Wie ist der Aufbau der ISO/IEC 27001?
ISO/IEC 27001 ist eine Norm, die die Anforderungen an ein Informationssicherheitsmanagementsystem (ISMS) definiert. Sie besteht aus verschiedenen Abschnitten, die Folgendes umfassen:
1. Anwendungsbereich: Beschreibt den Geltungsbereich der Norm und definiert die Anwendung auf alle Arten von Organisationen und Informationen.
2. Normative Verweise: Enthält eine Liste der anderen relevanten Normen und Dokumente, auf die Bezug genommen wird.
3. Begriffe und Definitionen: Definiert die wichtigsten Begriffe und Definitionen, die in der Norm verwendet werden, um ein einheitliches Verständnis sicherzustellen.
4. Kontext der Organisation: Beschreibt die Anforderungen an die Organisation, um den Kontext und die Rahmenbedingungen für das ISMS festzulegen. Hierzu gehören interne und externe Einflüsse, interessierte Parteien und Compliance-Verpflichtungen.
5. Führung: Betont die Bedeutung des Engagements der obersten Führungsebene für das ISMS und legt Anforderungen für die Führung, Politik, Rollen und Verantwortlichkeiten fest.
6. Planung: Umfasst die Anforderungen für die Risikobewertung, Behandlung von Risiken und Chancen, Festlegung von Zielen und die Auswahl angemessener Controls.
7. Unterstützung: Beschreibt die Anforderungen an Ressourcen, Kompetenz, Bewusstsein, Kommunikation, Dokumentation und Kontrolle von Dokumenten.
8. Betrieb: Legt Anforderungen an die Umsetzung der Risikobehandlung und die Durchführung von Operationen wie das Management von Änderungen, die Handhabung von Sicherheitsvorfällen und die Geschäftskontinuitätsplanung fest.
9. Bewertung der Leistung: Enthält Anforderungen an die Überwachung, Messung, Analyse und Bewertung der Leistung des ISMS, einschließlich interner Audits und Managementbewertungen.
10. Verbesserung: Legt Anforderungen an die kontinuierliche Verbesserung des ISMS fest, basierend auf den Ergebnissen der Bewertung der Leistung, internen Audits und der Behandlung von Nichtkonformitäten.
Die ISO/IEC 27001-Norm bietet eine systematische Methode zur Einrichtung und Aufrechterhaltung eines wirksamen ISMS, um die Informationssicherheit in Organisationen zu gewährleisten. Sie ermöglicht es Unternehmen, Risiken zu identifizieren, geeignete Kontrollen zu implementieren und die Informationssicherheit kontinuierlich zu verbessern.