ISO 27001 - Inhalt der Norm

ISO 27001 - Inhalt der Norm
Dieser Beitrag zeigt auf, was in welchen Kapitel der ISO 27001 Norm enthalten ist. Wo ein Dokument Pflicht ist, ist dies erwähnt. Die einzelnen Artikel gehen auf die Details ein. © Storyblocks, Registriert auf Andreas Wisler   4 Kontext der Organisation Im «ersten» Kapitel geht es darum die eigene Firma vorzustellen. Was macht die Firma, wer sind die interessierten Parteien, was haben diese für Erwartungen. Weiter gilt es den Anwendungs...
Continue reading
  785 Hits
  0 Comments
Tags:
785 Hits
0 Comments

ISO 22301 – Vorbereitung auf den Ernstfall – Business Continuity

ISO 22301 – Vorbereitung auf den Ernstfall – Business Continuity
Wie schnell kann es passieren, und ein System fällt aus? Oder ein Hacker verschafft sich Zugriff auf das Firmen-Netzwerk und verschlüsselt alle Dateien? Oder ein Naturereignis zerstört Teile der Infrastruktur? Oder ein wichtiger Mitarbeitender fällt aus? Die Gründe für einen Unterbruch der (IT-) Dienstleistungen sind vielzählig. Daher ist es wichtig, sich bereits vor dem Eintreten eines solchen Ereignisses Gedanken zu machen und entsprechende Vor...
Continue reading
  80 Hits
  0 Comments
Tags:
80 Hits
0 Comments

ISO 27018 - Sicherheit in Cloud-Diensten

ISO 27018 - Sicherheit in Cloud-Diensten
Um die Cloud führt heute praktisch kein Weg mehr vorbei. Viele Dienste laufen direkt in der Cloud oder nutzen Cloud-Speicher im Hintergrund. Oft werden auch schützenswerte oder sensitive Daten dem Cloud-Anbieter übergeben. Daher ist es wichtig, den richtigen Partner zu haben. Die ISO 27018 ermöglicht es dem Anbieter seinen Kunden zu zeigen, dass er sicher mit den anvertrauten Daten umgeht.  Die ISO/IEC 27018 wurde im Januar 2019 in der zweit...
Continue reading
  95 Hits
  0 Comments
Tags:
95 Hits
0 Comments

ISO 27004 - Informationssicherheit messen

ISO 27004 - Informationssicherheit messen
Wer misst, misst Mist. Diesen Satz lernte ich gleich zu meiner Ausbildung zum Elektroniker. Dies gilt nicht nur bei der Elektrotechnik, auch bei der Messung der Informationssicherheit ist es wichtig zu definieren, was gemessen wird, wie dies durchgeführt wird und wie die Ergebnisse zu interpretieren sind. Die ISO 27004 hilft, genau dies durchzuführen.   © Storyblocks, Registriert auf Andreas Wisler Die Informationssicherheit zu messen, ist e...
Continue reading
  211 Hits
  0 Comments
Tags:
211 Hits
0 Comments

Business Impact Analyse – Genügend vorbereitet auf einen Notfall

Business Impact Analyse – Genügend vorbereitet auf einen Notfall
Gerade in Krisenzeiten wird die Wichtigkeit einer guten Vorbereitung erkennbar. Tritt eine Krise oder ein grösseres negatives Ereignis ein, gilt es schnell zu reagieren. Zu diesem Zeitpunkt ist es aber zu spät, sich mit allen notwendigen Schritten im Detail auseinanderzusetzen. Nun muss reagiert und nicht mehr diskutiert werden. Die Business Impact Analyse zeigt im Vorfeld, auf was der Fokus bei einem solchen Ereignis gelegt werden muss und welch...
Continue reading
  307 Hits
  0 Comments
Tags:
307 Hits
0 Comments

ISO 27002:2021 – Die Informationssicherheit in neuem Gewand

ISO 27002:2021 – Die Informationssicherheit in neuem Gewand
Am 28. Januar 2021 war es endlich soweit. Nach acht Jahren ist der Nachfolger der ISO 27002:2013 als Draft veröffentlicht worden. Noch läuft die 12-wöchige Eingabefrist für Kommentare, danach wird diese verbindlich. Unternehmen haben nach der finalen Veröffentlichung eine Übergangsfrist, um ihr ISMS auf den aktuellen Stand zu bringen. Wichtig also, sich bereits jetzt mit dieser Norm auseinander zu setzen.   © Storyblocks, Registriert auf And...
Continue reading
  1167 Hits
  0 Comments
Tags:
1167 Hits
0 Comments

ISMS-Ressourcen

ISMS-Ressourcen
An dieser Stelle folgen nach und nach Ressourcen rund um das Thema der ISO-Normen. © Storyblocks, Registriert auf Andreas Wisler ISACA Implementierungsleitfraden ISO/IED 27001:2013BSI - Fragebogen zur SelbsteinschätzungBSI - Leitfaden zur ImplementierungIT Unlimited - In 12 Schritten zur erfolgreichen ISO-IEC_27001_ZertifizierungHalkyn Consulting - ISO27001 compliance checklistGRC21 - ISO 27001 Implementation
  1390 Hits
  0 Comments
Tags:
1390 Hits
0 Comments

ISO 27001 – Ausweis für Ihre Informationssicherheit

ISO 27001 – Ausweis für Ihre Informationssicherheit
Die Anforderungen an die Informationssicherheit steigen stetig. Täglich ist von neuen Schwachstellen zu lesen, Angriffe auf Firmen und Privatpersonen nehmen zu und die gesetzlichen und regulativen Anforderungen sind immer aufwändiger zu erfüllen. ISO 27001 stellt die Anforderungen an ein Informationssicherheitsframework, welches den Umgang mit diesen Themen für das eigene Unternehmen vereinfacht. Dieser Artikel stellt den Start einer Reihe zum Th...
Continue reading
  1621 Hits
  0 Comments
Tags:
1621 Hits
0 Comments

ISO 27001 – Kontext des Unternehmens

ISO 27001 – Kontext des Unternehmens
Der erste Artikel dieser ISO-Reihe zeigte eine Übersicht über die ISO-Normen 27001 und 27002. Der zweite Teil geht auf das Kapitel 4 «Kontext des Unternehmens» ein. Aus meiner Erfahrung haben die Unternehmen damit am meisten Mühe. Da dies jedoch die Basis für alle weiteren Dokumente, Definitionen und Messpunkte darstellt, sollte genügend Zeit dafür reserviert werden. In einem ersten Schritt gilt es die folgende Anforderung zu erfüllen: «Die Organ...
Continue reading
  2283 Hits
  0 Comments
Tags:
2283 Hits
0 Comments

ISO 27001 – Führung

ISO 27001 – Führung
Der dritte Teil geht auf das Normenkapitel 5 – Führung ein. Es genügt (nicht) mehr, dass die Geschäftsleitung zwar den Auftrag gibt, aber nicht aktiv mitarbeitet und die Umsetzung nicht unterstützt. Im BSI 100-1 steht sogar «Wenn Zielvorgaben aufgrund fehlender Ressourcen nicht erreichbar sind, sind hierfür nicht die mit der Umsetzung betrauten Personen verantwortlich, sondern die Vorgesetzten, die unrealistische Ziele gesetzt bzw. die erforderli...
Continue reading
  1593 Hits
  0 Comments
Tags:
1593 Hits
0 Comments

ISO 27001 – Risiko-Management

ISO 27001 – Risiko-Management
Das Kapitel 6 der ISO-Norm 27001 setzt sich mit der Planung auseinander. Der Schwerpunkt ist dabei der Umgang mit Risiken und Chancen. Die Norm verlangt, dass die im Kapitel 4.1 (Kontext) und 4.2 (Verstehen der Erfordernisse und Erwartungen interessierter Parteien) erkannten Anforderungen berücksichtigt werden. Daher ist es essentiell wichtig, die beiden Kapitel sauber durchzuarbeiten und möglichst genau das Unternehmen zu verstehen, inkl. aller ...
Continue reading
  2841 Hits
  0 Comments
Tags:
2841 Hits
0 Comments

ISO 27001 – Ressourcen

ISO 27001 – Ressourcen
Das Kapitel 7 der ISO 27001 befasst sich mit den Themen Ressourcen, Kompetenz, Bewusstsein, Kommunikation und Dokumentation. © Storyblocks, Registriert auf Andreas Wisler Die Norm verlangt, dass die notwendigen Ressourcen auch zur Verfügung stehen. Es darf nicht nur ein Lippenbekenntnis sein, „wir betreiben ein ISMS", aber die notwendigen Ressourcen, die es dazu benötigt, werden nicht zur Verfügung gestellt. Oft reicht es zwar für den Aufbau des ...
Continue reading
  2045 Hits
  0 Comments
Tags:
2045 Hits
0 Comments

ISO 27001 – Betrieb, Bewertung, Verbesserung

ISO 27001 – Betrieb, Bewertung, Verbesserung
Nachdem wir in den vorangehenden Teilen alles vorbereitet haben, folgen nun der Betrieb, die Bewertung sowie die stetige Verbesserung des ISMS. Gemäss dem bekannten Demingkreis wurde das „Plan" umgesetzt, als nächste Schritte folgen Do – Check und Act.  Betrieb Das Normkapitel 8 verlangt die Planung der Schritte zur Zielerreichung des ISMS. Diese sind für jedes Unternehmen individuell, sollten aber immer in die gewohnten Betriebsabläufe inte...
Continue reading
  1736 Hits
  0 Comments
Tags:
1736 Hits
0 Comments

ISO 27001 - Informationssicherheitsrichtlinien

ISO 27001 - Informationssicherheitsrichtlinien
Nach dem Aufbau, dem Unterhalt und der stetigen Pflege des ISMS, sind wir beim Anhang angelangt. Im ersten Teil (A.5) werden Anforderungen an Informationssicherheitsrichtlinien gestellt. Während beim Aufbau des ISMS (27001) jede Anforderung mit „Muss" formuliert wurde, wird bei ISO 27002 (entspricht dem Anhang A.5 – A.18 von ISO 27001) „Sollte" verwendet. Hier hat ein Unternehmen etwas mehr Spielraum. Jedoch werden Anforderungen sehr schnell auch...
Continue reading
  1669 Hits
  0 Comments
Tags:
1669 Hits
0 Comments

Unterstützung-Tools zur ISO 27001

Unterstützung-Tools zur ISO 27001
Die ISO 27001 bzw. der Anhang fordern eine Vielzahl von technischen Massnahmen. Dieser Blog zeigt verschiedene Möglichkeiten. Diese Seite wird regelmässig aktualisiert. Technisches Inventar Mit Spicworks Inventory kann auf einfache Art und Weise eine Übersicht über alle am Netzwerk angeschlossenen Geräte erstellt werden. Es ist kostenlos. Download unter: https://www.spiceworks.com/free-pc-network-inventory-software/ Mit Glpi kann ein ITSM Softwar...
Continue reading
  1721 Hits
  0 Comments
Tags:
1721 Hits
0 Comments

ISO 27001 - Personalsicherheit

ISO 27001 - Personalsicherheit
Im siebten Kapitel der ISO 27001 dreht sich alles um den Menschen. Dies beginnt für das Unternehmen bereits vor der Einstellung und endet nachdem der Arbeitnehmende die Firma wieder verlassen hat.   © Storyblocks, Registriert auf Andreas Wisler Vor der Einstellung Im ersten Schritt gilt es bereits im Bewerbungsprozess Sicherheitsprüfungen vorzunehmen. Dies muss aber immer in Einklang mit geltenden Gesetzen, dem Datenschutz sowie der Privatsp...
Continue reading
  1902 Hits
  0 Comments
Tags:
1902 Hits
0 Comments

ISO 27001 - Verwaltung der Werte

ISO 27001 - Verwaltung der Werte
Jedes Unternehmen besitzt Werte (Englisch: Assets), die es zu schützen gilt. Das Kapitel A.8 nimmt sich diesem Thema an und verlangt, dass diese Werte identifiziert und angemessene Verantwortlichkeiten zum Schutz definiert werden. © Storyblocks, Registriert auf Andreas Wisler Erfassen der Werte In einem ersten Schritt gilt es, alle Werte zu erfassen. Idealerweise werden diese in Kategorien gesammelt. Dies könnten beispielsweise sein: Arbeitsplatz...
Continue reading
  2373 Hits
  0 Comments
Tags:
2373 Hits
0 Comments

ISO 27001 - Zugangssteuerung

ISO 27001 - Zugangssteuerung
Der Zugang an Systeme, egal ob Computer, Laptop, Mobile Device oder Server muss geregelt sein. Das Ziel ist kurz, aber prägnant: Der Zugang zu Informationen und informationsverarbeitenden Einrichtungen ist eingeschränkt. Dies ist einfacher geschrieben, als umgesetzt. In der ISO-Norm 27002, Kapitel 9 sind dazu 14 Massnahmen zu diesem Thema gefordert. Zudem steht in der Fussnote der Schweizer Version der ISO 27002: Der Zugang kann sowohl physisch a...
Continue reading
  1999 Hits
  0 Comments
Tags:
1999 Hits
0 Comments

ISO 27001 - Kryptografie

ISO 27001 - Kryptografie
Die Verschlüsselung von Daten wird immer wichtiger. Damit können die geforderte Vertraulichkeit, Authentizität und Integrität garantiert werden. Doch das Thema Kryptografie ist schwer zu verstehen. Dieser Beitrag soll etwas Licht ins Dunkel bringen. Der Wunsch, dass Informationen vertraulich und nur eingeschränkt verfügbar sind, ist so alt wie die Menschheit. Viele verschiedene Arten von Verschlüsselungstechnologien wurden entwickelt, wie speziel...
Continue reading
  1362 Hits
  0 Comments
Tags:
1362 Hits
0 Comments

ISO 27001 - Physische Sicherheit

ISO 27001 - Physische Sicherheit
Einbrechen ist auch heute immer noch im Hoch. Eine Türe nicht richtig geschlossen, ein Fenster vergessen und schon bricht jemand ein und stiehlt etwas. Das Kapitel 11 beschäftigt sich daher mit den Themen «Physische und umgebungsbezogene Sicherheit». Das Ziel formuliert sich dementsprechend: «Unbefugter Zutritt, die Beschädigung und die Beeinträchtigung von Information und informationsverarbeitenden Einrichtungen der Organisation sind verhindert....
Continue reading
  1284 Hits
  0 Comments
Tags:
1284 Hits
0 Comments