ISO 27001 Umsetzung

ISO 27001 Umsetzung

Die ISO 27001: Cybersicherheit strukturieren und nachweisen

Was ist die ISO 27001?
Die ISO 27001 ist eine international anerkannte Norm für ein ISMS (Informationssicherheits-Managementsystem). Es handelt sich um ein Framework, welches bei der Gestaltung der für ein Information Security Management System (ISMS) notwendigen Prozesse unterstützt. Ein ISMS nach ISO 27001 kann extern zertifiziert werden, und Unternehmen können somit die Gewährleistung ihrer Informationssicherheit gegenüber Kunden, Partnern und Behörden nachweisen.

Mit der ISO/IEC 27001:2022 wurde die Norm kürzlich überarbeitet, und Unternehmen, die bereits ein ISMS nach älteren Versionen (bspw. DIN ISO/IEC 27001:2017 oder älter) implementiert haben, müssen sich mit den neuen Anforderungen und der neuen Struktur auseinandersetzen.

Aspekte eines ISMS gemäß ISO 27001 Anhang A:

  • A.5 Informationssicherheitsrichtlinien: Richtlinien für das Management der Informationssicherheit festlegen und überprüfen.
  • A.6 Organisation der Informationssicherheit: Interne Organisation etablieren und mobile Geräte sowie Telearbeit sicher handhaben.
  • A.7 Personelle Sicherheit: Sicherheitsaspekte im Arbeitsverhältnis und während der Beschäftigung beachten.
  • A.8 Vermögenswerte: Verantwortlichkeiten für Vermögenswerte festlegen und Informationsklassifizierung handhaben.
  • A.9 Zugangskontrolle: Zugriff auf Systeme und Anwendungen regeln.
  • A.10 Kryptografie: Kryptografische Maßnahmen zum Schutz der Informationssicherheit einsetzen.
  • A.11 Physische und umgebungsbezogene Sicherheit: Sichern der physischen Umgebung und Geräte.
  • A.12 Betriebssicherheit: Betriebsprozesse und -management sicher gestalten.
  • A.13 Kommunikationssicherheit: Sicherheit in Netzwerken und beim Informationsaustausch gewährleisten.
  • A.14 Systembeschaffung, -entwicklung und -wartung: Sicherheitsanforderungen in Lebenszyklen von Informationssystemen integrieren.
  • A.15 Lieferantenbeziehungen: Sicherheit in Lieferantenbeziehungen und bei Lieferketten managen.
  • A.16 Informationssicherheitsvorfälle: Management von Informationssicherheitsvorfällen und Verbesserungen.
  • A.17 Aspekte der Informationssicherheit bei Business Continuity Management: Sicherstellen der Informationssicherheit bei Unterbrechungen des Geschäftsbetriebs.
  • A.18 Compliance: Einhaltung gesetzlicher, regulatorischer und vertraglicher Anforderungen sicherstellen.

Unser ISO 27001-Angebot:

Gerne unterstützen wir Sie bei der Einführung eines  ISMS in Ihrem Unternehmen. Gemeinsam beantworten wir Fragen wie:

  • Welche Anforderungen muss ich erfüllen.
  • Wie lange brauche ich zur Einführung der ISO 27001?
  • Was kostet eine ISO27001 -Zertifizierung
  • Wie bereite ich mich auf ein ISO27001-Audit vor?
  • Brauche ich einen Informationssicherheitsbeauftragten?

Jetzt ISO27001-Beratungsgespräch vereinbaren

Technische Unterstützung:
Wir verbinden organisatorische Informationssicherheit & Compliance mit sinnvollen technischen Maßnahmen. Neben der Beratung zur ISO 27001 können unsere technischen Experten bei der Gestaltung der notwendigen Maßnahmen unterstützen. Beispiele sind die Durchführung von Technical Security Consulting, das Incident-Management, das Steuern von Zugangsberechtigungen, die AD-Security oder regelmäßige Pentests.