ISO/27002: Unterschied zwischen den Versionen
Zeile 38: | Zeile 38: | ||
Der deutsche Anteil an dieser internationalen Normungsarbeit des [[SC 27|ISO/IEC JTC 1/SC 27 Information Technology - Security Techniques]] wird vom ''DIN NIA-01-27 IT-Sicherheitsverfahren'' betreut. | Der deutsche Anteil an dieser internationalen Normungsarbeit des [[SC 27|ISO/IEC JTC 1/SC 27 Information Technology - Security Techniques]] wird vom ''DIN NIA-01-27 IT-Sicherheitsverfahren'' betreut. | ||
== Versionen == | === Versionen === | ||
; Versionen und Inhalte | ; Versionen und Inhalte | ||
{| class="wikitable sortable options" | {| class="wikitable sortable options" | ||
Zeile 55: | Zeile 55: | ||
|} | |} | ||
=== Ausgabe ISO/IEC 17799:2000 === | ==== Ausgabe ISO/IEC 17799:2000 ==== | ||
Im Zuge der Überarbeitung der ISO/IEC 17799:2000 wurden jeweils neue Hauptkategorien und Sicherheitsmaßnahmen hinzugefügt. Der Standard wurde im Zuge dieser Überarbeitung auch bzgl. seines Aufbaus geringfügig umstrukturiert, d. h., es wurde u. a. ein neuer Überwachungsbereich geschaffen (Information security incident management - Umgang mit Sicherheitsvorfällen). Er baut auf Inhalten auf, die sich bis dahin in einem anderen Kapitel befanden. | Im Zuge der Überarbeitung der ISO/IEC 17799:2000 wurden jeweils neue Hauptkategorien und Sicherheitsmaßnahmen hinzugefügt. Der Standard wurde im Zuge dieser Überarbeitung auch bzgl. seines Aufbaus geringfügig umstrukturiert, d. h., es wurde u. a. ein neuer Überwachungsbereich geschaffen (Information security incident management - Umgang mit Sicherheitsvorfällen). Er baut auf Inhalten auf, die sich bis dahin in einem anderen Kapitel befanden. | ||
=== Ausgabe ISO/IEC 27002:2005 === | ==== Ausgabe ISO/IEC 27002:2005 ==== | ||
Die ISO/IEC 27002:2005 befasst sich mit den folgenden 11 Überwachungsbereichen: | Die ISO/IEC 27002:2005 befasst sich mit den folgenden 11 Überwachungsbereichen: | ||
Zeile 75: | Zeile 75: | ||
Diese 11 Überwachungsbereiche untergliedern sich in 39 Hauptkategorien, sogenannte Kontrollziele. Diese sind mit insgesamt 133 Sicherheitsmaßnahmen untersetzt, deren Anwendung die Erreichung der Kontrollziele unterstützt. | Diese 11 Überwachungsbereiche untergliedern sich in 39 Hauptkategorien, sogenannte Kontrollziele. Diese sind mit insgesamt 133 Sicherheitsmaßnahmen untersetzt, deren Anwendung die Erreichung der Kontrollziele unterstützt. | ||
=== | ==== ISO/IEC 27002:2013 ==== | ||
Die ISO/IEC 27002:2013 befasst sich mit den folgenden 14 Überwachungsbereichen<ref name="2013-10">{{Internetquelle |url=https://www.beuth.de/de/norm/iso-iec-27002/194462674 |titel=ISO/IEC 27002:2013-10 |abruf=2021-12-16 |werk=beuth.de}}</ref>: | Die ISO/IEC 27002:2013 befasst sich mit den folgenden 14 Überwachungsbereichen<ref name="2013-10">{{Internetquelle |url=https://www.beuth.de/de/norm/iso-iec-27002/194462674 |titel=ISO/IEC 27002:2013-10 |abruf=2021-12-16 |werk=beuth.de}}</ref>: | ||
# Information security policies | # Information security policies | ||
Zeile 93: | Zeile 93: | ||
Diese 14 Überwachungsbereiche untergliedern sich in 35 Hauptkategorien, sogenannte Kontrollziele. Diese sind mit insgesamt 114 Sicherheitsmaßnahmen untersetzt, deren Anwendung die Erreichung der Kontrollziele unterstützt. | Diese 14 Überwachungsbereiche untergliedern sich in 35 Hauptkategorien, sogenannte Kontrollziele. Diese sind mit insgesamt 114 Sicherheitsmaßnahmen untersetzt, deren Anwendung die Erreichung der Kontrollziele unterstützt. | ||
=== | ==== ISO/IEC 27002:2017 ==== | ||
{{Infobox Norm | {{Infobox Norm | ||
|Typ = EN ISO/IEC | |Typ = EN ISO/IEC | ||
Zeile 105: | Zeile 105: | ||
Der Text von ISO/IEC 27002:2013 + Cor. 1:2014 + Cor. 2:2015 wurde vom Technischen Komitee ISO/IEC JTC 1 „Information technology“ der Internationalen Organisation für Normung (ISO) und der Internationalen Elektrotechnischen Kommission (IEC) erarbeitet und von CEN als Europäische Norm "EN ISO/IEC 27002:2017" ohne Abänderung am 26. Januar 2017 genehmigt. | Der Text von ISO/IEC 27002:2013 + Cor. 1:2014 + Cor. 2:2015 wurde vom Technischen Komitee ISO/IEC JTC 1 „Information technology“ der Internationalen Organisation für Normung (ISO) und der Internationalen Elektrotechnischen Kommission (IEC) erarbeitet und von CEN als Europäische Norm "EN ISO/IEC 27002:2017" ohne Abänderung am 26. Januar 2017 genehmigt. | ||
=== | ==== ISO/IEC 27002:2022 ==== | ||
Die ISO/IEC 27002:2022 wurde im Zuge einer Überarbeitung bzgl. seines Aufbaus geringfügig umstrukturiert, d. h., es gibt nur noch 4 Kapitel (Überwachungsbereiche), welche die Sicherheitsmaßnahmen enthalten. Ebenso wurden Sicherheitsmaßnahmen ersetzt, zusammengeführt oder entfernt. Jeder Sicherheitsmaßnahme wird nach ihren Eigenschaften kategorisiert. | Die ISO/IEC 27002:2022 wurde im Zuge einer Überarbeitung bzgl. seines Aufbaus geringfügig umstrukturiert, d. h., es gibt nur noch 4 Kapitel (Überwachungsbereiche), welche die Sicherheitsmaßnahmen enthalten. Ebenso wurden Sicherheitsmaßnahmen ersetzt, zusammengeführt oder entfernt. Jeder Sicherheitsmaßnahme wird nach ihren Eigenschaften kategorisiert. | ||
Version vom 18. November 2023, 22:00 Uhr
topic - Kurzbeschreibung
Beschreibung
Die ISO/IEC 27002:2005 führte in zwölf Aufgabenfelder Vorgaben für Risikoanalyse und -bewältigung (Section 4) und insgesamt 123 Kontrollpunkte auf, die zum Teil sehr konkrete Handlungsanweisungen (Implementation guidance) enthalten (Section 5–15).
- Da die neue Norm technikneutral ist, sind diese Handlungsanweisungen jedoch auf der konzeptionellen Ebene und müssen für den konkreten Anwendungsfall auf organisatorische, betriebliche und technische Maßnahmen heruntergebrochen werden.
- Im Bereich der technischen Sicherheitsmaßnahmen lässt sich die ISO/IEC 27002:2005 sinnvoll durch die IT-Grundschutz-Kataloge des Bundesamts für Sicherheit in der Informationstechnik ergänzen.
Entwickelten sich viele Standards ursprünglich in sprachlicher, geografischer und institutioneller Hinsicht unabhängig voneinander, nähern sich die Normen immer mehr einander an.
- Seit Erscheinen der ISO/IEC 17799-Norm im Jahr 2000 hat besonders das Thema der Kompatibilität der Standards untereinander die Weiterentwicklung geprägt.
- So ist der IT-Grundschutz zur ISO/IEC 27001-Norm kompatibel.
- Seit 2012 werden alle ISO-Normen einer neuen Struktur für Managementstandards mit dem Namen Annex SL angepasst.
- Damit bezweckt die ISO eine bessere Verknüpfung der Standards untereinander.
- Die Einführung und Verwendung mehrerer ISO-Standards wie zum Beispiel der ISO/IEC 27001 und der ISO/IEC 20000 nebeneinander soll vereinfacht werden.
Die ISO/IEC-Standards zur Informationssicherheit sollen sukzessive erweitert werden: im August 2013 waren 21 Standards erschienen und insgesamt mindestens 31 Normen geplant.
- Übersicht
- Typ: ISO/IEC
- Nummer: 27002
- Bereich: Informationstechnik
- Titel: IT-Sicherheitsverfahren – Leitfaden für das Informationssicherheits-Management
- Stand: 2022-02[1]
- ICS: 03.100.70, 35.030
Die ISO/IEC 27002 (bis 1. Juli 2007: ISO/IEC 17799) ist ein internationaler Standard, der Empfehlungen für diverse Kontrollmechanismen für die Informationssicherheit beinhaltet. Dabei geht es um Sicherheit gegen Angriffe (engl. Vorlage:Lang). Der entsprechende Standard für die funktionale Sicherheit (engl. Vorlage:Lang) ist die ISO/IEC 90003, siehe ISO 9001. Der Standard ist Teil der ISO/IEC 27000-Reihe.
Eine Zertifizierung nach ISO/IEC 27002 ist grundsätzlich nicht möglich, da es sich bei der Norm um eine Sammlung von Vorschlägen („sollte“, im Englischen: „should“) und nicht Forderungen („muss“, im Englischen: „shall“) handelt. Soll ein Informationssicherheitsmanagementsystem (ISMS) zertifiziert werden, ist dies nur über die Erfüllung der Anforderungen nach ISO/IEC 27001 möglich.
Historische Entwicklung
Entstehung bei der British Standards Institution
Grundlage für die Standardisierung war hierbei eine Sammlung von Erfahrungen, Verfahren und Methoden aus der Praxis, also ähnlich ITIL um einen „Best Practice“-Ansatz zu erreichen. Diese Sammlung erschien als Ergebnis der Bemühungen einer ab Januar 1993 tätigen Industriearbeitsgruppe im September 1993 als DTI Code of Practice. Diese Praxisleitlinie war die Basis zur Erstellung des BS 7799.
Im Februar 1995 veröffentlichte das BSI (British Standards Institution) mit dem BS 7799-1:1995 den ersten Standard im Bereich der Informationssicherheit, um die Sicherheitsaspekte in Zusammenhang mit dem aufkommenden E-Commerce zu adressieren. Allerdings war die Durchdringung aufgrund einiger aktueller Probleme wie der bevorstehenden Y2K-Problematik eher gering. Das änderte sich auch nicht mit der Ausgabe des zweiten Standards BS 7799-2:1998 im Februar 1998, der die Anforderungen an ein Sicherheitsmanagementsystem beschreibt. Es änderte sich erst, als das BSI im April 1999 eine komplett überarbeitete Version beider Standards vorlegte (BS 7799-1:1999 und BS 7799-2:1999) und somit erneut das Interesse der ISO weckte.
Überführung in einen ISO-Standard
Die ISO übernahm die BS 7799-1:1999 mit unverändertem Inhalt als Norm an und veröffentlichte diese im Jahr 2000 unter der Bezeichnung ISO/IEC 17799:2000. Noch im Jahr 2007 wurde die Norm in ISO/IEC 27002 umbenannt und damit auch namentlich in die Familie ISO/IEC 27000-Reihe aufgenommen. Mit Ausgabe September 2008 liegt die Norm auch als DIN-Norm DIN ISO/IEC 27002 vor. Die Normenfamilie behandelt verschiedene Ebenen von Informationssicherheitsmanagementsystemen (ISMS).
Betreuung in Deutschland
Der deutsche Anteil an dieser internationalen Normungsarbeit des ISO/IEC JTC 1/SC 27 Information Technology - Security Techniques wird vom DIN NIA-01-27 IT-Sicherheitsverfahren betreut.
Versionen
- Versionen und Inhalte
Option | Beschreibung |
---|---|
ISO/IEC 17799:2000 | |
ISO/IEC 27002:2005 | |
ISO/IEC 27002:2013 | |
ISO/IEC 27002:2017 | |
ISO/IEC 27002:2022 |
Ausgabe ISO/IEC 17799:2000
Im Zuge der Überarbeitung der ISO/IEC 17799:2000 wurden jeweils neue Hauptkategorien und Sicherheitsmaßnahmen hinzugefügt. Der Standard wurde im Zuge dieser Überarbeitung auch bzgl. seines Aufbaus geringfügig umstrukturiert, d. h., es wurde u. a. ein neuer Überwachungsbereich geschaffen (Information security incident management - Umgang mit Sicherheitsvorfällen). Er baut auf Inhalten auf, die sich bis dahin in einem anderen Kapitel befanden.
Ausgabe ISO/IEC 27002:2005
Die ISO/IEC 27002:2005 befasst sich mit den folgenden 11 Überwachungsbereichen:
- Information Security Policy – Weisungen und Richtlinien zur Informationssicherheit
- Organization of information security – Organisatorische Sicherheitsmaßnahmen und Managementprozess
- Asset management – Verantwortung und Klassifizierung von Informationswerten
- Human resources security – Personelle Sicherheit
- Physical and Environmental Security – Physische Sicherheit und öffentliche Versorgungsdienste
- Communications and Operations Management – Netzwerk- und Betriebssicherheit (Daten und Telefonie)
- Access Control – Zugriffskontrolle
- Information systems acquisition, development and maintenance – Systementwicklung und Wartung
- Information security incident management – Umgang mit Sicherheitsvorfällen
- Business Continuity Management – Notfallvorsorgeplanung
- Compliance – Einhaltung rechtlicher Vorgaben, der Sicherheitsrichtlinien und Überprüfungen durch Audits
Diese 11 Überwachungsbereiche untergliedern sich in 39 Hauptkategorien, sogenannte Kontrollziele. Diese sind mit insgesamt 133 Sicherheitsmaßnahmen untersetzt, deren Anwendung die Erreichung der Kontrollziele unterstützt.
ISO/IEC 27002:2013
Die ISO/IEC 27002:2013 befasst sich mit den folgenden 14 Überwachungsbereichen[2]:
- Information security policies
- Organization of information security
- Human resources security
- Asset management
- Access control
- Cryptography
- Physical and environmental security
- Operations security
- Communications security
- System acquisition, development and maintenance
- Supplier relationships
- Information security incident management
- Information security aspects of business continuity management
- Compliance
Diese 14 Überwachungsbereiche untergliedern sich in 35 Hauptkategorien, sogenannte Kontrollziele. Diese sind mit insgesamt 114 Sicherheitsmaßnahmen untersetzt, deren Anwendung die Erreichung der Kontrollziele unterstützt.
ISO/IEC 27002:2017
Vorlage:Infobox Norm Der Text von ISO/IEC 27002:2013 + Cor. 1:2014 + Cor. 2:2015 wurde vom Technischen Komitee ISO/IEC JTC 1 „Information technology“ der Internationalen Organisation für Normung (ISO) und der Internationalen Elektrotechnischen Kommission (IEC) erarbeitet und von CEN als Europäische Norm "EN ISO/IEC 27002:2017" ohne Abänderung am 26. Januar 2017 genehmigt.
ISO/IEC 27002:2022
Die ISO/IEC 27002:2022 wurde im Zuge einer Überarbeitung bzgl. seines Aufbaus geringfügig umstrukturiert, d. h., es gibt nur noch 4 Kapitel (Überwachungsbereiche), welche die Sicherheitsmaßnahmen enthalten. Ebenso wurden Sicherheitsmaßnahmen ersetzt, zusammengeführt oder entfernt. Jeder Sicherheitsmaßnahme wird nach ihren Eigenschaften kategorisiert.
- Organizational controls
- People controls
- Physical controls
- Technological controls
Diese 4 Überwachungsbereiche untergliedern sich in 93 Sicherheitsmaßnahmen, deren Anwendung die Erreichung der Kontrollziele unterstützt.
Anhang
Siehe auch
Links
Projekt
Weblinks
- Offizielle Seite der ISO der Veröffentlichung der ISO 27002:2022 (englisch)
- DIN-Normenausschuss Informationstechnik und Anwendungen NA 043-01-27 AA IT-Sicherheitsverfahren
- ISO/IEC JTC 1/SC 27 IT Security Techniques
TMP
enthält Empfehlungen für diverse Kontrollmechanismen für die Informationssicherheit.
Am 15. Juni 2005 wurde der Leitfaden ISO/IEC 17799:2005 Information technology – Security techniques – Code of practice for information security management veröffentlicht, der auf BS 7799-1-Norm fußt.
- Bezugnehmend auf ISO/IEC JTC 1/SC 27 N5981 Secretariat ISO/IEC JTC 1/SC 27 – Deutsches Institut für Normung e.V. || ist die Norm seit Sommer 2007 von ISO/IEC 17799:2005 in ISO/IEC 27002:2005 umbenannt worden.