datenschutzes eines Unternehmens oder einer Organisation sollen verhindert oder abgewehrt werden | ||
* Die Auswahl und Umsetzung von ''IT-Sicherheitsstandards'' zählt zu den Aufgaben des IT-Sicherheitsmanagements | * Die Auswahl und Umsetzung von ''IT-Sicherheitsstandards'' zählt zu den Aufgaben des IT-Sicherheitsmanagements | ||
== Standards == | == Standards == | ||
; [[IT-Grundschutz]] des [[BSI]] | ; [[IT-Grundschutz]] des [[BSI]] | ||
* Die [[IT-Grundschutz-Kataloge]] definieren für die verschiedenen Aspekte einer IT-Landschaft konkrete Maßnahmen, die zur Erhaltung der Sicherheit bei niedrigem und mittlerem Schutzbedarf erfüllt werden müssen | * Die [[IT-Grundschutz-Kataloge]] definieren für die verschiedenen Aspekte einer IT-Landschaft konkrete Maßnahmen, die zur Erhaltung der Sicherheit bei niedrigem und mittlerem Schutzbedarf erfüllt werden müssen | ||
* | * Für Systeme mit hohem Schutzbedarf geben die Grundschutzkataloge ein strukturiertes Vorgehen, um die notwendigen Maßnahmen zu identifizieren | ||
* Die Grundschutz-Kataloge sind primär in Deutschland bekannt, liegen allerdings auch englischsprachig vor | * Die Grundschutz-Kataloge sind primär in Deutschland bekannt, liegen allerdings auch englischsprachig vor | ||
; [[ISO/IEC 27001]] | ; [[ISO/IEC 27001]] | ||
: Norm für Informationssicherheitsmanagementsysteme (ISMS) | : Norm für Informationssicherheitsmanagementsysteme (ISMS) | ||
; [[ISO/IEC 27002]] | ; [[ISO/IEC 27002]] | ||
: Leitfaden für das Informationssicherheitsmanagement | : Leitfaden für das Informationssicherheitsmanagement | ||
; Weltweit am stärksten verbreitet ist die ISO/IEC 27001-Norm | Weltweit am stärksten verbreitet ist die ISO/IEC 27001-Norm | ||
=== Standards === | |||
; Folgende Standards werden dem IT-Sicherheitsmanagement zugerechnet | |||
Weltweit am stärksten verbreitet ist die ISO/IEC-27001-Norm | |||
{|class="wikitable" | |||
| [[IT-Grundschutz]] des [[Bundesamt für Sicherheit in der Informationstechnik|Bundesamtes für Sicherheit in der Informationstechnik]] (BSI) || Die [[IT-Grundschutz-Kataloge]] definieren für die verschiedenen Aspekte einer IT-Landschaft konkrete Maßnahmen, die zur Erhaltung der Sicherheit bei niedrigem und mittlerem Schutzbedarf erfüllt werden müssen ([[Waschzettel#Öffentlichkeitsarbeit, Public Relations, Marketing|Waschzettel]]) | |||
|- | |||
| Für Systeme mit hohem Schutzbedarf || geben die Grundschutzkataloge ein strukturiertes Vorgehen, um die notwendigen Maßnahmen zu identifizieren | |||
|- | |||
| Die Grundschutz-Kataloge sind primär in Deutschland bekannt || liegen allerdings auch englischsprachig vor | |||
|- | |||
| [[ISO/IEC 27001]] || Norm für Informationsicherheitsmanagementsysteme (ISMS) | |||
|- | |||
| [[ISO/IEC 27002]] || Leitfaden für das Informationssicherheitsmanagement (vormals ISO/IEC17799:2005) | |||
|- | |||
| [[BS 7799]]-1 und BS 7799-2 || Vorgänger der ISO/IEC 27002 und ISO/IEC 27001 | |||
|} | |||
; Weitere Standards mit IT-Sicherheitsaspekten | |||
{|class="wikitable" | |||
| [[ITIL]] || Best-Practices-Sammlung für das IT-Servicemanagement | |||
|- | |||
| [[ISO/IEC 20000]] || die ISO/IEC-Norm für IT-Servicemanagement | |||
|- | |||
| [[BS 15000]] || Britischer Standard für IT-Servicemanagement | |||
|- | |||
| [[COBIT]] || IT-Governance-Framework | |||
|- | |||
| [[ISO/IEC 13335]] || Ehemalige Normenreihe zum Sicherheitsmanagement in der Informations- und Kommunikationstechnik | |||
|- | |||
| [[EN ISO 27799]] || Medizinische Informatik – Sicherheitsmanagement im Gesundheitswesen bei Verwendung der ISO/IEC 27002 (speziell für den Gesundheitsbereich) | |||
|- | |||
| [[VdS 10005]] || Richtlinie für IT-Sicherheit im kleinen Mittelstand | |||
|- | |||
| [[Payment Card Industry Data Security Standard]] (PCI-DSS) || Regelwerk für die Abwicklung von Kreditkartentransaktionen | |||
|- | |||
| Benchmarks des [[Center for Internet Security]] || | |||
|- | |||
| [[Federal Information Processing Standard]]s (FIPS) || weitere des US [[National Institute of Standards and Technology]] (NIST) | |||
|} | |||
== Verfahren und Regeln innerhalb einer Organisation == | == Verfahren und Regeln innerhalb einer Organisation == | ||
Zeile 89: | Zeile 145: | ||
; ISO/IEC 27701 | ; ISO/IEC 27701 | ||
Mit der ISO/IEC 27701 wird das klassische Informationssicherheitsmanagementsystem um Datenschutzaspekte erweitert | Mit der ISO/IEC 27701 wird das klassische Informationssicherheitsmanagementsystem um Datenschutzaspekte erweitert | ||
* Sodass beide Beauftragte über das gleiche Dokumentenwerk gegenseitig zuarbeiten können | * Sodass beide Beauftragte über das gleiche Dokumentenwerk gegenseitig zuarbeiten können | ||
=== Allgemeine Ansätze === | === Allgemeine Ansätze === | ||
{| class="wikitable | {| class="wikitable options" | ||
|- | |- | ||
! Ansatz !! Beschreibung | ! Ansatz !! Beschreibung | ||
|- | |- | ||
| Verankerung in der Organisation || Die Verantwortlichkeiten und Befugnisse für den Informationssicherheitsprozess werden vom obersten Management eindeutig und widerspruchsfrei zugewiesen | | Verankerung in der Organisation || Die Verantwortlichkeiten und Befugnisse für den Informationssicherheitsprozess werden vom obersten Management eindeutig und widerspruchsfrei zugewiesen | ||
* Insbesondere wird ein Mitarbeiter bestimmt, der umfassend verantwortlich für das Informationssicherheitsmanagementsystem ist (in der Regel Informationssicherheitsbeauftragter oder kurz ISB genannt) | * Insbesondere wird ein Mitarbeiter bestimmt, der umfassend verantwortlich für das Informationssicherheitsmanagementsystem ist (in der Regel Informationssicherheitsbeauftragter oder kurz ISB genannt) | ||
* Alternativ kann sich die Organisation auch eines externen Dienstleisters bedienen, der den ISB stellt | |||
|- | |- | ||
| Verbindliche Ziele || Die durch den Informationssicherheitsprozess zu erreichenden Ziele werden durch das Topmanagement vorgegeben. | | Verbindliche Ziele || Die durch den Informationssicherheitsprozess zu erreichenden Ziele werden durch das Topmanagement vorgegeben. | ||
|- | |- | ||
| Richtlinien || Verabschiedung von Sicherheitsrichtlinien ([[Sicherheitsrichtlinie|Security Policy]]), die den sicheren Umgang mit der IT-Infrastruktur und den Informationen definieren durch das oberste Management | | Richtlinien || Verabschiedung von Sicherheitsrichtlinien ([[Sicherheitsrichtlinie|Security Policy]]), die den sicheren Umgang mit der IT-Infrastruktur und den Informationen definieren durch das oberste Management | ||
|- | |- | ||
| Personalmanagement || Bei Einstellung, Einarbeitung sowie Beendigung oder Wechsel der Anstellung von Mitarbeitern werden die Anforderungen der Informationssicherheit berücksichtigt. | | Personalmanagement || Bei Einstellung, Einarbeitung sowie Beendigung oder Wechsel der Anstellung von Mitarbeitern werden die Anforderungen der Informationssicherheit berücksichtigt. | ||
Zeile 109: | Zeile 166: | ||
| Qualifikation und Fortbildung || Es wird sichergestellt, dass das Personal seine Verantwortlichkeiten versteht und es für seine Aufgaben geeignet und qualifiziert ist. | | Qualifikation und Fortbildung || Es wird sichergestellt, dass das Personal seine Verantwortlichkeiten versteht und es für seine Aufgaben geeignet und qualifiziert ist. | ||
|- | |- | ||
| Adaptive Sicherheit || Das angestrebte Niveau der Informationssicherheit wird definiert, umgesetzt und fortlaufend an die aktuellen Bedürfnisse sowie die Gefährdungslage angepasst ([[Kontinuierlicher Verbesserungsprozess]]) | | Adaptive Sicherheit || Das angestrebte Niveau der Informationssicherheit wird definiert, umgesetzt und fortlaufend an die aktuellen Bedürfnisse sowie die Gefährdungslage angepasst ([[Kontinuierlicher Verbesserungsprozess]]) | ||
|- | |- | ||
| Vorbereitung || Das Unternehmen ist auf Störungen, Ausfälle und Sicherheitsvorfälle in der elektronischen Datenverarbeitung vorbereitet | | Vorbereitung || Das Unternehmen ist auf Störungen, Ausfälle und Sicherheitsvorfälle in der elektronischen Datenverarbeitung vorbereitet | ||
|} | |} | ||
Zeile 118: | Zeile 175: | ||
<noinclude> | <noinclude> | ||
== Anhang == | == Anhang == | ||
Zeile 163: | Zeile 186: | ||
==== Links ==== | ==== Links ==== | ||
===== Weblinks ===== | ===== Weblinks ===== | ||
# [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/ | # [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Grundschutz/BSI-Standards/BSI-Standard-200-1-Managementsysteme-fuer-Informationssicherheit/bsi-standard-200-1-managementsysteme-fuer-informationssicherheit_node.html BSI-Standard 200-1: Managementsysteme für Informationssicherheit (ISMS)] | ||
# [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/ | # [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Grundschutz/BSI-Standards/BSI-Standard-200-2-IT-Grundschutz-Methodik/bsi-standard-200-2-it-grundschutz-methodik_node.html BSI-Standard 200-2: [[IT]] -Grundschutz-Methodik] | ||
# [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/ | # [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Grundschutz/BSI-Standards/BSI-Standard-200-3-Risikomanagement/bsi-standard-200-3-risikomanagement_node.html BSI-Standard 200-3: Risikoanalyse auf der Basis von IT-Grundschutz] | ||
# [https://service.vds.de/fileadmin/vds_publikationen/cyber/V10000_low.pdf VdS 10000 - Informationssicherheitsmanagementsystem für kleine und mittlere Unternehmen (KMU)] | # [https://service.vds.de/fileadmin/vds_publikationen/cyber/V10000_low.pdf VdS 10000 - Informationssicherheitsmanagementsystem für kleine und mittlere Unternehmen (KMU)] | ||
[[Kategorie: | [[Kategorie:ISMS]] | ||
</noinclude> | </noinclude> |
Aktuelle Version vom 31. Oktober 2024, 13:38 Uhr
Information Security Management System (ISMS) - Managementsystem für Informationssicherheit
Beschreibung
- Begriff
IT-Sicherheitsmanagement stammt aus dem Bereich der Informationstechnik
- Beschreibt einen fortlaufenden Prozess innerhalb einer Unternehmung oder Organisation zur Gewährleistung der IT-Sicherheit
- Aufgaben des IT-Sicherheitsmanagements
Die Aufgabe des IT-Sicherheitsmanagements ist die systematische Absicherung eines informationsverarbeitenden IT-Verbundes
- Gefahren für die Informationssicherheit oder Bedrohungen des Datenschutzes eines Unternehmens oder einer Organisation sollen verhindert oder abgewehrt werden
- Die Auswahl und Umsetzung von IT-Sicherheitsmaßnahmen für die jeweiligen Geschäftsprozesse eines Unternehmens zählt zu den Tätigkeiten des IT-Sicherheitsmanagements
- Eine normierte Vorgehensweise wird durch das Verwenden von IT-Standards ermöglicht
- Begriffsherkunft
Der Begriff des IT-Sicherheitsmanagements taucht erstmals mit der Veröffentlichung der Green Books im Jahre 1989 auf
- Aus einem Teil der Green Books entwickelte sich die BS-7799-Norm für Informationssicherheit
- Gleichwohl wurden bereits von amerikanischen Behörden in den 1970er-Jahren Methoden für ein strukturiertes Vorgehen zur Absicherung gegen Bedrohungen der Informationssicherheit verwendet
- In den 1980er-Jahren folgten im englischsprachigen Bereich einige Studien und Aufsätze zum Thema computer abuse and security und wie eine effektive Informationssicherheit durch organisatorische Maßnahmen in einem Unternehmen erreicht werden konnte
Sicherheitstechnik
- Institutionen nutzt Sicherheitstechnik
Beispielsweise um sich vor Gefahren aus dem Internet abzusichern
- Virenschutzprogramme
- Spamfilter
- gestaffelte Firewalls
- Software zur Angriffserkennung
Sicherheitsorganisation
- Organisatorische Maßnahme
Richtlinien
- Benutzung mobiler Systeme erlassen oder die ihre Mitarbeiter über Gefahren im Internet informieren
- Fehlende Konzeption
- Sowohl die Anwendung von Technik als auch die Einführung organisatorischer Maßnahmen erfolgt oft jedoch ohne Konzept und Erfolgskontrolle
- Isolierte Maßnahmen
Für eine angemessene Informationssicherheit ist die isolierte Umsetzung einzelner technischer oder organisatorischer Maßnahmen erfahrungsgemäß, allerdings weder effektiv noch effizient
- Vielmehr ist ein Rahmen erforderlich, der dafür sorgt, dass alle Maßnahmen zielgerichtet gesteuert und überwacht werden
- Ein solches Managementsystem für Informationssicherheit (ISMS) besteht aus folgenden Komponenten
- Managementprinzipien,etwa der Vorgabe von Zielen in der Organisation, der Erstellung von Kommunikationsgrundsätzen oder Regelungen für Kosten-Nutzen-Analysen,
- Ressourcen und Mitarbeitern,dies umfasst die Steuerung des Einsatzes von Technik und Personal sowie
- der Beschreibung eines Sicherheitsprozesses
- Worauf sollten Sie beim Aufbau und Betrieb eines ISMS achten?
Antworten hierzu finden Sie im -Standard 200-1: Managementsysteme für Informationssicherheit ()
- Die dort genannten Empfehlungen werden im -Standard 200-2: -Grundschutz-Methodik konkretisiert
- In den Kapiteln 3 und 4 erfahren Sie dort beispielsweise, worauf bei der Initiierung und Organisation des Sicherheitsprozesses zu achten ist
- Aspekte des Managements von Informationssicherheit gemäß IT-Grundschutz
Aspekt | Beschreibung |
---|---|
Sicherheitsprozess | |
Managementprinzipien | |
Sicherheitsorganisation | |
Sicherheitsleitlinie | |
Sicherheitskonzept | |
Dokumentation |
Aufgabe
- Systematische Absicherung eines Informationsverbunds
- Gefahren für die Informationssicherheit oder Bedrohungen des Datenschutzes eines Unternehmens oder einer Organisation sollen verhindert oder abgewehrt werden
- Die Auswahl und Umsetzung von IT-Sicherheitsstandards zählt zu den Aufgaben des IT-Sicherheitsmanagements
Standards
- IT-Grundschutz des BSI
- Die IT-Grundschutz-Kataloge definieren für die verschiedenen Aspekte einer IT-Landschaft konkrete Maßnahmen, die zur Erhaltung der Sicherheit bei niedrigem und mittlerem Schutzbedarf erfüllt werden müssen
- Für Systeme mit hohem Schutzbedarf geben die Grundschutzkataloge ein strukturiertes Vorgehen, um die notwendigen Maßnahmen zu identifizieren
- Die Grundschutz-Kataloge sind primär in Deutschland bekannt, liegen allerdings auch englischsprachig vor
- ISO/IEC 27001
- Norm für Informationssicherheitsmanagementsysteme (ISMS)
- ISO/IEC 27002
- Leitfaden für das Informationssicherheitsmanagement
Weltweit am stärksten verbreitet ist die ISO/IEC 27001-Norm
Standards
- Folgende Standards werden dem IT-Sicherheitsmanagement zugerechnet
Weltweit am stärksten verbreitet ist die ISO/IEC-27001-Norm
IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) | Die IT-Grundschutz-Kataloge definieren für die verschiedenen Aspekte einer IT-Landschaft konkrete Maßnahmen, die zur Erhaltung der Sicherheit bei niedrigem und mittlerem Schutzbedarf erfüllt werden müssen (Waschzettel) |
Für Systeme mit hohem Schutzbedarf | geben die Grundschutzkataloge ein strukturiertes Vorgehen, um die notwendigen Maßnahmen zu identifizieren |
Die Grundschutz-Kataloge sind primär in Deutschland bekannt | liegen allerdings auch englischsprachig vor |
ISO/IEC 27001 | Norm für Informationsicherheitsmanagementsysteme (ISMS) |
ISO/IEC 27002 | Leitfaden für das Informationssicherheitsmanagement (vormals ISO/IEC17799:2005) |
BS 7799-1 und BS 7799-2 | Vorgänger der ISO/IEC 27002 und ISO/IEC 27001 |
- Weitere Standards mit IT-Sicherheitsaspekten
ITIL | Best-Practices-Sammlung für das IT-Servicemanagement |
ISO/IEC 20000 | die ISO/IEC-Norm für IT-Servicemanagement |
BS 15000 | Britischer Standard für IT-Servicemanagement |
COBIT | IT-Governance-Framework |
ISO/IEC 13335 | Ehemalige Normenreihe zum Sicherheitsmanagement in der Informations- und Kommunikationstechnik |
EN ISO 27799 | Medizinische Informatik – Sicherheitsmanagement im Gesundheitswesen bei Verwendung der ISO/IEC 27002 (speziell für den Gesundheitsbereich) |
VdS 10005 | Richtlinie für IT-Sicherheit im kleinen Mittelstand |
Payment Card Industry Data Security Standard (PCI-DSS) | Regelwerk für die Abwicklung von Kreditkartentransaktionen |
Benchmarks des Center for Internet Security | |
Federal Information Processing Standards (FIPS) | weitere des US National Institute of Standards and Technology (NIST) |
Verfahren und Regeln innerhalb einer Organisation
- definieren
- steuern
- kontrollieren
- aufrechterhalten
- fortlaufend verbessern
- Begriff wird im Standard ISO/IEC 27002 definiert
- ISO/IEC 27001 beschreibt ein ISMS
- Deutscher Anteil an dieser Normungsarbeit
Informationssicherheit und Datenschutz
- Überschneidende Zuständigkeiten
- Informationssicherheitsbeauftragte (ISB) und Datenschutzbeauftragter (DSB)
- Sollten personell getrennt wahrgenommen werden
- ISO/IEC 27701
Mit der ISO/IEC 27701 wird das klassische Informationssicherheitsmanagementsystem um Datenschutzaspekte erweitert
- Sodass beide Beauftragte über das gleiche Dokumentenwerk gegenseitig zuarbeiten können
Allgemeine Ansätze
Ansatz | Beschreibung |
---|---|
Verankerung in der Organisation | Die Verantwortlichkeiten und Befugnisse für den Informationssicherheitsprozess werden vom obersten Management eindeutig und widerspruchsfrei zugewiesen
|
Verbindliche Ziele | Die durch den Informationssicherheitsprozess zu erreichenden Ziele werden durch das Topmanagement vorgegeben. |
Richtlinien | Verabschiedung von Sicherheitsrichtlinien (Security Policy), die den sicheren Umgang mit der IT-Infrastruktur und den Informationen definieren durch das oberste Management |
Personalmanagement | Bei Einstellung, Einarbeitung sowie Beendigung oder Wechsel der Anstellung von Mitarbeitern werden die Anforderungen der Informationssicherheit berücksichtigt. |
Aktualität des Wissens | Es wird sichergestellt, dass das Unternehmen über aktuelles Wissen in Bezug auf Informationssicherheit verfügt. |
Qualifikation und Fortbildung | Es wird sichergestellt, dass das Personal seine Verantwortlichkeiten versteht und es für seine Aufgaben geeignet und qualifiziert ist. |
Adaptive Sicherheit | Das angestrebte Niveau der Informationssicherheit wird definiert, umgesetzt und fortlaufend an die aktuellen Bedürfnisse sowie die Gefährdungslage angepasst (Kontinuierlicher Verbesserungsprozess) |
Vorbereitung | Das Unternehmen ist auf Störungen, Ausfälle und Sicherheitsvorfälle in der elektronischen Datenverarbeitung vorbereitet |
Zertifizierung