M185 - Sicherheitsmassnahmen für KMU IT
  • Intro
  • Administration
    • 🗓️Organisatorisches / Bewertung
    • Bewertung / Kompetenznachweis
  • TAG 1
    • 🏁Tagesziele
    • Einstieg IT-Security
      • 📝Aufgabe 1
      • 📝Aufgabe 2 - Vorfälle untersuchen
    • Sicherheitsstandards
      • ISO 27001 / 27002
      • Center for Internet Security (CIS)
      • NIST
      • OSSTMM
    • BSI Grundschutzkompendium
      • IT-Grundschutz
      • 📝Aufgabe 1 - Strukturanalyse
      • 📝Aufgabe 2 - Analyse / Modellierung durchführen
  • TAG 2
    • 🏁Tagesziele
    • Bedrohungen und Angriffsformen
      • Ransomware-Angriffe
      • Phishing
      • Supply Chain-Angriffe
      • Zero-Day-Exploits
      • DDos-Angriffe
      • Credential Stuffing
      • Social Engineering
    • 📝Aufgabe - HackTheBox einrichten
    • 📝Aufgabe - HackTheBox Tier 0 lösen
    • 📝Aufgabe - BSI - Gefährdungskatalog
    • 📝Aufgabe - HackTheBox Tier 1
  • TAG 3
    • 🏁Tagesziele
    • Angriffsarten auf Web-Applikationen
      • OWASP TOP 10
      • 📝Aufgabe - OWASP TOP 10
      • 📝Aufgabe - Angriffsarten
    • Mittel und Methoden
    • 📝Nachbearbeitung - HackTheBox Tier 1
    • 📝Vorfälle behandeln
    • 📝Aufgabe - HackTheBox Tier 2
  • TAG 4
    • 🏁Tagesziele
    • Sicherheitsmechanismen
      • 📝Atomkraftwerk absichern
    • Audit-Reports
    • 📝Erstellen Audit-Report
  • TAG 5
    • 🏁Tagesziele
    • Cyberattacke - was tun?
    • Meldestelle Schweiz
    • 📝Aufgabe - Checkliste
  • Laborumgebung
    • Hardware
    • HackTheBox Setup
    • Software
Powered by GitBook
On this page
  • Anwendungsbereich
  • PDCA-Zyklus
  • Sicherheitskontrollen
  • Zertifizierung
  1. TAG 1
  2. Sicherheitsstandards

ISO 27001 / 27002

PreviousSicherheitsstandardsNextCenter for Internet Security (CIS)

Last updated 1 year ago

Die ISO 27001 ist eine internationale Norm für Informationssicherheitsmanagement. Sie legt Anforderungen für die Einführung, Umsetzung, Überwachung und kontinuierliche Verbesserung eines Informationssicherheits-Managementsystems (ISMS) fest. Ein ISMS ist ein strukturierter Ansatz, der Organisationen dabei unterstützt, die Vertraulichkeit, Integrität und Verfügbarkeit ihrer Informationen zu gewährleisten und gleichzeitig die Risiken im Zusammenhang mit Informationssicherheit zu minimieren.

Anwendungsbereich

Die ISO 27001 ist auf Organisationen jeder Grösse und Branche anwendbar, die Informationssicherheit ernst nehmen und ein Rahmenwerk für den Schutz ihrer Informationen benötigen.

PDCA-Zyklus

Die ISO 27001 basiert auf dem PDCA-Zyklus (Plan-Do-Check-Act), einem kontinuierlichen Verbesserungsprozess. Organisationen planen zunächst ihre Sicherheitsziele und -massnahmen (Plan), setzen diese um (Do), überwachen und überprüfen die Ergebnisse (Check) und ergreifen dann Massnahmen zur kontinuierlichen Verbesserung (Act).

Sicherheitskontrollen

Die ISO 27001 verweist auf die ISO 27002, die eine umfassende Liste von Sicherheitskontrollen und -massnahmen enthält. Diese Massnahmen decken eine breite Palette von Themen ab, darunter physische Sicherheit, Zugriffskontrolle, Netzwerksicherheit, Datenschutz, Notfallplanung und mehr.

Zertifizierung

Organisationen können sich nach ISO 27001 zertifizieren lassen, um ihre Konformität mit den Anforderungen der Norm zu demonstrieren. Dies beinhaltet eine unabhängige Bewertung durch eine Zertifizierungsstelle.

Die Umsetzung der ISO 27001 bietet mehrere Vorteile, darunter die Stärkung der Informationssicherheitspraktiken, die Reduzierung von Sicherheitsrisiken, die Verbesserung des Vertrauens von Kunden und Partnern, die Einhaltung von gesetzlichen und regulatorischen Anforderungen sowie die Verbesserung der organisatorischen Effizienz.

Weiterführende Informationen (Englisch):

https://www.iso.org/standard/27001