Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

Informationssicherheit: Implementierung eines zertifizierten ISMS nach ISO27001 für IT-Dienstleister

Title: Informationssicherheit: Implementierung eines zertifizierten ISMS nach ISO27001 für IT-Dienstleister

Seminar Paper , 2012 , 20 Pages , Grade: 1,3

Autor:in: Markus Groß (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

"An allem Unfug, der passiert, sind nicht etwa nur die Schuld, die ihn tun, sondern auch die, die ihn nicht verhindern!"

Dieses Zitat von Erich Kästner verdeutlicht die Situation und Bedeutung der Informationssicherheit für Unternehmen in der heutigen Zeit. Durch die kontinuierliche Weiterentwicklung der Informationstechnologie (IT) in den letzten Jahrzehnten wurden Unternehmen völlig neue Möglichkeiten eröffnet. Als treibende Kraft des Wirtschaftsaufschwungs, wie die IT Anfang der neunziger Jahre proklamiert wurde, erlaubte sie wesentliche Verbesserungen
der Produktivität und der Kosteneffizienz. Ohne die notwendige Sicherheit und zuverlässige Verfügbarkeit der IT wäre eine Vielzahl von betrieblichen Geschäftsprozessen nicht mehr möglich. Nach Buchsein et al. prägt die Qualität, Funktionalität und Leistungsfähigkeit dieser IT-Sicherheit maßgeblich das innere und äußere Erscheinungsbild der gesamten Organisation, was insbesondere die Relevanz für IT-Dienstleistungsunternehmen hervorhebt. Außerdem existieren eine Vielzahl von gesetzlichen Vorgaben, wie das Bundesdatenschutzgesetz (BDSG), das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) oder die Grundsätze zur Datenüberlassung und Prüfbarkeit digitaler Unterlagen (GdPDU), die effektive und effiziente Maßnahmen für eine adäquate und zuverlässige Informationssicherheit voraussetzen.

Ziel bei der Einführung von standardisierten Sicherheitskonzepten ist die Komplexitätsreduktion dieser Anforderungen. Nach einer aktuellen Studie der Universität Regensburg in Kooperation mit dem Bundesamt für Sicherheit in der Informationstechnologie (BSI) ist mit 59% die Norm ISO/IEC 27001 (nach IT-Grundschutz) der bei deutschen Unternehmen am weitest verbreitete Standard zur Ausrichtung von IT-Sicherheit. Dieses Ergebnis wird von einer international durchgeführten Untersuchung unterstrichen, wonach 67% aller Unternehmen sich an dieser ISO-Norm bei Konzepten für die Informationssicherheit orientieren. Als international anerkannter Standard kann dieser sowohl bei kommerziellen Unternehmen, als auch öffentlichen Behörden und gemeinnützigen Organisationen zielgerichtet umgesetzt werden. Aufgrund der hohen Verbreitung des ISO-Standards, soll die Umsetzung eines ISMS nach ISO/IEC 27001 im Folgenden untersucht werden.

Excerpt


Inhaltsverzeichnis

1 Einleitung in das Thema

1.1 Betriebswirtschaftliche Bedeutung der Informationssicherheit

1.2 Motivation und Problemstellung

2 Themenrelevante Grundlagen

2.1 Definition von Informationssicherheit

2.2 Gesetzliche Anforderungen

3 Standards zur Umsetzung von Informationssicherheit in Unternehmen

3.1 Die ISO 2700x Familie

3.2 Komplementäre Standards

4 ISMS Einführung nach ISO/IEC 27001 für IT-Dienstleister

4.1 Vorgehen zur Planung

4.2 Maßnahmen umsetzen

4.3 Umsetzung prüfen und kontinuierliche Verbesserung

4.4 Zertifizierung des ISMS

5 Fazit

Zielsetzung & Themen

Die vorliegende Arbeit untersucht das Vorgehen zur Einführung und Implementierung eines Informationssicherheits-Managementsystems (ISMS) nach ISO/IEC 27001, insbesondere mit dem Fokus auf IT-Dienstleister. Ziel ist es, den Nutzen von standardisierten Sicherheitskonzepten vor dem Hintergrund steigender gesetzlicher Anforderungen und der Bedeutung der Informationssicherheit als Wettbewerbsfaktor darzulegen.

  • Betriebswirtschaftliche und rechtliche Relevanz der IT-Sicherheit
  • Überblick über relevante Sicherheitsstandards (ISO 2700x, IT-Grundschutz)
  • Rollenkonzepte und Verantwortlichkeiten bei der ISMS-Einführung
  • Praktische Umsetzung, Auditierung und Zertifizierungsprozesse

Auszug aus dem Buch

1.1 Betriebswirtschaftliche Bedeutung der Informationssicherheit

“An allem Unfug, der passiert, sind nicht etwa nur die Schuld, die ihn tun, sondern auch die, die ihn nicht verhindern!“ (Kästner 2006, S.45)

Dieses Zitat von Erich Kästner verdeutlicht die Situation und Bedeutung der Informationssicherheit für Unternehmen in der heutigen Zeit. Durch die kontinuierliche Weiterentwicklung der Informationstechnologie (IT) in den letzten Jahrzehnten wurden Unternehmen völlig neue Möglichkeiten eröffnet. Als treibende Kraft des Wirtschaftsaufschwungs, wie die IT Anfang der neunziger Jahre proklamiert wurde, erlaubte sie wesentliche Verbesserungen der Produktivität und der Kosteneffizienz (Veselka 2008, S.12). Ohne die notwendige Sicherheit und zuverlässige Verfügbarkeit der IT wäre eine Vielzahl von betrieblichen Geschäftsprozessen nicht mehr möglich. Nach Buchsein et al. prägt die Qualität, Funktionalität und Leistungsfähigkeit dieser IT-Sicherheit maßgeblich das innere und äußere Erscheinungsbild der gesamten Organisation, was insbesondere die Relevanz für IT-Dienstleistungsunternehmen hervorhebt (Buchsein, Victor, Günther & Machmeier 2008, S.12). Außerdem existieren eine Vielzahl von gesetzlichen Vorgaben, wie das Bundesdatenschutzgesetz (BDSG), das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) oder die Grundsätze zur Datenüberlassung und Prüfbarkeit digitaler Unterlagen (GdPDU), die effektive und effiziente Maßnahmen für eine adäquate und zuverlässige Informationssicherheit voraussetzen (Speichert 2007, S.336ff).

Zusammenfassung der Kapitel

1 Einleitung in das Thema: Das Kapitel erläutert die hohe wirtschaftliche Relevanz der Informationssicherheit im Kontext der IT-gestützten Geschäftsprozesse und gesetzlicher Anforderungen.

2 Themenrelevante Grundlagen: Hier werden die primären Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) definiert und der rechtliche Rahmen skizziert.

3 Standards zur Umsetzung von Informationssicherheit in Unternehmen: Dieses Kapitel stellt die ISO 2700x-Familie sowie komplementäre Ansätze wie den IT-Grundschutz und Common Criteria vor.

4 ISMS Einführung nach ISO/IEC 27001 für IT-Dienstleister: Der Hauptteil beschreibt praxisnah die Planung, Umsetzung, Auditierung und Zertifizierung eines ISMS in IT-Unternehmen.

5 Fazit: Das Fazit fasst die Ergebnisse zusammen und betont die ISO 27001 als de-facto Standard zur wettbewerbsfähigen Ausrichtung der Informationssicherheit.

Schlüsselwörter

Informationssicherheit, ISMS, ISO/IEC 27001, IT-Dienstleister, IT-Compliance, Datensicherheit, Risikomanagement, Zertifizierung, IT-Grundschutz, Vertraulichkeit, Integrität, Verfügbarkeit, Schutzmaßnahmen, Audits, Prozessmanagement

Häufig gestellte Fragen

Worum geht es in der Arbeit grundsätzlich?

Die Arbeit befasst sich mit der Implementierung und Zertifizierung von Informationssicherheits-Managementsystemen (ISMS) gemäß ISO/IEC 27001 in der IT-Dienstleistungsbranche.

Was sind die zentralen Themenfelder?

Die Themenfelder umfassen die betriebswirtschaftliche Bedeutung von Sicherheit, gesetzliche Rahmenbedingungen, die Vorstellung von Standards sowie die organisatorischen Aspekte der ISMS-Einführung.

Was ist das primäre Ziel oder die Forschungsfrage?

Ziel ist es, den Nutzen und das konkrete Vorgehen bei der Etablierung eines standardisierten Sicherheitskonzepts zu untersuchen, um unter anderem Wettbewerbsvorteile durch Zertifizierungen zu generieren.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit basiert auf einer Literaturanalyse und der Aufarbeitung bestehender Management-Frameworks sowie rechtlicher Vorgaben zur strukturierten Sicherheitsbetrachtung.

Was wird im Hauptteil behandelt?

Im Hauptteil werden sowohl die strategische Planung und Rollenverteilung (z. B. ISMS-Team) als auch die technische und organisatorische Umsetzung, Überwachung und Zertifizierung beschrieben.

Welche Schlüsselwörter charakterisieren die Arbeit?

Wesentliche Begriffe sind Informationssicherheit, ISO/IEC 27001, ISMS, IT-Dienstleister, Compliance, Zertifizierung und kontinuierlicher Verbesserungsprozess (KVP).

Warum ist die Wahl des ISO-Standards für IT-Dienstleister besonders wichtig?

Die Zertifizierung dient als international anerkannter Nachweis über die Erfüllung hoher Sicherheitsanforderungen, was in Ausschreibungen und im Kundenvertrauen einen entscheidenden Wettbewerbsvorteil darstellt.

Welche Rolle spielt der kontinuierliche Verbesserungsprozess (KVP)?

Der KVP stellt sicher, dass die Informationssicherheit keine einmalige Aufgabe bleibt, sondern durch Audits und stetige Anpassung an neue Bedrohungslagen auf einem aktuellen Niveau gehalten wird.

Excerpt out of 20 pages  - scroll top

Details

Title
Informationssicherheit: Implementierung eines zertifizierten ISMS nach ISO27001 für IT-Dienstleister
Grade
1,3
Author
Markus Groß (Author)
Publication Year
2012
Pages
20
Catalog Number
V192088
ISBN (eBook)
9783656169529
ISBN (Book)
9783656170143
Language
German
Tags
IT Security Informationssicherheit ISO27001 ISMS IT Grundschutz BSI ISO
Product Safety
GRIN Publishing GmbH
Quote paper
Markus Groß (Author), 2012, Informationssicherheit: Implementierung eines zertifizierten ISMS nach ISO27001 für IT-Dienstleister, Munich, GRIN Verlag, https://www.grin.com/document/192088
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  20  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint