Vorbericht zum BSI & ISO Campus 2014 – Tag 1

Unterschiede zwischen IT-Grundschutz und ISO 27001

| Autor / Redakteur: Markus a Campo* / Stephan Augsten

Wer ein Managementsystem für Informationssicherheit umsetzen möchte, kann zwischen BSI und ISO-Standard wählen.
Wer ein Managementsystem für Informationssicherheit umsetzen möchte, kann zwischen BSI und ISO-Standard wählen. (Bild: Archiv)

Wer ein IT-Sicherheits- und Notfallmanagement etablieren möchte, hat die Qual der Wahl: Eine Zertifizierung ist entweder nach BSI IT-Grundschutz oder nach dem internationalen Standard ISO 27001 möglich. Um diesem Umstand Rechnung zu tragen, wurde der ursprüngliche BSI Campus der Vogel IT-Akademie um die ISO-Normen erweitert.

Es gibt gute Gründe dafür, dass die Vogel IT-Akademie in diesem Jahr zum BSI & ISO Campus 2014 einlädt. Sicherheit kann nun einmal nach der bewährten, vom BSI entwickelten Vorgehensweise IT-Grundschutz, aber auch nach Standards der ISO-Familie eingeführt und kontrolliert werden.

Dabei sind die beiden Möglichkeiten von ihrem Grundansatz her kompatibel. Mit beiden wird ein Managementsystem für Informationssicherheit (Information Security Management System, ISMS) betrieben, mit dem Risiken im Bereich der Informationssicherheit ermittelt und durch geeignete Maßnahmen auf ein akzeptables Maß reduziert werden.

Zertifizierungen sind nach beiden Standards möglich, wobei eine Zertifizierung nach BSI-Grundschutz auch die Umsetzung der international anerkannten Norm ISO 27001 umfasst. Die für eine Zertifizierung erforderlichen Vorgehensweisen sowie die Referenzdokumente unterscheiden sich allerdings erheblich, sodass schon frühzeitig geklärt werden muss, welcher Standard für die eigene Organisation infrage kommt.

Risikoanalyse als Bestandteil von ISO 27001

Wollen Unternehmen und Behörden ein ISMS einführen, müssen sie sich für einen der Standards entscheiden. Behörden orientieren sich meist am BSI-Grundschutz, während Unternehmen die freie Wahl haben. Egal, für welchen Standard man sich entscheidet, ein Blick auf den anderen Standard lohnt in jedem Fall.

Ein ISMS nach ISO 27001 ist mehr am Management der Informationssicherheit interessiert, wohingegen in den BSI-Grundschutzkatalogen detaillierte Vorgehensweise zur Minimierung von Risiken beschrieben werden. Der jeweils andere Standard kann gut als Inspirationsquelle für die eigene Arbeit hinzugezogen werden.

Ein wesentlicher Bestandteil eines ISMS nach ISO 27001 ist die Risikoanalyse und -bewertung, wohingegen eine Risikoanalyse beim BSI-Grundschutz nur in besonderen Fällen erforderlich ist. Innerhalb der ISO-27001-Familie wird zur Risikoanalyse auf die Norm ISO 27005 und andere Normen verwiesen.

Das BSI hat mit dem Standard BSI 100-3 eine eigene, am Grundschutz orientierte Vorgehensweise entwickelt. Ein Vergleich der verschiedenen Verfahren zeigt ihre Stärken und Schwächen und hilft, bei einer eigenen Risikoanalyse Synergieeffekte zu nutzen.

Jeweils eigene Audit-Vorgaben

Dr. Markus a Campo: Trainer am ersten Tag des BSI & ISO Campus 2014.
Dr. Markus a Campo: Trainer am ersten Tag des BSI & ISO Campus 2014. (Archiv)

Unabhängig von einer Zertifizierung ist es sinnvoll, die eigene Sicherheit in regelmäßigen Abständen zu überprüfen. Diese internen Audits dienen dazu, Qualität und Stand der Umsetzung des ISMS mit Sinne einer kontinuierlichen Verbesserung zu erfassen und so aufzubereiten, dass die Leitungsebene Korrektur- und Vorbeugungsmaßnahmen in die Wege leiten kann.

Audits müssen gut vorbereitet und strukturiert durchgeführt werden. Hilfestellungen geben dabei die ISO-Norm 19011 und die vom BSI veröffentlichen Vorgehensweisen und Audit-Dokumente. Die Grundstruktur der Audits mit Dokumentenstudium und anschließender Vorbereitung und Durchführung des Vor-Ort-Audits ist gleich, allerdings bieten beide Standard Vor- und Nachteile.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42944845 / Standards)