3 strategische Optionen zur Implementierung einer ISO-Norm

Wenn Sie die Implementierung von ISO 27001, ISO 9001, ISO 14001, ISO 20000 oder irgendeiner anderen ISO-Managementnorm in Betracht ziehen, sind Sie wahrscheinlich mit den unterschiedlichen Ansätzen, wie ein solches Projekt erfolgreich begonnen und abgeschlossen wird, überfordert. Meiner Meinung nach gibt es drei grundsätzliche Optionen für die Implementierung diese Norm: …

Weiterlesen ...

Wie das Asset-Register (Anlageninventur) entsprechend ISO 27001 zu handhaben ist

Wenn Sie bereits ein Verzeichnis der Anlagewerte erstellt haben, dann ist das leider nicht ausreichend, um mit ISO 27001 konform zu sein – das Konzept einer Anlageninventur (manchmal auch Asset-Register genannt) in der Informationssicherheit ist im Vergleich zum Konzept des Verzeichnisses der Anlagewerte im Rechnungswesen ziemlich unterschiedlich. Was sind Assets …

Weiterlesen ...

Wie der ISMS-Anwendungsbereich zu definieren ist

Der ISMS-Anwendungsbereich ist wahrscheinlich eines der heißesten Themen seit die 2013-Überarbeitung von ISO 27001 veröffentlicht wurde, da diese einige neue Konzepte, wie zum Beispiel Schnittstellen und Abhängigkeiten, einführt. Wenn man jedoch den Anwendungsbereich auf strukturierte Weise betrachtet, ist es eigentlich nicht zu schwierig, diesen korrekt festzulegen. Was ist der Zweck des …

Weiterlesen ...

Vier wichtige Vorteile der ISO 27001-Umsetzung

Haben sie jemals versucht, Ihr Management davon zu überzeugen, Informationssicherheit auf grundlegende Weise umzusetzen? Wenn ja, dann wissen Sie wahrscheinlich, wie es sich anfühlt – sie werden Sie fragen, wie viel es kostet, und wenn es zu teuer klingt, werden sie Nein sagen. Eigentlich sollte man ihnen das nicht verdenken …

Weiterlesen ...

Die grundlegende Logik von ISO 27001: Wie funktioniert Informationssicherheit?

Spricht man mit jemand Neuen über ISO 27001 stelle ich oft das gleiche Problem fest: diese Person glaubt, dass die Norm detailliert alles beschreibt, was man zu tun hat – zum Beispiel, wie oft eine Datensicherung durchzuführen ist, wie weit entfernt der Notfallwiederherstellungsort sein sollte, oder noch schlimmer, welche Art der Technologie …

Weiterlesen ...

Die Bedeutung der Erklärung zur Anwendbarkeit für ISO 27001

Die Bedeutung der Erklärung zur Anwendbarkeit (Abk. SoA – Statement of Applicability) wird in der Regel unterschätzt. Wie das Qualitätshandbuch in ISO 9001 ist sie das zentrale Dokument, in dem festgelegt wird, wie Sie einen großen Teil Ihrer Informationssicherheit umsetzen. Eigentlich ist die Erklärung zur Anwendbarkeit die wichtigste Verknüpfung zwischen …

Weiterlesen ...

Betriebliches Kontinuitätsmanagement für kleine Unternehmen – notwendig oder nicht?

Macht es Sinn, betriebliches Kontinuitätsmanagement in kleineren Unternehmen umzusetzen? Warum sollten diese Unternehmen eine derart kostenaufwendige Sache benötigen, wenn der Inhaber des Unternehmens doch über alle notwendigen Informationen in seinem/ihrem Kopf verfügt? Lassen Sie mich mit einer Geschichte beginnen, die ich vor Kurzem gehört habe. Es geht um ein kleines …

Weiterlesen ...

Die größten Mängel der ISO 27001

Wenn Sie mein Blog gelesen haben, so denken Sie sicher, ich sei davon überzeugt, dass ISO 27001 das vollkommenste Dokument sei, das jemals geschrieben worden sei. Tatsächlich stimmt das jedoch nicht. Bei der Arbeit mit meinen Kunden und bei Lehrveranstaltungen zu diesem Thema treten regelmäßig die gleichen Schwächen der Norm …

Weiterlesen ...

Wie teuer ist die Umsetzung von ISO 27001?

Dies ist normalerweise eine der ersten Fragen, die mir von potenziellen Kunden gestellt wird. Zu ihrer Enttäuschung kann ich ihnen die genaue Zahl nicht sofort nennen – hier ist der Grund. In erster Linie hängen die Gesamtkosten der Umsetzung von der Größe Ihres Unternehmens ab (oder der Größe der Unternehmenseinheit(en), …

Weiterlesen ...

Die 5 größten Mythen über ISO 27001

Sehr oft höre ich Dinge über ISO 27001 und weiß dabei nicht, ob ich darüber lachen oder weinen soll. Eigentlich ist es komisch, wie sehr Menschen dazu tendieren, Entscheidungen über etwas zu treffen, von dem sie sehr wenig wissen – dies sind die häufigsten Irrtümer: „Die Norm fordert …“ „Die …

Weiterlesen ...

Lehren aus Wikileaks: Aber was ist Informationssicherheit genau?

Heute ist Wikileaks aus einem guten Grund eine brandheiße Geschichte – es geschieht nicht sehr häufig, dass vertrauliche Dokumente der weltweit mächtigsten Regierung im Internet veröffentlicht werden. Und einige dieser Dokumente sind gelinde gesagt peinlich. Ich werde mich hier nicht dazu äußern, ob die Veröffentlichung dieser Dokumente durch Wikileaks legal …

Weiterlesen ...

Lernen über ISO 27001 und BS 25999-2

Eine Schulung ist sicherlich eine der besten Möglichkeiten zur Erleichterung Ihrer Umsetzung von ISO 27001 und BS 25999-2. Da immer mehr Arten von Kursen zur Verfügung stehen, werde ich versuchen, deren Vorteile und die Unterschiede zwischen ihnen zu erläutern. Der erste Typ ist die Liste der Präsenzkurse – diese Kurse …

Weiterlesen ...

BS 25999-2 Umsetzungs-Checkliste

Ihre Geschäftsführung hat Ihnen die Aufgabe übertragen, ein betriebliches Kontinuitätsmanagement umzusetzen, aber Sie sind nicht wirklich sicher, wie das geht? Obwohl es keine einfache Aufgabe ist, können Sie sich mit der BS 25999-2 Methodik das Leben einfacher machen – hier sind die wichtigsten Schritte, die für die Umsetzung dieser Norm …

Weiterlesen ...

‚Disaster Recovery‘ im Vergleich mit dem betrieblichen Kontinuitätsmanagement

Ist es Ihnen schon passiert, dass Ihr Management Ihnen die Verantwortung für Umsetzung des betrieblichen Kontinuitätsmanagements übertragen hat, nur weil Sie in der IT-Abteilung arbeiten? Warum wird betriebliches Kontinuitätsmanagement in der Regel mit Informationstechnologie in Verbindung gebracht? Das liegt wahrscheinlich daran, dass betriebliches Kontinuitätsmanagement aus dem ‚Disaster Recovery‘ (DR) entstanden …

Weiterlesen ...

UNSERE KUNDEN

UNSERE PARTNER

  • Advisera ist ein von Exemplar Global zertifizierter TPECS-Anbieter für die IS, QM, EM, TL und AU Kompetenzeinheiten.
  • ITIL® ist ein eingetragenes Warenzeichen von AXELOS Limited. Wird unter der Lizenz von AXELOS Limited verwendet. Alle Rechte vorbehalten.
  • DNV GL Business Assurance ist einer der führenden Anbieter von akkreditierten Managementsystemzertifizierungen.