openPR Recherche & Suche
Presseinformation

ISO-27001-Risikoanalyse und BSI-Grundschutz verknüpfen und Maßnahmen reduzieren

02.02.201108:25 UhrIT, New Media & Software

(openPR) BSI-Grundschutz-Maßnahmen über die Akzeptanzkriterien der Risikoanalyse ausschließen

Wer sein Informationsmanagementsystem (ISMS) auf der ISO 27001 aufbaut aber die Maßnahmen des BSI-Grundschutzes nicht missen, bzw. in speziellen Fällen gerade die BSI-Grundschutz-Maßnahmen realisieren möchte, findet hier die Vorgehensweise, die beschreibt, wie die Ergebnisse der ISO 27001-Risiko-Analyse auf den BSI-Grundschutz und dessen Maßnahmen übertragen werden können. Im Regelfall reduzieren sich die Anzahl der umzusetzenden BSI-Grundschutz-Maßnahmen.



Trotz allem ist es grundsätzlich immer möglich ISO 27001 und Grundschutz-Dinge nebeneinander und unabhängig voneinander zu erstellen und zu bearbeiten.

Hier und in einem speziellen "Paper", welches Sie auch herunterladen können, wird aufgezeigt, wie die Fülle der BSI-Grundschutz-Maßnahmen entsprechend den Festlegungen aus der ISO-27001-Risiko-Analyse reduziert werden können.

Es ist wichtig, dass die Festlegungen in der Risiko-Analyse gemeinsam im Informationssicherheitsteam erarbeitet werden, sodass beim Ausschließen von Maßnahmen Einigkeit herrscht.

Die Voraussetzung, dass die beschriebene Vorgehensweise angewandt werden kann, ist der Einsatz der opus i Module „BSI-Grundschutz“ und „ISO 27001 nativ“.

Mit "ISO-27001-Risiko-Analyse" ist hier und in dem herunterladbaren "Paper" die Risiko-Analyse gemeint, die im opus i Modul „ISO 27001 Nativ“ durchgeführt wird.
Sie führt über das Festlegen der Eintrittswahrscheinlichkeiten und Schadenshöhen zur Risikomatrix und über diese zur Einstufung der Akzeptanzkriterien mit anschließendem Einstufen der Risiken und Maßnahmen.

Die Risiko-Analyse wird zu einem beliebigen ISO 27001 Prozess aufgesetzt und in fünf Schritte durchgeführt. Im ersten Schritt werden die Eintrittswahrscheinlichkeiten nach Ihrer Einschätzung festgelegt, im zweiten Schritt definieren Sie Ihre Schadenshöhen, im dritten Schritt wird die Risiko-Matrix aufgebaut - dies geschieht direkt am Bildschirm unter Zuhilfenahme der Maus. Im vierten Schritt werden die Risiken bewertet und im fünften Schritt auf die BSI-Grundschutz-Maßnahmen übertragen. Es ergeben sich die Risiko-Akzeptanzkriterien.

Diese Festlegungen können jetzt beim Modellieren eines Prozesses, der nach BSI-Grundschutz-Kriterien aufgebaut ist, auf die Grundschutz-Maßnahmen angewendet werden. Maßnahmen können inaktiv gesetzt oder überhaupt nicht in die Maßnahmenübersicht aufgenommen werden.
Das "Paper" laden Sie hier herunter
http://www.kronsoft.de/download/free/opusi-paper-b2.001.de.zip
Das Kennwort ist: SuperSache.

Eine interessante Lektüre wünscht Ihnen
Gerhard Kron

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 506394
 1137

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „ISO-27001-Risikoanalyse und BSI-Grundschutz verknüpfen und Maßnahmen reduzieren“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von kronsoft e.K.

Bild: Kostenlose Android-Apps zum sicheren Passwortmanagement und PDF-Viewing jetzt auf eigener Homepage verfügbarBild: Kostenlose Android-Apps zum sicheren Passwortmanagement und PDF-Viewing jetzt auf eigener Homepage verfügbar
Kostenlose Android-Apps zum sicheren Passwortmanagement und PDF-Viewing jetzt auf eigener Homepage verfügbar
kronsoft, 3.8.2025 – Mit Freude kündigt Gerhard Kron von kronsoft die Veröffentlichung von zwei kostenlosen Android-Apps an: ks-Password-Safe und ks-PDF-Reader. Wegen der hohen finanziellen und personellen Anforderungen im Google Play Store, die es uns unmöglich machen, die Apps weiterhin vollständig kostenlos anzubieten, stellen wir sie nun direkt auf unserer offiziellen Website zum sicheren Download bereit. ks-Password-Safe ist eine benutzerfreundliche App zur sicheren Verwaltung von Passwörtern. Sie bietet eine moderne und intuitive Oberf…
Bild: CSC-Studie: Alternativen zum GSToolBild: CSC-Studie: Alternativen zum GSTool
CSC-Studie: Alternativen zum GSTool
CSC hat in einer breit angelegten Studie acht ISMS-Tools untersucht. Dabei waren: DHC Vision Information Security Manager, HiScout GRC Suite, iris, opus i, QSEC V4.2, SAVe V4.4 bzw. V5.0, Sidoc und last but not least Verinice.pro. Sechs weitere ISMS-Tool-Hersteller, die auf den WEB-Seiten des BSI ebenfalls aufgeführt sind (https://www.bsi.bund.de/DE/Themen/weitereThemen/GSTOOL/AndereTools/anderetools_node.html) haben anscheinend nicht an der Studie teilgenommen. Noch ein Wort zu CSC: die Cybersecurity Beratung des herstellerunabhängigen glo…

Das könnte Sie auch interessieren:

Informationssicherheits-Software opus i unterstützt die ISO 27001
Informationssicherheits-Software opus i unterstützt die ISO 27001
Liberalismus und Perfektionismus endlich vereint Die Software opus i von kronsoft unterstützt nun neben dem BSI-Grundschutz auch das ISMS nach ISO 27001. Beide Standards können parallel verwendet werden. Innerhalb eines ISO27001-Prozesses kann ein BSI-Grundschutz-Verbund autark aufgebaut und bis zum Zertifikat bearbeitet werden. Zusätzlich werden automatisch …
IT-Sicherheit beim Einsatz von mobilen Endgeräten in Behörden
IT-Sicherheit beim Einsatz von mobilen Endgeräten in Behörden
Die Gehaltsabrechnungen Ihrer Behörde tauchen im Internet auf - ein Datenleck, das dem Ansehen nachhaltig schadet und teuer werden kann. Mit dem Einsatz von privaten und dienstlichen Tablets, Smartphones und Laptops verwischt die Grenze zwischen den Datenströmen innerhalb und außerhalb Ihrer Organisation. Dieses Schreckensszenario kann verhindert werden. Unter der Leitung unseres erfahrenen Fachexperten Dr. Thomas Kemmerich, Auditteamleiter ISO 27001 (IT Grundschutz) und Dozent für Rechnernetze und Informationssicherheit, Universität Bremen,…
Bild: Neu, schnell und praktikabel – IT-Notfallplanung (INDART Professional®) + IT-Grundschutz (INDITOR®)Bild: Neu, schnell und praktikabel – IT-Notfallplanung (INDART Professional®) + IT-Grundschutz (INDITOR®)
Neu, schnell und praktikabel – IT-Notfallplanung (INDART Professional®) + IT-Grundschutz (INDITOR®)
… vorhandenen Informationen (wie z. B. Personal, Assets …) ein ISMS durchzuführen. Sie gewährleistet, dass technische, infrastrukturelle, organisatorische und personelle Maßnahmen eingehalten werden, die das vom BSI geforderte Mindest-Schutzniveau der Informationsverarbeitung abdecken. „Dementsprechend bildet unsere Software die kompletten BSI-Standards …
Gegenüberstellung: ISMS nach ISO 27001 oder IT-Grundschutz (BSI) umsetzen?
Gegenüberstellung: ISMS nach ISO 27001 oder IT-Grundschutz (BSI) umsetzen?
… Ansätze sind grundsätzlich ähnlich – es soll ein Managementsystem für Informationssicherheit (ISMS) umgesetzt werden, um Risiken im Bereich der Informationssicherheit durch geeignete Maßnahmen auf ein akzeptables Maß zu reduzieren. Gemeinsamkeiten von ISO 27001 und IT-Grundschutz Beide Ansätze verfolgen das Konzept, den gesamten ISMS Prozess in einem …
Bild: Hessens kommunales Gebietsrechenzentrum erhält ISO 27001 Zertifizierung auf der Basis von IT-GrundschutzBild: Hessens kommunales Gebietsrechenzentrum erhält ISO 27001 Zertifizierung auf der Basis von IT-Grundschutz
Hessens kommunales Gebietsrechenzentrum erhält ISO 27001 Zertifizierung auf der Basis von IT-Grundschutz
… und Kommunikationstechnologie. Eine Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz, wie ekom21 sie durchführen ließ, umfasst die Inhalte der ISO 27001 (ISMS) sowie die Prüfung der konkreten Sicherheitsmaßnahmen auf der Basis von IT-Grundschutz. Weitere Informationen zu dem Thema finden Sie unter: www.intersoft-consulting.de/ISO-27001
Bild: IT-Grundschutz und ISMS im Fokus der CeBIT-FachbesucherBild: IT-Grundschutz und ISMS im Fokus der CeBIT-Fachbesucher
IT-Grundschutz und ISMS im Fokus der CeBIT-Fachbesucher
… INDITOR® unterliegt dabei eine unterschiedliche Herangehensweise. Aufgrund der Gefahrenlage leitet sich bei der Risikobewertung ein Risikolevel ab und damit die zu ergreifenden Maßnahmen. Weiterhin greift das Tool, im Vergleich zum IT-Grundschutz-Modul, auf andere Kataloge zu. Die Spezialisten für softwaregestützte Notfallplanung steht somit eine spannende …
Bild: Nexio dokumentiert seine IT-SecurityprozesseBild: Nexio dokumentiert seine IT-Securityprozesse
Nexio dokumentiert seine IT-Securityprozesse
… Sicherheitsmanagement. Die Vorbereitungen konzentrieren sich dabei auf die Analyse des bestehenden Sicherheitsstatus, die Kontrolle der Sicherheitsziele und der momentan umgesetzten Maßnahmen zur Sicherheit sowie die Anpassung an neue Anforderungen und Umsetzung entsprechender Maßnahmen. Die BSI-Standards und IT-Grundschutzkataloge geben dabei die Vorgehensweise …
Bild: Risikoanalyse, Risikobehandlung und der BSI-GrundschutzBild: Risikoanalyse, Risikobehandlung und der BSI-Grundschutz
Risikoanalyse, Risikobehandlung und der BSI-Grundschutz
Der Risikobehandlungsplan bringt Struktur in den BSI-Grundschutz ODER wie die Menge der BSI-Maßnahmen auf die inakzeptablen Risiken reduziert werden kann Die Masse der Maßnahmen ist oftmals ein gewichtiger Grund um sich vom an sich sehr guten BSI-Grundschutz abzuwenden. Im BSI-Grundschutz sind bei mittlerem Schutzbedarf weder eine Risikoanalyse, noch …
Bild: IT-Sicherheit für den Mittelstand: Besser nach ISO/IEC 27001 oder IT-Grundschutz zertifizieren?Bild: IT-Sicherheit für den Mittelstand: Besser nach ISO/IEC 27001 oder IT-Grundschutz zertifizieren?
IT-Sicherheit für den Mittelstand: Besser nach ISO/IEC 27001 oder IT-Grundschutz zertifizieren?
… den BSI Standards 100-1 bis 100-4 sowie den umfangreichen Grundschutzkatalogen auf ca. 4000 Seiten festgeschrieben. Die Umsetzung erfolgt wesentlich anhand von über 1000 definierten Maßnahmen. Die Standards beschreiben relativ genau die Vorgehensweise und geben mit ergänzenden Dokumenten des BSI viele Hinweise, wie das System aufzusetzen ist und welche …
IT-Sicherheit beim Einsatz von mobilen Endgeräten in Behörden
IT-Sicherheit beim Einsatz von mobilen Endgeräten in Behörden
Spezialseminar für behördliche IT-Beauftragte: 26. - 27. August 2013, Berlin Die Gehaltsabrechnungen Ihrer Behörde tauchen im Internet auf - ein Datenleck, das dem Ansehen nachhaltig schadet und teuer werden kann. Mit dem Einsatz von privaten und dienstlichen Tablets, Smartphones und Laptops verwischt die Grenze zwischen den Datenströmen innerhalb und außerhalb Ihrer Organisation. Dieses Schreckensszenario kann verhindert werden. Unter der Leitung unseres erfahrenen Fachexperten Dr. Thomas Kemmerich, Auditteamleiter ISO 27001 (IT Grundschut…
Sie lesen gerade: ISO-27001-Risikoanalyse und BSI-Grundschutz verknüpfen und Maßnahmen reduzieren