ISO 27001:2013 beschreibt Risikobewertung detaillierter

Änderungen am ISMS-Standard

| Redakteur: Stephan Augsten

Eine Checkliste der Information Security & Business Continuity Academy soll bei der Implementierung eines ISMS helfen.
Eine Checkliste der Information Security & Business Continuity Academy soll bei der Implementierung eines ISMS helfen. (Bild: Andrea Danti - Fotolia.com)

Mit der neuen Revision ISO 27001:2013 wird dem Umstand Rechnung getragen, dass mitunter auch kleinere Unternehmen ein Information Security Management System (ISMS) benötigen. Die Norm orientiert sich jetzt enger an anderen Management-Standards wie ISO 9001 und wurde vor allem hinsichtlich der Risikokontrollmechanismen angepasst.

Vor nicht knapp drei Wochen, am 25. September 2013, wurde die 2013er-Revision des Standards ISO/IEC 27001 veröffentlicht. Die neue Auflage der Norm wurde gemäß der sogenannten „High Level Structure”, die zur Entwicklung neuer Normen angewandt wird, mit dem Fokus auf die zehn wichtigsten Themen überarbeitet.

So wurden beispielsweise die Anforderungen an die Risikobewertung dem maßgebenden Risikomanagement-Standard ISO 31000 angepasst. Ebenso wurden die Anforderungen an das Management überarbeitet und in der Leadership-Klausel erfasst.

Trotz der Änderungen ist und bleibt die Planung und Umsetzung eines Informationssicherheits-Managementsystems (ISMS) nach ISO 27001 ein recht komplexes Unterfangen. Dies zeigt auch ein Diagramm der Information Security & Business Continuity Academy (IS&BCA), das den Implementierungsprozess visualisiert.

Dejan Kosutic, ISO-27001-Auditor und Studienleiter bei der IS&BCA, betont: „Unternehmen müssen nach wie vor Zeit und Arbeit investieren, um die jüngste Revision [ISO 27001:2013] einzuhalten.“ Um diese Aufgabe zu vereinfachen, hat die Akademie eine Checkliste aufgestellt, die schrittweise die wichtigsten Punkte zur Implementierung eines ISMS beleuchtet.

Der Leitfaden beginnt mit der Einschätzung der Reichweite des ISMS, hangelt sich über Richtlinien, Risikobeurteilung und andere wichtige Punkte weiter bis hin zu gesetzlichen, industriellen und vertraglichen Vorschriften. Anschließend wird auf interne Monitorings, Audits und Reviews ebenso eingegangen wie auf weniger wichtige Punkte.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42360726 / Standards)