openPR Recherche & Suche
Presseinformation

ISO 27001 - in 6 Schritten zum ISMS und zur Zertifizierung

05.08.201514:36 UhrIT, New Media & Software
Bild: ISO 27001 - in 6 Schritten zum ISMS und zur Zertifizierung

(openPR) Mit opus i von kronsoft ist dies ohne tiefgehende IT-Sicherheitskenntnisse möglich

Schritt 1: Die ISO-Controls generieren
Schritt 2: Werte einbeziehen (Assets)
Schritt 3: empfohlene Maßnahmen generieren
Schritt 4: Risikobehandlung


Schritt 5: Statement of Applicability (SOA)
Schritt 6: Policies

Schritt 1: Die ISO-Controls generieren

Für jeden Scope, den wir betrachten, können wir uns einen separaten "ISO-Baum" in opus i anlegen. Wir sehen dann die einzelnen ISO-Kapitel und die enthaltenen Controls so, wie sie im Inhaltsverzeichnis des Normtextes der ISO 27001 dargestellt sind. Im Bearbeitungsdialog jeder Control wird dokumentiert, wie die Forderungen der Control im Scope realisiert sind. Falls wir nach “VDA Information Security Assessment” (VDA-ISA) vorgehen müssen, werden die Fragen der VDA-ISA im selben Dialogfenster beantwortet und gespeichert.

Schritt 2: Werte einbeziehen (Assets)

opus i kann die Gefährdungen, die im Scope zu berücksichtigen sind, automatisch ermitteln. Dazu bilden wir mit unseren Werten (Objekte im Scope) einen Werteverbund (IT-Verbund, http://px.vc/zljwf). Unsere Werte sind die Daten! Kundenstammdaten, Vertriebsdaten, Personaldaten, Entwicklungsdaten, Programmcodes, usw. Damit die Daten verarbeitet werden können, sind die hier beispielhaft gezeigten Objekte zu erfassen: Gebäude, Firewall, Netzwerk, Räume, PCs, Server, usw. Auch diese Objekte zählen zu den Werten.
Mit Mausdoppelklick öffnen wir den Bearbeitungsdialog zu jedem Objekt und generieren die empfohlenen Maßnahmen.

Schritt 3: empfohlene IT-Sicherheitsmaßnahmen generieren

opus i generiert die empfohlenen IT-Sicherheitsmaßnahmen über die Eigenschaften das gerade geöffnete Objektes. Wir müssen lediglich die Eigenschaften des Objektes in einer Auswahlliste mit der Maus markieren (ein Häkchen setzen). opus i ermittelt welche Risiken wirken und zeigt die empfohlenen Maßnahmen auf.

Schritt 4: Risikobehandlung

opus i generiert die Risikobehandlung automatisch. Damit dies geschehen kann, erstellen wir in opus i die Risikoanalyse. Dabei werden wir geführt und können eigentlich nichts falsch machen. Zentraler Punkt der Risikoanalyse ist eine Risikomatrix, die wir selbst mit der Maus und den Farben rot, gelb, grün aufbauen.
Die Risikomatrix verwenden wir zum Einschätzen der Risiken. Das Vorgehen entspricht den Forderungen der ISO 27005! (http://px.vc/ipzkb)

Schritt 5: Statement of Applicability (SOA)

Die "Aussage zur Anwendbarkeit" ist eine der wesentlichen und zentralen Forderung der ISO 27001. Auch diese Aufgabe übernimmt opus i für uns, denn opus i kennt die Eigenschaften der Verbundobjekte und alle Risiken, die auftreten können! Aus diesen Informationen wird die SOA gebildet.

Schritt 6: Policies

Beim Realisieren der Forderungen der ISO 27001 müssen einige Richtlinien erstellt werden. Es sind mehr als 30 Dokumente, "Policies" genannt. Die zentrale Frage ist: Welche Policies benötigt man und welche Inhalte werden erwartet? Auch zu diesem Thema kann opus i helfen und erstellt die notwendigen Policies dynamisch aus den Eigenschaften der Verbundobjekte. In den Policies befinden sich dann "grundlegende Texte zu den Forderungen der Controls". Diese Texte müssen wir noch manuell durchsehen und unnötige Textzeilen entfernen, umformulieren, wie gewünscht formatieren - aber die wichtigen Fragen: welche Dokumente brauchen wir und welche Inhalte müssen diese enthalten, ist grundsätzlich geklärt!

Zusammenfassung:

Wir können ein ISMS ohne tiefgehende IT-Sicherheitskenntnisse aufbauen und eine Zertifizierung anstreben. opus i kann wesentlich dazu beitragen.
Hier ist alles etwas ausführlicher beschrieben: http://px.vc/xtxgx
Und hier steht der Video-Clip für Sie bereit: http://px.vc/uj4vj


Ottweiler, den 5.8.2015
Gerhard Kron

Video:
ISO 27001 - in 6 Schritten zum ISMS und zur Zertifizierung

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:
kronsoft e.K.
Schillerstraße 10 66564 Ottweiler D
Pressekontakt +49 6858 6370 Info@kronsoft.de Pressekontakt +49 6858 6370 Info@kronsoft.com
UST-ID: DE 138029324
STN: 030-124-06828

News-ID: 865108
 706

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „ISO 27001 - in 6 Schritten zum ISMS und zur Zertifizierung“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von kronsoft e.K.

Bild: Kostenlose Android-Apps zum sicheren Passwortmanagement und PDF-Viewing jetzt auf eigener Homepage verfügbarBild: Kostenlose Android-Apps zum sicheren Passwortmanagement und PDF-Viewing jetzt auf eigener Homepage verfügbar
Kostenlose Android-Apps zum sicheren Passwortmanagement und PDF-Viewing jetzt auf eigener Homepage verfügbar
kronsoft, 3.8.2025 – Mit Freude kündigt Gerhard Kron von kronsoft die Veröffentlichung von zwei kostenlosen Android-Apps an: ks-Password-Safe und ks-PDF-Reader. Wegen der hohen finanziellen und personellen Anforderungen im Google Play Store, die es uns unmöglich machen, die Apps weiterhin vollständig kostenlos anzubieten, stellen wir sie nun direkt auf unserer offiziellen Website zum sicheren Download bereit. ks-Password-Safe ist eine benutzerfreundliche App zur sicheren Verwaltung von Passwörtern. Sie bietet eine moderne und intuitive Oberf…
Bild: CSC-Studie: Alternativen zum GSToolBild: CSC-Studie: Alternativen zum GSTool
CSC-Studie: Alternativen zum GSTool
CSC hat in einer breit angelegten Studie acht ISMS-Tools untersucht. Dabei waren: DHC Vision Information Security Manager, HiScout GRC Suite, iris, opus i, QSEC V4.2, SAVe V4.4 bzw. V5.0, Sidoc und last but not least Verinice.pro. Sechs weitere ISMS-Tool-Hersteller, die auf den WEB-Seiten des BSI ebenfalls aufgeführt sind (https://www.bsi.bund.de/DE/Themen/weitereThemen/GSTOOL/AndereTools/anderetools_node.html) haben anscheinend nicht an der Studie teilgenommen. Noch ein Wort zu CSC: die Cybersecurity Beratung des herstellerunabhängigen glo…

Das könnte Sie auch interessieren:

Bild: Schutz der Daten auf höchst möglichem NiveauBild: Schutz der Daten auf höchst möglichem Niveau
Schutz der Daten auf höchst möglichem Niveau
ISMS-Zertifizierung von oneresource ag: Sicherstellung von nachvollziehbaren Best Practice Prozessen Wil im Januar 2021 - Ohne Bremsspuren setzt die oneresource ag ihren Erfolgskurs fort und gewährleistet den Kunden mit der erfolgreichen Zertifizierung ihres Informationssicherheitsmanagementsystems (ISMS) nach ISO/IEC 27001:2013 die Sicherstellung von …
Bild: Energieversorger sollen sich nach ISO/IEC 27001 zertifizieren lassenBild: Energieversorger sollen sich nach ISO/IEC 27001 zertifizieren lassen
Energieversorger sollen sich nach ISO/IEC 27001 zertifizieren lassen
… Sachen KRITIS und IT-Sicherheit soll der IT-Sicherheitskatalog weiterhin die Einführung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001 sowie dessen Zertifizierung vorsehen. Die Sicherheitsrichtlinie, die der IT-Planungsrat auf dem IT-Grundschutz-Katalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) für Bund …
Bild: avodaq AG erhält Zertifizierung nach ISO 27001Bild: avodaq AG erhält Zertifizierung nach ISO 27001
avodaq AG erhält Zertifizierung nach ISO 27001
(Hamburg, 15. November 2023) Die avodaq AG freut sich, die erfolgreiche ISO 27001-Zertifizierung bekannt zu geben. Diese Zertifizierung ist ein Meilenstein in der Umsetzung höchster Sicherheitsstandards und unterstreicht das Engagement von avodaq für den Schutz sensibler Daten.Die ISO 27001 ist die weltweit bekannteste und wichtigste Norm für Informationssicherheitssysteme, …
think project! jetzt ISO 27001 zertifiziert
think project! jetzt ISO 27001 zertifiziert
… das ISO 27001 Zertifikat. Das Zertifikat bescheinigt think project! den hohen Stellenwert, den die Informationssicherheit im Unternehmen einnimmt. Im Rahmen der Zertifizierung ließ der Projektplattformanbieter alle sicherheitsrelevanten Aspekte der IT- und Geschäftsprozesse sowie der Infrastruktur umfassend und unabhängig vom TÜV Rheinland prüfen. Die …
Bild: IT-Sicherheit für den Mittelstand: Besser nach ISO/IEC 27001 oder IT-Grundschutz zertifizieren?Bild: IT-Sicherheit für den Mittelstand: Besser nach ISO/IEC 27001 oder IT-Grundschutz zertifizieren?
IT-Sicherheit für den Mittelstand: Besser nach ISO/IEC 27001 oder IT-Grundschutz zertifizieren?
Unternehmen können Aufbau und Zertifizierung ihres Informations-Sicherheits-Management-Systems heute nach ISO/IEC 27001 oder IT-Grundschutz vornehmen. Beide Verfahren leisten im Ergebnis dasselbe – aber betriebswirtschaftlich unterscheiden sie sich erheblich. Gerade für den Mittelstand lohnt sich daher ein Vergleich. München, 29.07.2015 – Gesetzgeber, …
Bild: HR4YOU als Softwareanbieter zertifiziert nach ISO 27001Bild: HR4YOU als Softwareanbieter zertifiziert nach ISO 27001
HR4YOU als Softwareanbieter zertifiziert nach ISO 27001
… implementierte ISMS nach der internationalen Norm ISO 27001 durch die Datenschutz Cert GmbH zertifiziert. ISO 27001 ist die weltweite Norm für die Einrichtung und Zertifizierung eines ISMS. Die Norm beinhaltet eine klar definierte Reihe von Anforderungen für Einrichtung, Betrieb und Aufrechterhaltung eines ISMS und verordnet eine risikobasierte Methode …
bebit erhält IT-Sicherheitszertifizierung nach ISO 27001
bebit erhält IT-Sicherheitszertifizierung nach ISO 27001
… Mannheim, hat ein unternehmensweites Informationssicher-heits-Managementsystem (ISMS) eingeführt und erhält dafür von UKAS (United Kingdom Accrediation Service) die ISO 27001-Zertifizierung. Das ISMS ermöglicht, eine weitreichende Risikoevaluation durchzuführen und geeignete Sicherheitsmaßnahmen einzuleiten, um den Schutz von Informatio-nen und Daten …
ISO 27001-Zertifizierung für die abilis GmbH
ISO 27001-Zertifizierung für die abilis GmbH
… Dezember 2012. Die abilis GmbH hat für ihr Informationssicherheits-Managementsystem (ISMS) im Bereich ihrer IT-Services und Hosting-Lösungen die international anerkannte ISO 27001-Zertifizierung erhalten. Damit wird dem SAP- und IT-Komplettdienstleister aus Stutensee bescheinigt, dass alle notwenigen Kontrollen und Maßnahmen zum Schutz seiner Datenbestände …
Bild: Ein Meilenstein im kontinuierlichen Verbesserungsprozess von oneresource: Erfolgreiche ISMS-ZertifizierungBild: Ein Meilenstein im kontinuierlichen Verbesserungsprozess von oneresource: Erfolgreiche ISMS-Zertifizierung
Ein Meilenstein im kontinuierlichen Verbesserungsprozess von oneresource: Erfolgreiche ISMS-Zertifizierung
… kontinuierlichen Verbesserungsprozess von oneresource ------------------------------ Wil im September 2020 - Der Erfolgskurs der oneresource ag hält weiter an. Mit der erfolgreichen Zertifizierung ihres Informationssicherheitsmanagementsystems (ISMS) nach ISO/IEC 27001:2013 weist oneresource ag nach, dass sie bei der Einhaltung von Informationssicherheit führend …
Mit INDITOR® ISO die Informationssicherheit im Griff haben
Mit INDITOR® ISO die Informationssicherheit im Griff haben
CONTECHNET präsentiert auf der it-sa das neue Produkt für die Zertifizierung nach ISO 27001 Auf der IT-Security Messe in Nürnberg dreht sich vom 6. bis 8. Oktober wieder alles um das Thema IT- und Datensicherheit. Am Stand der Firma CONTECHNET aus der Region Hannover in Halle 12, Stand 437, können Fachbesucher das neue Tool für mehr Informationssicherheit …
Sie lesen gerade: ISO 27001 - in 6 Schritten zum ISMS und zur Zertifizierung