openPR Recherche & Suche
Presseinformation

ISO 27001 Policy erstellen

13.04.201214:40 UhrIT, New Media & Software

(openPR) ISO 27001 Policies mit Hilfe der BSI-Grundschutz-Bausteine und Maßnahmen erstellen

"Zum Betrieb eines Information Security Management Systems ist es notwendig Regelungen treffen, die den Umgang mit Informationstechnik beschreiben und verbindlich regeln" führt Gerhard Kron, CEO bei kronsoft, aus.


Kron legt weiter dar: "Damit solche Policies treffend, akzeptierbar und rechtssicher erstellt werden können, ist ein gutes Fachwissen im Bereich der Informationssicherheit notwendig oder die Inanspruchnahme externer Berater, die bei genügend Praxiserfahrung genau diese Policies bereits erstellt haben und an Ihre Kunden abgeben. Als weitere Möglichkeit bietet es sich an die notwendigen Policies käuflich zu erwerben. In beiden letzteren Fällen, also der Inanspruchnahme externer Berater oder das käufliche Erwerben, bleibt dem Verantwortlichen trotzdem die Aufgabe die erhaltenen Policies auf die Besonderheiten seines Unternehmens hin zu 'trimmen'."
Kron wirft die Frage auf, ob es dann wirklich noch Sinn ergibt Policies von Dritten zu erhalten, wenn sowieso noch einiges an Arbeit hineingesteckt werden muss und beantwortet die Frage gleich selbst: "Wenn das Knowhow zur Erstellung der Policies vorhanden ist, beansprucht das Selbsterstellen der Policies wahrscheinlich nur unbedeutend mehr Aufwand, als wenn der Verantwortliche vorhandene Policies verändern muss".
"Die Lösung des Problems liegt allerdings offen zu Tage" so Kron, "wir müssen uns nur daran erinnern, dass das Bundesamt für Sicherheit in der Informationstechnik (BSI) dieses Knowhow besitzt und es in Form von "Bausteinen" und "Maßnahmen" an den Verantwortlichen abgibt. Wir müssen lediglich wissen, mit welchen der beiden Elemente die Policies erstellt werden sollten und zweitens, welche Policies notwendig sind. Zu dieser Frage hat kronsoft nun eine Übersicht erstellt, die die mindest notwendigen Policies aufzählt und zu jeder Policy aufzeigt, welche BSI-Bausteine und welche BSI-Maßnahmen für die jeweils benötigte Policy herangezogen werden kann." Kron stellt uns folgende Übersicht notwendiger Policies zur Veröffentlichung zur Verfügung und meint: "Im opus i Paper B2.002, das unseren Kunden zur Verfügung steht, sind zu jeder Policy die BSI-Bausteine und BSI-Maßnahmen zusammengestellt - der Verantwortliche hat es jetzt einfach, er kann aus den Forderungen der Bausteine und Maßnahmen die Inhalte zu den Policies relativ einfach und schnell zusammenstellen".

Hier die Übersicht [in den eckigen Klammern sind die ISO-Controls genannt, die von der Policy abgedeckt werden]:

- ISMS Policy [ISO/IEC 27001 4.2.1 b), A.5.1.1, A.5.1.2]
- Policy zur zulässigen Verwendung von Assets [ISO/IEC 27001 A.6.1.4, A.7.1.2, A.7.1.3, A.8.3.2, A.9.2.5, A.9.2.7, A.10.4.1, A.10.4.2, A.10.8.4, A.11.3.1, A.11.3.2, A.11.3.3, A.11.5.2, A.11.7.1, A.11.7.2, A.12.4.1, A.15.1.2]
- Policy für den Umgang mit vertraulichen Informationen [ISO/IEC 27001 A.7.2.1, A.7.2.2, A.11.6.1, A.10.7.1 A.10.7.3, A.10.7.4, A.10.8.4]
- Vertraulichkeitsvereinbarung [ISO/IEC 27001 A.8.1.1, A.8.1.3, A.6.1.5]
- Verpflichtungserklärung auf ISMS Dokumente [ISO/IEC 27001 A.8.1.1, A.8.1.3]
- Sicherheitsbedinungungen für Lieferanten und Partner [ISO/IEC 27001 A.6.2.3, A.8.1.1, A.8.1.3, A.10.2.1]
- Betriebsverfahren für Informations- und Telekommunikationstechnologie [ISO/IEC 27001 A.6.2.2, A.10, A.9.2.6, A.12.5.1, A.12.5.3]
- Änderungsmanagement Policy [ISO/IEC 27001 A.10.1.2, A.12.5.1, A.12.5.3]
- Backup Policy [ISO/IEC 27001 A.10.5.1]
- Policy für Entsorgung und Vernichtung [ISO/IEC 27001 A.9.2.6, A.10.7.2]
- Policy zum Informationsaustausch [ISO/IEC 27001 A.10.8.1, A.10.8.2, A.10.8.5]
- Policy für Zugangs- und Zugriffskontrolle [ISO/IEC 27001 A.11.1.1, A.11.2, A.11.4.1, A.11.4.2, A.11.5.3, A.6.2.2 , A.8.3.3, A.11.6.1]
- Passwort Policy [ISO/IEC 27001 A.11.2.3, A.11.3.1, A.11.5.2, A.11.5.3]
- Der aufgeräumte Arbeitsplatz - Policy [ISO/IEC 27001 A.11.3.2, A.11.3.3]
- Policy zur Verwendung von Netzwerkdiensten [ISO/IEC 27001 A.11.4.1, A.11.4.2]
- Policy für den mobilen Arbeitsplatz [ISO/IEC 27001 A.9.2.5, A.11.7]
- Spezifikation von Anforderungen an Informationssysteme [ISO/IEC 27001 A.12.1.1, A.10.3.2]
- Policy zur Verwendung von kryptographischen Verfahren [ISO/IEC 27001 A.12.3.1, A.12.3.2, A.15.1.6]
- Policy Behandlung von Sicherheitsvorfällen [ISO/IEC 27001 4.2.2 h), A.13, A.8.2.3]
Die Übersicht erhebt keinen Anspruch auf Vollständigkeit

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 624042
 1364

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „ISO 27001 Policy erstellen“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von kronsoft e.K.

Bild: Kostenlose Android-Apps zum sicheren Passwortmanagement und PDF-Viewing jetzt auf eigener Homepage verfügbarBild: Kostenlose Android-Apps zum sicheren Passwortmanagement und PDF-Viewing jetzt auf eigener Homepage verfügbar
Kostenlose Android-Apps zum sicheren Passwortmanagement und PDF-Viewing jetzt auf eigener Homepage verfügbar
kronsoft, 3.8.2025 – Mit Freude kündigt Gerhard Kron von kronsoft die Veröffentlichung von zwei kostenlosen Android-Apps an: ks-Password-Safe und ks-PDF-Reader. Wegen der hohen finanziellen und personellen Anforderungen im Google Play Store, die es uns unmöglich machen, die Apps weiterhin vollständig kostenlos anzubieten, stellen wir sie nun direkt auf unserer offiziellen Website zum sicheren Download bereit. ks-Password-Safe ist eine benutzerfreundliche App zur sicheren Verwaltung von Passwörtern. Sie bietet eine moderne und intuitive Oberf…
Bild: CSC-Studie: Alternativen zum GSToolBild: CSC-Studie: Alternativen zum GSTool
CSC-Studie: Alternativen zum GSTool
CSC hat in einer breit angelegten Studie acht ISMS-Tools untersucht. Dabei waren: DHC Vision Information Security Manager, HiScout GRC Suite, iris, opus i, QSEC V4.2, SAVe V4.4 bzw. V5.0, Sidoc und last but not least Verinice.pro. Sechs weitere ISMS-Tool-Hersteller, die auf den WEB-Seiten des BSI ebenfalls aufgeführt sind (https://www.bsi.bund.de/DE/Themen/weitereThemen/GSTOOL/AndereTools/anderetools_node.html) haben anscheinend nicht an der Studie teilgenommen. Noch ein Wort zu CSC: die Cybersecurity Beratung des herstellerunabhängigen glo…

Das könnte Sie auch interessieren:

IT-Sicherheit ist Chefsache
IT-Sicherheit ist Chefsache
… Nachweis, der Sorgfaltspflicht in der IT-Security nachgekommen zu sein.“ Faktor Mensch steht im Mittelpunkt SecureAware besteht aus drei Teilen, den Modulen SecureAware-Policy, SecureAware-Education und SecureAware-Survey. Zum Paket Policy gehört es firmenspezifische Security-Regeln und -Verfahren zu definieren, zu aktualisieren und an Mitarbeiter zu …
Launching GDPR Along With BS 10012 System Documentation Kit by Global Manager Group
Launching GDPR Along With BS 10012 System Documentation Kit by Global Manager Group
… contents of the documentation kit that are given by GMG which includes more than 155 editable files are divide in following directories, • PIMS Manual •Policy • GDPR and PIMS Procedures • Process Flow Charts • Forms/ Templates • Filled forms • PIMS Audit Checklist • GDPR along with BS 10012 Compliance Matrix GMG has delivered this editable GDPR integrated …
Bild: Policy Commander 2.0 mit neuen Funktionen auch für Windows VistaBild: Policy Commander 2.0 mit neuen Funktionen auch für Windows Vista
Policy Commander 2.0 mit neuen Funktionen auch für Windows Vista
OPTIMAL System-Beratung kündigt Version 2 des Policy Commander an: Sicherheitsmanagement-Software erweitert Gruppenrichtlinien und bietet neue Funktionen für flexible und individuelle Kontrolle Aachen, 03.03.2008.- OPTIMAL System-Beratung aus Aachen liefert als exklusiver Vertriebspartner des amerikanischen Software-Herstellers New Boundary Technologies …
Bild: ISO-27001-Zertifizierung: rexx systems bietet TÜV-geprüfte höchste InformationssicherheitBild: ISO-27001-Zertifizierung: rexx systems bietet TÜV-geprüfte höchste Informationssicherheit
ISO-27001-Zertifizierung: rexx systems bietet TÜV-geprüfte höchste Informationssicherheit
… Mitarbeitenden. Um sie daran zu erinnern und die Wachsamkeit hochzuhalten, haben wir im Mai 2021 bereits neue Informationssicherheitsrichtlinien aufgesetzt und wir sind gewillt, diese Policy auch durchzusetzen. IT-Sicherheit beginnt bei uns auf C-Level-Ebene. Wir müssen da mit gutem Beispiel vorangehen“, sagt Norbert Rautenberg, der rexx systems 2001 gegründet …
12 Tipps für eine schlanke ISO 27001-Einführung
12 Tipps für eine schlanke ISO 27001-Einführung
… Seiten, der nicht praktikabel ist. Denn je komplexer sie ist, desto geringer ist die Bereitschaft, sich daran zu orientieren. 8. Keine standardisierte Policy aus anderen Quellen nutzen: Jedes Unternehmen hat ein spezielles organisatorisches Profil und individuelle Sicherheitsbedingungen. Dementsprechend lässt sich eine Security-Richtlinie auch nicht …
26.03.2012:Neue Praxistipps für sinnvolle IT-Entscheidungen: "ISO 27001" und "Die Firmen-Website"
26.03.2012:Neue Praxistipps für sinnvolle IT-Entscheidungen: "ISO 27001" und "Die Firmen-Website"
… beim Aufbau von Webauftritten. Bereits erschienen: > Netzheimer rät: Praxistipps zur Einführung optimaler IT-Prozesse mit ITIL > Netzheimer rät: Praxistipps zur E-Mail Policy > Netzheimer rät: Praxistipps zum Umstieg auf IPv6 > Netzheimer rät: Praxistipps zur E-Mail Archivierung > Netzheimer rät: Praxistipps zur …
Bild: Fit für ISO/IEC 27001:2013?Bild: Fit für ISO/IEC 27001:2013?
Fit für ISO/IEC 27001:2013?
… u.a. aus einem stärkeren Fokus auf die Aktivitäten und den Zweck der Organisation in Bezug auf das Business, was in der Regel eine Neugestaltung der Security Policy bedingt. Zudem wird vermehrt Wert auf Nachweise zum stetigen Betrieb des ISMS gelegt, was die Umsetzung von Maßnahmen und Zielsetzungen angeht sowie ein konkretes Überwachungskonzept erfordert. …
NetIQ gibt die Verfügbarkeit von NetIQ Group Policy Administrator 5.0 bekannt
NetIQ gibt die Verfügbarkeit von NetIQ Group Policy Administrator 5.0 bekannt
Effizienterer Ansatz zur Vereinfachung und Verwaltung des Group Policy Änderungsprozesses mit dem Microsoft Active Directory München, 26. April 2006 – NetIQ Corp. (Nasdaq: NTIQ) gibt die Verfügbarkeit von NetIQ Group Policy AdministratorTM 5.0 bekannt. Die Lösung unterstützt Unternehmen, die Gruppenrichtlinienverwaltung (Group-Policy-Object oder GPO) …
mikado-Audit analysiert die Sicherheit von Cloud-Services
mikado-Audit analysiert die Sicherheit von Cloud-Services
… nicht über die notwendige Expertise verfügen, um die Sicherheitskonsequenzen ausreichend einschätzen zu können. „Insbesondere wenn es noch keine unternehmensweit gültige Cloud-Policy als differenzierten Planungs- und Entscheidungsrahmen gibt, lassen sich die möglichen Entscheidungsrisiken mit CloudFit relativ einfach in den Griff bekommen.“ Für diese …
ISO/IEC 20000-2:2012 (Second Edition) – Ein neuer „Code of Practice“ für IT Service Management
ISO/IEC 20000-2:2012 (Second Edition) – Ein neuer „Code of Practice“ für IT Service Management
… konkrete Beispiele, die das Verständnis vieler Themen und Konzepte erleichtern. Unter anderem werden Beispiele für Inhalte und Formulierungen in einer Service Management Policy, für Risikoakzeptanzkriterien, für eine Priorisierungsmatrix im Incident Management oder für Change-Typen gegeben. Natürlich werden nur die wichtigsten Themen anhand von Beispielen …
Sie lesen gerade: ISO 27001 Policy erstellen