openPR Recherche & Suche
Presseinformation

Gegenüberstellung: ISMS nach ISO 27001 oder IT-Grundschutz (BSI) umsetzen?

22.07.201913:33 UhrIT, New Media & Software

(openPR) Die konkrete ISMS Umsetzung kann mittels der internationalen Norm ISO/IEC 27001 oder auf Grundlage des IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erfolgen.

Beide Ansätze sind grundsätzlich ähnlich – es soll ein Managementsystem für Informationssicherheit (ISMS) umgesetzt werden, um Risiken im Bereich der Informationssicherheit durch geeignete Maßnahmen auf ein akzeptables Maß zu reduzieren.


Gemeinsamkeiten von ISO 27001 und IT-Grundschutz

Beide Ansätze verfolgen das Konzept, den gesamten ISMS Prozess in einem Lebenszyklus zu betrachten. Dieser gliedert sich in die typischen Projektphasen:

PLAN –Planen der Sicherheitsmaßnahmen
DO – Sicherheitsmaßnahmen implementieren
CHECK – Erfolgskontrolle durch laufende Überwachung
ACT – Kontinuierliche Optimierung

Dieser PDCA-Zyklus ist ein etablierter Bestandteil vieler Managementsysteme, wie etwa des Qualitätsmanagements.

PLAN
Die Phase beschreibt das Identifizieren und Analysieren relevanter Rahmenbedingungen. Dabei sollen die Sicherheitsziele und Rahmenbedingungen festgelegt und in einer Informationssicherheits-Leitlinie für das gesamte Unternehmen definiert werden. Weiterhin gilt es eine geeignete Organisationsstruktur aufzubauen und mit den entsprechenden Verantwortlichkeiten und notwendigen Ressourcen bereitzustellen.

Um die Sicherheitsziele zu erreichen, muss das Unternehmen im Anschluss Sicherheitskonzepte und Richtlinien entwickeln und geeignete technische sowie organisatorische Maßnahmen festlegen.


DO
Die Maßnahmen werden in Arbeitspaketen und Dienstanweisungen umgesetzt.

CHECK
Die Informationssicherheit ist kein abgeschlossenes Projekt, sondern definiert ein Prozess, der kontinuierlich das Sicherheitskonzept verbessert.
Dazu muss das Unternehmen angemessene Instrumente, wie interne bzw. externe Audits oder Kennzahlenreports, einsetzen und damit regelmäßig prüfen, ob die Informationssicherheitsziele erreicht wurden.

ACT
Wird das Abweichen eines Prozesses festgestellt, muss die Behandlung im Lebenszyklus geplant, umgesetzt und wieder überprüft werden, um das Informationssicherheitsniveau kontinuierlich zu verbessern.

Weiterhin ist auch das initiale Vorgehen beider Ansätze ähnlich und besagt, dass der Sicherheitsprozess von der Leitungsebene ausgehen muss. Dieser Punkt ist essentiell und legt in der „PLAN-Phase“ fest, ob das Projekt ein Erfolg wird.
Unterschiede zwischen ISO 27001 und IT-Grundschutz

Der Unterschied liegt einerseits in der Herangehensweise in der „DO-Phase“ und andererseits im Durchführungsumfang.

So verfolgt die ISO 27001 einen Top-Down-Ansatz, der die Unternehmensprozesse im Fokus hat und anhand einer Risikoanalyse die notwendigen Sicherheitsmaßnahmen implementiert. Anders beim IT-Grundschutz, hier liegt der Schwerpunkt in der detaillierten Absicherung der IT-Systeme mit konkreten Vorgehensweisen (Bottom-Up-Ansatz). In der Vorgehensweise unterscheidet der IT-Grundschutz dann drei verschiedene Methoden: Basis-, Kern- und Standard-Absicherung.

Kurz:
Basis-Absicherung: Relevante Geschäftsprozesse mit Basismaßnahmen absichern
Kern-Absicherung: Detaillierte Sicherheitsmaßnahmen für besonders wichtige Geschäftsprozesse und Risikoobjekte.
Standard-Absicherung: Empfohlene IT-Grundschutz-Vorgehensweise, umfasst den Schutz aller Prozesse und Bereiche des Unternehmens.



Eine ausführliche Beschreibung ist in der IT-Grundschutz-Methodik zu finden.

Bedeutend ist vor allem der Durchführungsumfang beim IT-Grundschutz. Denn trotz überarbeiteter und verschlankter Form umfasst das neue IT-Grundschutz Kompendium (2. Auflage von 2019) allein schon 840 Seiten. Dieser ersetzt damit die sehr detaillierten IT-Grundschutzkataloge mit über 5.000 Seiten. Hinzu kommen klare Maßnahmenbeschreibungen, welche zusätzlich etwa 3.000 Seiten füllen. Hier zeigt sich ein wesentlicher Vorteil der ISO 27001, die das Rahmenwerk schon auf 30 Seiten beschreibt. Die Sicherheitsmaßnahmen im Anhang füllen zudem nur 100 Seiten.

Der Schwerpunkt des IT-Grundschutz-Kompendiums liegt dabei in der Beschreibung standardisierter Sicherheitsanforderungen für typische Geschäftsprozesse, Anwendungen und IT-Systeme sowie deren Gefährdungen. Aufgegliedert in 94 Bausteine beschäftigt sich der IT-Grundschutz im Weiteren mit der Umsetzung klarer Sicherheitsmaßnahmen und der detaillierten Vorgehensweise, um Risiken zu minimieren.

Die ISO 27001 hingegen fokussiert sich in der 30-seitigen generalisierbaren Norm mehr auf das Management der Informationssicherheit.

Ein wesentlicher Unterschied liegt zudem in der Risikoanalyse und dem Bewerten der Risikoobjekte, die nach ISO 27001 eine entscheidende Rolle einnimmt. Nach dem IT-Grundschutz hingegen ist die Risikoanalyse nur in besonderen Fällen erforderlich.

Das Risikomanagement ist jedoch ein übergreifender Prozess innerhalb eines ISMS, der systematisch Risiken im Kontext der Informationssicherheit erfasst, bewertet und transparent darstellt. Dabei werden Bedrohungen und Schwachstellen beurteilt sowie Maßnahmen zu deren Behandlung und Steuerung festgelegt. Das Risikomanagement soll im Hinblick auf die kritischen Risikoobjekte/Prozesse ein akzeptables Sicherheitsniveau gewährleisten bzw. eine nachhaltige Verbesserung im Geltungsbereich des ISMS sicherstellen.

Wie der genaue Risikomanagement Prozess abläuft, beschreiben wir ausführlich in einem separaten Beitrag.
Zusammenfassung

Kurz, die ISO 27001 führt Sicherheitsmaßnahmen nach einer abstrakten sowie effizienten Top-Down Methode durch, der IT-Grundschutz setzt auf die Bottom-Up Methode mit klarer Maßnahmenbehandlung.

Für IT-Leiter und Administratoren wirkt die Bottom-Up Methode mit konkreten Handlungsempfehlungen der vorhandenen IT-Systeme intuitiver, da keine Managementaufgaben sowie Risikoanalysen vorangestellt sind. Diese Herangehensweise priorisiert jedoch nicht das Umsetzen von Sicherheitsmaßnahmen für besonders schützenswerte Daten sowie Informationen, wie sie durch die ISO 27001 angestrebt wird.

Die Übersicht zeigt noch einmal die wesentlichen Unterschiede beider Ansätze:

ISO/IEC 27001
* Generischer Ansatz
* Internationale Norm: 30 Seiten + Maßnahmenbeschreibungen: 100 Seiten
* Abstrakte Rahmenbedingungen
* Risikobewertung notwendig
* Top-Down-Methode

IT-Grundschutz
* Maßnahmenorientierter Ansatz
* Grundschutz-Kompendium: 840 Seiten + Grundschutz-Kataloge: 270 Seiten + Maßnahmenbeschreibungen: ca. 3000 Seiten
* Konkrete Vorgaben
* Risikobewertung nur bei erhöhtem Schutzbedarf
* Bottom-Up-Methode

Fragen zur Umsetzung eines ISMS?
Haben Sie Fragen, welcher Ansatz der Richtige für Sie ist? Gerne unterstützen wir Sie bei der Umsetzung eines ISMS mit den wesentlichen Werkzeugen, Checklisten und Dokumentvorlagen.

Unsere zertifizierten ISO 27001 Experten führen Sie durch den gesamten Prozess und stellen Ihnen eine praktische, Tool-gestützte Realisierung des ISMS-Prozesses zur Verfügung. Dabei profitieren Sie von unserer Erfahrung aus zahlreichen Projekten und dem umfassenden technischen sowie branchenspezifischen Praxis-Know-How.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 1055619
 808

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Gegenüberstellung: ISMS nach ISO 27001 oder IT-Grundschutz (BSI) umsetzen?“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Adiccon GmbH

Bild: Wie IT-Risikomanagement standardkonform umsetzen?Bild: Wie IT-Risikomanagement standardkonform umsetzen?
Wie IT-Risikomanagement standardkonform umsetzen?
IT-Risikomanagement bildet den Kern eines jeden Information-Security-Management-Systems (ISMS). Gleichzeitig erfordern rechtliche, wirtschaftliche und betriebliche Gründe ein IT-Risikomanagement. Welchen Nutzen bietet IT-Risikomanagement? Welche Fragen sollten Sie sich unbedingt vor der Einführung stellen? Und welche Herausforderungen ergeben sich mit der Einführung und der Auswahl eines geeigneten Tools? Die Adiccon GmbH veranstaltet am 26. August dazu ein Webinar, in dem auf diese und weitere Fragestellungen eingegangen wird. Ohne eine au…
Bild: Einblick in die aktuellen Themen der ISB deutscher KrankenhäuserBild: Einblick in die aktuellen Themen der ISB deutscher Krankenhäuser
Einblick in die aktuellen Themen der ISB deutscher Krankenhäuser
Seit September 2019 wird der online ISB-Stammtisch als "Web-Meeting" organisiert und bringt Informationssicherheitsbeauftragte (ISB) sowie funktionsnahe Positionen wie beispielsweise Risikomanager/inn ------------------------------ Informationssicherheitsbeauftragte (ISB) aus deutschen Krankenhäusern und dem Gesundheitswesen treffen sich regelmäßig beim Online ISB-Stammtisch zum gemeinsamen Erfahrungsaustausch. Die brennendsten Themen aus ihrer täglichen Arbeit haben wir in unserm Artikel zusammengefasst: https://adiccon.de/welche-themen-bes…

Das könnte Sie auch interessieren:

Bild: IT-Sicherheit für den Mittelstand: Besser nach ISO/IEC 27001 oder IT-Grundschutz zertifizieren?Bild: IT-Sicherheit für den Mittelstand: Besser nach ISO/IEC 27001 oder IT-Grundschutz zertifizieren?
IT-Sicherheit für den Mittelstand: Besser nach ISO/IEC 27001 oder IT-Grundschutz zertifizieren?
Unternehmen können Aufbau und Zertifizierung ihres Informations-Sicherheits-Management-Systems heute nach ISO/IEC 27001 oder IT-Grundschutz vornehmen. Beide Verfahren leisten im Ergebnis dasselbe – aber betriebswirtschaftlich unterscheiden sie sich erheblich. Gerade für den Mittelstand lohnt sich daher ein Vergleich. München, 29.07.2015 – Gesetzgeber, …
Bild: Neu, schnell und praktikabel – IT-Notfallplanung (INDART Professional®) + IT-Grundschutz (INDITOR®)Bild: Neu, schnell und praktikabel – IT-Notfallplanung (INDART Professional®) + IT-Grundschutz (INDITOR®)
Neu, schnell und praktikabel – IT-Notfallplanung (INDART Professional®) + IT-Grundschutz (INDITOR®)
CONTECHNET Ltd. liefert INDITOR® 1.0 ab 01.09.2014 aus – Updates sind ab 15.09.2014 erhältlichIT-Grundschutz für Unternehmen und Behörden bekommt ab sofort wieder eine solide und sichere Basis: Mit der Software INDITOR® präsentieren die CONTECHNET Ltd.-Experten für Notfallplanung und Notfallmanagement als Erweiterung zu INDART Professional® ein Modul …
ISO-27001-Risikoanalyse und BSI-Grundschutz verknüpfen und Maßnahmen reduzieren
ISO-27001-Risikoanalyse und BSI-Grundschutz verknüpfen und Maßnahmen reduzieren
BSI-Grundschutz-Maßnahmen über die Akzeptanzkriterien der Risikoanalyse ausschließen Wer sein Informationsmanagementsystem (ISMS) auf der ISO 27001 aufbaut aber die Maßnahmen des BSI-Grundschutzes nicht missen, bzw. in speziellen Fällen gerade die BSI-Grundschutz-Maßnahmen realisieren möchte, findet hier die Vorgehensweise, die beschreibt, wie die Ergebnisse …
Informationssicherheits-Software opus i unterstützt die ISO 27001
Informationssicherheits-Software opus i unterstützt die ISO 27001
Liberalismus und Perfektionismus endlich vereint Die Software opus i von kronsoft unterstützt nun neben dem BSI-Grundschutz auch das ISMS nach ISO 27001. Beide Standards können parallel verwendet werden. Innerhalb eines ISO27001-Prozesses kann ein BSI-Grundschutz-Verbund autark aufgebaut und bis zum Zertifikat bearbeitet werden. Zusätzlich werden automatisch …
P&I Personal & Informatik AG setzt auf ein Informationssicherheitsmanagementsystem
P&I Personal & Informatik AG setzt auf ein Informationssicherheitsmanagementsystem
TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA unterstützte das Zertifizierungsprojekt auf Basis des IT-Grundschutzes ------------------------------ Die P&I Personal & Informatik AG (P&I AG) hat mit Unterstützung der TÜV TRUST IT ein Informationssicherheitsmanagementsystem (ISMS) implementiert. Es wurde auf Basis der Anforderungen des BSI-Standards …
Bild: Energieversorger sollen sich nach ISO/IEC 27001 zertifizieren lassenBild: Energieversorger sollen sich nach ISO/IEC 27001 zertifizieren lassen
Energieversorger sollen sich nach ISO/IEC 27001 zertifizieren lassen
… IT-Sicherheitskatalog weiterhin die Einführung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001 sowie dessen Zertifizierung vorsehen. Die Sicherheitsrichtlinie, die der IT-Planungsrat auf dem IT-Grundschutz-Katalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) für Bund und Länder bereits verabschiedet hatte, soll nun auch als …
Bild: Hessens kommunales Gebietsrechenzentrum erhält ISO 27001 Zertifizierung auf der Basis von IT-GrundschutzBild: Hessens kommunales Gebietsrechenzentrum erhält ISO 27001 Zertifizierung auf der Basis von IT-Grundschutz
Hessens kommunales Gebietsrechenzentrum erhält ISO 27001 Zertifizierung auf der Basis von IT-Grundschutz
Eine Überprüfung nach ISO 27001 auf der Basis von IT-Grundschutz hat ekom21, das größte Kommunale Gebietsrechenzentrum in Hessen, bereits erfolgreich überstanden. Am 12. August will ihm das BSI (Bundesamt für Sicherheit in der Informationstechnik) nun offiziell die entsprechenden Zertifizierungsdokumente überreichen. Die Zertifizierung selbst, nach …
Bild: ITDZ Berlin übernimmt Vorreiterrolle nach neuem IT-GrundschutzBild: ITDZ Berlin übernimmt Vorreiterrolle nach neuem IT-Grundschutz
ITDZ Berlin übernimmt Vorreiterrolle nach neuem IT-Grundschutz
Am 12. September erhielt Ines Fiedler, Vorständin des IT-Dienstleistungszentrum Berlin (ITDZ), das bundesweit erste Zertifikat auf Basis des neuen IT-Grundschutz-Kompendiums aus den Händen von Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationssicherheit (BSI). Die BSI-Zertifizierung war wesentlicher Meilenstein eines ambitionierten …
TISAX, ISO 27001, ISMS – Was steckt dahinter?
TISAX, ISO 27001, ISMS – Was steckt dahinter?
… eigenen Flexibilität brauchen Unternehmen also durch die Zertifizierung nicht zu fürchten. Arten von Zertifizierungen Zertifizierungen für Informationssicherheit gibt es zahlreich: ISO 27001, IT-Grundschutz, VDA / TISAX, VdS 10000, VAIT. Aber welche dieser Zertifizierungen sind für welche Unternehmen sinnvoll oder sogar notwendig? Zertifikate, die den …
Bild: Pohl Consulting Team GmbH erweitert Angebot im Bereich IT-SicherheitBild: Pohl Consulting Team GmbH erweitert Angebot im Bereich IT-Sicherheit
Pohl Consulting Team GmbH erweitert Angebot im Bereich IT-Sicherheit
… mit eingeschränktem Budget ist ISIS12 eine einfache und kostengünstige Alternative. Große Unternehmen und Behörden greifen hier auf die bekannten und umfangreichen Standardverfahren „IT-Grundschutz“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI) oder der international gültigen ISO/IEC 27001 zurück, die Pohl auch anbietet und bereits …
Sie lesen gerade: Gegenüberstellung: ISMS nach ISO 27001 oder IT-Grundschutz (BSI) umsetzen?