{"id":1068,"date":"2021-05-25T11:47:40","date_gmt":"2021-05-25T09:47:40","guid":{"rendered":"http:\/\/blog.eprivacy.eu\/?p=1068"},"modified":"2021-05-25T12:09:55","modified_gmt":"2021-05-25T10:09:55","slug":"iso-iec-27001-zertifizierungen-was-verbirgt-sich-dahinter-wie-geht-man-dabei-vor","status":"publish","type":"post","link":"https:\/\/blog.eprivacy.eu\/?p=1068&lang=de","title":{"rendered":"ISO\/IEC 27001 Zertifizierungen : Was verbirgt sich dahinter &#038; wie geht man dabei vor?"},"content":{"rendered":"\n<p>ePrivacy ber\u00e4t Unternehmen und Beh\u00f6rden beim Aufbau und der Einf\u00fchrung eines Informations-Sicherheits-Managementsystems&nbsp;(ISMS).<br>&nbsp;<br>Informations-Sicherheits-Managementsysteme wahren die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit von Information in Organisationen, indem sie Risikomanagementprozesse etablieren. Die Einf\u00fchrung eines solchen Systems gestaltet interne Prozesse und Verfahren sicherer und effizienter und erm\u00f6glicht so nicht zuletzt die Erzielung von Effizienzgewinnen.<br>&nbsp;<br><strong>Was versteht man unter ISO\/IEC 27001:<\/strong><br>Unter ISO\/IEC 27001 versteht man den international anerkannten Standard, der unter Ber\u00fccksichtigung der organisationsspezifischen IT-Risiken die Anforderungen an ein ISMS mit Hilfe eines Prozessansatzes definiert. Er beschreibt die Anforderungen an den Aufbau, die Implementierung, die Wartung und die kontinuierliche Verbesserung eines ISMS.<br>&nbsp;<br><strong>1.&nbsp;&nbsp;&nbsp;&nbsp; Aufbau und Implementierung eines ISMS<\/strong><\/p>\n\n\n\n<p>Nach einem ersten Initial-Workshop mit Vorgehensdefinition, GAP Analyse, Projektplan etc. erfolgt die Riskoanalyse f\u00fcr das ISMS, sowie die Ma\u00dfnahmen- und Richtliniendefinition. Das geplante ISMS wird dann von der Firma aufgebaut. Dieser Schritt ben\u00f6tigt h\u00e4ufig&nbsp;einen Zeitraum von 6-9 Monaten und wird auch von ISMS-Beratern unterst\u00fctzt. Nach dem Aufbau und der Einf\u00fchrung des ISMS muss ein interner Audit des ISMS inkl. einer Management-Bewertung erfolgen.&nbsp;Vor dem abschlie\u00dfenden, internen Audit f\u00fcr das ISMS&nbsp;und der Management-Bewertung&nbsp;werden Schulungsma\u00dfnahmen etabliert und angeboten.<br>&nbsp;<\/p>\n\n\n\n<p><strong>2.&nbsp;&nbsp;&nbsp;&nbsp; Erstzertifizierungs-Audit in zwei Stufen<\/strong><br>Lizenzierte Auditoren pr\u00fcfen zun\u00e4chst die Konformit\u00e4t des ISMS entsprechend ISO\/IEC 27001 und erstellen den Auditreport. Eine Zertifizierungsstelle pr\u00fcft anschlie\u00dfend den Auditreport.<br>&nbsp;<br>&nbsp;<br><strong>Stufe 1 (Interner Audit)<\/strong><br>In Stufe 1 des Audits l\u00e4sst sich die Zertifizierungsstelle die erforderliche Dokumentation zur Gestaltung des ISMS vorlegen. Ziel ist es dabei:<br>&nbsp;<\/p>\n\n\n\n<ul><li>die dokumentierten Informationen zum ISMS des Kunden zu bewerten<\/li><li>die standortspezifischen Bedingungen des Kunden zu beurteilen<\/li><li>den Vorbereitungsstand sowie das Verst\u00e4ndnis bez\u00fcglich der Anforderungen der Norm zu bewerten<\/li><li>notwendige Informationen bez\u00fcglich des Geltungsbereichs des ISMS zu erlangen<\/li><li>die Zuteilung der Ressourcen f\u00fcr Stufe 2 zu bewerten sowie die Einzelheiten von Stufe 2 abzustimmen<\/li><li>zu beurteilen, ob die internen Audits und Managementbewertungen geplant und durchgef\u00fchrt werden und der Kunde f\u00fcr Stufe 2 bereit ist<\/li><\/ul>\n\n\n\n<p>&nbsp;<br><strong>Stufe 2 (Managementbewertung)<\/strong><br>In Stufe 2 werden Umsetzung und Wirksamkeit des ISMS des Kunden bewertet. Das Audit richtet sich schwerpunktm\u00e4\u00dfig auf:<br>&nbsp;<\/p>\n\n\n\n<ul><li>F\u00fchrung des ISMS durch die&nbsp;Leitung<\/li><li>die in DIN EN ISO\/IEC 27001:2017-06 aufgelisteten Dokumentationsanforderungen<\/li><li>mit der Informationssicherheit zusammenh\u00e4ngende Risiken<\/li><li>Bestimmung der Ma\u00dfnahmen<\/li><li>Informationssicherheitsleistung und die Wirksamkeit des ISMS<\/li><li>Umsetzung der Ma\u00dfnahmen<\/li><li>Programme, Prozesse, Verfahren, Aufzeichnungen, interne Audits und Bewertung der ISMS-Wirksamkeit&nbsp;<\/li><\/ul>\n\n\n\n<p>Im Anschlu\u00df an diese Schritte kann die eigentliche Zertifizierung&nbsp;durchgef\u00fchrt werden.<br>&nbsp;<br>ePrivacy ber\u00e4t Sie bei dem Aufbau und der Einf\u00fchrung eines ISMS sowie bei der Vorbereitung der Zertifizierung. Hierf\u00fcr m\u00fcssen mindestens ein interner Audit und die entsprechende Managementbewertung durchgef\u00fchrt werden.<br>&nbsp;<br>Sprechen Sie uns gerne an, wenn Sie hier Unterst\u00fctzung ben\u00f6tigen.<\/p>\n\n\n\n<p>Ihr Kontakt zu ePrivacy:<\/p>\n\n\n\n<p><a href=\"https:\/\/t5baa4d95.emailsys1c.net\/c\/107\/4058729\/4221\/0\/11200275\/485\/255017\/b8de05181b.html\">https:\/\/t5baa4d95.emailsys1c.net\/c\/107\/4058729\/4221\/0\/11200275\/485\/255017\/b8de05181b.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>ePrivacy ber\u00e4t Unternehmen und Beh\u00f6rden beim Aufbau und der Einf\u00fchrung eines Informations-Sicherheits-Managementsystems&nbsp;(ISMS).&nbsp;Informations-Sicherheits-Managementsysteme wahren die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit von Information in Organisationen,<\/p>\n<p class=\"link-more\"><a class=\"myButt \" href=\"https:\/\/blog.eprivacy.eu\/?p=1068&#038;lang=de\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[10],"tags":[],"_links":{"self":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts\/1068"}],"collection":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1068"}],"version-history":[{"count":2,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts\/1068\/revisions"}],"predecessor-version":[{"id":1110,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts\/1068\/revisions\/1110"}],"wp:attachment":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1068"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1068"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1068"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}