Skip to main content

Interne und externe Audits

  • 7850 Accesses

Part of the Edition <kes> book series (EDKES)

Zusammenfassung

Audits durchzuführen ist eine anerkannte Methode, um die Übereinstimmung mit Vorgaben, z. B. Standards, zu überprüfen. In unserem Kontext geht es um Audits des ISMS einer Organisation. Normerfordernis ist die regelmäßige Durchführung interner Audits. Zusätzlich werden externe Audits notwendig, falls man eine Zertifizierung anstrebt. Wir besprechen im Folgenden die Vorbereitung, Durchführung, Auswertung, Gemeinsamkeiten und Unterschiede solcher Audits.

This is a preview of subscription content, access via your institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • DOI: 10.1007/978-3-658-27692-8_5
  • Chapter length: 27 pages
  • Instant PDF download
  • Readable on all devices
  • Own it forever
  • Exclusive offer for individuals only
  • Tax calculation will be finalised during checkout
eBook
USD   29.99
Price excludes VAT (USA)
  • ISBN: 978-3-658-27692-8
  • Instant PDF download
  • Readable on all devices
  • Own it forever
  • Exclusive offer for individuals only
  • Tax calculation will be finalised during checkout
Softcover Book
USD   39.99
Price excludes VAT (USA)

Notes

  1. 1.

    NA = Normabschnitt, Abschnitt der ISO 27001.

  2. 2.

    www.iso.org/iso/home/standards/certification/iso-survey.htm.

  3. 3.

    NK = Normkapitel, Kapitel der ISO 27001.

  4. 4.

    Etwa im Rahmen einer Zertifizierung ein Zertifizierungsaudit und zwei Überwachungsaudits.

  5. 5.

    Als Beispiel sei eine Initiative des Bayerischen IT-Sicherheitsclusters genannt, wobei ein speziell auf kleine und mittlere Unternehmen zugeschnittenes Programm in Anlehnung an ISO 27001 entwickelt wurde. Es trägt den Namen „Informationssicherheit in zwölf Schritten“ (ISIS12) und soll eine Vorstufe für ein vollständiges ISMS darstellen.

  6. 6.

    In der älteren Normfassung spielte der Begriff PDCA-Modell eine zentrale Rolle. In der aktuellen Fassung taucht dieser Begriff nicht mehr auf. Der dem PDCA-Modell zugrundeliegende Gedanke der kontinuierlichen Verbesserung des ISMS durch eine geeignete Abfolge von Aktivitäten wurde jedoch beibehalten und bildet nun das Kap. 10 der Norm. Wir nutzen den Begriff PDCA, um zu betonen, dass sich die Norm in dieser Hinsicht nicht wirklich geändert hat.

Literatur

  1. DIN ISO/IEC 27001 (2017–06) Informationstechnik – IT-Sicherheitsverfahren: Informationssicherheits-Managementsysteme – Anforderungen

    Google Scholar 

  2. ISO/IEC 27006 (2015–10) Information technology – Security techniques – Requirements for bodies providing audit and certification of information security management systems

    Google Scholar 

  3. ISO/IEC 27007 (2017–10) Information technology – Security techniques – Guidelines for information security management systems auditing

    Google Scholar 

  4. ISO/IEC TS 27008 (2019–01) Information technology – Security techniques – Guidelines for auditors on information security management systems controls

    Google Scholar 

  5. DIN EN ISO 19011 (2018–10) Leitfaden zur Auditierung von Managementsystemen

    Google Scholar 

  6. ISO/IEC 27017 (2015–12) Information technology – Security techniques – Code of practice for information security controls based on ISO/IEC 27002 for cloud services

    Google Scholar 

  7. ISO/IEC 27019 (2017) Information technology – Security techniques – Information security controls for the energy utility industry (Entwurf einer deutschen Übersetzung: 2018–08)

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and Permissions

Copyright information

© 2020 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Verify currency and authenticity via CrossMark

Cite this chapter

Kersten, H., Klett, G., Reuter, J., Schröder, KW. (2020). Interne und externe Audits. In: IT-Sicherheitsmanagement nach der neuen ISO 27001. Edition <kes>. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-27692-8_5

Download citation