Skip to main content

Einführung

  • Chapter
  • First Online:

Part of the book series: Edition <kes> ((EDKES))

Zusammenfassung

In diesem einführenden Kapitel wollen wir einen ersten Überblick über die ISO 27001 geben, einige Begriffe erläutern und mit einer ersten Checkliste für vorbereitende Aktivitäten schließen.

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   29.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD   37.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Notes

  1. 1.

    Nicht zu verwechseln mit dem deutschen BSI = Bundesamt für Sicherheit in der Informationstechnik.

  2. 2.

    Siehe für Deutschland: www.dakks.de, Services/Datenbank, Suchmaske „Managementsysteme 2“.

  3. 3.

    Nicht hierunter fallen Zertifizierungen durch das deutsche BSI nach dem Grundschutz-Standard. Auch wenn die Zertifikate als „ISO 27001-Zertifikat auf der Basis von IT-Grundschutz“ bezeichnet werden, sind sie in dem zuvor geschilderten Sinne nicht international anerkannt und werden auch nicht in der ISO-Statistik berücksichtigt.

  4. 4.

    In englischer Sprache.

  5. 5.

    Aus dem Anhang A der Norm.

  6. 6.

    Auch Geltungsbereich genannt, im Englischen: Scope.

  7. 7.

    In der aktuellen deutschen Normfassung etwas unglücklich mit Sicherheitspolitik übersetzt.

  8. 8.

    Statt von verbleibenden Risiken sprechen wir im Deutschen oft von Restrisiken, was nicht ganz übereinstimmt. Wir ignorieren hier jedoch die Unterschiede.

  9. 9.

    Die erforderlichen Angaben sind in dem „Technical Corrigendum 2“ [9] zur 2015-er (deutschen) Normfassung präzisiert worden, vgl. dazu den Abschn. 8.2 in diesem Buch.

  10. 10.

    Allerdings hat der IT-Grundschutz ein anderes Ordnungsraster, d. h. man muss hier zunächst eine Zuordnung zwischen den Controls und den Baustein- und Maßnahmengruppen in den BSI-Unterlagen herstellen. Dabei unterstützt die Zuordnungsliste [10] des BSI.

  11. 11.

    Wie soll man das übersetzen? „Bericht zur Eignung“ wäre ganz gut. Meist wird einfach von „SoA“ gesprochen.

Literatur

  1. DIN ISO/IEC 27001 (2017–06) Informationstechnik – IT-Sicherheitsverfahren: Informationssicherheits-Managementsysteme – Anforderungen (Hinweis: Diese aktuelle deutsche Normfassung enthält die frühere Fassung 2015-03 mit der Korrektur [9].)

    Google Scholar 

  2. DIN ISO/IEC 27002 (2017–06) Informationstechnik – IT-Sicherheitsverfahren – Leitfaden für das Informationssicherheits-Management (Hinweis: Diese aktuelle deutsche Normfassung enthält die frühere Fassung 2016-11 und berücksichtigt die Korrektur [8].)

    Google Scholar 

  3. BS 7799-1 (1999) Information Security Management – Part l: Code of Practice for Information Security Management, www.bsi-global.com

  4. BS 7799-2 (2002) Specification for Information Security Management, www.bsi-global.com

  5. DIN EN ISO 9001 (2015–11) Qualitätsmanagementsysteme – Anforderungen

    Google Scholar 

  6. BDSG: Bundesdatenschutzgesetz vom 30. Juni 2017 (BGBl. I S. 2097)

    Google Scholar 

  7. Datenschutz-Grundverordnung: VERORDNUNG (EU) 2016/679 DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG, Amtsblatt der Europäischen Union L 119/1 vom 4.5.2016

    Google Scholar 

  8. International Standard ISO/IEC 27001:2014: TECHNICAL CORRIGENDUM 1 vom 15.09.2014

    Google Scholar 

  9. International Standard ISO/IEC 27001:2014: TECHNICAL CORRIGENDUM 2 vom 01.12.2015

    Google Scholar 

  10. Zuordnung ISO/IEC 27001 sowie ISO/IEC 27002 zum modernisierten IT-Grundschutz, www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/Zuordnung_ISO_und_modernisierter_IT_Grundschutz.html vom 20.04.2018

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2020 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Kersten, H., Klett, G., Reuter, J., Schröder, KW. (2020). Einführung. In: IT-Sicherheitsmanagement nach der neuen ISO 27001. Edition <kes>. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-27692-8_1

Download citation

Publish with us

Policies and ethics