Skip to main content

Einführung

Part of the Edition <kes> book series (EDKES)

Zusammenfassung

In diesem einführenden Kapitel wollen wir einen ersten Überblick über die ISO 27001 geben, einige Begriffe erläutern und mit einer ersten Checkliste für vorbereitende Aktivitäten schließen.

This is a preview of subscription content, access via your institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • DOI: 10.1007/978-3-658-27692-8_1
  • Chapter length: 16 pages
  • Instant PDF download
  • Readable on all devices
  • Own it forever
  • Exclusive offer for individuals only
  • Tax calculation will be finalised during checkout
eBook
USD   29.99
Price excludes VAT (USA)
  • ISBN: 978-3-658-27692-8
  • Instant PDF download
  • Readable on all devices
  • Own it forever
  • Exclusive offer for individuals only
  • Tax calculation will be finalised during checkout
Softcover Book
USD   39.99
Price excludes VAT (USA)
Abb. 1.1
Abb. 1.2
Abb. 1.3
Abb. 1.4

Notes

  1. 1.

    Nicht zu verwechseln mit dem deutschen BSI = Bundesamt für Sicherheit in der Informationstechnik.

  2. 2.

    Siehe für Deutschland: www.dakks.de, Services/Datenbank, Suchmaske „Managementsysteme 2“.

  3. 3.

    Nicht hierunter fallen Zertifizierungen durch das deutsche BSI nach dem Grundschutz-Standard. Auch wenn die Zertifikate als „ISO 27001-Zertifikat auf der Basis von IT-Grundschutz“ bezeichnet werden, sind sie in dem zuvor geschilderten Sinne nicht international anerkannt und werden auch nicht in der ISO-Statistik berücksichtigt.

  4. 4.

    In englischer Sprache.

  5. 5.

    Aus dem Anhang A der Norm.

  6. 6.

    Auch Geltungsbereich genannt, im Englischen: Scope.

  7. 7.

    In der aktuellen deutschen Normfassung etwas unglücklich mit Sicherheitspolitik übersetzt.

  8. 8.

    Statt von verbleibenden Risiken sprechen wir im Deutschen oft von Restrisiken, was nicht ganz übereinstimmt. Wir ignorieren hier jedoch die Unterschiede.

  9. 9.

    Die erforderlichen Angaben sind in dem „Technical Corrigendum 2“ [9] zur 2015-er (deutschen) Normfassung präzisiert worden, vgl. dazu den Abschn. 8.2 in diesem Buch.

  10. 10.

    Allerdings hat der IT-Grundschutz ein anderes Ordnungsraster, d. h. man muss hier zunächst eine Zuordnung zwischen den Controls und den Baustein- und Maßnahmengruppen in den BSI-Unterlagen herstellen. Dabei unterstützt die Zuordnungsliste [10] des BSI.

  11. 11.

    Wie soll man das übersetzen? „Bericht zur Eignung“ wäre ganz gut. Meist wird einfach von „SoA“ gesprochen.

Literatur

  1. DIN ISO/IEC 27001 (2017–06) Informationstechnik – IT-Sicherheitsverfahren: Informationssicherheits-Managementsysteme – Anforderungen (Hinweis: Diese aktuelle deutsche Normfassung enthält die frühere Fassung 2015-03 mit der Korrektur [9].)

    Google Scholar 

  2. DIN ISO/IEC 27002 (2017–06) Informationstechnik – IT-Sicherheitsverfahren – Leitfaden für das Informationssicherheits-Management (Hinweis: Diese aktuelle deutsche Normfassung enthält die frühere Fassung 2016-11 und berücksichtigt die Korrektur [8].)

    Google Scholar 

  3. BS 7799-1 (1999) Information Security Management – Part l: Code of Practice for Information Security Management, www.bsi-global.com

  4. BS 7799-2 (2002) Specification for Information Security Management, www.bsi-global.com

  5. DIN EN ISO 9001 (2015–11) Qualitätsmanagementsysteme – Anforderungen

    Google Scholar 

  6. BDSG: Bundesdatenschutzgesetz vom 30. Juni 2017 (BGBl. I S. 2097)

    Google Scholar 

  7. Datenschutz-Grundverordnung: VERORDNUNG (EU) 2016/679 DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG, Amtsblatt der Europäischen Union L 119/1 vom 4.5.2016

    Google Scholar 

  8. International Standard ISO/IEC 27001:2014: TECHNICAL CORRIGENDUM 1 vom 15.09.2014

    Google Scholar 

  9. International Standard ISO/IEC 27001:2014: TECHNICAL CORRIGENDUM 2 vom 01.12.2015

    Google Scholar 

  10. Zuordnung ISO/IEC 27001 sowie ISO/IEC 27002 zum modernisierten IT-Grundschutz, www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/Zuordnung_ISO_und_modernisierter_IT_Grundschutz.html vom 20.04.2018

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and Permissions

Copyright information

© 2020 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Verify currency and authenticity via CrossMark

Cite this chapter

Kersten, H., Klett, G., Reuter, J., Schröder, KW. (2020). Einführung. In: IT-Sicherheitsmanagement nach der neuen ISO 27001. Edition <kes>. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-27692-8_1

Download citation