{"id":698,"date":"2019-12-11T22:44:25","date_gmt":"2019-12-11T22:44:25","guid":{"rendered":"https:\/\/flexitcs.net\/?page_id=698"},"modified":"2020-01-05T01:32:34","modified_gmt":"2020-01-05T01:32:34","slug":"standardreihe-iso-iec-2700x","status":"publish","type":"page","link":"https:\/\/flexitcs.net\/index.php\/standardreihe-iso-iec-2700x\/","title":{"rendered":"Standardreihe ISO\/IEC 2700x"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Standardreihe ISO\/IEC 2700x<\/h2>\n\n\n\n<p>Die <strong>Standardreihe ISO\/IEC 2700x<\/strong> ist die f\u00fchrende internationale, weltweit anerkannte Norm f\u00fcr <a href=\"https:\/\/flexitcs.net\/index.php\/it-sicherheit-eine-ubersicht\/\" class=\"ek-link\">IT-Sicherheit<\/a> (Informationssicherheit) f\u00fcr Unternehmen und Organisitionen jeglicher Art. Die Reihe beschreibt insbesondere die Planung, die Realisierung, den Betrieb und die Optimierung eines dokumentierten  Informationssicherheits-Managementsystems (ISMS, auch: Managementsystem f\u00fcr die Informationssicherheit). <\/p>\n\n\n\n<p>Ziel der Norm ist es, mit Hilfe des systematisch-strukturierten Ansatzes etwaige Risiken gezielt zu erkennen\/zu minimieren und damit die  Datensicherheit von Unternehmen und Organisationen systematisch und dauerhaft zu erh\u00f6hen. <\/p>\n\n\n\n<p>Die (optionale) Zertifizierung nach ISO27001 erm\u00f6glicht zudem den Nachweis einer ordnungsgem\u00e4\u00dfen Betriebsf\u00fchrung von IT-Systemen gegen\u00fcber Kunden, Partnern und Beh\u00f6rden (Nachweis der Einhaltung der Sorgfaltspflicht). <\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Informationssicherheits-<\/strong><strong>Managementsystem<\/strong><\/h3>\n\n\n\n<p>Ein  <strong>Informationssicherheits-Managementsystems<\/strong> legt Regeln, Methoden, Verfahren, Ma\u00dfnahmen, Abl\u00e4ufe und Tools  f\u00fcr die Gew\u00e4hrleistung, Steuerung und Kontrolle der Informationssicherheit einer Organisation oder eines Unternehmens fest.  <\/p>\n\n\n\n<p>Im Rahmen des ISMS erfolgt die systematische Planung, Umsetzung und kontinuierliche Verbesserung von  Informationssicherheit in mehreren aufeinander aufbauenden Schritten (PDCA: Plan, Do, Check, Act\/Improve):<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Festlegung des <strong>Anwendungsbereichs <\/strong>als auch der Grenzen des ISMS:  es wird definiert, was das ISMS leisten soll und welche  Werte und Informationen zu sch\u00fctzen sind (Scope of the ISMS)  <\/li><li><strong>Identifizierung von Risiken <\/strong>innerhalb des Anwendungsbereichs des ISMS und Bewertung der Risiken anhand gesetzlicher Anforderungen oder Compliance<a rel=\"noreferrer noopener\" target=\"_blank\" href=\"https:\/\/www.security-insider.de\/was-bedeutet-compliance-fuer-unternehmen-a-578464\/\" class=\"ek-link\">&#8211;<\/a>Richtlinien. Etwaige Auswirkungen der einzelnen Risiken werden unmissverst\u00e4ndlich aufgezeigt. Die  Folgen, die durch den Verlust von Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit eintreten, werden explizit ber\u00fccksichtigt. Die Eintrittswahrscheinlichkeiten der Risiken sind Teil der <strong>Risikobewertung<\/strong>.  Ergebnis ist eine Einsch\u00e4tzung, welche Risiken vertretbar sind  und welche ausgeschlossen werden m\u00fcssen (Risk Assessment Report).    <\/li><li>Auswahl geeigneter <strong>Ma\u00dfnahmen zur Risikovermeidung<\/strong> auf Basis der vorangegangenen Risikobewertung (Statement of Applicability)<\/li><li>Umsetzung der ausgew\u00e4hlten Ma\u00dfnahmen<\/li><li><strong>Monitoring und Review <\/strong>der Ma\u00dfnahmen, Durchf\u00fchrung interner Audits.  <\/li><\/ol>\n\n\n\n<p>Die Schritte sind in einem <strong>kontinuierlichen Prozess<\/strong> regelm\u00e4\u00dfig zu wiederholen. Werden M\u00e4ngel oder neue Risiken erkannt, so sind diese neu zu bewerten. Die beschlossenen und umgesetzten Ma\u00dfnahmen sind immer wieder zu pr\u00fcfen und zu optimieren. <\/p>\n\n\n\n<p>Essenziell f\u00fcr ein ISMS ist die Umsetzung und Durchsetzung in allen Bereichen und Ebenen der Organisation. Die Verantwortung f\u00fcr das ISMS ist deshalb bei der <strong>Unternehmensf\u00fchrung <\/strong>verortet. Die Unternehmensf\u00fchrung (Top-Management) hat dabei insbesondere folgende Aufgaben:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Definition der Ziele (Gesch\u00e4ftserwartungen) f\u00fcr die Informationssicherheit<\/li><li>Verabschiedung der Sicherheitsrichtlinie (Security Policy) <\/li><li>Bestimmung der Hauptverantwortlichkeiten f\u00fcr die Informationssicherheit (CISO &#8211; Chief Information Security Officer, resp. Informationssicherheitsverantwortlicher \/-beauftragter)<\/li><li>Bereitstellung Budget und Personalressourcen<\/li><li>Regelm\u00e4\u00dfige \u00dcberpr\u00fcfung, ob alle Erwartungen erf\u00fcllt wurden <\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Bestandteile der Standardreihe<\/h3>\n\n\n\n<p>Die Standardreihe  ISO\/IEC 2700x beinhaltet derzeit insgesamt 38 Einzelnormen, die wichtigsten davon sind:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>ISO 27000:  Definition und Wording der Normenreihe (\u00dcberblick, Glossar) <\/li><li><strong>ISO 27001<\/strong>:  Formale Definition der Zertifizierungsanforderungen an ein ISMS, inkl. <strong>Anhang A<\/strong> mit 114 (potenziell relevanten) Sicherheitskontrollen (Sicherheitsabschnitten)  <\/li><li>ISO 27002:  Empfehlungen f\u00fcr Kontrollmechanismen (detaillierte Beschreibung der in Anhang A der ISO 27001 definierten Kontrollmechanismen)<\/li><li>ISO 27003:  Leitfaden f\u00fcr die Entwicklung \/Implementierung des ISMS  <\/li><li>ISO 27004:  Definition Kennzahlensysteme f\u00fcr ein ISMS <\/li><li>ISO 27005:  Risikomanagement (risk assessment and risk treatment)<\/li><\/ul>\n\n\n\n<p>DIN NIA-01-27 IT-Sicherheitsverfahren betreut den deutschen Anteil der Normungsarbeit. <\/p>\n\n\n\n<p>Die Standardreihe ISO\/IEC 2700x bildet zusammen mit den Standards ISO 9000 (Qualit\u00e4tsmanagement) und ISO 14000 (Umweltmanagement) ein nachvollziehbares Rahmenwerk f\u00fcr eine geordnete zeitgem\u00e4\u00dfe Unternehmensf\u00fchrung.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Zertifizierung<\/h3>\n\n\n\n<p>Die Zertifizierung erfolgt nach ISO 27001 und kann beispielsweise durch den T\u00dcV Austria erfolgen. Die Zertifizierung erfolgt im Rahmen eines Audits. Schwerpunkt des Audits sind die Pr\u00fcfung der Dokumentation des implementiertes ISMS hinsichtlich Vollst\u00e4ndigkeit resp.  hinsichtlich  Konformit\u00e4t zur ISO 27001 <strong>(Dokumenten\u00fcberpr\u00fcfung<\/strong>) und daran anschlie\u00dfend die \u00dcberpr\u00fcfung der in der Dokumentation beschriebenen Ma\u00dfnahmen, Abl\u00e4ufe etc. in den einzelnen Abteilungen resp. Standorten des zu auditierenden Unternehmens resp. der zu auditierenden Organisation im Rahmen eines <strong>Hauptaudits<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Alternativen<\/h3>\n\n\n\n<p>F\u00fcr Unternehmen, die Kreditkarten- und Kontodaten verwalten, wurde vom <a href=\"https:\/\/de.pcisecuritystandards.org\/minisite\/env2\/\" class=\"ek-link\">Payment Card Industry Security Standards Council<\/a> (PCI) ein Satz  von zu implementierenden Sicherheitskontrollen entwickelt (<strong>PCI-DSS<\/strong>). Die Anforderungen umfassen die \u00fcblichen technischen und organisatorischen Security-Aspekte wie Firewall- und Virenscannerschutz, Verschl\u00fcsselung, physikalischen Schutz, personalisierte Zugangsberechtigungen, Monitoring und regelm\u00e4\u00dfige interne Tests. Im Vergleich zur ISO 2700x ist der PCI-DSS Standard weniger prozessorientiert und beschreibt auch nicht die Einrichtung eines ISMS. <\/p>\n\n\n\n<p> <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Standardreihe ISO\/IEC 2700x Die Standardreihe ISO\/IEC 2700x ist die f\u00fchrende internationale, weltweit anerkannte [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":2,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","footnotes":""},"class_list":["post-698","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Standardreihe ISO\/IEC 2700x - IT-Sicherheit<\/title>\n<meta name=\"description\" content=\"Die Standardreihe ISO\/IEC 2700x: eine kompakte \u00dcbersicht.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/flexitcs.net\/index.php\/standardreihe-iso-iec-2700x\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Standardreihe ISO\/IEC 2700x - IT-Sicherheit\" \/>\n<meta property=\"og:description\" content=\"Die Standardreihe ISO\/IEC 2700x: eine kompakte \u00dcbersicht.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/flexitcs.net\/index.php\/standardreihe-iso-iec-2700x\/\" \/>\n<meta property=\"og:site_name\" content=\"Die Digitale Transformation gestalten\" \/>\n<meta property=\"article:modified_time\" content=\"2020-01-05T01:32:34+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"3 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/flexitcs.net\/index.php\/standardreihe-iso-iec-2700x\/\",\"url\":\"https:\/\/flexitcs.net\/index.php\/standardreihe-iso-iec-2700x\/\",\"name\":\"Standardreihe ISO\/IEC 2700x - IT-Sicherheit\",\"isPartOf\":{\"@id\":\"https:\/\/flexitcs.net\/#website\"},\"datePublished\":\"2019-12-11T22:44:25+00:00\",\"dateModified\":\"2020-01-05T01:32:34+00:00\",\"description\":\"Die Standardreihe ISO\/IEC 2700x: eine kompakte \u00dcbersicht.\",\"breadcrumb\":{\"@id\":\"https:\/\/flexitcs.net\/index.php\/standardreihe-iso-iec-2700x\/#breadcrumb\"},\"inLanguage\":\"de-AT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/flexitcs.net\/index.php\/standardreihe-iso-iec-2700x\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/flexitcs.net\/index.php\/standardreihe-iso-iec-2700x\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/flexitcs.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Standardreihe ISO\/IEC 2700x\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/flexitcs.net\/#website\",\"url\":\"https:\/\/flexitcs.net\/\",\"name\":\"Die Digitale Transformation gestalten\",\"description\":\"Matthias Bleyl\",\"publisher\":{\"@id\":\"https:\/\/flexitcs.net\/#\/schema\/person\/bdc6fbae07797fec12d64f79bc4649a7\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/flexitcs.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-AT\"},{\"@type\":[\"Person\",\"Organization\"],\"@id\":\"https:\/\/flexitcs.net\/#\/schema\/person\/bdc6fbae07797fec12d64f79bc4649a7\",\"name\":\"Matthias Bleyl\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-AT\",\"@id\":\"https:\/\/flexitcs.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7a172617327e9b00cf870ce0cdc90766e0fbaa1b9d650feae84dea1de566cb33?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7a172617327e9b00cf870ce0cdc90766e0fbaa1b9d650feae84dea1de566cb33?s=96&d=mm&r=g\",\"caption\":\"Matthias Bleyl\"},\"logo\":{\"@id\":\"https:\/\/flexitcs.net\/#\/schema\/person\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Standardreihe ISO\/IEC 2700x - IT-Sicherheit","description":"Die Standardreihe ISO\/IEC 2700x: eine kompakte \u00dcbersicht.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/flexitcs.net\/index.php\/standardreihe-iso-iec-2700x\/","og_locale":"de_DE","og_type":"article","og_title":"Standardreihe ISO\/IEC 2700x - IT-Sicherheit","og_description":"Die Standardreihe ISO\/IEC 2700x: eine kompakte \u00dcbersicht.","og_url":"https:\/\/flexitcs.net\/index.php\/standardreihe-iso-iec-2700x\/","og_site_name":"Die Digitale Transformation gestalten","article_modified_time":"2020-01-05T01:32:34+00:00","twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"3 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/flexitcs.net\/index.php\/standardreihe-iso-iec-2700x\/","url":"https:\/\/flexitcs.net\/index.php\/standardreihe-iso-iec-2700x\/","name":"Standardreihe ISO\/IEC 2700x - IT-Sicherheit","isPartOf":{"@id":"https:\/\/flexitcs.net\/#website"},"datePublished":"2019-12-11T22:44:25+00:00","dateModified":"2020-01-05T01:32:34+00:00","description":"Die Standardreihe ISO\/IEC 2700x: eine kompakte \u00dcbersicht.","breadcrumb":{"@id":"https:\/\/flexitcs.net\/index.php\/standardreihe-iso-iec-2700x\/#breadcrumb"},"inLanguage":"de-AT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/flexitcs.net\/index.php\/standardreihe-iso-iec-2700x\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/flexitcs.net\/index.php\/standardreihe-iso-iec-2700x\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/flexitcs.net\/"},{"@type":"ListItem","position":2,"name":"Standardreihe ISO\/IEC 2700x"}]},{"@type":"WebSite","@id":"https:\/\/flexitcs.net\/#website","url":"https:\/\/flexitcs.net\/","name":"Die Digitale Transformation gestalten","description":"Matthias Bleyl","publisher":{"@id":"https:\/\/flexitcs.net\/#\/schema\/person\/bdc6fbae07797fec12d64f79bc4649a7"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/flexitcs.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-AT"},{"@type":["Person","Organization"],"@id":"https:\/\/flexitcs.net\/#\/schema\/person\/bdc6fbae07797fec12d64f79bc4649a7","name":"Matthias Bleyl","image":{"@type":"ImageObject","inLanguage":"de-AT","@id":"https:\/\/flexitcs.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/7a172617327e9b00cf870ce0cdc90766e0fbaa1b9d650feae84dea1de566cb33?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7a172617327e9b00cf870ce0cdc90766e0fbaa1b9d650feae84dea1de566cb33?s=96&d=mm&r=g","caption":"Matthias Bleyl"},"logo":{"@id":"https:\/\/flexitcs.net\/#\/schema\/person\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/flexitcs.net\/index.php\/wp-json\/wp\/v2\/pages\/698","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/flexitcs.net\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/flexitcs.net\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/flexitcs.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/flexitcs.net\/index.php\/wp-json\/wp\/v2\/comments?post=698"}],"version-history":[{"count":0,"href":"https:\/\/flexitcs.net\/index.php\/wp-json\/wp\/v2\/pages\/698\/revisions"}],"wp:attachment":[{"href":"https:\/\/flexitcs.net\/index.php\/wp-json\/wp\/v2\/media?parent=698"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}