Die Normenreihe DIN ISO/IEC 2700x ist der international anerkannte Standard für Informationssicherheit.

Mit einer Zertifizierung nach DIN ISO/IEC 27001 können Sie die Angemessenheit und Wirksamkeit Ihres Informationsmanagementsystem bestätigen lassen. Der Standard ist dabei weltweit anerkannt und wird vermehrt auch als Grundlage für Ausschreibungen verwendet.

Auch ohne eine Zertifizierung können Unternehmen natürlich die Norm als Rahmenwerk für das eigene Managementsystem nutzen. Durch die relativ generische Beschreibung erhalten Unternehmen einen relativ großen Spielraum bei der Umsetzung. Trotzdem gibt die Norm wichtige Regelungsbereiche vor und bildet die Grundlage für eine geordnete und gut geplante Umsetzung.

Die ISO 2700x Normenreihe besteht aus den Kernnormen DIN ISO/IEC 27001 und 27002. Eine Zertifizierung wird in der Regel nach der DIN ISO/IEC 27001 durchgeführt. Die Norm kann für alle Branchen und Unternehmensgrößen angewendet werden.

Die DIN ISO/IEC 27001 beschreibt das Vorgehen bei der Einführung, dem Betrieb und der Verbesserung eines Informationssicherheitsmanagementsystems, kurz ISMS. Die konkreten Vorgaben werden dabei der DIN ISO/IEC 27001 Norm entnommen. Dort werden insgesamt 11 Themenbereiche behandelt in denen es 39 Kontrollziele und 133 Kontrollen gibt.

Durch die recht abstrakte Beschreibung der Anforderungen werden den Unternehmen relativ große Spielräume bei der konkreten Ausgestaltung der Maßnahmen gelassen.

Wenn die Anforderungen der Norm nicht konkret genug sind, dann können die BSI Grundschutz-Kataloge ergänzend angewendet werden.

Folgende Themenbereiche umfasst die Norm:

  • Information Security Policy – Weisungen und Richtlinien zur Informationssicherheit
  • Organization of information security – Organisatorische Sicherheitsmaßnahmen und Managementprozess
  • Asset management – Verantwortung und Klassifizierung von Informationswerten
  • Human resources security – Personelle Sicherheit
  • Physical and Environmental Security – Physische Sicherheit und öffentliche Versorgungsdienste
  • Communications and Operations Management – Netzwerk- und Betriebssicherheit (Daten und Telefonie)
  • Access Control – Zugriffskontrolle
  • Information systems acquisition, development and maintenance – Systementwicklung und Wartung
  • Information security incident management – Umgang mit Sicherheitsvorfällen
  • Business Continuity Management – Notfallvorsorgeplanung
  • Compliance – Einhaltung rechtlicher Vorgaben, der Sicherheitsrichtlinien und Überprüfungen durch Audits

Geben Sie bitte Ihre Kontaktdaten an. Wir werden Ihre Anfrage umgehend bearbeiten.

Felder mit * sind Pflichtfelder





Bitte addieren Sie 7 und 7.