ISMS/Standard: Unterschied zwischen den Versionen

Aus Foxwiki
 
(47 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''Informationssicherheit - Normen und Standards im Überblick'''
'''Informationssicherheit-Standards''' - Normen und Standards im Überblick


== Beschreibung ==
== Beschreibung ==
{| class="wikitable options float"
; Gründe für Standards
|-
Aufwand für die Sicherung von IT-Ressourcen kann sehr hoch sein
|+ Wichtige Kriterienwerke
* Traditionell
|-
** wird zuerst eine Analyse der vorhandenen schützenswerten Objekte (Assets) und eine Risiko-/Bedrohungsanalyse durchgeführt
| [[IT-Grundschutz-Kompendium]]
* Danach
|-
** werden die notwendigen Sicherheitsmaßnahmen ausgewählt
| [[BSI-Standard 200]]
** die zum Schutz der jeweiligen Assets für nötig erachtet werden
|-
 
| [[ISO/IEC 13335]]
Um den Zeit- und Arbeitsaufwand für die Sicherung reduzieren
|-
* zu können und unternommene Sicherheitsbemühungen besser vergleichen zu können, werden in der Praxis oft Kriterienkataloge angewandt, die den Sicherheitsverantwortlichen bei seiner Arbeit unterstützen
| [[ISO/IEC 19790]]
* Die verschiedenen Kriterienwerke haben aber eine unterschiedliche Auslegung bezüglich der Anwendung, der verwendeten Methoden und der betrachteten Problemstellungen
|-
| [[ISO/IEC 2700X]]
|-
| [[Common Criteria/ITSEC/ISO/IEC 15408]]
|-
| [[ISO 9000]]
|-
| [[COBIT]]
|-
| [[ITIL]]
|-
| [[DIN EN 50600]]
|}
Der Aufwand für die Sicherung der IT-Ressourcen in einem Unternehmen kann mitunter sehr hoch sein, da traditionellerweise zuerst eine Analyse der vorhandenen schützenswerten Objekte (Assets) und eine Risiko- und Bedrohungsanalyse erfolgen muss.
* Danach werden die notwendigen Sicherheitsmaßnahmen ausgewählt, die zum Schutz der jeweiligen Assets für nötig erachtet werden.
* Um den Zeit- und Arbeitsaufwand für die Sicherung reduzieren zu können und unternommene Sicherheitsbemühungen besser vergleichen zu können, werden in der Praxis oft Kriterienkataloge angewandt, die den Sicherheitsverantwortlichen bei seiner Arbeit unterstützen.
* Die verschiedenen Kriterienwerke haben aber eine unterschiedliche Auslegung bezüglich der Anwendung, der verwendeten Methoden und der betrachteten Problemstellungen.


=== Normen und Standards ===
; [[ISO/27000]]
In der Praxis orientiert sich die Informationssicherheit im Rahmen des [[IT-Sicherheitsmanagement]]s an der [[ISO/IEC-27000]]-Reihe
* Im deutschsprachigen Raum ist ein Vorgehen nach [[IT-Grundschutz]] verbreitet
* Im Bereich der [[Evaluierung]] und [[Zertifizierung]] von IT-Produkten und -systemen findet die Norm [[ISO/IEC 15408]] ([[Common Criteria for Information Technology Security Evaluation|Common Criteria]]) häufig Anwendung
* Die Normenreihe [[IEC 62443]] befasst sich mit der Informationssicherheit von „Industrial Automation and Control Systems“ (IACS) und verfolgt dabei einen ganzheitlichen Ansatz für Betreiber, Integratoren und Hersteller


=== Nutzen von Standards ===
=== Nutzen von Sicherheitsstandards ===
; Zweck und Struktur relevanter Normen und Richtlinien
{| class="wikitable options big"
{| class="wikitable options big"
|-
|-
! Option !! Beschreibung
! Option !! Beschreibung
|-
|-
| Kostensenkung ||  
| Kostensenkung ||
* Praxiserprobte Vorgehensmodelle
* Praxiserprobte Vorgehensmodelle
* Methodische Vereinheitlichung
* Methodische Vereinheitlichung
Zeile 50: Zeile 38:
* Verbesserung des Sicherheitsniveaus durch die Notwendigkeit der zyklischen Bewertung
* Verbesserung des Sicherheitsniveaus durch die Notwendigkeit der zyklischen Bewertung
|-
|-
| Wettbewerbsvorteile ||  
| Wettbewerbsvorteile ||
* Zertifizierung des Unternehmens sowie von Produkten
* Zertifizierung des Unternehmens sowie von Produkten
* Nachweisfähigkeit bei öffentlichen und privatwirtschaftlichen Vergabeverfahren
* Nachweisfähigkeit bei öffentlichen und privatwirtschaftlichen Vergabeverfahren
* Verbesserung des Unternehmensimage
* Verbesserung des Unternehmensimage
|-
| Rechtssicherheit ||
* Stärkung der Rechtssicherheit
* Stärkung der Rechtssicherheit
|}
|}


=== Zweck und Struktur relevanter Normen und Richtlinien ===
=== Arten von Normen und Standards ===
=== Arten von Normen und Standards ===
; Standards zur Informationssicherheit im Überblick
; Standards zur Informationssicherheit im Überblick
[[File:img-005-001.png|600px]]
[[File:img-005-001.png|700px]]


[[File:img-039-046.jpg|700px]]


[[File:img-039-046.jpg|600px]]
=== Beispiele ===
 
; Beispiele für Normen und Standards
=== Beispiele für Normen und Standards ===
Kriterienwerke
[[File:img-006-002.png|600px]]
{| class="wikitable options big"
 
[[File:img-007-003.png|600px]]
 
=== Verbindlichkeit ===
{{:Modalverben}}
 
== ISO/IEC Standards ==
{{:ISO/27000}}
 
== BSI-Standards ==
{{:BSI/Standard}}
 
=== IT-Grundschutz-Kompendium ===
Das IT-Grundschutz-Kompendium hat als Ziel, durch personelle, technische, organisatorische und infrastrukturelle Maßnahmen ein Standard-Sicherheitsniveau herzustellen, das auch für Bereiche mit höheren Sicherheitsansprüchen ausbaufähig ist.
* Das IT-Grundschutz-Kompendium löst seit Oktober 2017 als Nachfolger den IT-Grundschutz-Katalog ab.
 
Der IT-Grundschutz besteht aus einigen Prozess-Bausteinen, Methodiken und Hilfsmitteln, die folgende Bereiche abdecken:
 
Übergreifende Funktionen, Infrastruktur, IT-Systeme, Netze und Anwendungen, Sicherheitsmanagement (ISMS)
Einfluss von höherer Gewalt, Mängel in der Organisation, menschliches Versagen, technische Mängel, Detektion und Reaktion Maßnahmen bezogen auf die Infrastruktur, die Organisation, das Personal, die Hard- und Software, die Kommunikation, die Vorsorge im Notfall Formulare, Mustervorlagen, Checklisten, IT-Grundschutzprofile und weitere Informationen
 
Für die effiziente Nutzung des IT-Grundschutzkompendiums stehen diverse Tools zur Verfügung
* https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Grundschutz/IT-Grundschutz-Kompendium/Alternative-IT-Grundschutztools/alternative-it-grundschutztools_node.html
 
== Weitere Normen und Standards ==
{| class="wikitable options"
|-
|-
! Standard !! Beschreibung
! Standard !! Beschreibung
|-
| [[IT-Grundschutz/Kompendium]]n ||
|-
| [[BSI]] ||
|-
| [[ISO/IEC 13335]] ||
|-
| [[ISO/IEC 19790]] ||
|-
| [[ISO/27000]] ||
|-
| [[Common Criteria/ITSEC/ISO/IEC 15408]] ||
|-
| [[COBIT]] ||
|-
| [[ITIL]] ||
|-
| [[DIN EN 50600]] ||
|-
|-
| [[Common Criteria]] ||
| [[Common Criteria]] ||
Zeile 99: Zeile 83:
| [[ISIS12]] ||
| [[ISIS12]] ||
|-
|-
| [[COBIT]] ||
|-
| [[COSO]] ||
| [[COSO]] ||
|-
|-
Zeile 107: Zeile 89:
| [[ISO/IEC 13335]] ||
| [[ISO/IEC 13335]] ||
|-
|-
| [[ISO/IEC 9000]] ||  
| [[ISO/IEC 9000]] ||
|}
|}
[[File:img-006-002.png|800px]]
[[File:img-007-003.png|800px]]
=== Verbindlichkeit ===
{{:Modalverben}}


<noinclude>
<noinclude>
Zeile 126: Zeile 115:
# http://www.kompass-sicherheitsstandards.de/
# http://www.kompass-sicherheitsstandards.de/


[[Kategorie:Informationssicherheit/Standard]]
[[Kategorie:ISMS/Standard]]


</noinclude>
</noinclude>

Aktuelle Version vom 18. November 2024, 12:38 Uhr

Informationssicherheit-Standards - Normen und Standards im Überblick

Beschreibung

Gründe für Standards

Aufwand für die Sicherung von IT-Ressourcen kann sehr hoch sein

  • Traditionell
    • wird zuerst eine Analyse der vorhandenen schützenswerten Objekte (Assets) und eine Risiko-/Bedrohungsanalyse durchgeführt
  • Danach
    • werden die notwendigen Sicherheitsmaßnahmen ausgewählt
    • die zum Schutz der jeweiligen Assets für nötig erachtet werden

Um den Zeit- und Arbeitsaufwand für die Sicherung reduzieren

  • zu können und unternommene Sicherheitsbemühungen besser vergleichen zu können, werden in der Praxis oft Kriterienkataloge angewandt, die den Sicherheitsverantwortlichen bei seiner Arbeit unterstützen
  • Die verschiedenen Kriterienwerke haben aber eine unterschiedliche Auslegung bezüglich der Anwendung, der verwendeten Methoden und der betrachteten Problemstellungen

Normen und Standards

ISO/27000

In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements an der ISO/IEC-27000-Reihe

  • Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet
  • Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und -systemen findet die Norm ISO/IEC 15408 (Common Criteria) häufig Anwendung
  • Die Normenreihe IEC 62443 befasst sich mit der Informationssicherheit von „Industrial Automation and Control Systems“ (IACS) und verfolgt dabei einen ganzheitlichen Ansatz für Betreiber, Integratoren und Hersteller

Nutzen von Sicherheitsstandards

Option Beschreibung
Kostensenkung
  • Praxiserprobte Vorgehensmodelle
  • Methodische Vereinheitlichung
  • Nachvollziehbarkeit
  • Ressourceneinsparung durch Kontinuität und einheitliche Qualifikation
  • Interoperabilität
Angemessenes Sicherheitsniveau
  • Orientierung am Stand der Technik und Wissenschaft
  • Gewährleistung der Aktualität
  • Verbesserung des Sicherheitsniveaus durch die Notwendigkeit der zyklischen Bewertung
Wettbewerbsvorteile
  • Zertifizierung des Unternehmens sowie von Produkten
  • Nachweisfähigkeit bei öffentlichen und privatwirtschaftlichen Vergabeverfahren
  • Verbesserung des Unternehmensimage
Rechtssicherheit
  • Stärkung der Rechtssicherheit

Zweck und Struktur relevanter Normen und Richtlinien

Arten von Normen und Standards

Standards zur Informationssicherheit im Überblick

Beispiele

Beispiele für Normen und Standards

Kriterienwerke

Standard Beschreibung
IT-Grundschutz/Kompendiumn
BSI
ISO/IEC 13335
ISO/IEC 19790
ISO/27000
Common Criteria/ITSEC/ISO/IEC 15408
COBIT
ITIL
DIN EN 50600
Common Criteria
ISIS12
COSO
ITIL IT_Infrastructure_Libary
ISO/IEC 13335
ISO/IEC 9000

Verbindlichkeit

Modalverben - beschreiben die Verbindlichkeit einer Anforderung

Beschreibung
MUSS und SOLL
Ausdruck Verbindlichkeit
MUSS, DARF NUR Anforderung muss unbedingt erfüllt werden
DARF NICHT, DARF KEIN Darf in keinem Fall getan werden
SOLLTE Anforderung ist normalerweise zu erfüllt (MUSS, wenn kann). Abweichung in stichhaltig begründeten Fällen möglich.
SOLLTE NICHT, SOLLTE KEIN Dieser Ausdruck bedeutet, dass etwas normalerweise nicht getan werden darf, bei stichhaltigen Gründen aber trotzdem erfolgen kann.
Ausdruck Verbindlichkeit
MUST, MUST NOT, SHALL, SHALL NOT Anforderung muss zwingend eingehalten werden
SHOULD, SHOULD NOT, RECOMMENDED, NOT RECOMMENDED Empfohlene Anforderung, Abweichung in Begründeten Einelfällen möglich.
MAY, OPTIONAL Anforderung liegt im Ermessen des Herstellers



Anhang

Siehe auch


Links

Weblinks
  1. http://www.kompass-sicherheitsstandards.de/