Aufbau eines ISMS nach ISO/IEC 27001:2013 - it-tuv.com · PDF fileSicherheit und Wert von...

2
Sicherheit und Wert von Informationen Aufbau eines ISMS nach ISO/IEC 27001:2013 Nutzung und Betrieb von IT implizieren längst auch die Verpflichtung zur Einhaltung unternehmerischer, gesetzlicher, be- hördlicher und vertraglicher Anforderungen. Hierbei spielt vor allem der Schutz der eigenen Informationswerte eine ent- scheidende Rolle. Ein wirksames Informationssicherheitsmanagementsystem nach ISO/IEC 27001:2013 ist dabei unverzichtbar. Doch nicht nur für Unternehmen, die eine Zertifizierung ihres ISMS anstreben, ist der Aufbau nutzbringend. Mit einem wirksamen ISMS schaffen Sie einen unternehmensweit einheitlichen Prozess zum Identifizieren und Managen Ihrer Informa- tionssicherheitsrisiken sowie zur Überwachung und kontinuierlichen Verbesserung der Informationssicherheit. Wir unter- stützen Sie dabei mit unserem fachspezifischen Know-how sowie einer effektiven und effizienten Vorgehensweise. Die international anerkannte Norm ISO/IEC 27001:2013 definiert Rahmenbedingungen für den Aufbau eines ISMS. Ein zentraler Aspekt hierbei ist die vollständige Identifikation, Analyse und Behandlung von Informationssicherheitsrisiken sowie die kontinuierliche Aufrechterhaltung und Weiterent- wicklung der Informationssicherheit. Der generische Ansatz der Norm unterstützt Unternehmen dabei, eigenständig geeignete Verfahren und Maßnahmen zu definieren, um iden- tifizierte und analysierte Risiken auf ein akzeptables Niveau zu reduzieren und ein angemessenes Schutzniveau für die ei- genen Bedürfnisse festzulegen. Es erfordert ein tiefgehendes fachliches Know-how und ein hohes Maß an Erfahrung, da der ISMS-Prozess die individuellen Belange der Unternehmen berücksichtigen muss. ISMS Einführung in Teilschritten Für den Aufbau eines ISMS orientieren wir uns an interna- tional anerkannten Standards und eigenen Best Practice Ansätzen, die aus der langjährigen Projekterfahrung unserer Auditoren und Consultants stammen. Anforderungen werden u.a. aus den Normen ISO/IEC 27001:2013 (normativ) und ISO/ IEC 27002:2013 (informativ) abgeleitet und auf Ihr Unterneh- men adaptiert. Alle Methoden werden an Ihre bereits vorhan- denen Prozesse und Strukturen angepasst. Ein wirksam umgesetztes ISMS hat den folgenden Prozessablauf: Um die umfassenden ISMS-Prozesse individuell zu definieren und umzusetzen, führen die Experten der TÜV TRUST IT ein ISMS in den folgenden Teilschritten ein: 1. Umsetzen der Security Governance Schaffen organisatorischer und methodischer ISMS-Grundla- gen auf Basis der eigenen Sicherheitsziele, inkl. Definition des Geltungsbereichs für das ISMS. Vorgehensweise 1/2 – Aufbau von ISMS nach ISO/IEC 27001:2013 Prozessablauf eines wirksamen ISMS Anforderungen / Erwartungen an Informationssicherheit Etablierte Informationssicherheit Management Initialisierung Analyse Prozesse Systeme Planung und Umsetzung Orga- nisation Maß- nahmen Betrieb / Verbesserung • Definition des Kontextes • Schaffen des Manage- ment Commitments • Definition der Security Policy • Aufbau der Sicherheits- organisation • Planen von Ressourcen • Schaffen von Qualifikationen • Definition der IS-Risiko- management Methodik • Durchführen der Ist- Aufnahme • Aufnehmen von Schutzbedarfen • Bedrohungs- und Risikoanalysen • Ermitteln der Maßnahmen • Erarbeiten von Sicherheitskonzepten • Aufbau des ISMS- Rahmenwerks • Konzeption technischer und organisatorischer Maßnahmen • Projektieren und Umsetzen der Maßnahmen • Abhalten von Schulungen • Messen und Evaluieren der Ergebnisse • Durchführen der Audits • Aufbau von Verbesserungen • Kontinuierliche Kommunikation

Transcript of Aufbau eines ISMS nach ISO/IEC 27001:2013 - it-tuv.com · PDF fileSicherheit und Wert von...

Sicherheit und Wert von Informationen

Aufbau eines ISMS nach ISO/IEC 27001:2013Nutzung und Betrieb von IT implizieren längst auch die Verpfl ichtung zur Einhaltung unternehmerischer, gesetzlicher, be-hördlicher und vertraglicher Anforderungen. Hierbei spielt vor allem der Schutz der eigenen Informationswerte eine ent-scheidende Rolle. Ein wirksames Informationssicherheitsmanagementsystem nach ISO/IEC 27001:2013 ist dabei unverzichtbar. Doch nicht nur für Unternehmen, die eine Zertifi zierung ihres ISMS anstreben, ist der Aufbau nutzbringend. Mit einem wirksamen ISMS schaff en Sie einen unternehmensweit einheitlichen Prozess zum Identifi zieren und Managen Ihrer Informa-tionssicherheitsrisiken sowie zur Überwachung und kontinuierlichen Verbesserung der Informationssicherheit. Wir unter-stützen Sie dabei mit unserem fachspezifi schen Know-how sowie einer eff ektiven und eff izienten Vorgehensweise.

Die international anerkannte Norm ISO/IEC 27001:2013 defi niert Rahmenbedingungen für den Aufbau eines ISMS. Ein zentraler Aspekt hierbei ist die vollständige Identifi kation, Analyse und Behandlung von Informationssicherheitsrisiken sowie die kontinuierliche Aufrechterhaltung und Weiterent-wicklung der Informationssicherheit. Der generische Ansatz der Norm unterstützt Unternehmen dabei, eigenständig geeignete Verfahren und Maßnahmen zu defi nieren, um iden-tifi zierte und analysierte Risiken auf ein akzeptables Niveau zu reduzieren und ein angemessenes Schutzniveau für die ei-genen Bedürfnisse festzulegen. Es erfordert ein tiefgehendes fachliches Know-how und ein hohes Maß an Erfahrung, da der ISMS-Prozess die individuellen Belange der Unternehmen berücksichtigen muss.

ISMS Einführung in Teilschritten

Für den Aufbau eines ISMS orientieren wir uns an interna-tional anerkannten Standards und eigenen Best Practice Ansätzen, die aus der langjährigen Projekterfahrung unserer Auditoren und Consultants stammen. Anforderungen werden u.a. aus den Normen ISO/IEC 27001:2013 (normativ) und ISO/IEC 27002:2013 (informativ) abgeleitet und auf Ihr Unterneh-men adaptiert. Alle Methoden werden an Ihre bereits vorhan-denen Prozesse und Strukturen angepasst.

Ein wirksam umgesetztes ISMS hat den folgendenProzessablauf:

Um die umfassenden ISMS-Prozesse individuell zu defi nieren und umzusetzen, führen die Experten der TÜV TRUST IT ein ISMS in den folgenden Teilschritten ein:

1. Umsetzen der Security GovernanceSchaff en organisatorischer und methodischer ISMS-Grundla-gen auf Basis der eigenen Sicherheitsziele, inkl. Defi nition des Geltungsbereichs für das ISMS.

Vorgehensweise

1/2 – Aufbau von ISMS nach ISO/IEC 27001:2013

Prozessablauf eines wirksamen ISMS

Anforderungen /Erwartungen an

Informationssicherheit

EtablierteInformationssicherheit

ManagementInitialisierung

Analyse

Prozesse Systeme

Planung und Umsetzung

Orga-nisation

Maß-nahmen

Betrieb /Verbesserung

• Defi nition des Kontextes• Schaffen des Manage- ment Commitments• Defi nition der Security Policy• Aufbau der Sicherheits- organisation• Planen von Ressourcen• Schaffen von Qualifi kationen

• Defi nition der IS-Risiko- management Methodik• Durchführen der Ist- Aufnahme• Aufnehmen von Schutzbedarfen• Bedrohungs- und Risikoanalysen• Ermitteln der Maßnahmen

• Erarbeiten von Sicherheitskonzepten• Aufbau des ISMS- Rahmenwerks• Konzeption technischer und organisatorischer Maßnahmen• Projektieren und Umsetzen der Maßnahmen

• Abhalten von Schulungen• Messen und Evaluieren der Ergebnisse• Durchführen der Audits• Aufbau von Verbesserungen• Kontinuierliche Kommunikation

2. Defi nition eines Vorgaben- und RegelwerksErstellen der erforderlichen Pfl ichtdokumentation gemäß der Kapitel 4-10 der ISO/IEC 27001:2013.

3. Schaff en des SicherheitsbewusstseinsSensibilisierung aller Beteiligten innerhalb des Geltungsbe-reichs.

4. InformationssicherheitsrisikomanagementDurchführen von Schutzbedarfserhebungen sowie Bedro-hungs- und Risikoanalysen. Planung und Priorisierung von angemessenen Sicherheitsmaßnahmen.

5. Überwachen und Verbessern des ISMSDefi nieren von Kennzahlen und Durchführen von Messungen im ISMS und in internen Audits.

Auch wenn in Ihrem Unternehmen keine Zertifi zierung des ISMS vorgesehen ist, legen wir großen Wert darauf, dass alle Methoden, Prozesse und Produkte des ISMS zertifi zierungsfä-hig aufgebaut und umgesetzt werden.

Ihr Nutzen

• Absicherung der für den Unternehmenserfolg kritischen Geschäft sprozesse

• Kenntnis Ihrer IT-Risiken und damit die Möglichkeit, angemessene Sicherheitsmaßnahmen gezielt einzu- führen – messbar und nachweisbar

• Steigerung von Nachhaltigkeit, Eff ektivität und Eff izienz der Informationssicherheit

• Erfüllung gesetzlicher Anforderungen wie beispiels- weise des IT-Sicherheitsgesetzes

• Nach Zertifi zierung: Wettbewerbsvorteil und Qualitätsnachweis gegenüber Kunden, Partnern und Versicherungen

2/2 – Aufbau von ISMS nach ISO/IEC 27001:2013

Sicherheit und Wert von Informationen

TÜV TRUST IT GmbH TÜV TRUST ITUnternehmensgruppe TÜV AUSTRIA TÜV AUSTRIA GmbH

Waltherstraße 49–51 TÜV AUSTRIA-Platz 1D-51069 Köln A-2345 Brunn am GebirgeTel.: +49 (0)221 969789 - 0 Tel.: +43 (0) 5 0454 - 1000 [email protected]: +49 (0)221 969789 -12 Fax: +43 (0) 5 0454 - 76245 www.it-tuv.com