ISMS Foundation Syllabus

Ähnliche Dokumente
E DIN EN ISO 9001: (D/E)

ÄNDERUNGEN UND SCHWERPUNKTE

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

ISO 9001:2015. ISO 9001 Revision Challenges and opportunities

1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

_isms_27001_fnd_de_sample_set01_v2, Gruppe A. Fragebogen

ISO Zertifizierungen. Alexander Häußler

ISO/IEC Neue Version, neue Konzepte. Quo Vadis ISMS?

Inhaltsübersicht. Teil I Überblick 25. Teil II Service-Strategie 87. Teil III Service Design 183. Teil IV Service Transition 323

Neues aus der Standardisierung:! ISO/IEC & 27002:2013. Dr.-Ing. Oliver Weissmann

Eine ISO-Norm für Wissensmanagement?

TEIL 1 allgemeiner Teil

_itsm_20000_fnd_de_sample_set01_v1, Gruppe A

Vorbereitung auf den Ernstfall aktuelle Herausforderungen für das BCM in Theorie und Praxis. Business Continuity Management bei EY 18 Juli 2017

Änderungen ISO 27001: 2013

Inhaltsverzeichnis. 1 Einleitung 1. Bibliografische Informationen digitalisiert durch

Neuerungen und Anpassungen rund um ISO/IEC 27001:2013

_itsm_20000_fnd_de_sample_set01_v1, Gruppe A. Fragebogen

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ITIL V3 zwischen Anspruch und Realität

ZUR VORBEREITUNG AUF IHR SEMINAR ITIL EXPERT ALL-IN-1

Die Anforderungen der DIN EN ISO 9001:2015 Eine erste Einschätzung

Praxisbuch ISO/IEC 27001

EINFÜHRUNG UND UMSETZUNG

Mobilitätsmanagementsysteme - Anforderungen mit Anleitung zur Anwendung

Befähigen Beherrschen Bestätigen

ENTWURF pren ISO/IEC 27001

Gegenüberstellung DIN ISO 45001:2018 BS OHSAS 18001:2007

HERZLICH WILLKOMMEN. Revision der 9001:2015

_isis12_de_sample_set01_v2, Gruppe A

Leseprobe zum Download

ISO/IEC & ITIL Unterschiede im Fokus gemeinsame Zukunft? Markus Schiemer, ISO Auditor, CIS Wien

4. FIT-ÖV Juli 2009 in Aachen Informationssicherheit im IT Service Management

ISO 9001: Neues aus der Gerüchteküche

Umweltmanagement nach ISO 14001:2015

ISO 9001 Revision Wenn Küken fliegen lernen. Anni Koubek Prokuristin Innovation, Business Development Qualität, Quality Austria

11. Westsächsisches Umweltforum 12. November 2015, Meerane. Informationen zur Revision der DIN EN ISO 14001:2015

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL

Inhaltsverzeichnis. Inhaltsverzeichnis. Normabschnitt

QM nach DIN EN ISO 9001:2015. copyright managementsysteme Seiler Tel:

Gegenüberstellung von DIN EN ISO 9001:2015. und DIN EN ISO 9001:2008

Normrevision DIN EN ISO 14001:2015. Seite: 1

ISO Schlüssel zu einem einheitlichen Managementsystem

Teil I Überblick... 25

_isis12_de_sample_set01_v1, Gruppe A

DIN EN ISO 9000:2000 Normenreihe

Das vollständige Dokument erhalten Sie nach der Bestellung.

ITIL Dokumentationspaket

Gegenüberstellung von DIN EN ISO 9001:2015. und DIN EN ISO 9001:2008

Prüfkatalog nach ISO/IEC 27001

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

ISO 9001: vom Praktiker für Praktiker. Bearbeitet von Norbert Waldy

_isis12_de_sample_set01_v2, Gruppe A. Fragebogen

DGQ Regionalkreis Hannover

ITIL Überblick. der. Einstieg und Anwendung. Justus Meier, Bodo Zurhausen ^- ADDISON-WESLEY. Martin Bucksteeg, Nadin Ebel, Frank Eggert,

Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung

Aktuelles zu den Revisionen der ISO 9001:2015 & ISO 14001: 2015

Normrevision DIN EN ISO 9001:2015. Seite: 1

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Arbeitsschutz-Management - neue Angebote der BG RCI -

_isis12_de_sample_set01_v1, Gruppe A. Fragebogen

Zuordnung der Anforderungen der DIN EN ISO 9001:2015 im QMS-Reha

Management- Handbuch. Entwicklung, Produktion, Dienstleistung und Vertrieb. DIN EN ISO 9001:2015. Auflage 1.1

DIN EN ISO 9001:2015 Transfer in den Krankenhausalltag

Clause 3 Requirements for a Management System Clause 4 Service Management System general Requirements Neue Bezeichnung SMS

Vorwort. 5 Event Management Das Event Management unter ITIL 39. Bibliografische Informationen digitalisiert durch

ITIL V3 Basis-Zertifizierung

Prozessorientierte Zertifizierung - Nachhaltigkeitsorientierte Zertifizierung Unterschied aus Sicht der Hersteller

Gegenüberstellung der Normkapitel

Leseprobe zum Download

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung

Auftraggeber: QMB: Auditierte Bereiche: QMH-Kapitel: Auditleiter/in: Co-Auditor/in: Datum Auditdurchführung: Datum Berichterstellung:

DIN EN ISO 9001:2015 Neue Anforderungen

Empfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012

Gegenüberstellung DIN EN 9100:2018 DIN EN 9100:2010

ISO Zertifizierung

Gegenüberstellung von ISO 9001:2015 und ISO 9001:2008

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO Consultant. 13. Januar 2011

ISO 27001: ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014

ISO 9001: Einleitung. 1 Anwendungsbereich. 2 Normative Verweisungen. 4 Qualitätsmanagementsystem. 4.1 Allgemeine Anforderungen

IT-Service Management mit ITIL

Die neue ISO 9004 Was wird sich ändern? 04152

TÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung

Teil I: ITIL(v2) 1. Vorwort. 1 ITIL V2 - Einleitung und Überblick 3

ZUR VORBEREITUNG AUF IHR SEMINAR ITIL EXPERT ALL-IN-2 (SS, SD, ST)

26/12-13 T: E:

Anliegen und Normung des Qualitätsmanagements

Petra Corbé Systemauditorin TQM Dozentin in der Fort- und Weiterbildung Inhouse - Fortbildungen. Auditbericht

Transkript:

Syllabus Anzahl der Prüfungsfragen: 30 Schulungszeit in Minuten: 960 Die verpflichtende Zeitvorgabe für die dazugehörige Schulung ist 2 Tage à min. 8 Stunden mit je 60 Minuten (= 960 Minuten). Für den Erhalt des Prüfungszertifikates muss die im Multiple-Choice- Verfahren gehaltene Prüfung erfolgreich bestanden werden. Version: DIN ISO/IEC 27000:2015 Version: DIN ISO/IEC 27001:2015 Sprache: Deutsch/Englisch Prüfungsdauer: 45 Minuten Format: Multiple Choice-Fragen; mit zwei oder drei Antwortmöglichkeiten, von denen eine, zwei oder auch alle drei Antworten korrekt sein können. min. Punkte: 20 von 30 Jede komplett richtig beantwortete Frage gibt einen Punkt. Bei falsch beantworteten Fragen gibt es 0 Punkte (aber keinen Punktabzug). Als falsch beantwortet gilt eine Frage wenn eine falsche Antwort markiert ist, oder nicht alle richtigen angekreuzt wurden. Die hier beschriebenen Werte sind eine Kopie der Prüfungsordnung. Sollten sich Prüfungsordnung und dieser Lehrplan widersprechen, gelten die in der Prüfungsordnung angegebenen Prüfungsformate und Definitionen. Der vorliegende Lehrplan ist keine Agenda. Die Schulungsorganisation ist frei in der Reihenfolge der Inhaltsvermittlung. Die vorgegebenen Zeiten zu den Kapitel sollten eingehalten werden. 1/16

1. Begriffe (en: Terms and definitions) Severity: 5.00% Minutes: 48 Min/avg/max number of questions: 1.0/1.5/2.0 Dokument: ISO/IEC DIS 27000:2015 Folgenden Definitionen sind zu erklären: 2.5 Audit 2.9 Verfügbarkeit (en: availability) 2.12 Vertraulichkeit (en: confidentiality) 2.13 Konformität (en: conformity) 2.15 fortlaufende Verbesserung (en: continual improvement) 2.16 Maßnahme (en: control) 2.17 Maßnahmenziel (en: control objective) 2.23 dokumentierte Information (en: documented information) 2.24 Wirksamkeit (en: effectiveness) 2.32 informationsverarbeitende Einrichtungen (en: information processing facilities) 2.33 Informationssicherheit (en: information security) 2.34 Aufrechterhaltung der Informationssicherheit (en: information security continuity) 2.35 Informationssicherheitsereignis (en: information security event) 2.36 Informationssicherheitsvorfall (en: information security incident) 2.40 Integrität (en: integrity) 2.41 Interessierte Partei (en: interested party) 2.43 ISMS-Projekt (en: ISMS project) 2.44 Risikoniveau (en: level of risk) 2.46 Managementsystem (en: management system) 2.53 Nichtkonformität (en: nonconformity) 2.56 Ziel (en: objective) 2.57 Organisation (en: organization) 2.60 Politik (en: policy) 2.61 Prozess (en: process) 2.63 Anforderung (en: requirement) 2.65 Überprüfung (en: review) 2.68 Risiko (en: risk) 2.69 Risikoakzeptanz (en: risk acceptance) 2.76 Risikomanagement (en: risk management) 2/16

2.82 Stakeholder (en: stakeholder) 2.83 Bedrohung (en: threat) 2.84 oberste Leitung (en: top management) 2.89 Schwachstelle (en: vulnerability) 3/16

2. Managementsysteme für Informationssicherheit (ISMS) (en: Information security management systems) Severity: 20.00% Minutes: 192 Min/avg/max number of questions: 5.0/6.0/7.0 Dokument: ISO/IEC DIS 27000:2015 Folgenden Abschnitte im Kapitel 3 Managementsysteme für Informationssicherheit (ISMS) (en: Information security management systems) sind zu erklären: Aus 3.2 Was ist ein ISMS? (en: What is an ISMS?) 3.2.1 Übersicht und Grundsätze (en: Overview and principles) - EINSCHRÄNKUNG Abschnitt 1 nur bis "... trägt zu der erfolgreichen Umsetzung eines ISMS bei." - Die elementaren Grundsätze müssen nicht erklärt werden. 3.2.2 Informationen 3.2.3 Informationssicherheit (en: Information security) 3.2.4 Management Aus 3.4 Warum ist ein ISMS wichtig? (en: Why an ISMS is important?) EINSCHRÄNKUNG Abschnitt 1 und 2 bis "... Anforderungen der Organisation skaliert und aktualisiert wird." Aus 3.5 Einführung, Überwachung, Pflege und Verbesserung eines ISMSig? (en: Establishing, monitoring, maintaining and improving an ISMS) 3.5.1 Übersicht (en: Overview) 3.7 Nutzen der ISMS-Normenfamilie (en: 3.7 Benefits of the ISMS family of standards) Folgenden Abschnitte im Kapitel 4 ISMS-Normenfamilie (en: 4 ISMS family of standards) sind zu erklären: 4.1 Allgemeine Informationen (en: General information) 4.2 Normen, die einen Überblick geben und die Terminologie festlegen (en: Standards describing an overview and terminology ) 4.3.1 ISO/IEC 27001 aus Normen, die Anforderungen festlegen (en: 4.3.1 ISO/IEC 27001 from Standards specifying requirements) 4.4.1 ISO/IEC 27002 aus Normen, die allgemeine Leitfäden beschreiben (en: 4.4.1 ISO/IEC 27002 from Standards describing general guidelines) 4/16

3. Kontext der Organisation (en: Context of the organization) Severity: 5.00% Minutes: 48 Min/avg/max number of questions: 1.0/1.5/2.0 Dokument: DIN ISO/IEC 27001:2015-03 Folgenden Abschnitte im Kapitel 4 Kontext der Organisation (en: Context of the organization) sind zu erklären: 4.1 Verstehen der Organisation und ihres Kontextes (en: Understanding the organization and its context) 4.2 Verstehen der Erfordernisse und Erwartungen interessierter Parteien (en: Understanding the needs and expectations of interested parties) 4.3 Festlegen des Anwendungsbereichs des Informationssicherheitsmanagementsystems (en: 4.3 Determining the scope of the information security management system) EINSCHRÄNKUNG nur bis "... um dessen Anwendungsbereich festzulegen" 4.4 Informationssicherheitsmanagement-system (en: Information security management system) 5/16

4. Führung (en: Leadership) Severity: 5.00% Minutes: 48 Min/avg/max number of questions: 1.0/1.5/2.0 Dokument: DIN ISO/IEC 27001:2015-03 Folgenden Abschnitte im Kapitel 5 Führung (en: Leadership) sind zu erklären: 5.1 Führung und Verpflichtung (en: Leadership and commitment) 5.2 Politik (en: Policy) EINSCHRÄNKUNG erst ab "Die Informationssicherheitspolitik muss:.." 5.3 Rollen, Verantwortlichkeiten und Befugnisse in der Organisation (en: Organizational roles, responsibilities and authorities) EINSCHRÄNKUNG nur bis "... und bekannt gemacht werden." 6/16

5. Planung (en: Planning) Severity: 15.00% Minutes: 144 Min/avg/max number of questions: 3.5/4.5/5.5 Folgenden Abschnitte im Kapitel 6 Planung (en: Planning) sind zu erklären: 6.1.2 Informationssicherheitsrisikobeurteilung (en: Information security risk assessment) 6.1.3 Informationssicherheitsrisiko-behandlung (en: Information security risk treatment) 7/16

6. Unterstützung (en: Support) Severity: 5.00% Minutes: 48 Min/avg/max number of questions: 1.0/1.5/2.0 Folgenden Abschnitte im Kapitel 7 Unterstützung (en: Support) sind zu erklären: 7.1 Ressourcen (en: Resources) 7.2 Kompetenz (en: Competence) EINSCHRÄNKUNG nur bis "... Schulung oder Erfahrung kompetent sind;" 7.3 Bewusstsein (en: Awareness) 7.4 Kommunikation (en: Communication) 7.5 Dokumentierte Information (en: Documented information) 7.5.1 Allgemeines (en: General) EINSCHRÄNKUNG ohne ANMERKUNG 7.5.2 Erstellen und Aktualisieren (en: Creating and updating) EINSCHRÄNKUNG nur bis "... f) Aufbewahrung und Verfügung über den weiteren Verbleib" 8/16

7. Betrieb (en: Operation) Severity: 5.00% Minutes: 48 Min/avg/max number of questions: 1.0/1.5/2.0 Folgenden Abschnitte im Kapitel 8 Betrieb (en: Operation) sind zu erklären: 8.2 Informationssicherheitsrisikobeurteilung (en: Information security risk assessment) 8.3 Informationssicherheitsrisikobehandlung (en: Information security risk treatment) 9/16

8. Bewertung der Leistung (en: Performance evaluation) Severity: 10.00% Minutes: 96 Min/avg/max number of questions: 2.5/3.0/3.5 Folgenden Abschnitte im Kapitel 9 Bewertung der Leistung (en: Performance evaluation) sind zu erklären: 9.1 Überwachung, Messung, Analyse und Bewertung (en: Monitoring, measurement, analysis and evaluation) EINSCHRÄNKUNG nur bis "... Wirksamkeit des Informationssicherheits-managementsystems bewerten." 9.2 Internes Audit (en: Internal audit) EINSCHRÄNKUNG nur bis "... b) wirksam verwirklicht und aufrechterhalten wird." 9.3 Managementbewertung (en: Management review) EINSCHRÄNKUNG nur bis "... fortdauernde Eignung, Angemessenheit und Wirksamkeit sicherzustellen." 10/16

9. Verbesserung (en: Improvement) Severity: 5.00% Minutes: 48 Min/avg/max number of questions: 1.0/1.5/2.0 Folgenden Abschnitte im Kapitel 10 Verbesserung (en: Improvement) sind zu erklären: 10.2 Fortlaufende Verbesserung (en: Continual improvement) 11/16

10. Anhang A - Referenzmaßnahmenziele (en: Annex A - Reference control objectives ) Severity: 20.00% Minutes: 192 Min/avg/max number of questions: 5.0/6.0/7.0 Es sind die Ziel für alle Maßnahmen zu den Kapiteln (clauses) 5-18 zu erklären, sowie die Struktur des Anhangs A in Kapitel (clause), Maßnahmenziele (control objectives) und Maßnahmen (controls). 12/16

11. Verwandte Themen Severity: 5.00% Minutes: 48 Min/avg/max number of questions: 1.0/1.5/2.0 Demingkreis - Quelle: https://de.wikipedia.org/wiki/demingkreis oder auch Deming-Rad, PDCA-Zyklus beschreibt einen iterativen vierphasigen Prozess für Lernen und Verbesserung. Die Ursprünge des Prozesses liegen in der Qualitätssicherung. Vier Phasen des PDCA- Zyklus Plan - der jeweilige Prozess muss vor seiner eigentlichen Umsetzung geplant werden: Plan umfasst das Erkennen von Verbesserungspotentialen (in der Regel durch den Arbeitnehmer beziehungsweise Teamleiter vor Ort), die Analyse des aktuellen Zustands sowie das Entwickeln eines neuen Konzeptes (unter intensiver Einbindung des Arbeitnehmers). Do - Do bedeutet entgegen weit verbreiteter Auffassung nicht die Einführung und Umsetzung auf breiter Front, sondern das Ausprobieren beziehungsweise Testen und praktische Optimieren des Konzeptes mit schnell realisierbaren, einfachen Mitteln (z. B. provisorische Vorrichtungen) an einem einzelnen Arbeitsplatz [wieder unter starker Einbindung des Arbeitnehmers (Gemba)]. Check - der im Kleinen realisierte Prozessablauf und seine Resultate werden sorgfältig überprüft und bei Erfolg für die Umsetzung auf breiter Front allgemein freigegeben. Act - in der Phase Act wird die neue allgemeine Vorgabe auf breiter Front eingeführt, festgeschrieben und regelmäßig auf Einhaltung überprüft (Audits). Hier handelt es sich tatsächlich um eine große Aktion, die im Einzelfall umfangreiche organisatorische Aktivitäten (z. B. Änderung von Arbeitsplänen, NC-Programmen, Stammdaten, die Durchführung von Schulungen, Anpassung von Aufbau- und Ablauforganisation) sowie erhebliche Investitionen (an allen vergleichbaren Arbeitsplätzen, in allen Werken) umfassen kann. Die Verbesserung dieses Standards beginnt wiederum mit der Phase Plan. ISO 9000 - Quelle: https://de.wikipedia.org/wiki/qualitätsmanagementnorm Eine Qualitätsmanagementnorm beschreibt, welchen Anforderungen das Managementsystem eines Unternehmens genügen muss, um einem bestimmten Standard bei der Umsetzung des Qualitätsmanagements zu entsprechen. Es kann sowohl informativ für die Umsetzung innerhalb eines Unternehmens als auch zum Nachweis bestimmter Standards gegenüber Dritten dienen. Der Nachweis wird durch einen Zertifizierungsprozess mit anschließender Ausstellung eines zeitlich befristeten Zertifikates durch unabhängige Zertifizierungsstellen erbracht. Des Weiteren werden die acht Grundsätze des Qualitätsmanagements aufgelistet: 1) Kundenorientierung 2) Verantwortlichkeit der Führung 3) Einbeziehung der beteiligten Personen 4) Prozessorientierter Ansatz 5) Systemorientierter Managementansatz 13/16

6) Kontinuierliche Verbesserung 7) Sachbezogener Entscheidungsfindungsansatz 8) Lieferantenbeziehungen zum gegenseitigen Nutzen ISO 20000 - Quelle: https://de.wikipedia.org/wiki/iso/iec_20000 Die ISO/IEC 20000 ist eine international anerkannte Norm zum IT Service Management (ITSM). Innerhalb der ISO/IEC 20000 werden die folgenden Anforderungen und Prozesse definiert: Kap 4 Service Management System - Allgemeine Anforderungen (en: Service management system - general requirements ) 1. 2. 3. 4. 5. Verantwortung des Managements (en: Management responsibility) Steuerung von Prozessen, die von Drittparteien durchgeführt werden (en: Governance of processes operated by oher parties) Dokumentenmanagement (en: Documentation management) Ressourcen Management Einrichten und Verbessern der SMS (en: Establish and improve the SMS) Kap 5 Design und Überführung neuer oder geänderter Services (en: Design and transition of new or changed services) 1. Allgemeines (en: general) 2. Planen neuer oder geänderter Services (en: Plan new or changed services) 3. Design und Entwicklung neuer oder geänderter Services (en: Design and development of new or changed services) 4. Überführung neuer oder geänderter Services (en: Transition of new or changed services) Kap 6 Service Delivery Prozesse 1. 2. 3. 4. 5. 6. Service Level Management Service Reporting Service Continuity and Availability Management Budgetplanung und Buchführung für Service (en: Budgeting and accounting for services) Capacity Management Information Security Management Kap 7 Beziehungsprozesse (en: Relationship processes) 1. 2. Business Relationship Management Supplier Management Kap 8 Lösungsprozesse (en: Resolution processes) 1. Incident und Service Request Management 2. Problem Management 14/16

Kap 9 Control Prozesse 1. 2. 3. Configuration Management Change Management Release und Deployment Management IT-Grundschutz-Kataloge - Quelle: https://de.wikipedia.org/wiki/it-grundschutz-kataloge Die IT-Grundschutz-Kataloge (vor 2005: IT-Grundschutzhandbuch) sind eine Sammlung von Dokumenten des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI), die der Erkennung und Bekämpfung sicherheitsrelevanter Schwachstellen in IT-Umgebungen (IT-Verbund) dienen. Die Sammlung umfasst mit Einleitung und Katalogen über 4.800 Seiten (15. Ergänzungslieferung aus 2016) und dient Unternehmen und Behörden als Grundlage zum Erlangen einer Zertifizierung nach IT-Grundschutz. Durch die Zertifizierung zeigt ein Unternehmen, dass es geeignete Maßnahmen zur Absicherung seiner IT-Systeme gegen IT-Sicherheitsbedrohungen unternommen hat. ISIS12 - Quelle: https://de.wikipedia.org/wiki/isis12 ISIS12 (kurz für Informations-Sicherheitsmanagement System in 12 Schritten) ist ein Modell zur Einführung eines Information Security Management System (ISMS). Es beinhaltet eine Untermenge der Forderungen der IT-Grundschutz-Kataloge und der ISO/IEC 27001 und soll es auf diese Weise dem Mittelstand einfacher machen, Informationssicherheit systematisch herzustellen. ISIS12 bildet eine unabhängig zertifizierbare Einstiegsstufe in ein ISMS, wobei eine Kompatibilität zu IT-Grundschutz und ISO/IEC 27001 und somit die Möglichkeit für ein späteres "Upgrade" gewahrt bleibt. Die Einführung eines ISMS nach ISIS12 wird in 12 Schritten vollzogen: 1) Mitarbeiter sensibilisieren 2) Informationssicherheitsteam aufbauen 3) IT-Dokumentationsstruktur festlegen 4) IT-Servicemanagement-Prozess einführen 5) Kritische Applikationen identifizieren 6) IT-Struktur analysieren 7) Sicherheitsmaßnahmen modellieren 8) Ist-Soll vergleichen 9) Umsetzung planen 10)Umsetzen 11) Revision Die Schritte werden zeitabhängig iterativ durchlaufen, so dass sich ein PDCA-Zyklus einstellt. ISO/IEC 15408 (Common Criteria) - Quelle: https://de.wikipedia.org/wiki/common_criteria_for_information_technology_security_evalu ation Die Common Criteria for Information Technology Security Evaluation (kurz auch Common Criteria oder CC; zu deutsch: Allgemeine Kriterien für die Bewertung der Sicherheit von Informationstechnologie) sind ein internationaler Standard zur Prüfung und Bewertung der Sicherheitseigenschaften von IT- Produkten. Durch die Verabschiedung der Norm ISO/IEC 15408 am 1. Dezember 1999 sind die Common Criteria ein allgemeiner und weltweit anerkannter Standard. 15/16

Die Common Criteria unterscheiden zwischen der Funktionalität (Funktionsumfang) des betrachteten Systems und der Vertrauenswürdigkeit (Qualität). Die Unterscheidung zwischen der Funktionalität eines Systems auf der einen Seite und dem Vertrauen, das durch eine Prüfung in diese Funktionalität entstehen kann, ist eines der wesentlichen Paradigmen der Common Criteria. Die Vertrauenswürdigkeit wird nach den Gesichtspunkten der Wirksamkeit der verwendeten Methoden und der Korrektheit der Implementierung betrachtet. 16/16