
Aufgrund unserer Erfahrung als Experte und Berater für Informationssicherheit empfehlen wir folgendes Umsetzungsvorgehen:
1. Rückhalt im Management
2. Self Assessment mit Standardfragebogen und GAP-Analyse
3. Organisation und Geltungsbereich definieren
4. Schutzbedürftige Informationen und Assets definieren
5. Durchführung Schutzbedarfs- und Risikoanalyse
6. Risikobehandlungsplan - Massnahmen zur Risikobehandlung
7. Messen, Steuern und Verbesserungen umsetzen
8. Ausbildung und Security Awareness
Sie haben ein Anliegen oder suchen fachliche Unterstützung? Gerne helfen wir weiter.

ISO/IEC 27001 ist der weltweit angewendete Standard für die Zertifizierung eines Informationssicherheits-Managementsystems. Dieses hat zum Ziel, die Informationen basierend auf einer Risikoanalyse der Business-Risiken bezüglich Vertraulichkeit, Integrität und Verfügbarkeit zu schützen.
ISO 27001-Anforderungen, welche beschrieben werden müssen:
4.1 Die Organisation und ihren Kontext verstehen
4.2 Verständnis der Bedürfnisse und Erwartungen interessierter Parteien
4.3 Festlegung des Geltungsbereichs des ISMS
4.4 Informationssicherheits-Managementsystem (ISMS)
5.1 Führung und Engagement
5.2 Informationssicherheitsrichtlinie
5.3 Organisatorische Rollen, Verantwortlichkeiten und Befugnisse
6.1 Maßnahmen zum Umgang mit Risiken und Chancen
6.2 Informationssicherheitsziele und Planung zu deren Erreichung
7.1 Ressourcen
7.2 Kompetenz
7.3 Bewusstsein
7.4 Kommunikation
7.5 Dokumentierte Informationen
8.1 Operative Planung und Steuerung
8.2 Risikobewertung der Informationssicherheit
8.3 Umgang mit Informationssicherheitsrisiken
9.1 Überwachung, Messung, Analyse und Bewertung
9.2 Internes Audit
9.3 Managementbewertung
10.1 Nichtkonformität und Korrekturmaßnahmen
10.2 Kontinuierliche Verbesserung
Kontrollen nach ISO 27001 Anhang A (müssen ebenfalls beschrieben werden)
A.5 Informationssicherheitsrichtlinien
A.6 Organisation der Informationssicherheit
A.7 Personalsicherheit
A.8 Vermögensverwaltung
A.9 Zugangskontrolle
A.10 Kryptografie
A.11 Physische und Umgebungssicherheit
A.12 Betriebssicherheit
A.13 Kommunikationssicherheit
A.14 Systemerwerb , Entwicklung und Wartung
A.15 Lieferantenbeziehungen
A.16 Management von Informationssicherheitsvorfällen
A.17 Informationssicherheitsaspekte des Notfallmanagements
A.18 Einhaltung


Seit 1988 produktunabhängige und neutrale Resilienz-Management & GRC Beratung.
Folgen Sie uns: