ISO 27001

Die internationale Norm ISO/IEC 27001:2013 stellt als wichtigste Cyber-Security-Norm die Anforderungen an die Umsetzung sowie die Dokumentation eines Informationssicherheits-Managementsystems (ISMS) dar.

hk-office-key-locker
gray-box
tuv-rheinland-logo

Risiken minimieren, Effektivität maximieren

Mit der Implementierung eines ISMS nach der ISO 27001 können Sie Prozesse zum Schutz der Integrität, Verfügbarkeit sowie Sicherheit sämtlicher verarbeiteten Daten in Ihrer Organisation verankern. Die Anforderungen sind dabei sehr vielschichtig und umfassen Untersuchungen speziell für die physische Sicherheit und die Umgebungssicherheit. 

Die ISO 27001 bietet Organisationen jeder Größenordnung klare Grundsätze für die Konzeption, Umsetzung, Kontrolle und Optimierung ihrer Informationssicherheit. Die Anforderungen sind grundsätzlich für private Unternehmen als auch die öffentliche Hand anwendbar. 

Mit unserer neutralen und anerkannten ISO 27001-Zertifizierung in Zusammenarbeit mit dem TÜV Rheinland, sichern Sie sich das Vertrauen Ihrer Kunden, Geschäftspartner und des Gesetzgebers.

Ganzheitliche Betrachtung

Die Verhinderung von unbefugtem Zugriff, Schäden und Störungen bei den Informationen und Informationsverarbeitungseinrichtungen einer Organisation ist ein wichtiges Ziel für jedes nach ISO 27001 zertifizierte Managementsystem. Häufig stellen wir bei Audits fest, dass Lücken im Bereich der physischen Sicherheit, insbesondere in Bezug auf Rechenzentren und der dazugehörigen IT-Infrastruktur, bestehen. 

Keine der in ISO 27001 genannten Überprüfungen funktioniert isoliert. Aus diesem Grund wollen wir bei der Bewertung sicherstellen, dass eine Reihe zusammenhängender Prozesse besteht, die einen effektiven und nachhaltigen Ressourcenschutz ermöglichen.

gold-outline

ISO 27001 auf der Basis von IT-Grundschutz nach BSI Grundschutz-Kompendium

ISO 27001-Zertifizierungen auf der Basis von IT-Grundschutz geben Unternehmen und Behörden die Möglichkeit, ihre Bemühungen um Informationssicherheit und die erfolgreiche Umsetzung internationaler Normen unter Anwendung der IT-Grundschutz-Methodik nach innen und außen zu dokumentieren. Rechtliche Grundlagen des Verfahrens sind das Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz, BSIG) und die Zertifizierungsverordnung zum BSI-Gesetz (ZVO). Die ISO 27001 ist generisch aufgebaut, d.h. sie kann weltweit auf alle Branche und Unternehmensgrößen angewendet werden. Bei der Implementierung der ISO 27701 bilden Ihre individuellen Geschäftsprozesse die Grundlage für das Zertifizierungsaudit. Somit kann die Norm weltweit auf alle Branche und Unternehmensgrößen angewendet werden. 

Die in den BSI Standards 200-1, 200-2 und 200-3 beschriebenen Prozesse sowie die Bausteine des IT-Grundschutz-Kompendiums sind konkrete Anforderungen, die für den Aufbau und die Umsetzung des ISMS genutzt werden können.

employees-working-together
gray-box
bsi-logo

Vorgehensweise bei einer ISO 27001-Zertifizierung

1. Gap-Analyse / Vor-Audit

Diese von unseren Auditoren durchgeführte Tätigkeit bietet die Möglichkeit, sich auf kritische, risikoreiche oder schwache Bereiche in Ihrem System zu konzentrieren, um ein zertifizierbares System zu schaffen. Hierbei wird auch überprüft, inwieweit vorhandene Managementsysteme oder -verfahren, beispielsweise basierend auf der ISO 13485 oder ISO 9001, innerhalb des von Ihnen ausgewählten Standards verwendet werden können.


Wo auch immer Sie sich im Zertifizierungsprozess befinden: Der Umfang wird von Ihnen festgelegt.

2. Zertifizierung

Dies ist in der Regel ein zweiphasiger Prozess, der aus einer Beurteilung des Systems und einer ersten Bewertung besteht. Die Dauer ist von der Größe und Art ihrer Organisation abhängig.

3. Überwachung

Sobald wir Ihr ISMS bestätigt haben, führen wir regelmäßige Audits durch, um die laufende Effektivität Ihres Systems sicherzustellen. Dadurch können Sie sicher sein, dass Ihr ISMS in der Praxis in der Lage ist, die Informationssicherheit, auch Information Security, präventiv sicherzustellen und die Informationen und Daten ihrer Organisationen vor Schäden und Bedrohungen zu schützen.

4. Bewertung des Managementsystems

Wenn Sie das ISMS Ihres Unternehmens mit einem bestehenden Managementsystem (z. B. Qualität) kombinieren möchten, könnten Sie von einem koordinierten Bewertungs- und Überwachungsprogramm profitieren.

Unser Angebot an Audit- und Schulungsdienstleistungen in Bezug auf die ISO 27001 eignet sich für Unternehmen und Organisation jeder Größenordnung. Sie haben Fragen zur ISO 27001? 

Sprechen Sie uns an!