ISO/IEC 27001
| |||
Bereich | Informationstechnik | ||
Titel | Informationssicherheit, Cybersicherheit und Datenschutz - Informationssicherheitsmanagementsysteme - Anforderungen | ||
Letzte Ausgabe | 2022-10[1] | ||
Klassifikation | 03.100.70, 35.030 |
Die internationale Norm ISO/IEC 27001 Information technology – Security techniques – Information security management systems – Requirements spezifiziert die Anforderungen für Einrichtung, Umsetzung, Aufrechterhaltung und fortlaufende Verbesserung eines dokumentierten Informationssicherheits-Managementsystems unter Berücksichtigung des Kontexts einer Organisation. Darüber hinaus beinhaltet die Norm Anforderungen für die Beurteilung und Behandlung von Informationssicherheitsrisiken entsprechend den individuellen Bedürfnissen der Organisation.[2] Hierbei werden sämtliche Arten von Organisationen (z. B. Handelsunternehmen, staatliche Organisationen, Non-Profitorganisationen) berücksichtigt. Die Norm wurde auch als DIN-Norm veröffentlicht und ist Teil der ISO/IEC 2700x-Familie.
Übersicht
Die Norm spezifiziert Anforderungen für die Implementierung von geeigneten Sicherheitsmechanismen, welche an die Gegebenheiten der einzelnen Organisationen adaptiert werden sollen. Der deutsche Anteil an diesem internationalen Normungsprojekt wird vom DIN NIA-01-27 IT-Sicherheitsverfahren betreut.
Die ISO/IEC 27001 wurde entworfen, um die Auswahl geeigneter Sicherheitsmechanismen zum Schutz sämtlicher Werte (Assets) in den Wertschöpfungsketten sicherzustellen. Sie besteht aus zehn Hauptkapiteln, die von 93 normativ bindenden Bestimmungen im Anhang ergänzt werden. Diese werden in der Norm ISO/IEC 27002 genauer erläutert.[3]
Bestandteile
In der ISO/IEC 27001 sind Vorgaben zu folgenden und weiteren Bereichen festgehalten:
Risikomanagement: Bewertung aller für die Informationssicherheit relevanten Werte und mit diesen zusammenhängenden Risiken, die die Verfügbarkeit, Integrität oder Vertraulichkeit von Daten beeinflussen. Zu bewerten sind neben Programmen und physischen Objekten auch Prozesse und Personen bzw. deren Funktionen. Danach wird ein Risikoakzeptanzniveau festgelegt und für Werte die dieses überschreiten sind Maßnahmen festzulegen.
Rollen: Meist wird die Norm durch die Ernennung eines sogenannten ISB (Informationssicherheitsbeauftrager) umgesetzt, der gegenüber dem Management eine direkte Berichts- und Beratungsfunktion wahrnimmt und bei allen die Informationssicherheit betreffenden Belangen einzubeziehen ist. Allerdings ist ein solcher nicht normativ verpflichtend, da lediglich eine Rolle gefordert wird, die an die Leitungsebene berichtet, weshalb die Verantwortung auch von einem Gremium übernommen werden kann.
Lieferantenmanagement: Es ist eine Bewertung der Lieferanten erforderlich und es sind bei kritischen und hoch kritischen Lieferanten Maßnahmen zu treffen. Die genaue Festlegung der Kriterien und der Maßnahmen obliegt der Organisation, die die ISO/IEC 27001 implementiert.
Umgang mit Sicherheitsereignissen und Vorfällen: Es sind Prozesse zur Meldung und Behandlung von Sicherheitsereignissen zu definieren. Potenzielle Notfälle müssen analysiert werden, und es sind Maßnahmen zur Behandlung von besonders kritischen Szenarien zu erstellen.
Technische Gegebenheiten: Die Norm schreibt explizit die Verwendung einiger technischer Maßnahmen (z. B. zeitgemäßer Kryptographie) vor, jedoch sind die meisten Vorgaben der ISO/IEC 27001 organisatorischer Natur.
Geschäftskontinuität: Um die Kontinuität des Geschäfts sicherzustellen sind potenzielle Auswirkungen von verschiedenen Ereignissen zu analysieren. Dies geschieht praktisch meist durch eine BIA (Business Impact Analysis).
Kontinuierliche Verbesserung: Das Informationssicherheitsmanagementsystem ist kein starres Konstrukt, das einmal implementiert werden kann und dann nie wieder verändert werden muss, stattdessen ist eine kontinuierliche Verbesserung vorgesehen. Diese wird unter anderem durch verpflichtende Überprüfungen durch eine fachkundige Person und eine Bewertung durch das Management getrieben.[3]
Historische Entwicklung
- 1993: Der britische Berufsverband National Computing Centre (NCC) veröffentlicht ein erstes Dokument.
- 1995: Veröffentlichung als (britischer) nationaler Standard, der es Unternehmen ermöglicht, ihre Prozesse zu zertifizieren.
- 2005: Die ISO/IEC 27001:2005 ging aus dem zweiten Teil des britischen Standards BS 7799-2:2002 hervor. Sie wurde als internationale Norm erstmals am 15. Oktober 2005 veröffentlicht.
- Seit September 2008 liegt die Norm auch als DIN ISO/IEC 27001:2008 in der deutschen Übersetzung vor. Die deutsche Ausgabe wird vom DIN NIA-01-27 IT-Sicherheitsverfahren betreut, der an der internationalen Normungsarbeit im zuständigen Komitee ISO/IEC JTC 1/SC 27 mitwirkt.
- Am 25. September 2013 wurde die Version ISO/IEC 27001:2013 in englischer Sprache veröffentlicht.[4]
- Am 10. Januar 2014 wurde die Version DIN ISO/IEC 27001:2014 als Entwurf in deutscher Sprache veröffentlicht.[5]
- Im März 2015: wurde die Version DIN ISO/IEC 27001:2015 in deutscher Sprache veröffentlicht.[6]
- Im Juni 2017 wurde die Version der DIN EN ISO/IEC 27001:2017 in deutscher Sprache veröffentlicht.[7]
- Am 25. Oktober 2022 wurde die überarbeitete Version ISO/IEC 27001:2022 in englischer Sprache veröffentlicht. Seit Januar 2024 ist diese auch in deutscher Sprache als DIN EN ISO/IEC 27001 - 2024-01 veröffentlicht.[8]
Anwendung
Die ISO/IEC 27001 soll für verschiedene Bereiche anwendbar sein, insbesondere:[9]
1. Formulierung von Anforderungen und Zielsetzungen zur Informationssicherheit:
- Beschreibung der Bedeutung von klaren Anforderungen und Zielen für die Informationssicherheit.
- Beispiel: Ein Finanzunternehmen formuliert Anforderungen für die sichere Speicherung und den Zugriff auf vertrauliche Kundendaten, um die Vertraulichkeit und Integrität der Informationen sicherzustellen.
2. Management von Sicherheitsrisiken:
- Erklärung, wie die Norm dazu beiträgt, Sicherheitsrisiken effektiv zu managen.
- Beispiel: Ein Technologieunternehmen führt regelmäßige Risikobewertungen durch, um potenzielle Bedrohungen wie Datenlecks oder Cyberangriffe zu identifizieren und angemessene Gegenmaßnahmen zu ergreifen.
3. Gewährleistung der Konformität mit Gesetzen und Regulierungen:
- Erläuterung, wie die Norm Organisationen dabei unterstützt, rechtliche Anforderungen im Bereich der Informationssicherheit zu erfüllen.
- Beispiel: Gesundheitsdienstleister stellt sicher, dass seine Informationssicherheitsmaßnahmen den Anforderungen der Health Insurance Portability and Accountability Act (HIPAA) entsprechen, um Patientendaten zu schützen und rechtliche Haftung zu vermeiden.
4. Implementierung und Management von Maßnahmen zur Sicherstellung von spezifischen Zielen zur Informationssicherheit:
- Beschreibung des Prozessrahmens, den die Norm für die Umsetzung von Sicherheitsmaßnahmen bietet.
- Beispiel: Ein E-Commerce-Unternehmen implementiert Verschlüsselungsmechanismen für seine Online-Zahlungsplattform, um die Vertraulichkeit von Kreditkartendaten zu gewährleisten und Betrug zu verhindern.
5. Identifikation und Definition von bestehenden sowie neuen Informationssicherheits-Managementprozessen:
- Darstellung, wie die Norm Organisationen bei der Identifizierung und Definition ihrer Sicherheitsmanagementprozesse unterstützt.
- Beispiel: Ein Telekommunikationsunternehmen identifiziert und definiert neue Prozesse zur Überwachung und Reaktion auf Sicherheitsvorfälle, um die Betriebskontinuität und den Schutz sensibler Kundendaten sicherzustellen.
6. Verwendung durch interne und externe Auditoren:
- Erklärung, wie interne und externe Auditoren die Norm nutzen können, um die Umsetzung von Richtlinien und Standards zu überprüfen.
- Beispiel: Ein unabhängiger Prüfer verwendet die ISO/IEC 27001 als Rahmenwerk, um die Wirksamkeit der Informationssicherheitsmaßnahmen eines Unternehmens zu überprüfen und potenzielle Schwachstellen aufzudecken.
Zertifizierung
Managementsysteme
Viele (Groß-)Firmen haben interne Sicherheitsrichtlinien. Mithilfe von internen Überprüfungen (auch Audit genannt) können diese Unternehmen ihr Vorgehen im Vergleich zu ihren eigenen Standards überprüfen. Dennoch ist es schwierig, ihre Kompetenzen im Bereich der IT-Sicherheit öffentlichkeitswirksam zu präsentieren, insbesondere gegenüber potenziellen Kunden. Aus diesem Grund kann z. B. eine Zertifizierung nach anerkannten Standards wie nach ISO/IEC 27001, ISO/IEC 27001-Zertifikat auf Basis von IT-Grundschutz oder nach IT-Grundschutz[10] sinnvoll sein.
Organisationen haben verschiedene Möglichkeiten, die Konformität zu einer Norm zu demonstrieren:
- sie können ihre Konformität von sich aus verkünden,
- sie können ihre Kunden bitten, die Konformität zu bestätigen, und
- ein unabhängiger externer Auditor kann die Konformität verifizieren.[11]
Es ist jedoch wichtig zu beachten, dass die ISO selbst keine Zertifizierung durchführt, sondern lediglich Standards hierfür festlegt.
Personen
Es existieren verschiedene, meist modulare, Schemata zur Ausbildung und Zertifizierung von Personen im Bereich der ISO/IEC 27000-Reihe. Diese werden von unterschiedlichen Zertifizierungsunternehmen gestaltet, siehe Liste der IT-Zertifikate.
Weblinks
- DIN EN ISO/IEC 27001:2024-01 bei Beuth Verlag
- Veröffentlichung der ISO/IEC 27001:2022 (englisch)
- Ein Vergleich der Versionen ISO/IEC 27001:2005 und 27001:2013
- ISO 27001:2022 und ihre Anforderungen
Einzelnachweise
- ↑ ISO/IEC 27001:2022. In: iso.org. Abgerufen am 4. November 2022.
- ↑ DIN ISO/IEC 27001:2015-03 – Beuth.de. In: www.beuth.de. Abgerufen am 24. November 2016.
- ↑ a b Heinrich Kersten: ISO 27001: Management der Informationssicherheit Nach Den Aktuellen Standards (= Edition Series). 1st ed Auflage. Springer Fachmedien Wiesbaden GmbH, Wiesbaden 2023, ISBN 978-3-658-42243-1.
- ↑ The new version of ISO/IEC 27001:2013 is here. In: bsigroup.com. 25. September 2013, abgerufen am 1. Oktober 2013.
- ↑ DIN ISO/IEC 27001:2014-02 [NEU]. In: beuth.de. 10. Januar 2014, abgerufen am 15. November 2014.
- ↑ DIN ISO/IEC 27001:2015-03 [NEU]. In: beuth.de. Abgerufen am 26. März 2015.
- ↑ DIN EN ISO/IEC 27001:2017-06 – Beuth.de. Abgerufen am 21. November 2017.
- ↑ DIN EN ISO/IEC 27001 - 2024-01 - Beuth.de. Abgerufen am 4. April 2024.
- ↑ Anwendungsbereiche. In: smct-management.de. Stefan Stroessenreuther, 2024, abgerufen am 2. März 2024.
- ↑ Zertifizierte Informationssicherheit. In: www.bsi.bund.de. Bundesamt für Informationssicherheit, 10. Juni 2021, abgerufen am 28. Februar 2022.
- ↑ Management system standards. In: iso.org. International Organization for Standardization, 2013, abgerufen am 27. September 2013.
Auf dieser Seite verwendete Medien
The current logo of the International Organization for Standardization (ISO).