Zertifizierung nach ISO 27001



Ähnliche Dokumente
Informationssicherheitsmanagement

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

Technische Aspekte der ISO-27001

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

IT-Sicherheit in der Energiewirtschaft

ISO/IEC MANAGEMENT DER INFORMATIONSSICHERHEIT UND VORBEREITUNG AUF DIE ZERTIFIZIERUNG. EXTRA: Mit kostenlosem E-Book

Information zur Revision der ISO Sehr geehrte Damen und Herren,

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

ITIL & IT-Sicherheit. Michael Storz CN8

DATEV eg, Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Managementbewertung Managementbewertung

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

Änderung der ISO/IEC Anpassung an ISO 9001: 2000

Delta Audit - Fragenkatalog ISO 9001:2014 DIS


Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Belehrung zur Verpflichtung auf das Datengeheimnis für Mitglieder und Mitarbeiter der Piratenpartei Deutschland gem. 5 ivm. 4g Abs. 1 Zif.

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Übungsbeispiele für die mündliche Prüfung

Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf. Praxisbuch ISO/IEC 27001

Informations- / IT-Sicherheit - Warum eigentlich?

Sicherheitsaspekte der kommunalen Arbeit

Datenschutz im Client-Management Warum Made in Germany

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

9001 weitere (kleinere) Änderungen

GPP Projekte gemeinsam zum Erfolg führen

Informationssicherheit als Outsourcing Kandidat

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx

Software EMEA Performance Tour Juni, Berlin

2. Godesberger Strahlentherapie Seminar QM - Lust und Frust

Dienstleistungsvertrag

Dieter Brunner ISO in der betrieblichen Praxis

Prüfkatalog nach ISO/IEC 27001

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Informationssicherheit mehr als Technologie. Herzlich willkommen

DIN EN ISO - Normensystem

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

DIN EN ISO 9001:2015

IT-Revision als Chance für das IT- Management

IT-Grundschutz nach BSI 100-1/-4

Qualitätsmanagement- Handbuch nach DIN EN ISO 13485: prozessorientiert

Qualitäts- Managementhandbuch (QMH) DIN EN ISO 9001 : 2008 (ohne Entwicklung) von. Margot Schön Burgbühl Meckenbeuren

ISMS Teil 3 Der Startschuss

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

DIN ISO/IEC 27001:2005 Informationssicherheits Managementsysteme

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

9.6 Korrekturmaßnahmen, Qualitätsverbesserung

ISO und IEC Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO

Risikoanalyse mit der OCTAVE-Methode

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

WHITEPAPER. ISO Assessment. Security-Schwachstellen und -Defizite erkennen

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Qualitätsmanagement in Gesundheitstelematik und Telemedizin: Sind ISO 9001 basierte Managementsysteme geeignet?

Veränderungen zur vorherigen Norm

Dok.-Nr.: Seite 1 von 6

IT-Zertifizierung nach ISO Riskmanagement im Rechenzentrum des KH

Managementsysteme und Arbeitssicherheit

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BCM Schnellcheck. Referent Jürgen Vischer

Referent: Mathias Notheis Kontakt:

Qualitätsmanagement nach DIN EN ISO 9000ff

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Der Schutz von Patientendaten

Qualitätsmanagement: Typischer Ablauf eines Zertifizierungsprojektes. bbu-unternehmensberatung, Hannover

BYOD und ISO Sascha Todt. Bremen,

BSI Technische Richtlinie

«Zertifizierter» Datenschutz

Informationssicherheitsmanagement

Abweichungen. Anforderungen / Zitate aus den Rechtsvorschriften

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom netformat GmbH

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: )

Kunde. Verantwortung der Leitung - Zusammenwirken. Q-Politik. Q-Ziele. Q-Planung. Bewertung. Organisation. Mittel. Verbesserungs- Maßnahmen.

Transkript:

Zertifizierung nach ISO 27001 Herzlich Willkommen 13.01.2011

Inhaltsverzeichnis Überblick an die Anforderungen zur Zertifizierung nach ISO 27001 Gründe für ein ISMS Informationssicherheitsmanagementsystem (ISMS) Die Struktur der ISO/IEC 27001 Allgemeine Anforderungen an ISMS nach 27001 Spezielle Anforderungskriterien (Anhang A) Zertifizierungsverfahren 2

Gründe für ein ISMS Was soll bei uns schon zu holen sein, so geheim sind unsere Daten nicht. Diese Einschätzung ist in den meisten Fällen zu oberflächlich. Was ist wenn Daten in falsche Hände geraten? Unser Netz ist sicher. Die Fähigkeit potentieller Angreifer werden oft unterschätzt. Unsere Mitarbeiter sind vertrauenswürdig: Verschiedene Statistiken zeichnen ein anderes Bild: Die Mehrzahl der Sicherheitsverstöße wird durch Innentäter verursacht. Bei uns ist noch nie etwas passiert. Diese Aussage ist Mutig. Vielleicht hat bei früheren Sicherheitsvorfällen niemand etwas bemerkt 3

Gründe für ein ISMS Rechtliche Rahmenbedingungen Basel Basel II II Sarbanes-Oxley Sarbanes-OxleyAct ActSOX KontrAG KontrAG Datenschutz Datenschutz Konkurrenz Konkurrenz Spionage Spionage Terrorismus Terrorismus Physikalische Bedrohung Einbrecher Einbrecher & Diebe Diebe Vandalismus Vandalismus Internet Internet Viren Viren & Würmer Würmer Hackerangriffe Hackerangriffe Unvorsichtiges Unvorsichtiges Surfen Surfen Katastrophen Unwetter Unwetter Blitzeinschlag Blitzeinschlag Hochwasser Hochwasser Brand Brand Mitarbeiter Mitarbeiter Unwissenheit Unwissenheit Leichtsinnigkeit Leichtsinnigkeit Demotivation Demotivation 4

Informationssicherheitssystem Was ist Informationssicherheit? Aufrechterhaltung Aufrechterhaltung der der Vertraulichkeit, Vertraulichkeit, Integrität Integrität und und Verfügbarkeit Verfügbarkeit von von Informationen, Informationen, Werten Werten unabhängig unabhängig von von ihrer ihrer Form. Form. Dies Dies umfasst umfasst sowohl sowohl schriftliche, schriftliche, bildliche bildliche als als auch auch gesprochene gesprochene Informationen. Informationen. Vertraulichkeit: Integrität: Verfügbarkeit: Eigenschaft dass Informationen unberechtigten Personen, Einheiten oder Prozessen nicht verfügbar gemacht oder enthüllt werden. Eigenschaft der Absicherung von Richtigkeit und Vollständigkeit von Werten. Eigenschaft, einer berechtigten Einheit auf verlangen zugänglich und nutzbar zu sein. 5

Ziel der ISO/IEC 27001 Die Die ISO/IEC ISO/IEC 27001 27001 wurde wurde als als Modell Modell für für den den Aufbau, Aufbau, die die Verwirklichung Durchführung, Überwachung, Bewertung, Aufrechterhaltung und und Verbesserungen eines eines Informationssicherheitsmanagementsystems ISMS ISMS erarbeitet. erarbeitet. Die Die ISO/IEC ISO/IEC 27001 27001 ist ist Prozessorientiert. Die Die ISO ISO 27001 27001 basiert basiert auf auf dem dem PDCA PDCA Zyklus. Zyklus. Die Die ISO ISO 27001 27001 hat hat große große Übereinstimmung mit mit ISO ISO 9001. 9001. 6

ISO/IEC 27001 / PDCA - Modell Planung (Plan) Etablieren des ISMS Ausführung (Do) Implementieren und Betrieb des ISMS Kreislauf der Entwicklung, Wartung und Verbesserung Prüfung (Check) Überwachung und Prüfung des ISMS Aktion (Act) Wartung und Verbesserung des ISMS 7

Aufbau und Inhalte der ISO 27001 Die ISO/IEC 27001 besteht aus zwei Teilen. 1. Generelle Anforderungen an ein ISMS nach 27001 Kapitel 4-8 2. Spezielle Anforderungen Anhang A (normativ) Maßnahmenziele und Maßnahmen 8

Aufbau und Inhalte der ISO 27001 Kapitel 4-8 4. Informationssicherheitsmanagementsystem Aufbau und Umsetzung eines ISMS Risikomanagement 5. Verantwortung der Leitung / Management Verpflichtung (Sicherheitspolitik, ISMS) Ressourcenmanagement 6. Interne ISMS Audits In geplanten Abständen durchführen 7. Managementbewertung Eingaben für Bewertung 8. Verbesserung des ISMS Korrektur- und Vorbeugemaßnahmen 9

Aufbau und Inhalte der ISO 27001 Klassifizierung der Unternehmenswerte Durchführung einer Risikoanalyse Erstellung eines Maßnahmenkataloges Bereitstellung der erforderlichen Mittel Verpflichtung der Unternehmensführung zur Sicherheit Implementierung eines ISMS Dokumentation der Unternehmensregeln (Security Policy) Sensibilisierung der Mitarbeiter Regelmäßige Bewertung des ISMS Korrektur- und Vorbeugemaßnahmen 10

Aufbau und Inhalte der ISO 27001 Anhang A (normativ) Maßnahmenziele und Maßnahmen Maßnahmenziele und Maßnahmen: A.5 Sicherheitsleitlinie / Sicherheitspolitik A.6 Organisation der Informationssicherheit A.7 Management von organisationseigenen Werten (Wert = Alles was für die Organisation von Wert ist.) A.8 Personelle Sicherheit A.9 Physische und umgebungsbezogene Sicherheit A.10 Betriebs- und Kommunikationsmanagement A.11 Zugangskontrolle A.12 Beschaffung, Entwicklung und Wartung von Informationssystemen A.13 Umgang mit Informationssicherheitsvorfällen A.14 Sicherstellung des Geschäftsbetriebes (Kontinuitätsmanagement) A.15 Einhaltung von Vorgaben (Compliance) 11

Anhang A: Maßnahmenziele und Maßnahmen A.5 Sicherheitsleitlinie / Sicherheitspolitik Ziel: Richtungsvorgabe und Unterstützung des Managements bei der Informationssicherheit, in Übereinstimmung mit geschäftlichen und gesetzlichen Anforderungen. Definition einer Informationssicherheitspolitik Regelmäßige Überprüfung der Informationssicherheitspolitik 12

Anhang A: Maßnahmenziele und Maßnahmen A.6 Organisation der Informationssicherheit A.6.1 Interne Organisation Ziel: Handhabung der Informationssicherheit innerhalb der Organisation. Definition der Zuständigkeiten, Verantwortlichkeiten, Genehmigungsverfahren, Vertraulichkeitsvereinbarungen etc. A.6.2 Externe Beziehungen Ziel: Aufrechterhaltung der Sicherheit von Informationen und informationsverarbeitenden Einrichtungen der Organisation, die mit Externen in Kontakt kommen. Umgang mit externen Dienstleistern und Kunden 13

Anhang A: Maßnahmenziele und Maßnahmen A.7 Management von organisationseigenen Werten (Assets) A.7.1 Verantwortung für organisationseigene Werte Interne Ziel: Aufbau und Aufrechterhaltung des angemessenen Schutzes von organisationseigenen Werten. (Informationen zugehörige Prozesse, Systeme und Netzwerke) Inventarisierung von Vermögenswerten. Verantwortlichkeiten und Regeln für Umgang mit Vermögenswerten A.7.2 Klassifizierung von Informationen Ziel: Sicherstellung des angemessenen Schutz von Informationen. Regelung welche Informationen wichtig bzw. unwichtig sind. Kennzeichnung der Informationen (z.b. Vertraulich, nur für Intern, etc.) 14

Anhang A: Maßnahmenziele und Maßnahmen A.8 Personelle Sicherheit A.8.1 Vor der Anstellung Ziel: Sicherstellung das Angestellte, Auftragnehmer, Dritte ihre Verantwortlichkeiten verstehen und für die Aufgaben geeignet sind. Diebstahl, -Betrug und Missbrauchrisiko verringen. Überprüfung vor der Anstellung im Rahmen der gesetzl. Möglichkeiten Arbeitsvertragsklauseln A.8.2 Während der Anstellung Ziel: Sicherstellung das sich alle Ihrer Verantwortlichkeiten und der Bedrohungen bewusst sind und danach handeln. Regelmäßige Überprüfung und Schulung Disziplinarverfahren A.8.3 Beendigung oder Änderung der Anstellung Ziel: Sicherstellung das ordnungsgemäß das Unternehmen verlassen bzw. die Anstellung gewechselt wird. Verantwortlichkeit für Änderungen festlegen. (Zugriffsrechte / Rückgabe Computer) 15

Anhang A: Maßnahmenziele und Maßnahmen A.9 Physische und umgebungsbezogene Sicherheit A.9.1 Sicherheitsbereiche Ziel: Schutz vor unerlaubtem Zutritt, Beschädigung und Störung der Infrastruktur und der Informationen der Organisation. Sicherheitszonen, Zutrittskontrollen, Sicherung von Büros, etc. Schutz gegen Umwelteinflüsse (Feuer, Wasser, etc) A.9.2 Sicherheit von Betriebsmitteln Ziel: Verhinderung von Verlust, Beschädigung, Diebstahl oder Kompromittierung von Informationen und den zugehörigen Systemen. Schutz (unerlaubter Zugriff) Versorgungseinrichtungen (Notstrom) Verkabelung (Anzapfen), Instandhaltung (Verfügbarkeit auf Datenzugriff gewährleisten) Sichere Entsorgung (Festplatte) 16

Anhang A: Maßnahmenziele und Maßnahmen A.10 Betriebs- und Kommunikationsmanagement A.10.1 Verfahren und Verantwortlichkeiten Ziel: Korrekter und sicherer Betrieb der Informationsverarbeitenden Einrichtungen. Dokumentierte Betriebsprozesse einschl. Änderungsverwaltung, Verantwortlichkeiten Trennung von Test- und Produktiveinrichtungen A.10.2 Management der Dienstleistungserbringung von Dritten. Ziel: Aufrechterhaltung der Informationssicherheit bei gleichzeitiger Sicherstellung der Dienstleistungserbringung entsprechend der Liefervereinbarung. Regelmäßige Überwachung und Überprüfung der Einhaltung A.10.3 Systemplanung und Abnahme Ziel: Das Risiko von Systemfehlern und Systemausfällen zu minimieren. Kapazitätsplanung (Serverüberlastung) System-Abnahme (Kriterien definieren zur Abnahme / Was muss es können?) A.10.4 Schutz vor Schadsoftware Ziel: Schutz der Integrität von Software und Informationen. Maßnahmen gegen Schadsoftware, Regelung für mobilen Programmcode 17

Anhang A: Maßnahmenziele und Maßnahmen A.10 Betriebs- und Kommunikationsmanagement A.10.5 Backup Ziel: Erhaltung der Integrität und der Verfügbarkeit von Informationen Erstellung von Backup A.10.6 Management der Netzsicherheit Ziel: Informationen in Netzen und Infrastruktur zu schützen. Angemessene Verwaltung und Kontrolle von In und Externen Netzen Sicherheitseigenschaften und Adminanforderungen für alle Netze definieren A.10.7 Handhabung von Speicher- und Aufzeichnungsmedien Ziel: Unerlaubte Veröffentlichung, Veränderung, Zerstörung von Informationen und Systemen (Assets) sowie Störung des Geschäftsbetriebs verhindern. Verwaltung von Wechselmedien (Verfahrensanweisungen) Entsorgung von Medien Umgang mit Informationen (Verfahren für Umgang und Speicherung von Informationen festlegen) 18

Anhang A: Maßnahmenziele und Maßnahmen A.10 Betriebs- und Kommunikationsmanagement A.10.8 Austausch von Informationen Ziel: Sicherheit von Informationen und Software die intern und extern ausgetauscht werden. Regeln festlegen. (z.b. was wird wann Verschlüsselt) Physische Medien und elektronische Nachrichten schützen A.10.9 E-Commerce-Anwendungen Ziel: Sicherheit und sichere Benutzung von E-Commerce. E-Commerce und Online Transaktionen schützen A.10.10 Überwachung Ziel: Aufdeckung nicht genehmigter informationsverarbeitender Aktivitäten. Protokolle Zeitsynchronisation (gemeinsame Referenzzeit) 19

Anhang A: Maßnahmenziele und Maßnahmen A.11 Zugangskontrolle A.11.1 Geschäftsanforderungen für Zugangskontrolle Ziel: Kontrolle des Zugangs zu Informationen. Regelwerk zur Zugangskontrolle A.11.2 Benutzerverwaltung Ziel: Sicherstellung des Zugangs zu Informationssystemen / Verhindern bei Unbefugten. Benutzerregistrierung Verwaltung und Überprüfen von Rechten und Passwörtern A.11.3 Benutzerverantwortung Ziel: Verhinderung von unbefugtem Zugriff, Diebstahl, Kompromittierung von Informationen. Passwortverwendung (Sicherheitsregeln für Auswahl und Anwendung von Passw.) Unbeaufsichtigte Benutzerausstattung schützen (Bildschirmsperre) Aufgeräumter Schreibtisch (Keine wichtigen Informationen offen liegen lassen Leerer Monitor (Bsp. Personalabteilung) 20

Anhang A: Maßnahmenziele und Maßnahmen A.11 Zugangskontrolle A.11.4 Zugangskontrolle für Netze Ziel: Verhinderung von unbefugtem Zugang zu Netzdiensten. Regeln zur Nutzung von Netzen Technische Möglichkeiten beachten und nutzen (Routingkontrolle etc.) A.11.5 Zugriffskontrolle auf Betriebssysteme Ziel: Verhinderung von unbefugtem Zugriff auf das Betriebssystem. Sichere Anmeldung, Benutzerauthentisierung, Passwortverwaltung Dienstprogramme einschränken kontrollieren / Session Time-out A.11.6 Zugangskontrolle zu Anwendungen und Information Ziel: Verhinderung des unbefugten Zugangs zu Informationen in Anwendungssystemen. Einschränkung von Informationszugriff (Benutzerspezifische Zugangskontrolle) Isolation sensibler Systeme A.11.7 Mobile Computing und Telearbeit Ziel: Sicherstellen der Informationssicherheit bei mobile Computing und Telearbeit. Regelungen, Leitlinien und Maßnahmen zur sicheren Nutzung. 21

Anhang A: Maßnahmenziele und Maßnahmen A.12 Beschaffung, Entwicklung und Wartung von Informationssystemen A.12.1 Sicherheitsanforderungen von Informationssystemen Ziel: Sicherheit ist ein integraler Bestandteil von Informationssystemen. Analyse und Spezifikation der Sicherheitsanforderungen an Informationssysteme A.12.2 Korrekte Verarbeitung in Anwendungen Ziel: Verhinderung von Fehlern, Veränderung, Verlust von Informationen in Anwendungen. Kontrolle und Überprüfung von EVA A.12.3 Kryptographische Maßnahmen Ziel: Schutz der Informationen durch Verschlüsselung. Leitfaden zum Anwenden der Verschlüsselung Verwaltung der Schlüssel 22

Anhang A: Maßnahmenziele und Maßnahmen A.12 Beschaffung, Entwicklung und Wartung von Informationssystemen A.12.4 Sicherheit von Systemdateien Ziel: Sicherheit von Systemdateien gewährleisten. Zugriff auf Quellcode beschränken Bei Installation von Software müssen entsprechende Verfahren eingehalten werden A.12.5 Sicherheit bei Entwicklungs- und Unterstützungsprozessen Ziel: Erhalt der Sicherheit von Software und Informationen. Formelles Verfahren zur Änderung an Informationssystemen Negative Auswirkungen durch Veränderungen sollen verhindert werden. Ausgelagerte Softwareentwicklung überwachen. A.12.6 Schwachstellenmanagement Ziel: Veröffentlichte technische Schwachstellen. dürfen nicht Ausgenutzt werden. Kontrolle der Schwachstellen 23

Anhang A: Maßnahmenziele und Maßnahmen A.13 Umgang mit Informationssicherheitsvorfällen A.13.1 Melden von Informationssicherheitsereignissen und Schwachstellen Ziel: Schwachstellen in Informationssystemen müssen gemeldet werden, sodass rechtzeitig reagiert werden kann. Verpflichtung zur Meldung für Schwachstellen für Alle (Intern und Extern) Sicherstellung der geeigneten Kommunikationswege (Managementkanäle) A.13.2 Umgang mit Informationssicherheitsvorfällen und Verbesserungen Ziel: Einhaltung eines einheitlichen und effektiven Ansatzes zum Umgang mit Informationssicherheitsvorfällen. Verantwortlichkeiten für den Umgang mit Vorfällen festlegen Lernen aus den Vorfällen sicherstellen Sammeln von Beweisen 24

Anhang A: Maßnahmenziele und Maßnahmen A.14 Sicherstellung des Geschäftsbetriebes (Business Continuity Management) A.14.1 Informationssicherheitsaspekte bei der Sicherstellung des Geschäftsbetriebs Ziel: Schutz vor Unterbrechung von Geschäftsaktivitäten. Schutz von kritischen Geschäftsprozessen vor den Auswirkungen von Störungen von Informationssystemen sowie Katastrophen. Rechtzeitige Wiederaufnahme von Geschäftsprozessen. Gelenkter Prozess zur Sicherstellung des Geschäftsbetriebs Identifizierung und Risikobetrachtung von Ereignissen die den Geschäftsbetrieb stören können Notfallpläne Rahmenwerk für die Notfallpläne festlegen. (Widersprüche vermeiden) Regelmäßiges Testen, Überprüfen und Neubewerten der Notfallpläne 25

Anhang A: Maßnahmenziele und Maßnahmen A.15 Einhaltung von Vorgaben (Compliance) A.15.1 Einhaltung gesetzlicher Vorgaben Ziel: Vermeidung von Verstößen gegen Gesetze, amtliche oder vertragliche Verpflichtungen, sowie gegen Sicherheitsanforderungen. Identifikation der relevanten Gesetze Schutz von geistigem Eigentum. Beachtung von Urheberschutz bei Software Datenschutz und Vertraulichkeit. Verhinderung von Missbrauch A.15.2 Einhaltung von Sicherheitsregelungen standards, und technischer Vorgaben Ziel: Sicherstellung, dass Systeme die Sicherheitsregelungen und -Standards einhalten. Manager müssen in Ihrem Verantwortungsbereich die Einhaltung sicherstellen Regelmässige Prüfung der Einhaltung der Vorgaben A.15.3 Überlegungen zu Revisionsprüfungen von Informationssytemen Ziel: Steigerung der Effektivität und Minimierung der Störungen bei Revisionsprozessen für Informationssysteme. Sorgfältige Planung von Revisionsprozesen, um Störungen der Geschäftsprozesse zu vermeiden Missbrauch von Tools zur Untersuchung von Informationssystemen vermeiden 26

Informationssicherheit bedeutet Risiken managen und und innerhalb einer einer wirtschaftlichen und und sicheren Toleranzbreite halten. Spielregeln festlegen (Security Policy) Veränderungen wahrnehmen und und berücksichtigen ISM-System regelmäßig prüfen Korrektur- und und Verbesserungsprozess umsetzen 27

Der Ablauf einer ISM-System-Zertifizierung Informationsgespräch Zertifizierungsaudit Beurteilung des QM-Systems Voraudit gewünscht? nein Bedingungen zur Zertifikatserteilung erfüllt? ja ja Voraudit Beurteilung ISMS-Unterlagen Voraudit im Unternehmen Auditbericht Prüfung und Beurteilung der vorhandenen ISMS-Unterlagen Auditdurchführung im Unternehmen Auditbericht nein Nachaudit Prüfung und Beurteilung der noch nicht erfüllten Normanforderung 28

Ablauf des ISO 27001-Zertifizierungsverfahrens Informationsgespräch Ziel: Klären offener Fragen hinsichtlich der Normenanforderungen und des Zertifizierungsablaufes. Voraudit Ziel: Feststellen ob das Unternehmen grundsätzlich zertifizierungsfähig ist. 29

Ablauf des ISO 27001-Zertifizierungsverfahrens Zertifizierungsaudit 1. Phase Zertifizierungsaudit 2. Phase Ziel: Die 1. Phase dient dazu ein Verständnis des ISMS im Kontext der Sicherheitspolitik und Ziele der Organisation zu gewinnen. Darüber hinaus soll eine erste Einschätzung erfolgen, ob und inwieweit die 2. Phase erfolgreich abgeschlossen werden kann. Folgende Themen werden dabei geprüft: - Bewertung der Risikoanalyse - Bewertung der Anwendbarkeitserklärung - Bewertung der ISMS Dokumentation - Erfassung der offenen Punkte die für eine erfolgreiche Durchführung der 2. Phase kritisch sind Ziel: Bei der Durchführung der zweiten Phase werden folgende Punkte geprüft: - Maßnahmen aus der 1. Phase - Überprüfung der Elemente aus der ISO 27001 - Managementreview - Interne Audits 30

Ablauf des ISO 27001-Zertifizierungsverfahrens Ziel: Überprüfung der Wirksamkeit des ISMS gemäß der Risiken, neuen Anforderungen, Veränderungen und des KVP -Prozesses. Überwachungsaudit Wiederholungsaudit Ziel: Feststellen, ob das bestehende Zertifikat um weitere 3 Jahre verlängert werden kann. 31

Vorteile einer Zertifizierung Reduzierung des Haftungsrisikos gegenüber Dritten (Gesetzgeber, Kunden und Partner) Beherrschung der Risiken (Restrisiken) Sicherheit als integraler Bestandteil der Geschäftsprozesse Kostenreduzierung durch transparente Prozesse/Strukturen Sicherheitsbewusstsein der Mitarbeiter stärken Beurteilung der Organisationsprozesse nach Sicherheitsgesichtspunkten Wettbewerbsvorteil (Nachweis eines ISMS) Vorteile bei Krediten (Basel II) und Versicherungen 32

DEKRA Certification Go for Quality Vielen Dank für Ihre Aufmerksamkeit! 33