{"id":674,"date":"2015-05-14T11:22:46","date_gmt":"2015-05-14T11:22:46","guid":{"rendered":"https:\/\/multiacademstg.wpengine.com\/27001academy\/what-is-ohsas-18001-2\/"},"modified":"2024-08-14T06:26:57","modified_gmt":"2024-08-14T06:26:57","slug":"was-ist-iso-27001","status":"publish","type":"page","link":"https:\/\/advisera.com\/27001academy\/de\/was-ist-iso-27001\/","title":{"rendered":"Was ist ISO 27001?"},"content":{"rendered":"<div id=\"pl-674\"  class=\"panel-layout\" ><div id=\"pg-674-0\"  class=\"panel-grid panel-no-style\" ><div id=\"pgc-674-0-0\"  class=\"panel-grid-cell\" ><div id=\"panel-674-0-0-0\" class=\"so-panel widget widget_hero-with-buttons-widget panel-first-child\" data-index=\"0\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-hero-with-buttons-widget so-widget-hero-with-buttons-widget-default-d75171398898-674\"\n\t\t\t\n\t\t><section class=\"iso-hero sans\" style=\"background: #03284d;\">\n    <div class=\"container\">\n        <h1 class=\"iso-hero_title  \">\n            Was ist ISO 27001?\n        <\/h1>\n        <p class=\"iso-hero_subtitle \">\n                \n        <\/p>\n        <div class=\"iso-hero_buttons\">\n                            <div class=\"iso-hero_button\">\n                    <div class=\"button-image\">\n                        <img decoding=\"async\" width=\"92\" height=\"92\" src=\"\/wp-content\/uploads\/sites\/5\/2021\/10\/ISO_27001-Compliance-software.png\" class=\"attachment-full size-full\" alt=\"-\">\n                    <\/div>\n                    <div class=\"button-content\">\n                        <span>ISO 27001 COMPLIANCE - SOFTWARE<\/span>\n                    <\/div>\n                    <a href=\"https:\/\/advisera.com\/conformio\/\"><\/a>\n                <\/div>\n                            <div class=\"iso-hero_button\">\n                    <div class=\"button-image\">\n                        <img decoding=\"async\" width=\"92\" height=\"91\" src=\"\/wp-content\/uploads\/sites\/5\/2021\/10\/ISO-27001-Templates.png\" class=\"attachment-full size-full\" alt=\"-\">\n                    <\/div>\n                    <div class=\"button-content\">\n                        <span>ISO 27001 VORLAGEN<\/span>\n                    <\/div>\n                    <a href=\"https:\/\/advisera.com\/27001academy\/de\/iso-27001-dokumentationspaket\/\"><\/a>\n                <\/div>\n                            <div class=\"iso-hero_button\">\n                    <div class=\"button-image\">\n                        <img decoding=\"async\" width=\"93\" height=\"93\" src=\"\/wp-content\/uploads\/sites\/5\/2021\/10\/ISO-27001-Online-training.png\" class=\"attachment-full size-full\" alt=\"-\">\n                    <\/div>\n                    <div class=\"button-content\">\n                        <span>ISO 27001 KURSE<\/span>\n                    <\/div>\n                    <a href=\"https:\/\/advisera.com\/de\/schulung\/?standard=iso-27001\"><\/a>\n                <\/div>\n                    <\/div>\n    <\/div>\n<\/section><\/div><\/div><div id=\"panel-674-0-0-1\" class=\"so-panel widget widget_content-with-sidebar-widget panel-last-child\" data-index=\"1\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-content-with-sidebar-widget so-widget-content-with-sidebar-widget-default-d75171398898-674\"\n\t\t\t\n\t\t><section class=\"content-with-sidebar\">\n<div class=\"container\">\n\n    <div class=\"sidebar-area\">\n        <div class=\"sidebar-bg\"><\/div>\n        <div class=\"sidebar-wrapper\">\n            <div class=\"sidebar\">\n\n                \n                <h2 class=\"sidebar-title\">\n                    Inhaltsverzeichnis\n                <\/h2>\n\n                                    <div class=\"sidebar-item no-collapse\">\n                        <div class=\"sidebar-item-links\">\n                            <a class=\"scrollToAnchor\" href=\"#section1\">Grundlagen<\/a>\n<a class=\"scrollToAnchor\" href=\"#section2\">Wie funktioniert es?<\/a>\n<a class=\"scrollToAnchor\" href=\"#section3\">Vorteile von ISO 27001<\/a>\n<a class=\"scrollToAnchor\" href=\"#section4\">Wo passt es?<\/a>\n<a class=\"scrollToAnchor\" href=\"#section5\">Wie sieht es aus?<\/a>\n<a class=\"scrollToAnchor\" href=\"#section6\">Wie wird es umgesetzt?<\/a>\n<a class=\"scrollToAnchor\" href=\"#section7\">Erforderliche Dokumentation<\/a>\n<a class=\"scrollToAnchor\" href=\"#section8\">Wie erh\u00e4lt man die Zertifizierung?<\/a>\n<a class=\"scrollToAnchor\" href=\"#section9\">Revisionen von ISO 27001 \u2013 2005 und 2013<\/a>\n<a class=\"scrollToAnchor\" href=\"#section10\">Verwandte Normen<\/a>\n                        <\/div>\n                    <\/div>\n\n                            <\/div>\n        <\/div>\n    <\/div>\n    <div class=\"content-area\">\n        <div class=\"what-is-groups\">\n\n            \n            <h2 id=\"section1\"><strong>Eine einfache Einf\u00fchrung in die Grundlagen<\/strong><\/h2>\n<div class=\"tcv--video-wrp\">\n<div class=\"video-lazy-load\" data-video=\"https:\/\/player.vimeo.com\/video\/101239302\">\n<div class=\"play-video-button\"><img decoding=\"async\" class=\"aligncenter wp-image-71856 size-full\" src=\"\/wp-content\/uploads\/\/sites\/5\/2021\/10\/white-play.png\" alt=\"-\" width=\"18\" height=\"20\"><\/div>\n<p><img decoding=\"async\" class=\"video-img alignright\" src=\"\/wp-content\/uploads\/\/sites\/5\/2021\/10\/what-is-iso-27001-video.jpg\" alt=\"What is ISO 27001? Quick and easy explanation.\" \/><\/p>\n<\/div>\n<\/div>\n<p>ISO 27001 ist eine internationale Norm, die von der Internationalen Organisation f\u00fcr Standardisierung (ISO) ver\u00f6ffentlicht wurde. Sie beschreibt, wie Informationssicherheit in einem Unternehmen gew\u00e4hrleistet werden kann. Die letzte Revision dieser Norm wurde im Jahr 2013 ver\u00f6ffentlicht. Der vollst\u00e4ndige Name lautet daher \u00a0ISO\/IEC 27001:2013. Die erste Revision stammt aus dem Jahr 2005 und wurde basierend auf dem britischen Standard BS 7799-2 entwickelt.<\/p>\n<p>ISO 27001 kann in jeder Art von Organisation umgesetzt werden \u2013 kommerziell oder gemeinn\u00fctzig, privat oder staatlich, klein oder gro\u00df. Er wurde von weltweit f\u00fchrenden Experten f\u00fcr Informationssicherheit verfasst und stellt die Methodologie f\u00fcr Informationssicherheit in einem Unternehmen zur Verf\u00fcgung. Er erm\u00f6glicht auch die Zertifizierung eines Unternehmens, wobei eine unabh\u00e4ngige Zertifizierungsstelle bescheinigt, dass das Unternehmen Informationssicherheit in \u00dcbereinstimmung mit ISO 27001 umgesetzt hat.<\/p>\n<p>ISO 27001 ist mittlerweile die weltweit bekannteste Norm f\u00fcr Informationssicherheit und viele Unternehmen haben sich bereits zertifizieren lassen \u2013 hier sehen Sie die Anzahl von Zertifikaten der letzten Jahre:<\/p>\n<p style=\"text-align: center;\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-31100\" src=\"\/wp-content\/uploads\/\/sites\/5\/2015\/05\/slika-de.jpg\" alt=\"-\" width=\"300\" height=\"177\"><\/p>\n<p style=\"text-align: center;\"><em>Quelle: ISO-Umfrage zu Zertifizierungen von Managementsystem-Normen<\/em><\/p>\n<h2 id=\"section2\"><strong>Wie funktioniert ISO 27001?<\/strong><\/h2>\n<p>Der Fokus von ISO 27001 ist der Schutz der Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit der Informationen in einem Unternehmen. Dazu muss ermittelt werden, welche potentiellen Probleme im Zusammenhang mit den Informationen auftreten k\u00f6nnten (z.B. Risikoeinsch\u00e4tzung), um danach zu definieren, was zur Vermeidung dieser Probleme unternommen werden muss (z.B. Risikominderung oder Risikobehandlung).<\/p>\n<p>Die Hauptphilosophie von ISO 27001 basiert daher auf dem Umgang mit Risiken: Herauszufinden, was die Risiken sind und diese dann systematisch zu behandeln.<\/p>\n<p style=\"text-align: center;\"><img decoding=\"async\" class=\"wp-image-8635 size-medium aligncenter\" src=\"https:\/\/advisera.com\/wp-content\/uploads\/sites\/5\/2014\/05\/frameworksDE-300x177.jpg\" alt=\"-\" width=\"300\" height=\"177\"><\/p>\n<p>Die Sicherheitsma\u00dfnahmen, die umgesetzt werden m\u00fcssen, bestehen gew\u00f6hnlich aus Richtlinien, Verfahren und technischer Umsetzung (z.B. Software und Ausr\u00fcstung). In den meisten F\u00e4llen hat ein Unternehmen bereits die n\u00f6tige Hardware und Software in Gebrauch, nutzt diese jedoch auf unsichere Weise. Daher besteht der gr\u00f6\u00dfte Teil der Umsetzung von ISO 27001 in der Einf\u00fchrung organisatorischer Regeln (z.B. das Schreiben von Dokumenten), die zur Vermeidung von Sicherheitsl\u00fccken ben\u00f6tigt werden.<\/p>\n<p>Da eine solche Umsetzung den Umgang mit einer Vielzahl an Richtlinien, Verfahren, Personen, Werten usw. erfordert, wird in ISO 27001 beschrieben, wie all diese Elemente im Managementsystem f\u00fcr Informationssicherheit (ISMS) zusammengef\u00fcgt werden.<\/p>\n<p>Informationssicherheit umfasst also nicht nur die IT-Sicherheit (z. B. Firewalls, Anti-Viren-Software usw.) \u2013 sondern auch den Umgang mit Prozessen, juristischen Fragen, Personal, physischen Schutz usw.<\/p>\n<p>Siehe auch:<a title=\"The basic logic of ISO 27001: How does information security work?\" href=\"\/27001academy\/blog\/2014\/05\/05\/the-basic-logic-of-iso-27001-how-does-information-security-work\/\"> Die grundlegende Logik von ISO 27001: Wie funktioniert Informationssicherheit?<\/a><br \/>\n<div id=\"middle-banner\" class=\"banner-shortcode\"><\/div><script>loadMiddleBanner();<\/script><br \/>\n<div id=\"side-banner-trigger\" class=\"banner-shortcode\"><\/div><\/p>\n<h2 id=\"section3\"><strong>Warum ist ISO 27001 gut f\u00fcr Ihr Unternehmen?<\/strong><\/h2>\n<p>Es gibt 4 grundlegende Vorteile, von denen ein Unternehmen nach der Umsetzung der Norm f\u00fcr Informationssicherheit profitieren kann:<\/p>\n<p><strong>Einhaltung gesetzlicher Vorschriften<\/strong> \u2013 Bez\u00fcglich der Informationssicherheit gibt es mehr und mehr Gesetze, Vorschriften und vertragliche Erfordernisse, von denen den meisten durch die Umsetzung von ISO 27001 entsprochen werden kann. Mit dieser Norm haben Sie eine perfekte Methodologie zur Hand, um all diese Regeln umzusetzen.<\/p>\n<p><strong>Erzielung eines Wettbewerbsvorteils<\/strong> \u2013 Wenn Ihr Unternehmen zertifiziert ist, konkurrierende Unternehmen jedoch nicht, verf\u00fcgen Sie in den Augen der Kunden, die ihre Informationen sicher wissen wollen, \u00fcber einen Vorteil.<\/p>\n<p><strong>Niedrigere Kosten<\/strong> \u2013 Das Hauptanliegen von ISO 27001 ist es, St\u00f6rf\u00e4lle bez\u00fcglich der Sicherheit zu vermeiden. Jeder Zwischenfall, ob gro\u00df oder klein, kostet Sie Geld \u2013 durch deren Vermeidung kann Ihr Unternehmen betr\u00e4chtliche Kosten sparen. Und das Beste ist: Die Investition in ISO 27001 ist sehr viel kleiner als die erreichten Einsparungen.<\/p>\n<p><strong>Bessere Organisation<\/strong> \u2013 Typischerweise haben schnell wachsende Unternehmen keine Zeit, um Prozesse und Verfahren zu definieren \u2013 im Ergebnis wissen die Angestellten oft nicht, was von wem erledigt werden muss. Die Umsetzung von ISO 27001 hilft, dieses Problem zu l\u00f6sen, denn die Unternehmen halten nun ihre Hauptprozesse schriftlich fest (auch die, welche mit IT-Sicherheit nichts zu tun haben) und reduzieren so die Leerlaufzeiten der Mitarbeiter.<\/p>\n<p>Siehe auch:\u00a0<a href=\"\/27001academy\/de\/tools\/rosi\/\">Kostenloser Rechner zum Gewinn durch die Investition in Sicherheit\u00a0<\/a><\/p>\n<h2 id=\"section4\"><strong>Wie passt das IT-Sicherheitsmanagement in das Unternehmen?<\/strong><\/h2>\n<p>Im Grunde ist die Informationssicherheit \u00a0Teil des gesamten Risikomanagements in einem Unternehmen, mit \u00dcberschneidungen zu Cyber-Sicherheit, betrieblichem Kontinuit\u00e4tsmanagement und IT-Management:<\/p>\n<p style=\"text-align: center;\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-13185\" src=\"https:\/\/advisera.com\/wp-content\/uploads\/sites\/5\/2014\/09\/ISO-27001-Where-does-it-fit-DE1.png\" alt=\"ISO-27001-Where-does-it-fit-DE\" width=\"514\" height=\"528\" \/><\/p>\n<h2 id=\"section5\"><strong>Wie sieht ISO 27001 wirklich aus?<\/strong><\/h2>\n<p>ISO\/IEC 27001 ist in 11 Abschnitte und den Anhang A gegliedert. Die Abschnitte 0 bis 3 sind eine allegemeine Einf\u00fchrung in das Thema (und nicht erforderlich f\u00fcr die Umsetzung), w\u00e4hrend die Abschnitte 4 bis 10 obligatorisch sind. Das bedeutet, dass alle darin enthaltenen Anforderungen umgesetzt werden m\u00fcssen, falls die Organisation die Norm erf\u00fcllen will. Die Ma\u00dfnahmen im Anhang A m\u00fcssen nur umgesetzt werden, wenn sie in der Erkl\u00e4rung zur Anwendbarkeit als umsetzbar deklariert wurden.<\/p>\n<p>Laut dem Anhang SL der Vorgaben der Internationalen Organisation f\u00fcr Standardisierung sind die Titel der Abschnitte von ISO 27001 die gleichen wie in ISO 22301:2012, im neuen ISO 9001:2015 und anderen Management-Normen, was die Integration dieser Norm leichter macht.<\/p>\n<p><strong>Abschnitt 0:<\/strong> Einf\u00fchrung \u2013 Erkl\u00e4rt den Zweck von ISO 27001 und die Kompatibilit\u00e4t mit anderen Management-Normen.<\/p>\n<p><strong>Abschnitt 1:<\/strong> Anwendungsbereich \u2013 Erkl\u00e4rt, dass diese Norm in jeder Art von Organisationen umgesetzt werden kann.<\/p>\n<p><strong>Abschnitt 2:<\/strong> Normative Referenzen \u2013 Bezieht sich auf ISO\/IEC 27001 als eine Norm, bei dem Begriffe und Definitionen vorgegeben sind.<\/p>\n<p><strong>Abschnitt 3:<\/strong> Begriffe und Definitionen \u2013 Bezieht sich gleichfalls auf ISO\/IEC 27001.<\/p>\n<p><strong>Abschnitt 4:<\/strong> Kontext der Organisation \u2013 Dieser Abschnitt ist Teil der Planungsphase des PDCA-Zyklus (Planen, Durchf\u00fchren, \u00dcberpr\u00fcfen, Handeln) und definiert die Anforderungen, um externe und interne Probleme sowie die Beteiligten und deren W\u00fcnsche zu verstehen und den Anwendungsbereich des ISMS (Managementsystem der Informationssicherheit) zu definieren.<\/p>\n<p><strong>Abschnitt 5:<\/strong> Leitung \u2013 Dieser Abschnitt ist Teil der Planungsphase des PDCA-Zyklus (Planen, Durchf\u00fchren, \u00dcberpr\u00fcfen, Handeln) und definiert die Verantwortlichkeiten des Top-Managements, legt Rollen und Verantwortlichkeiten fest und bestimmt die Inhalte der obersten IT-Sicherheitspolitik.<\/p>\n<p><strong>Abschnitt 6:<\/strong> Planung \u2013 Dieser Abschnitt ist Teil der Planungsphase des PDCA-Zyklus (Planen, Durchf\u00fchren, \u00dcberpr\u00fcfen, Handeln) und definiert die Anforderungen f\u00fcr Risikoeinsch\u00e4tzung, Risikobehandlung, Erkl\u00e4rung zur Anwendbarkeit, Plan zur Risikobehandlung und bestimmt die Ziele der Informationssicherheit.<\/p>\n<p><strong>Abschnitt 7:<\/strong> Support \u2013 Dieser Abschnitt ist Teil der Planungsphase des PDCA-Zyklus (Planen, Durchf\u00fchren, \u00dcberpr\u00fcfen, Handeln) und definiert die Anforderungen f\u00fcr die Verf\u00fcgbarkeit von Ressourcen, Kompetenzen, Bewusstsein, Kommunikation und Kontrolle von Dokumenten und Eintr\u00e4gen.<\/p>\n<p><strong>Abschnitt 8:<\/strong> Durchf\u00fchrung \u2013 Dieser Abschnitt ist Teil der Durchf\u00fchrungsphase des PDCA-Zyklus (Planen, Durchf\u00fchren, \u00dcberpr\u00fcfen, Handeln) und definiert die Umsetzung von Risikoeinsch\u00e4tzung und -behandlung, sowie die ben\u00f6tigten Ma\u00dfnahmen und Verfahren zum Erreichen der Ziele der Informationssicherheit.<\/p>\n<p><strong>Abschnitt 9:<\/strong> Evaluierung der Leistung \u2013 Dieser Abschnitt ist Teil der \u00dcberpr\u00fcfungsphase des PDCA-Zyklus (Planen, Durchf\u00fchren, \u00dcberpr\u00fcfen, Handeln) und definiert die Anforderungen f\u00fcr die \u00dcberwachung, Messung, Analyse, Bewertung, interne Audits und die Managementbewertung.<\/p>\n<p><strong>Abschnitt 10<\/strong>: Verbesserung \u2013 Dieser Abschnitt ist Teil der Handlungsphase des PDCA-Zyklus (Planen, Durchf\u00fchren, \u00dcberpr\u00fcfen, Handeln) und definiert Anforderungen f\u00fcr Abweichungen, Korrekturen, Korrekturma\u00dfnahmen und kontinuierliche Verbesserung.<\/p>\n<p><strong>Anhang A<\/strong> \u2013 Dieser Anhang enth\u00e4lt eine Auflistung von 114 (Schutz-) Ma\u00dfnahmen, geordnet in 14 Abschnitten (Abschnitte A.5 bis A18).<\/p>\n<p>Siehe auch:\u00a0<a title=\"Has the PDCA Cycle been removed from the new ISO standards?\" href=\"\/27001academy\/blog\/2014\/04\/13\/has-the-pdca-cycle-been-removed-from-the-new-iso-standards\/\">Wurde der PDCA-Zyklus (Planen, Durchf\u00fchren, \u00dcberpr\u00fcfen, Handeln) aus der neuen ISO-Norm entfernt?<\/a><\/p>\n<h2 id=\"section6\"><strong>Wie wird ISO 27001 umgesetzt?<\/strong><\/h2>\n<p>Um ISO 27001 in einem Unternehmen umzusetzen, m\u00fcssen diese 16 Schritte befolgt werden:<\/p>\n<p>1) Die Unterst\u00fctzung des Top-Managements erhalten<br \/>\n2) Die Methodologie f\u00fcr Projektmanagement verwenden<br \/>\n3) Den Anwendungsbereich des ISMS (Managementsystem f\u00fcr Informationssicherheit) definieren<br \/>\n4) Die oberste IT-Sicherheitspolitik erstellen<br \/>\n5) Die Methodologie f\u00fcr die Risikoeinsch\u00e4tzung definieren<br \/>\n6) Risikoeinsch\u00e4tzung und Risikobehandlung durchf\u00fchren<br \/>\n7) Die Erkl\u00e4rung zur Anwendbarkeit schreiben<br \/>\n8) Den Plan zur Risikobehandlung schreiben<br \/>\n9) Definieren, wie die Wirksamkeit der Ma\u00dfnahmen und des ISMS gemessen wird<br \/>\n10) Alle entsprechenden Ma\u00dfnahmen und Verfahren umsetzen<br \/>\n11) Schulungs- und Bewusstseinsprogramme umsetzen<br \/>\n12) Alle t\u00e4glichen Prozeduren, die in Ihrer ISMS-Dokumentation vorgeschrieben sind, durchf\u00fchren<br \/>\n13) Ihr ISMS \u00fcberwachen und evaluieren<br \/>\n14) Interne Audits durchf\u00fchren<br \/>\n15) Managementbewertung durchf\u00fchren<br \/>\n16) Korrektive Ma\u00dfnahmen umsetzen<\/p>\n<p>F\u00fcr eine ausf\u00fchrliche Erkl\u00e4rung dieser Schritte siehe:\u00a0<a title=\"Checkliste f\u00fcr die Umsetzung von ISO 27001\" href=\"\/27001academy\/de\/knowledgebase\/iso-27001-implementierungs-checkliste\/\">Checkliste zur Umsetzung von ISO 27001<\/a><\/p>\n<h2 id=\"section7\"><strong>Erforderliche Dokumentation<\/strong><\/h2>\n<p>ISO 27001 erfordert die folgende Dokumentation in schriftlicher Form:<\/p>\n<ul>\n<li>Anwendungsbereich des ISMS (Abschnitt 4.3)<\/li>\n<li>IT-Sicherheitspolitik und -ziele (Abschnitte 5.2 und 6.2)<\/li>\n<li>Methodologie zu Risikoeinsch\u00e4tzung und Risikobehandlung (Abschnitt 6.1.2)<\/li>\n<li>Erkl\u00e4rung zur Anwendbarkeit (Abschnitt 6.1.3 d)<\/li>\n<li>Plan zur Risikobehandlung (Abschnitte 6.1.3 e und 6.2)<\/li>\n<li>Bericht zur Risikoeinsch\u00e4tzung (Abschnitt 8.2)<\/li>\n<li>Definition von Sicherheitsrollen und Verantwortlichkeiten (Abschnitte A.7.1.2 und A.13.2.4)<\/li>\n<li>Inventar der Werte (Abschnitt A.8.1.1)<\/li>\n<li>Tolerierbare Nutzung der Werte (Abschnitt A.8.1.3)<\/li>\n<li>Zugangssteuerungsrichtlinie (Abschnitt A.9.1.1)<\/li>\n<li>Durchf\u00fchrungsverfahren f\u00fcr das IT-Management (Abschnitt A.12.1.1)<\/li>\n<li>Prinzipien f\u00fcr die Entwicklung sicherer Systeme (Abschnitt A.14.2.5)<\/li>\n<li>Sicherheitspolitik f\u00fcr Zulieferer (Abschnitt A.15.1.1)<\/li>\n<li>Verfahren f\u00fcr Vorfallmanagement (Abschnitt A.16.1.5)<\/li>\n<li>Verfahren f\u00fcr betriebliches Kontinuit\u00e4tsmanagement (Abschnitt A.17.1.2)<\/li>\n<li>Gesetzliche, regulatorische und vertragliche Anforderungen (Abschnitt A.18.1.1)<\/li>\n<\/ul>\n<p>Und dies sind die obligatorischen Aufzeichnungen:<\/p>\n<ul>\n<li>Aufzeichnugen zu Schulungen, F\u00e4higkeiten, Erfahrung und Qualifikationen (Abschnitt 7.2)<\/li>\n<li>Ergebnisse der \u00dcberwachung und Messung (Abschnitt 9.1)<\/li>\n<li>Programm f\u00fcr interne Audits (Abschnitt 9.2)<\/li>\n<li>Ergebnisse der internen Audits (Abschnitt 9.2)<\/li>\n<li>Ergebnisse der Managementbewertung (Abschnitt 9.3)<\/li>\n<li>Ergebnisse der Korrekturma\u00dfnahmen (Abschnitt 10.1)<\/li>\n<li>Logs zu Nutzeraktivit\u00e4t, Ausnahmen und Sicherheitszwischenf\u00e4llen (Abschnitte A.12.4.1 und A.12.4.3)<\/li>\n<\/ul>\n<p>Nat\u00fcrlich kann ein Unternehmen weitere sicherheitsrelevante Dokumente hinzuf\u00fcgen, falls dies als notwendig erachtet wird.<\/p>\n<p>F\u00fcr ausf\u00fchrliche Informationen zu jedem dieser Dokumente bitte den kostenlosen Artikel herunterladen:\u00a0<a title=\"Kostenlose Downloads\" href=\"\/27001academy\/de\/kostenlose-downloads\/\">Checkliste f\u00fcr obligatorische Dokumente f\u00fcr ISO 27001 (Revision von 2013)<\/a><\/p>\n<h2 id=\"section8\"><strong>Wie erh\u00e4lt man die Zertifizierung?<\/strong><\/h2>\n<p>Es existieren zwei Arten von Zertifikaten f\u00fcr ISO 27001: (a) f\u00fcr <strong>Organisationen <\/strong>und (b) f\u00fcr <strong>Personen. <\/strong>Organisationen lassen sich zertifizieren, um zu zeigen, dass sie alle obligatorischen Abschnitte der Norm erf\u00fcllen, w\u00e4hrend Individuen den Kurs besuchen und den Test ablegen k\u00f6nnen, um das Zertifikat zu erhalten.<\/p>\n<p>Um zertifiziert zu werden, muss eine Organisation die Norm, wie weiter oben erkl\u00e4rt, umsetzen und dann ein Zertifizierungsaudit von einer Zertifizierungsstelle durchf\u00fchren lassen. Das Zertifizierungsaudit wird wie folgt durchgef\u00fchrt:<\/p>\n<ul>\n<li>Stufe 1 Audit (\u00dcberpr\u00fcfung der Dokumentation) \u2013 Die Auditoren \u00fcberpr\u00fcfen s\u00e4mtliche Dokumente<\/li>\n<li>Stufe 2 Audit (Hauptaudit) \u2013 Die Auditoren f\u00fchren einen Audit im Unternehmen durch, um zu \u00fcberpr\u00fcfen, ob alle Aktivit\u00e4ten des Unternehmens der ISO-27001-Norm und der ISMS-Dokumentation entsprechen<\/li>\n<li>\u00dcberwachungseinheiten \u2013 Nachdem das Zertifikat ausgestellt wurde, \u00fcberpr\u00fcfen die Auditoren w\u00e4hrend der 3-j\u00e4hrigen G\u00fcltigkeit, ob das Unternehmen das ISMS (Managementsystem der Informationssicherheit) weiterhin der Norm entsprechend aufrechterh\u00e4lt<\/li>\n<\/ul>\n<p>Siehe auch:<strong>\u00a0<\/strong><a title=\"Becoming ISO 27001 certified \u2013 How to prepare for certification audit\" href=\"\/27001academy\/iso-27001-certification\/\">Die Zertifizierung f\u00fcr ISO 27001 erhalten \u2013 Die Vorbereitung auf das Zertifizierungsaudit<\/a><\/p>\n<p><strong>Personen<\/strong> k\u00f6nnen verschiedenen Kurse besuchen, um Zertifikate zu erhalten. Die beliebtesten sind:<\/p>\n<ul>\n<li>Kurs f\u00fcr leitende Auditoren f\u00fcr ISO 27001 \u2013 In diesem f\u00fcnft\u00e4gigen Kurs lernen Sie, wie Sie Zertifizierungsaudits durchf\u00fchren. Er ist f\u00fcr Auditoren und Berater geeignet.<\/li>\n<li>Kurs f\u00fcr leitende Umsetzer f\u00fcr ISO 27001 \u2013 In diesem f\u00fcnft\u00e4gigen Kurs lernen Sie, wie Sie den Standard umsetzen. Er ist f\u00fcr Fachkr\u00e4fte im Bereich IT-Sicherheit und Berater geeignet.<\/li>\n<li>Kurs f\u00fcr interne Auditoren f\u00fcr ISO 27001 \u2013 In diesem zwei- bis dreit\u00e4gigen Kurs lernen Sie die Grundlagen des Standards und wie interne Audits durchgef\u00fchrt werden. Er ist f\u00fcr Anf\u00e4nger und interne Auditoren geeignet.<\/li>\n<\/ul>\n<p>Siehe auch:\u00a0<a title=\" Mehr \u00fcber ISO 27001 lernen\" href=\"https:\/\/advisera.com\/27001academy\/blog\/2010\/11\/30\/how-to-learn-about-iso-27001-and-bs-25999-2\/\" target=\"_blank\" rel=\"noopener\">Mehr \u00fcber ISO 27001 lernen<\/a>.<\/p>\n<h2 id=\"section9\"><strong>Revisionen von ISO 27001 \u2013 2005 und 2013<\/strong><\/h2>\n<p>Wie weiter oben erw\u00e4hnt, wurde ISO 27001 im Jahre 2005 zum ersten Mal ver\u00f6ffentlicht und wurde im Jahre 2013 \u00fcberarbeitet \u2013 die aktuell g\u00fcltige Version ist daher ISO\/IEC 27001:2013.<\/p>\n<p>Die wichtigsten \u00c4nderungen der Revision von 2013 sind in der Struktur des Hauptteils der Norm, Beteiligten, Zielen, \u00dcberwachung und Messung zu finden. Der Anhang A enth\u00e4lt nun 114 statt 133 Ma\u00dfnahmen sowie 14 statt 11 Abschnitte. Einige Anforderungen wurden in der \u00dcberarbeitung von 2013 gel\u00f6scht, wie etwa verschiedene vorbeugende Ma\u00dfnahmen und die Vorgabe, bestimmte Verfahren zu dokumentieren.<\/p>\n<p>Siehe auch:\u00a0<a title=\"Infographic: New ISO 27001 2013 revision \u2013 What has changed?\" href=\"https:\/\/advisera.com\/27001academy\/what-is-iso-27002\/\">Infografik: Der neue ISO 27001 \u2013 Was hat sich ge\u00e4ndert?<\/a><\/p>\n<p>All diese \u00c4nderungen haben den Kern der Norm jedoch kaum ber\u00fchrt \u2013 die Hauptphilosophie beruht noch immer auf der Einsch\u00e4tzung und Behandlung der Risiken. Auch die Phasen des PDCA-Zyklus sind erhalten geblieben. Die neue Fassung der Norm ist einfacher zu lesen und zu verstehen und es ist viel einfacher, ihn mit anderen Normen wie ISO 9001, ISO 22301 usw. zu integrieren.<\/p>\n<p>Die Unternehmen, die nach ISO 27001:2005 zertifiziert sind, m\u00fcssen bis September 2015 zur neuen Fassung des Jahres 2013 wechseln, um die G\u00fcltigkeit des Zertifikats zu erhalten. Lesen Sie hier, wie das durchzuf\u00fchren ist: <a title=\"How to make a transition from ISO 27001 2005 revision to 2013 revision\" href=\"\/27001academy\/knowledgebase\/how-to-make-a-transition-from-iso-27001-2005-revision-to-2013-revision\/\">Wie wechselt man von ISO 27001:2005 zur neuen Fassung von 2013?<\/a><\/p>\n<h2 id=\"section10\"><strong>Verwandte Informationssicherheits- und andere Normen<\/strong><\/h2>\n<p><strong>ISO\/IEC 27002<\/strong> stellt Richtlinien f\u00fcr die Umsetzung der in ISO 27001 aufgef\u00fchrten Ma\u00dfnahmen zur Verf\u00fcgung. ISO 27001 benennt 114 Ma\u00dfnahmen, die zur Reduzierung von Sicherheitsrisiken genutzt werden k\u00f6nnen und 27002 kann dabei sehr n\u00fctzlich sein, denn es werden Details zur Umsetzung dieser Schutzma\u00dfnahmen pr\u00e4sentiert.<\/p>\n<p><strong>ISO\/IEC 27004 <\/strong>stellt Richtlinien f\u00fcr die Messung der Informationssicherheit zur Verf\u00fcgung \u2013 und passt gut zu ISO 27001, denn es wird erkl\u00e4rt, wie das Erreichen der Ziele des ISMS evaluiert werden kann.<\/p>\n<p><strong>ISO\/IEC 27005 <\/strong>stellt Richtlinien f\u00fcr das Risikomanagement bez\u00fcglich der Informationssicherheit zur Verf\u00fcgung. Er ist eine sehr gute Erg\u00e4nzung zu ISO 27001, denn er enth\u00e4lt Details zur Umsetzung von Risikoeinsch\u00e4tzung und Risikobehandlung \u2013 den wahrscheinlich schwierigsten Herausforderungen in der Phase der Umsetzung. ISO 27005 wurde auf Basis des britischen Standards BS 7799-3 entwickelt.<\/p>\n<p><strong>ISO 22301<\/strong> definiert die Anforderungen f\u00fcr betriebliches Kontinuit\u00e4tsmanagement \u2013 und passt sehr gut zu ISO 27001, denn der Abschnitt A.17 von ISO 27001 erfordert die Umsetzung des betrieblichen Kontinuit\u00e4tsmanagements, stellt jedoch kaum Details zur Verf\u00fcgung. <a href=\"\/27001academy\/de\/was-ist-iso-22301\/\">Erfahren Sie hier mehr \u00fcber ISO 22301.<\/a><\/p>\n<p><strong>ISO 9001<\/strong> definiert die Anforderungen f\u00fcr Qualit\u00e4tsmanagementsysteme. Auch wenn Qualit\u00e4tsmanagement und Informationssicherheitsmanagement auf den ersten Blick nicht viel miteinander zu tun haben, sind etwa 25% der Anforderungen f\u00fcr ISO 27001 und ISO 9001 gleich: Kontrolle von Dokumenten, interne Audits, Managementbewertung, Korrekturma\u00dfnahmen, das Setzen von Zielen und der Umgang mit Kompetenzen. Wenn ein Unternehmen ISO 9001 bereits umgesetzt hat, wird es sehr viel leichter sein, auch ISO 27001 einzuf\u00fchren. <a href=\"https:\/\/advisera.com\/9001academy\/what-is-iso-9001\/\">Erfahren Sie hier mehr \u00fcber ISO 9001.<\/a><\/p>\n<p><em>Um ISO 27001 einfach und effizient umzusetzen,<\/em> <a href=\"https:\/\/advisera.com\/de\/conformio\/\" target=\"_blank\" rel=\"noopener\">melden Sie sich f\u00fcr eine kostenlose Testversion<\/a> <em>von Conformio an, der f\u00fchrenden Software zur Einhaltung von ISO 27001.<\/em><\/p>\n<p><div id=\"custom-banner\" class=\"banner-shortcode no-bottom-border\"><\/div><\/p>\n\n\n            \n        <\/div>\n    <\/div>\n<\/div>\n<\/section>\n<\/div><\/div><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Was ist ISO 27001? ISO 27001 COMPLIANCE &#8211; SOFTWARE ISO 27001 VORLAGEN ISO 27001 KURSE Inhaltsverzeichnis Grundlagen Wie funktioniert es? Vorteile von ISO 27001 Wo passt es? Wie sieht es aus? Wie wird es umgesetzt? Erforderliche Dokumentation Wie erh\u00e4lt man die Zertifizierung? Revisionen von ISO 27001 \u2013 2005 und 2013 Verwandte Normen Eine einfache Einf\u00fchrung &#8230;<\/p>\n","protected":false},"author":6,"featured_media":81637,"parent":0,"menu_order":277,"comment_status":"open","ping_status":"open","template":"page-what-is-iso.php","meta":{"_acf_changed":false,"footnotes":""},"toolkit-document-types":[],"class_list":["post-674","page","type-page","status-publish","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/advisera.com\/27001academy\/de\/wp-json\/wp\/v2\/pages\/674","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/advisera.com\/27001academy\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/advisera.com\/27001academy\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/de\/wp-json\/wp\/v2\/comments?post=674"}],"version-history":[{"count":0,"href":"https:\/\/advisera.com\/27001academy\/de\/wp-json\/wp\/v2\/pages\/674\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/de\/wp-json\/wp\/v2\/media\/81637"}],"wp:attachment":[{"href":"https:\/\/advisera.com\/27001academy\/de\/wp-json\/wp\/v2\/media?parent=674"}],"wp:term":[{"taxonomy":"toolkit-document-types","embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/de\/wp-json\/wp\/v2\/toolkit-document-types?post=674"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}