{"id":194,"date":"2021-08-19T14:09:42","date_gmt":"2021-08-19T12:09:42","guid":{"rendered":"https:\/\/www.edilog.de\/network\/?p=194"},"modified":"2021-08-20T15:26:57","modified_gmt":"2021-08-20T13:26:57","slug":"informationssicherheits-management-isms-nach-iso-27001-und-it-grundschutz","status":"publish","type":"post","link":"https:\/\/www.edilog.de\/network\/2021\/08\/19\/informationssicherheits-management-isms-nach-iso-27001-und-it-grundschutz\/","title":{"rendered":"Informationssicherheits Management (ISMS) nach ISO 27001 und IT-Grundschutz"},"content":{"rendered":"<p>Heutezutage werden Daten in fast jedem\u00a0Unternehmen auf elektronischem Wege\u00a0verarbeitet. Dabei bed\u00fcrfen jedoch insbesondere sensible Daten\u00a0eines besonderen Schutzes. Zudem sind h\u00e4ufig auch gesetzliche Vorgaben wie z.B. im Umgang mit Personaldaten oder Compliance-Vorgaben besonderer Beachtung zu schenken.<\/p>\n<p>Aus diesem Grunde wird ein\u00a0verl\u00e4ssliches und dauerhaft funktionsf\u00e4higes Informationssicherheitsmanagement (ISMS)\u00a0zu einem immer wichtigeren Erfolgsfaktor f\u00fcr Unternehmen. Kunden, Partner und Lieferanten sowie staatliche Organe erwarten, dass die Daten optimal gesch\u00fctzt und Risiken fr\u00fchzeitig erkannt werden.<\/p>\n<p><strong>ISO 27001<\/strong><\/p>\n<p>Den n\u00f6tigen Schutz f\u00fcr sensible Unternehmensdaten bietet ein nach der Norm ISO 27001 zertifiziertes Informationssicherheitsmanagementsystem (ISMS). Zu den Phasen des Aufbaus solch eines Systems geh\u00f6ren:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Auswahl und Abgrenzung des IT-Verbundes<\/li>\n<li>Feststellung des Schutzbedarfes<\/li>\n<li>Risikoanalyse<\/li>\n<li>Ma\u00dfnahmendefinition<\/li>\n<li>Umsetzung<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Um eine optimale und kosteneffiziente L\u00f6sung f\u00fcr ein\u00a0Unternehmen zu erreichen, ist hierbei unbedingt darauf zu achten, dass der\u00a0Bedarf ganz spezifisch auf die jeweilige Unternehmenssituation festgelegt wird.<\/p>\n<p><strong>Zertifizierung nach ISO 27001<\/strong><\/p>\n<p>Nach dem Aufbau eines\u00a0ISMS besteht die M\u00f6glichkeit, eine Zertifizierung nach der Norm ISO 27001 zu beantragen. Mit solch einem international anerkannten Zertifikat kann ein funktionsf\u00e4higes ISMS nachgewiesen und eines der wertvollsten Sicherheitssiegel im internationalen Umfeld erlangt werden. Damit kann Kunden und Gesch\u00e4ftspartnern gezeigt werden, dass\u00a0dem Thema IT-Sicherheit im Unternehmen ein sehr hoher Stellenwert beigemessen wird. Ganz nebenbei profitiert ein Unternehmen\u00a0von einem nachhaltigen und hohen Sicherheitsniveau, das aktuelle Bedrohungen und die daraus resultierenden Risiken erheblich minimiert.<\/p>\n<p>ISO 27001-Auditoren leisten hierbei wertvolle Unterst\u00fctzung\u00a0w\u00e4hrend des Pr\u00fcfungsprozesses. Es besteht auch die M\u00f6glichkeit ein\u00a0Vor-Audit durchzuf\u00fchren, wenn ein Unternehmen nicht sicher ist, ob\u00a0alle Voraussetzungen f\u00fcr eine Zertifizierung erf\u00fcllt sind. Hierbei wird\u00a0\u00fcberpr\u00fcft, ob das\u00a0ISMS allen Anforderungen der offiziellen Zertifizierungsstelle entspricht, so dass Sie die tats\u00e4chliche Zertifizierung erfolgreich durchgef\u00fchrt werden kann.<\/p>\n<p><strong>Sicherheitskonzepte nach IT-Grundschutz<\/strong><\/p>\n<p>Eine wesentliche Grundlage f\u00fcr Definition, Priorisierung und Umsetzung von Sicherheitsanforderungen an Systeme oder Prozesse stellen Sicherheitskonzepte dar. Im Rahmen eines Sicherheitskonzeptes werden jedoch\u00a0nicht nur IT-basierte Werte betrachtet: In einem\u00a0Sicherheitskonzept, das auch nur Teilbereiche der IT-Infrastruktur umfassenden kann,\u00a0werden\u00a0f\u00fcr eine Systemumgebung Sicherheitsziele festgesetzt, welche sich aus den Risiken und dem Schutzbedarf der Informationen ableiten. Im Anschlu\u00df daran\u00a0werden entsprechende Ma\u00dfnahmen entwickelt, die zur Zielerreichung f\u00fchren.<\/p>\n<p>Bei der Erstellung von generalisierten Sicherheitskonzepten f\u00fcr eine gesamte IT-Landschaft als auch bei der Erarbeitung von system- oder applikationsspezifischen Detailkonzepten\u00a0liefert i.d.R.\u00a0die IT-Grundschutz-Methodik des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI) mit folgender Vorgehensweise die notwendige Basis:<\/p>\n<p>1. Strukturanalyse: Analyse des Ist-Zustandes<br \/>\n2. Ermittlung des Schutzbedarfs der Informationen<br \/>\n3. Modellierung des IT-Verbundes: Auswahl der relevanten Ma\u00dfnahmen<br \/>\n4. Soll-Ist-Vergleich<\/p>\n<p>In den F\u00e4llen von\u00a0hohem oder sehr hohem Schutzbedarf m\u00fcssen\u00a0gegebenenfalls erg\u00e4nzende Analysen durchgef\u00fchrt werden, um weitere Ma\u00dfnahmenempfehlungen abzuleiten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heutezutage werden Daten in fast jedem\u00a0Unternehmen auf elektronischem Wege\u00a0verarbeitet. Dabei bed\u00fcrfen jedoch insbesondere sensible Daten\u00a0eines besonderen Schutzes. Zudem sind h\u00e4ufig auch gesetzliche Vorgaben wie z.B. im Umgang mit Personaldaten oder Compliance-Vorgaben besonderer Beachtung zu schenken. Aus diesem Grunde wird ein\u00a0verl\u00e4ssliches und dauerhaft funktionsf\u00e4higes Informationssicherheitsmanagement (ISMS)\u00a0zu einem immer wichtigeren Erfolgsfaktor f\u00fcr Unternehmen. Kunden, Partner und Lieferanten &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/www.edilog.de\/network\/2021\/08\/19\/informationssicherheits-management-isms-nach-iso-27001-und-it-grundschutz\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eInformationssicherheits Management (ISMS) nach ISO 27001 und IT-Grundschutz\u201c<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[16,26],"tags":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts\/194"}],"collection":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/comments?post=194"}],"version-history":[{"count":0,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts\/194\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/media?parent=194"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/categories?post=194"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/tags?post=194"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}