Information kann auf viele Arten vorhanden werden. Die Information kann auf Papier geschrieben, elektronisch gespeichert, per Post oder per E-Mail übermittelt oder mündlich zwischen Einzelpersonen übertragen werden. Egal in welcher Form, die Information muß auf eine geeignete Weise geschützt werden. 

Die Informationssicherheit ist nur dann möglich, wenn die Vertraulichkeit, Integrität und Verfügbarkeit der Information bereitgestellt ist. Die Informationssicherheit zielt im Wesentlichen auf die folgenden drei Elemente ab:

    •    Geheimhaltung (Confidentiality)
    •    Integrität (Integrity) 
    •    Verfügbarkeit (Availability)

Geheihhaltung : Die Tatsache, daß Information gegen den Zugriff durch nicht autorisierte Personen gesperrt ist oder daß die Information nicht an unbefugte Personen weitergegeben werden kann.  

Integrität : Sicherstellung der Richtigkeit und Vollständigkeit der Informationen und Verarbeitungsmethoden.

Verfügbarkeit :  Informationen sind immer verfügbar, auch wenn ein Problem auftritt, wenn die Informationen benötigt werden. Im Grundlage der Verfügbarkeit muss jeder Benutzer unbedingt jederzeit auf die Quelle des Zugriffs zugreifen können, wenn er dazu berechtigt ist.

Das Informationssicherheitsmanagementsystem, abgekürzt ISMS, ist ein systematischer Ansatz zur Verwaltung sensibler Informationen der Organisation. Der Hauptzweck des ISMS ist der Schutz sensibler Informationen. Der Standard "ISO / IEC 27001: 2013 Informationssicherheitsmanagementsysteme - Anforderungen" wird verwendet. Dieser Standard deckt die Anforderungen ab, um das ISMS im Zusammenhang mit allen Geschäftsrisiken des Unternehmens einzurichten, durchzuführen, zu überwachen, zu überwachen, zu pflegen und zu verbessern.

Fehleinschätzungen des Informationssicherheits-Managementsystems 
Die Tatsache, dass es keine gesetzliche Regulierung und Verpflichtung für die Steuerung der Informationssicherheit gibt, führt zur Implementierung des Informationssicherheitsmanagements in öffentlichen Institutionen und der Privatwirtschaft, die in einer kleinen Anzahl von Institutionen in unserem Land tätig sind. Der Rechtsmangel verhindert auch eine ordnungsgemäße Strukturierung des Informationssicherheitsmanagements. In diesem Fall gibt es Missverständnisse bei den Managern und Mitarbeitern, die in Organisationen arbeiten, die ein Informationssicherheitsmanagementsystem einrichten möchten.


Das ISO / IEC 27001 Informationssicherheitsmanagementsystem ist ein International Management System Standard, der in jeder Art von Organisation Anwendungsbereiche unabhängig von Branche und Umfang hat und die genaue Speicherung, Sicherung, sichere und autorisierte Zugänglichkeit der Informationen seiner Kunden gewährleistet und Dritte vor unbefugtem Zugriff auf diese Informationen schützt und die Sicherheit aller Informationen und Dokumente sicherstellt.

Für wen ist ISO 27001 Standard ist erforderlich
ISO / IEC 27001 eignet sich für große und kleine Unternehmen unabhängig von der Branche. Dieser Standard ist insbesondere in Bereichen erforderlich, in denen der Schutz von Informationen wie Finanzen, Gesundheit, öffentlicher Sektor und Software. 

Grundprinzipien des ISO 27001 ISMS
Die Organisation muss ein dokumentiertes ISMS im Kontext aller Geschäftsaktivitäten und Risiken der Organisation einrichten, implementieren, betreiben, überwachen, beobachten, pflegen und verbessern. Als Anforderung dieses Standards stellt das Plan-Do-Check-Measure Modell (PDCA) 4 Grundprinzipien des Informationssicherheitsmanagementsystems dar:

  • Die Einrichtung und Management von ISMS
  • Implementierung und Betrieb von ISMS
  • Überwachung und Überprüfung von ISMS
  • Bereitstellung und Verbesserung der Kontinuität des ISMS


Vorteile der Einrichtung des ISO/IEC 27001 Informationssicherheitsmanagementsystem

    •    Bekanntheit von Informationsvermögen: Verstehen Sie, was Informationsvermögenswerte sind, erkennen Sie ihren Wert. 
    •    Schutz der Vermögenswerte, die es besitzt: Schutzmethoden durch Löschsteuerungen ermitteln und schützen. 
    •    In Frieden mit den betroffenen Parteien zu sein: Die Informationen werden, insbesondere die Lieferanten, aufbewahrt und erhalten das Vertrauen der betroffenen Parteien.  
    •    Schützt die Informationen durch ein System, verlässt es nicht zufällig.  
    •    Wenn sie von den Kunden bewertet werden, werden sie besser bewertet als ihre Konkurrenten.  
    •    Erhöht die Motivation der Mitarbeiter.  
    •    Verhindert rechtliche Nachverfolgung.  
    •    Es bietet hohes Ansehen.

Schritte für die Einrichtung von ISO 27001 ISMS

  • Die Klassifizierung von Vermögenswerten,
  • Bewertung der Vermögenswerte nach den Kriterien Vertraulichkeit, Integrität und Zugänglichkeit,
  • Risikoanalyse,
  • Bestimmung der Kontrollen, die gemäß den Ergebnissen der Risikoanalyse anzuwenden sind,
  • Erstellung von Dokumentation,
  • Durchführung von Kontrollen,
  • Interne Audit,
  • Aufzeichnungen,
  • Managementaufsicht,
  • Es ist in Form von Zertifizierung.

 

Wie erhält man das ISO 27001 ISMS Zertifikat?

Nach Erfüllung aller Anforderungen der Norm ISO 27001 wird Anspruch für eine externe Überprüfung gemacht. Die Institution, die die Inspektion durchführt, überprüft zuerst die Dokumentation.


Diese Dokumentation soll Sicherheitsrichtlinien, Risikobewertungsdokumente, Risikoaktionspläne, Konformitätserklärungen und Sicherheitsverfahren enthalten. Nach dieser Überprüfung werden Audits vor Ort von Auditoren zu einem späteren Zeitpunkt durchgeführt. Bei dieser Überprüfung wird darauf hingewiesen, dass die Prüfungen, die der Größe Ihrer Einrichtung und der Art Ihres Unternehmens entsprechen, gemäß den von Ihnen erstellten Verfahren durchgeführt werden.


Nach einer erfolgreichen Inspektion wird ein ISO 27001 Zertifikat erhalten. Nach der Erhaltung des Zertifikats, unterliegen Sie den Verlängerungsaudits ein oder zwei Mal im Jahr gemäß den von Ihnen gewählten Zeiträumen. Das Zertifikat ist 3 Jahre gültig und am Ende des dritten Jahres wird erneut ein Zertifizierungsaudit durchgeführt und und Ihr Fortschritt in diesem Zeitraum wird nachgesehen.

Antragsformular

Klicken Sie, um das Antragsformular auf Ihren Computer herunterzuladen.