ISO/27001: Unterschied zwischen den Versionen

Aus Foxwiki
 
(32 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''topic''' - Kurzbeschreibung
'''ISO/IEC 27001''' - Informationstechnologie - Sicherheitstechniken - Informationssicherheitsmanagementsysteme - Anforderungen
 
== Beschreibung ==
== Beschreibung ==
[[File:img-009-006.png|mini|500px]]
[[File:img-009-006.png|mini]]
; ISO/IEC 27001
Information technology – Security techniques – Information security management systems – Requirements
Aus Teil 2 von BS 7799 hat sich die Norm ISO/IEC 27001:2005 entwickelt.
* Internationale [[Normung|Norm]]
* Sie spezifiziert die Anforderungen an ein [[Information Security Management System]] (ISMS).
* [[Internationale Organisation für Normung|ISO]]/[[International Electrotechnical Commission|IEC]] 27001
* Innerhalb der ISO/IEC 2700x-Familie kann man mit Hilfe der ISO/IEC 27001 den Erfüllungsgrad der Konformität nachvollziehen.
* Firmen und Behörden können anhand der ISO/IEC 27001 ihre ISMS beurteilen und zertifizieren lassen.
Typ                  = ISO/IEC
Nummer              = 27001
Bereich              = Informationstechnik
Titel                = Informationssicherheit, Cybersicherheit und Datenschutz - Informationssicherheitsmanagementsysteme-Anforderungen
 
Die internationale [[Normung|Norm]] '''[[Internationale Organisation für Normung|ISO]]/[[International Electrotechnical Commission|IEC]] 27001''' ''Information technology – Security techniques – Information security management systems – Requirements'' spezifiziert die Anforderungen für Einrichtung, Umsetzung, Aufrechterhaltung und fortlaufende Verbesserung eines dokumentierten [[Information Security Management System|Informationssicherheits-Managementsystems]] unter Berücksichtigung des Kontexts einer Organisation. Darüber hinaus beinhaltet die Norm Anforderungen für die Beurteilung und Behandlung von Informationssicherheitsrisiken entsprechend den individuellen Bedürfnissen der Organisation.
Hierbei werden sämtliche Arten von Organisationen (z. B. Handelsunternehmen, staatliche Organisationen, Non-Profitorganisationen) berücksichtigt. Die Norm wurde auch als [[DIN-Norm]] veröffentlicht und ist Teil der ''[[ISO/IEC 27000-Reihe|ISO/IEC 2700x-Familie]]''.
 
Die Norm spezifiziert Anforderungen für die Implementierung von geeigneten Sicherheitsmechanismen, welche an die Gegebenheiten der einzelnen Organisationen adaptiert werden sollen. Der deutsche Anteil an diesem internationalen Normungsprojekt wird vom [[IT-Sicherheitsverfahren|DIN NIA-01-27 IT-Sicherheitsverfahren]] betreut.


Die ISO/IEC 27001:2005 wurde entworfen, um die Auswahl geeigneter Sicherheitsmechanismen zum Schutz sämtlicher Werte (Assets) in den Wertschöpfungsketten (siehe Scope der ISO/IEC 27001, …organization's overall business risk) sicherzustellen.
Dokumentiertes [[Information Security Management System|Informationssicherheits-Managementsystems]]
* unter Berücksichtigung des Kontexts einer Organisation


== Historische Entwicklung ==
; Anforderungen an ein [[ISMS]]
[[File:img-013-011.png|mini|400px]]
{| class="wikitable options"
{| class="wikitable sortable options"
|-
! Option !! Beschreibung
|-
| 2005 || ISO/IEC 27001:2005 ging aus dem zweiten Teil des britischen Standards [[BS 7799]]-2:2002 hervor
|-
| 2008 || Seit September 2008 liegt die Norm auch als [[DIN-Norm]] DIN ISO/IEC 27001:2008 in der deutschen Übersetzung vor. Die deutsche Ausgabe wird vom DIN NIA-01-27 ''IT-Sicherheitsverfahren'' betreut, der an der internationalen Normungsarbeit im zuständigen Komitee ''ISO/IEC JTC 1/SC 27'' mitwirkt.
|-
|-
| 2013 || Am 25. September 2013 wurde die überarbeitete Version ''ISO/IEC 27001:2013'' in englischer Sprache veröffentlicht.
| Einrichtung
|-
|-
| 2014 || Am 10. Januar 2014 wurde die überarbeitete Version ''DIN ISO/IEC 27001:2014'' als Entwurf in deutscher Sprache veröffentlicht.
| Umsetzung
|-
|-
| 2015 || Im März 2015 wurde die überarbeitete Version ''DIN ISO/IEC 27001:2015'' in deutscher Sprache veröffentlicht.
| Aufrechterhaltung
|-
|-
| 2017 || Seit Juni 2017 ist die aktuelle Version der ''DIN EN ISO/IEC 27001:2017'' in deutscher Sprache veröffentlicht
| Fortlaufende Verbesserung
|-
|-
| 2022 || Am 25. Oktober 2022 wurde die überarbeitete Version ''ISO/IEC 27001:2022'' in englischer Sprache veröffentlicht.
|}
|}
Weiterhin beinhaltet die Norm Anforderungen für die Beurteilung und Behandlung von Informationssicherheitsrisiken entsprechend den individuellen Bedürfnissen der Organisation
* Hierbei werden sämtliche Arten von Organisationen (z. B. Handelsunternehmen, staatliche Organisationen, Non-Profitorganisationen) berücksichtigt
* Die Norm wurde auch als [[DIN-Norm]] veröffentlicht und ist Teil der ''[[ISO 27000]]-Reihe''
Die Norm spezifiziert Anforderungen für die Implementierung von geeigneten Sicherheitsmechanismen, welche an die Gegebenheiten der einzelnen Organisationen adaptiert werden sollen
* Der deutsche Anteil an diesem internationalen Normungsprojekt wird vom [[IT-Sicherheitsverfahren|DIN NIA-01-27 IT-Sicherheitsverfahren]] betreut


== Anwendung ==
== Anwendung ==
Zeile 50: Zeile 40:
* Definition von Informationssicherheits-Managementtätigkeiten
* Definition von Informationssicherheits-Managementtätigkeiten
* Gebrauch durch interne und externe Auditoren zur Feststellung des Umsetzungsgrades von Richtlinien und Standards
* Gebrauch durch interne und externe Auditoren zur Feststellung des Umsetzungsgrades von Richtlinien und Standards
== Anforderungen ==
* Anhang
* Normativ
<!---
[[File:organisatorischeMaßnahmen.png|850px]]
[[File:personenbezogeneMaßnahmen.png|400px]]
[[File:physischeMaßnahmen.png|500px]]
[[File:technologischeMaßnahmen.png|900px]]
-->


== Zertifizierung ==
== Zertifizierung ==
=== Managementsysteme ===
=== Managementsysteme ===
; Viele Einrichtungen haben interne Sicherheitsrichtlinien für ihre IT.
Viele Einrichtungen haben interne Sicherheitsrichtlinien für ihre IT
* Durch eine interne Begutachtung (auch [[Audit]] genannt) können Unternehmen ihr korrektes Vorgehen im Abgleich mit ihren eigenen Vorgaben überprüfen.
 
* Unternehmen können damit allerdings ihre Kompetenzen im Bereich der IT-Sicherheit nicht öffentlichkeitswirksam gegenüber (möglichen) Kunden aufzeigen.
* Durch eine interne Begutachtung ([[Audit]]) können Unternehmen ihr korrektes Vorgehen im Abgleich mit ihren eigenen Vorgaben überprüfen
* Dazu ist eine [[Zertifizierung]] z.&nbsp;B.&nbsp;nach ''ISO/IEC 27001'', ''ISO/IEC 27001-Zertifikat auf Basis von [[IT-Grundschutz]]'' oder nach ''IT-Grundschutz'' sinnvoll.
 
* Unternehmen können damit allerdings ihre Kompetenzen im Bereich der IT-Sicherheit nicht öffentlichkeitswirksam gegenüber (möglichen) Kunden aufzeigen
 
* Dazu ist eine [[Zertifizierung]] z.&nbsp;B.&nbsp;nach ''ISO/IEC 27001'', ''ISO/IEC 27001-Zertifikat auf Basis von [[IT-Grundschutz]]'' oder nach ''IT-Grundschutz'' sinnvoll


; Eine Organisation hat vielmehr drei Möglichkeiten, die Konformität zu einer Norm zu zeigen:
; Konformität zu Normen und Standards
# sie kann ihre Konformität von sich aus verkünden,
# Konformität von sich aus verkünden
# sie kann ihre Kunden bitten, die Konformität zu bestätigen, und
# Kunden bitten, die Konformität zu bestätigen
# ein unabhängiger externer Auditor kann die Konformität verifizieren.
# Unabhängiger externen Auditor kann die Konformität verifizieren
# Begutachtung durch eine staatliche Stelle (z.&nbsp;B.&nbsp; das [[BSI]])


; Die ISO selbst führt keine Zertifizierungen durch
; Die ISO selbst führt keine Zertifizierungen durch
* gibt nur den Rahmen vor
* Gibt den Rahmen vor


=== Personen ===
=== Personen ===
Es existieren verschiedene, meist modulare, Schemata zur Ausbildung und Zertifizierung von Personen im Bereich der [[ISO/IEC 27000-Reihe]]. Diese werden von unterschiedlichen Zertifizierungsunternehmen gestaltet, siehe [https://de.wikipedia.org/wiki/Liste_von_IT-Zertifikaten Liste der IT-Zertifikate].
Es existieren verschiedene, meist modulare, Schemata zur Ausbildung und Zertifizierung von Personen im Bereich der [[ISO/IEC 27000-Reihe]]
* Diese werden von unterschiedlichen Zertifizierungsunternehmen gestaltet, siehe [https://de.wikipedia.org/wiki/Liste_von_IT-Zertifikaten Liste der IT-Zertifikate]


<noinclude>
<noinclude>
Zeile 74: Zeile 83:
=== Siehe auch ===
=== Siehe auch ===
{{Special:PrefixIndex/ISO/27}}
{{Special:PrefixIndex/ISO/27}}
----
{{Special:PrefixIndex/ISO}}


==== Links ====
==== Links ====
Zeile 83: Zeile 94:
# [http://www.compliance-net.de/iso27001_2013 Ein Vergleich der Versionen ISO/IEC 27001:2005 und 27001:2013]
# [http://www.compliance-net.de/iso27001_2013 Ein Vergleich der Versionen ISO/IEC 27001:2005 und 27001:2013]


[[Kategorie:ISO 27000]]
[[Kategorie:ISO/27000]]
</noinclude>
</noinclude>

Aktuelle Version vom 9. Juli 2024, 10:35 Uhr

ISO/IEC 27001 - Informationstechnologie - Sicherheitstechniken - Informationssicherheitsmanagementsysteme - Anforderungen

Beschreibung

Information technology – Security techniques – Information security management systems – Requirements

Dokumentiertes Informationssicherheits-Managementsystems

  • unter Berücksichtigung des Kontexts einer Organisation
Anforderungen an ein ISMS
Einrichtung
Umsetzung
Aufrechterhaltung
Fortlaufende Verbesserung

Weiterhin beinhaltet die Norm Anforderungen für die Beurteilung und Behandlung von Informationssicherheitsrisiken entsprechend den individuellen Bedürfnissen der Organisation

  • Hierbei werden sämtliche Arten von Organisationen (z. B. Handelsunternehmen, staatliche Organisationen, Non-Profitorganisationen) berücksichtigt
  • Die Norm wurde auch als DIN-Norm veröffentlicht und ist Teil der ISO 27000-Reihe

Die Norm spezifiziert Anforderungen für die Implementierung von geeigneten Sicherheitsmechanismen, welche an die Gegebenheiten der einzelnen Organisationen adaptiert werden sollen

Anwendung

Bereiche
  • Formulierung von Anforderungen und Zielsetzungen zur Informationssicherheit
  • Kosteneffizientes Management von Sicherheitsrisiken
  • Sicherstellung der Konformität mit Gesetzen und Regulatorien
  • Prozessrahmen für die Implementierung und das Management von Maßnahmen zur Sicherstellung von spezifischen Zielen zur Informationssicherheit
  • Definition von neuen Informationssicherheits-Managementprozessen
  • Identifikation und Definition von bestehenden Informationssicherheits-Managementprozessen
  • Definition von Informationssicherheits-Managementtätigkeiten
  • Gebrauch durch interne und externe Auditoren zur Feststellung des Umsetzungsgrades von Richtlinien und Standards

Anforderungen

  • Anhang
  • Normativ


Zertifizierung

Managementsysteme

Viele Einrichtungen haben interne Sicherheitsrichtlinien für ihre IT

  • Durch eine interne Begutachtung (Audit) können Unternehmen ihr korrektes Vorgehen im Abgleich mit ihren eigenen Vorgaben überprüfen
  • Unternehmen können damit allerdings ihre Kompetenzen im Bereich der IT-Sicherheit nicht öffentlichkeitswirksam gegenüber (möglichen) Kunden aufzeigen
  • Dazu ist eine Zertifizierung z. B. nach ISO/IEC 27001, ISO/IEC 27001-Zertifikat auf Basis von IT-Grundschutz oder nach IT-Grundschutz sinnvoll
Konformität zu Normen und Standards
  1. Konformität von sich aus verkünden
  2. Kunden bitten, die Konformität zu bestätigen
  3. Unabhängiger externen Auditor kann die Konformität verifizieren
  4. Begutachtung durch eine staatliche Stelle (z. B.  das BSI)
Die ISO selbst führt keine Zertifizierungen durch
  • Gibt den Rahmen vor

Personen

Es existieren verschiedene, meist modulare, Schemata zur Ausbildung und Zertifizierung von Personen im Bereich der ISO/IEC 27000-Reihe


Anhang

Siehe auch


Links

Projekt
Weblinks
  1. https://de.wikipedia.org/wiki/ISO/IEC_27001
  2. Offizielle Seite der Veröffentlichung der ISO/IEC 27001:2018 (englisch)
  3. DIN-Normenausschuss Informationstechnik und Anwendungen NA 043-01-27 AA IT-Sicherheitsverfahren
  4. Ein Vergleich der Versionen ISO/IEC 27001:2005 und 27001:2013