Menü
Ein Beitrag von Adacor

ISO 27001 Zertifizierung – bester Schutz für IT

Aufgrund der Komplexität von Informationstechnik und der Nachfrage nach Zertifizierungen sind in den letzten Jahren zahlreiche Anleitungen, Standards und nationale Normen zur IT-Sicherheit entstanden. Eine davon ist die international anerkannte Norm ISO 27001.

Zertifizierung nach ISO 27001

Umsetzung internationaler Standards in der IT-Sicherheit

Im Zeitalter der digitalen Kommunikation sind Unternehmen, Behörden und Organisationen auf eine sichere und zuverlässige IT-Infrastruktur angewiesen. Dabei wächst das Gefährdungspotential im Bereich der digitalen Verarbeitung von Informationen stetig. Nicht autorisierte Veröffentlichungen oder Datenmanipulation schädigen Personen und Unternehmen.
Durch die Einbindung mobiler Endgeräte können sich die Gefahren potenzieren.
Eine Firewall und eine aktuelle Antivirensoftware garantieren bei der weitreichenden Vernetzung von IT-Systemen oft keine stringente Sicherheit mehr.

Überblick Zertifizierungen in Deutschland

In Deutschland existieren generell eine ganze Reihe unterschiedlicher Zertifizierungsmöglichkeiten. So können z. B. Personen zertifiziert werden, aber auch Produkte und Systeme. Nach ISO 27001 werden ausschließlich Informationssicherheits-Managementsysteme (ISMS) zertifiziert. Die Norm beschreibt die allgemeinen Anforderungen an ein ISMS und definiert einen weltweit anerkannten IT-Sicherheitsstandard.

Ein ISMS gibt dem jeweiligen Betrieb, der Behörde oder Organisation vor dem Hintergrund des IT-Sicherheitsgedankens ein System an die Hand, die individuellen Risiken, Anforderungen und Maßnahmen zur Informationssicherheit zu ermitteln und zu managen.

Image

Strategien mit denen Unternehmen ihren Cloud-Erfolg steigern

Ausgzeichnete DevOps Private Cloud – Adacor erhält Innovationspreis
Wenn Daten umziehen müssen – Storage Migration in der Praxis
Was genau ist "Digitalisierung"– Aufteilung in Bereiche bringt Klarheit

Die neue Ausgabe des IT-Magazins komfortabel lesen!
Jetzt PDF hier downloaden

Mit ISO 27001 im internationalem Wettbewerb die Nase vorn

Die ISO-Zertifizierung ist im internationalen Wettbewerb zum anerkannten Standard und Qualitätsmerkmal geworden. Mit ihr bringen Unternehmen den objektiven Nachweis, dass sie ein umfassendes Sicherheitskonzept besitzen und der Informationssicherheit einen angemessen hohen Stellenwert einräumen. Dies ist vor allen dann wichtig, wenn sensible Kundeninformationen und personenbezogene Daten gemäß Bundesdatenschutzgesetz (BDSG) verarbeitet werden.

Die ISO-Norm ist für alle Organisationstypen (z. B. Handelsunternehmen, staatliche Organisationen, Non-Profitorganisationen) geeignet und beschreibt die Anforderungen für eine erfolgreiche Implementierung (Aufbau und Einführung, Betrieb, Wartung und Optimierung) der notwendigen Sicherheitsmechanismen, Regelungen und Verantwortlichkeiten.

Letztlich bietet das Zertifikat Unternehmen und Behörden die Möglichkeit, ihre Bemühungen im Bereich der Informationssicherheit international zu dokumentieren. Dies kann sowohl gegenüber Kunden als auch Geschäftspartnern als Qualitätsmerkmal dienen und zu einem Wettbewerbsvorteil führen.

Kosteneffizientes Management von Sicherheitsrisiken

Informationssicherheit bedeutet eine Investition in Personal, Maßnahmen und Systeme. Jedoch entsteht rasch ein finanzieller Vorteil, wenn betriebsunterbrechende Vorfälle verhindert und die Risiken von Datenlecks minimiert werden. Die ISO 27001 legt nahe, die Informationssicherheit nicht ausschließlich von technischen Maßnahmen abhängig zu machen, sondern sich auf systematisches, ganzheitliches Vorgehen zu konzentrieren. Daher umfassen die Sicherheitsmaßnahmen im ISMS vor allen Dingen organisatorische und konzeptionelle Fragen sowie Personal- und Ressourcenmanagement.

Sicherstellung der Konformität mit Gesetzen und Regularien

Vor allem IT-Unternehmen sind oft von vertraglichen Vorgaben im Bereich Datenschutz und Datensicherheit betroffen.

Aber auch Finanz-, Gesundheits- oder Regierungsorganisationen müssen, um Haftungsrisiken zu vermeiden, mit bestimmten Gesetzen und Regularien konform gehen.
Genannt seien hier vor allem das Telemediengesetz (TMG) und das Bundesdatenschutzgesetz (BDSG). So steht am Anfang der Implementierung eines ISMS die Identifikation aller für die Organisation relevanten gesetzlichen, behördlichen und vertraglichen Anforderungen. Hieraus erwächst, basierend auf den jeweiligen Geschäfts- und Sicherheitsanforderungen, das individuelle Schutzbedarfsprofil aller Informationswerte einer Organisation.

Ein wesentlicher Faktor beim Schutz der Informationswerte ist dabei laut ISO 27001 der pflichtbewusste und gewissenhafte Umgang der Mitarbeiter mit ihren Aufgaben. Erreicht werden kann dies durch spezielle Mitarbeiter-Schulungen und die Übernahme von Verantwortung und Kontrolle seitens des Managements.

Definition von Zuständigkeiten und Managementtätigkeiten

Die Zertifizierung nach ISO 27001 stellt einen guten Anlass dar, um Verantwortungsbereiche, Aufgaben, Pflichten und Prozesse innerhalb des Unternehmens klar zu definieren und zu beschreiben. Ein ISMS beeinflusst den Informationsfluss auf allen Unternehmensebenen und legt fest, mit welchen Instrumenten und Methoden die Leitungsebene eines Unternehmens die Informationssicherheit nachvollziehbar implementiert und anschließend lenkt.

Zudem können auch außerhalb des Sicherheitszusammenhanges organisatorische Abläufe optimiert werden.

Zum Procedere der Zertifizierung nach ISO 27001

Eine Zertifizierung nach ISO 27001 führt sowohl das BSI selbst als auch verschiedene private Zertifizierungsstellen durch (z. B. der TÜV). Auditoren führen das Unternehmen oder die Organisation durch die Zertifizierung und prüfen anhand der Norm den Umsetzungsgrad der Sicherheitssysteme, Richtlinien und Maßnahmen. Wurde ein Unternehmen erfolgreich zertifiziert, hat das ISO-27001-Zertifikat eine Gültigkeit von drei Jahren. Während dieses Zeitraums finden jährliche Überwachungsaudits statt. Rechtzeitig vor Ablauf des Zertifikats muss eine Re-Zertifizierung durchgeführt werden.

, , , , ,

Sie möchten keinen Beitrag verpassen?

Es gibt einen Newsletter. Hier können Sie ihn abonnieren.

Datenschutzhinweise


Weitere Artikel zum Thema lesen

Datenpannen vermeiden – Datenschutz-Tipps fürs Büro

IT Security

Datenpannen vermeiden – Datenschutz-Tipps fürs Büro

Gastautor Istvan Lam von Tresorit gibt Tipps wie sich Datenpannen vermeiden lassen.

weiter lesen

Datensicherheit stärken durch Cloud Hosting in Deutschland

Biz & Trends, Cloud, Hosting

Datensicherheit stärken durch Cloud Hosting in Deutschland

PRISM und die NSA sind angesichts des jüngsten amerikanischen Spionageskandals in aller Munde und viele Unternehmen fragen sich, wie sicher ihre Daten in der...

weiter lesen

Indirektes Remote-Monitoring von Servern

Cloud, Hosting, IT-News

Indirektes Remote-Monitoring von Servern

Unsere Kunden haben oftmals komplexe Anforderungen an Sicherheit und Datenschutz unserer Server. Daher kann es vorkommen, dass wir Systeme oder Verbindungen kontrollieren müssen, die...

weiter lesen


Neueste Nachrichten von Adacor

Hosting

Durch Site Reliability Engineering die Servicequalität steigern

Durch Site Reliability Engineering wird Servicequalität in einem Unternehmen messbar und steuerbar gemacht.

weiter lesen

Biz & Trends

Apps im Test: So gelingt das perfekte Workout

Mit Fitness-Apps trainieren Sie nach einem stressigen Tag im Büro wann und wo Sie wollen.

weiter lesen

Hosting

Storage Migration: Wenn Daten umziehen müssen

Der Austausch von Storage Solutions kann zu einer echten Herausforderung werden. So gelingt sie optimal.

weiter lesen