Normen und Standards: Unterschied zwischen den Versionen

Aus ISMS-Ratgeber WiKi
Zur Navigation springenZur Suche springen
KKeine Bearbeitungszusammenfassung
 
Zeile 1: Zeile 1:
=Normen und Standards=
Diese Seite listet Normen, Standards, sowie weitere normative Dokumentation auf, die für Informationssicherheit und den Datenschutz von Interesse sind.
Diese Seite listet Normen, Standards, sowie weitere normative Dokumentation auf, die für Informationssicherheit und den Datenschutz von Interesse sind.


=Gesetzliche Regelungen=
== Gesetzliche Regelungen ==
 
== Europäisches Recht ==


=== Europäisches Recht ===
{| class="wikitable"
{| class="wikitable"
|-
|-
|| DSGVO
|| DSGVO
|| Verordnung des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr (Datenschutz-Grundverordnung)[https://dsgvo-gesetz.de/ EU Datenschutz Grundverordnung]Weitere Erläuterungen und Beweggründe für einzelne Artikel der DSGVO sind in den Erwägungsgründen beschrieben und erleichtern die Interpretation des Verordnungstextes.[https://dsgvo-gesetz.de/erwaegungsgruende/ Erwägungsgründe zur DSGVO]
|| Verordnung des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr (Datenschutz-Grundverordnung)[https://dsgvo-gesetz.de/ EU Datenschutz Grundverordnung]Weitere Erläuterungen und Beweggründe für einzelne Artikel der DSGVO sind in den Erwägungsgründen beschrieben und erleichtern die Interpretation des Verordnungstextes.[https://dsgvo-gesetz.de/erwaegungsgruende/ Erwägungsgründe zur DSGVO]
|-
|}
|}


== Bundesrecht ==
=== Bundesrecht ===
 
{| class="wikitable"
{| class="wikitable"
|-  
|-  
Zeile 32: Zeile 27:
|| TMG
|| TMG
|| [https://www.gesetze-im-internet.de/tmg/index.html Telemediengesetz (TMG)]
|| [https://www.gesetze-im-internet.de/tmg/index.html Telemediengesetz (TMG)]
|-
|}
|}


== Landesrecht ==
=== Landesrecht ===
 
Landesdatenschutzgesetze sind die landesrechtlichen Pendants zum Bundesdatenschutzgesetz. Die Landesdatenschutzgesetze gelten für die jeweiligen Landesbehörden und Kommunalverwaltungen.
Landesdatenschutzgesetze sind die landesrechtlichen Pendants zum Bundesdatenschutzgesetz. Die Landesdatenschutzgesetze gelten für die jeweiligen Landesbehörden und Kommunalverwaltungen.


Zeile 88: Zeile 81:
|| ThürDSG
|| ThürDSG
|| Thüringen<br>[http://www.parldok.thueringen.de/ParlDok/dokument/67333/gesetz-und-verordnungsblatt-nr-06-2018.pdf Thüringer Datenschutzgesetz (ThürDSG)]
|| Thüringen<br>[http://www.parldok.thueringen.de/ParlDok/dokument/67333/gesetz-und-verordnungsblatt-nr-06-2018.pdf Thüringer Datenschutzgesetz (ThürDSG)]
|}
== Datenschutz ==
===Standard-Datenschutzmodell===
Das Standard-Datenschutzmodell (SDM) wurde von der Datenschutzkonferenz (DSK) entwickelt. Die DSK ist ein Gremium der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder in Deutschland, das sich mit Fragen des Datenschutzes beschäftigt. Das SDM beschreibt eine methodische Vorgehensweise für die Planung, Umsetzung und Überwachung von Datenschutzmaßnahmen in IT-Systemen und dient als Rahmen für die Umsetzung des Datenschutzes in Unternehmen und Organisationen.
{| class="wikitable"
|-
|-
|SDM-3.0
| [https://www.datenschutz-mv.de/static/DS/Dateien/Datenschutzmodell/SDM_Methode_V30.pdf Standard-Datenschutzmodell Version 3.0]
|-
|SDM-2.0b
|[https://www.datenschutz-mv.de/static/DS/Dateien/Datenschutzmodell/SDM-Methode_V20b.pdf Standard-Datenschutzmodell Version 2.0b]
|-
|B.11
|[https://www.datenschutz-mv.de/static/DS/Dateien/Datenschutzmodell/Bausteine/SDM-V2.0_Aufbewahren_V1.0.pdf „Aufbewahren“ (Version 1.0 vom 6. Oktober 2020)]
|-
|B.41
|[https://www.datenschutz-mv.de/static/DS/Dateien/Datenschutzmodell/Bausteine/SDM-V2.0b_Planen_Spezifizieren_V1.0.pdf „Planen und Spezifizieren“ (Version 1.0 vom 25. März 2021)]
|-
|B.42
|[https://www.datenschutz-mv.de/static/DS/Dateien/Datenschutzmodell/Bausteine/SDM-V2.0_Dokumentieren_V1.0a.pdf „Dokumentieren“ (Version 1.0a vom 2. September 2020)]
|-
|B.43
|[https://www.datenschutz-mv.de/static/DS/Dateien/Datenschutzmodell/Bausteine/SDM-V2.0_Protokollieren_V1.0a.pdf „Protokollieren“ (Version 1.0a vom 2. September 2020)]
|-
|B.50
|[https://www.datenschutz-mv.de/static/DS/Dateien/Datenschutzmodell/Bausteine/SDM-V2.0_Trennen_V1.0.pdf „Trennen“ (Version 1.0 vom 6. Oktober 2020)]
|-
| B.51
|[https://www.datenschutz-mv.de/static/DS/Dateien/Datenschutzmodell/Bausteine/SDM-V2.0b_Zugriffe_regeln_V1.0.pdf „Zugriffe auf Daten, Systeme und Prozesse regeln“ (Version 1.0 vom 01.11.2021)]
|-
|B.60
|[https://www.datenschutz-mv.de/static/DS/Dateien/Datenschutzmodell/Bausteine/SDM-V2.0_L%C3%B6schen_und_Vernichten_V1.0a.pdf „Löschen und Vernichten“ (Version 1.0a vom 2. September 2020)]
|-
|B.61
|[https://www.datenschutz-mv.de/static/DS/Dateien/Datenschutzmodell/Bausteine/SDM-V2.0_Berichtigen_V1.0.pdf „Berichtigen“ (Version 1.0 vom 6. Oktober 2020)]
|-
|B.62
|[https://www.datenschutz-mv.de/static/DS/Dateien/Datenschutzmodell/Bausteine/SDM-V2.0_Einschr%C3%A4nken_V1.0.pdf „Einschränken der Verarbeitung“ (Version 1.0 vom 6. Oktober 2020)]
|}
|}


=BSI IT-Grundschutz=
== BSI IT-Grundschutz ==
 
Eine vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte Vorgehensweise zum Identifizieren und Umsetzen von Sicherheitsmaßnahmen der unternehmenseigenen IT. Das Ziel des Grundschutzes ist das Erreichen eines mittleren, angemessenen und ausreichenden Schutzniveaus für IT-Systeme.
Eine vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte Vorgehensweise zum Identifizieren und Umsetzen von Sicherheitsmaßnahmen der unternehmenseigenen IT. Das Ziel des Grundschutzes ist das Erreichen eines mittleren, angemessenen und ausreichenden Schutzniveaus für IT-Systeme.


== BSI Standards ==
=== BSI Standards ===
 
{| class="wikitable"
{| class="wikitable"
|-
|-
|| Standard 200-1
||Standard 200-1
|| Managementsysteme für Informationssicherheit (ISMS)<br>[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_1.html BSI-Stan­dard 200-1: Ma­na­ge­ment­sys­te­me für In­for­ma­ti­ons­si­cher­heit]
||Managementsysteme für Informationssicherheit (ISMS)<br>[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_1.html BSI-Stan­dard 200-1: Ma­na­ge­ment­sys­te­me für In­for­ma­ti­ons­si­cher­heit]
|-
|-
|| Standard 200-2
||Standard 200-2
|| IT-Grundschutz-Methodik<br>[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_2.html BSI-Stan­dard 200-2: IT-Grund­schutz-Me­tho­dik]<br>[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/IT_Grundschutz_Kompendium_Edition2022.html IT-Grundschutz Kompedium (Ed. 2022)]<br>[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Kompendium/Umsetzungshinweise/umsetzungshinweise_node.html IT-Grundschutz Kompedium Umsetzungshinweise]<br>[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Leitfaden_zur_Basis-Absicherung.html Leit­fa­den Ba­sis-Ab­si­che­rung nach IT-Grundschutz]
||IT-Grundschutz-Methodik<br>[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_2.html BSI-Stan­dard 200-2: IT-Grund­schutz-Me­tho­dik]<br>[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/IT_Grundschutz_Kompendium_Edition2022.html IT-Grundschutz Kompedium (Ed. 2022)]<br>[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Kompendium/Umsetzungshinweise/umsetzungshinweise_node.html IT-Grundschutz Kompedium Umsetzungshinweise]<br>[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Leitfaden_zur_Basis-Absicherung.html Leit­fa­den Ba­sis-Ab­si­che­rung nach IT-Grundschutz]
|-
|-
|| Standard 200-3
||Standard 200-3
|| Risikomanagement<br>[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_3.html BSI-Stan­dard 200-3: Ri­si­ko­ma­na­ge­ment]
||Risikomanagement<br>[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_3.html BSI-Stan­dard 200-3: Ri­si­ko­ma­na­ge­ment]
|-
|| Standard 200-4
|| Business Continuity Management<br>[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_4CD.html BSI-Stan­dard 200-4: Business Continuity Management]<br>''(aktuell als Community-Draft)''
|-
|-
||Standard 200-4
||Business Continuity Management<br>[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_4CD.html BSI-Stan­dard 200-4: Business Continuity Management]<br>''(aktuell als Community-Draft)''
|}
|}


== ISi-Reihe ==
=== ISi-Reihe ===
 
Die [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/ISI-Reihe/isi-reihe_node.html ISi-Reihe] (BSI-Standards zur Internet-Sicherheit) gibt konkrete technische Empfehlungen zu verschiedenen Themenbereichen der IT-Sicherheit.
Die [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/ISI-Reihe/isi-reihe_node.html ISi-Reihe] (BSI-Standards zur Internet-Sicherheit) gibt konkrete technische Empfehlungen zu verschiedenen Themenbereichen der IT-Sicherheit.
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/ISI-Reihe/isi-reihe_node.html#doc453736bodyText1 Leitlinie IPv6]
*[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/ISI-Reihe/isi-reihe_node.html#doc453736bodyText1 Leitlinie IPv6]
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/ISI-Reihe/isi-reihe_node.html#doc453736bodyText2 Sichere Anbindung von lokalen Netzen an das Internet (ISi-LANA)]
*[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/ISI-Reihe/isi-reihe_node.html#doc453736bodyText2 Sichere Anbindung von lokalen Netzen an das Internet (ISi-LANA)]
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/ISI-Reihe/isi-reihe_node.html#doc453736bodyText3 Sicherer Fernzugriff auf das interne Netz (ISi-Fern)]
*[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/ISI-Reihe/isi-reihe_node.html#doc453736bodyText3 Sicherer Fernzugriff auf das interne Netz (ISi-Fern)]
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/ISI-Reihe/isi-reihe_node.html#doc453736bodyText4 Sicheres Bereitstellen von Web-Angeboten (ISi-Web-Server)]
*[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/ISI-Reihe/isi-reihe_node.html#doc453736bodyText4 Sicheres Bereitstellen von Web-Angeboten (ISi-Web-Server)]
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/ISI-Reihe/isi-reihe_node.html#doc453736bodyText5 Sicherer Betrieb von E-Mail-Servern (ISi-Mail-Server)]
*[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/ISI-Reihe/isi-reihe_node.html#doc453736bodyText5 Sicherer Betrieb von E-Mail-Servern (ISi-Mail-Server)]
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/ISI-Reihe/isi-reihe_node.html#doc453736bodyText6 Absicherung eines Servers (ISi-Server)]
*[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/ISI-Reihe/isi-reihe_node.html#doc453736bodyText6 Absicherung eines Servers (ISi-Server)]
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/ISI-Reihe/isi-reihe_node.html#doc453736bodyText7 Sichere Nutzung von Webangeboten (ISi-Web-Client)]
*[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/ISI-Reihe/isi-reihe_node.html#doc453736bodyText7 Sichere Nutzung von Webangeboten (ISi-Web-Client)]
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/ISI-Reihe/isi-reihe_node.html#doc453736bodyText8 Sichere Nutzung von E-Mail (ISi-Mail-Client)]
*[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/ISI-Reihe/isi-reihe_node.html#doc453736bodyText8 Sichere Nutzung von E-Mail (ISi-Mail-Client)]
 
== Hochverfügbarkeitskompendium ==


=== Hochverfügbarkeitskompendium ===
Das BSI stellt mit dem [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Hochverfuegbarkeit/HVKompendium/hvkompendium_node.html HV-Kompendium] Instrumente zur Verfügung, die bei der Identifikation kritischer Geschäftsprozesse und der Ermittlung deren Qualitätsanforderungen ansetzen und daraus Vorschläge für ein anforderungskonformes Service-Design ableiten.
Das BSI stellt mit dem [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Hochverfuegbarkeit/HVKompendium/hvkompendium_node.html HV-Kompendium] Instrumente zur Verfügung, die bei der Identifikation kritischer Geschäftsprozesse und der Ermittlung deren Qualitätsanforderungen ansetzen und daraus Vorschläge für ein anforderungskonformes Service-Design ableiten.


{| class="wikitable"
{| class="wikitable"
|-
|-
|| [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Hochverfuegbarkeit/HVKompendium/BandG/HVKompendium_Band_G_node.html Band G]
||[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Hochverfuegbarkeit/HVKompendium/BandG/HVKompendium_Band_G_node.html Band G]
|| Einführung und methodische Grundlagen.
||Einführung und methodische Grundlagen.
|-
|-
|| [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Hochverfuegbarkeit/HVKompendium/BandB/HVKompendium_Band_B_node.html Band B]
||[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Hochverfuegbarkeit/HVKompendium/BandB/HVKompendium_Band_B_node.html Band B]
|| Bausteine mit Architekturen und Maßnahmenempfehlungen zur Realisierung hoher Verfügbarkeit.
||Bausteine mit Architekturen und Maßnahmenempfehlungen zur Realisierung hoher Verfügbarkeit.
|-
|-
|| [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Hochverfuegbarkeit/HVKompendium/BandM/HVKompendium_Band_M_node.html Band M]
||[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Hochverfuegbarkeit/HVKompendium/BandM/HVKompendium_Band_M_node.html Band M]
|| Maßnahmenempfehlungen komprimiert in einem Maßnahmenkatalog.
||Maßnahmenempfehlungen komprimiert in einem Maßnahmenkatalog.
|-
|| [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Hochverfuegbarkeit/HVKompendium/BandAH/HVKompendium_Band_AH_node.html Band AH]
|| &nbsp;Architekturmodelle, Steuerungsinstrumente und weitere Hilfsmittel.
|-
|-
||[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Hochverfuegbarkeit/HVKompendium/BandAH/HVKompendium_Band_AH_node.html Band AH]
||&nbsp;Architekturmodelle, Steuerungsinstrumente und weitere Hilfsmittel.
|}
|}


'''Weitergehende Dokumentation:'''<br>
'''Weitergehende Dokumentation:'''
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Hochverfuegbarkeit/HV-Benchmark/HV-Benchmark_node.html HV-Benchmark]
*[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Hochverfuegbarkeit/HV-Benchmark/HV-Benchmark_node.html HV-Benchmark]
* [https://www.bsi.bund.de/DE/Themen/Oeffentliche-Verwaltung/Mindeststandards/HV-Benchmark-kompakt/HV-Benchmark-kompakt_node.html HV-Bench­mark kom­pakt]
*[https://www.bsi.bund.de/DE/Themen/Oeffentliche-Verwaltung/Mindeststandards/HV-Benchmark-kompakt/HV-Benchmark-kompakt_node.html HV-Bench­mark kom­pakt]
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Hochverfuegbarkeit/Rechenzentren/Rechenzentren_node.html Re­chen­zen­trums-De­fi­ni­ti­on]
*[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Hochverfuegbarkeit/Rechenzentren/Rechenzentren_node.html Re­chen­zen­trums-De­fi­ni­ti­on]
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Hochverfuegbarkeit/Standort-Kriterien_HV-RZ/Standort-Kriterien_HV-RZ_node.html Standort-Kriterien für Rechenzentren]
*[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Hochverfuegbarkeit/Standort-Kriterien_HV-RZ/Standort-Kriterien_HV-RZ_node.html Standort-Kriterien für Rechenzentren]
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Hochverfuegbarkeit/Arbeitshilfen/LagerungBrennstoffeNEA/Lagerung_Brennstoffe_NEA_node.html Brennstofflagerung für Netzersatzanlagen]
*[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Hochverfuegbarkeit/Arbeitshilfen/LagerungBrennstoffeNEA/Lagerung_Brennstoffe_NEA_node.html Brennstofflagerung für Netzersatzanlagen]
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Hochverfuegbarkeit/Redundanz-Modularitaet-Skalierbarkeit/Redundanz-Modularitaet-Skalierbarkeit_node.html Redundanz - Modularität - Skalierbarkeit]
*[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Hochverfuegbarkeit/Redundanz-Modularitaet-Skalierbarkeit/Redundanz-Modularitaet-Skalierbarkeit_node.html Redundanz - Modularität - Skalierbarkeit]
 
== Cloud Computing (C5) ==


=== Cloud Computing (C5) ===
{| class="wikitable"
{| class="wikitable"
|-
|-
|| [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Cloud-Computing/Kriterienkatalog-C5/C5_AktuelleVersion/C5_AktuelleVersion_node.html C5:2020]
||[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Cloud-Computing/Kriterienkatalog-C5/C5_AktuelleVersion/C5_AktuelleVersion_node.html C5:2020]
|| Der Kriterienkatalog C5 ('''C'''loud '''C'''omputing '''C'''ompliance '''C'''riteria '''C'''atalogue) spezifiziert Mindestanforderungen an sicheres Cloud Computing und richtet sich in erster Linie an professionelle Cloud-Anbieter, deren Prüfer und Kunden.
||Der Kriterienkatalog C5 ('''C'''loud '''C'''omputing '''C'''ompliance '''C'''riteria '''C'''atalogue) spezifiziert Mindestanforderungen an sicheres Cloud Computing und richtet sich in erster Linie an professionelle Cloud-Anbieter, deren Prüfer und Kunden.
|-
|-
|| [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Cloud-Computing/Eckpunktepapier/eckpunktepapier_node.html BSI Eckpunktepapier]
|| [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Cloud-Computing/Eckpunktepapier/eckpunktepapier_node.html BSI Eckpunktepapier]
|| BSI Eckpunktepapier "Sicherheitsempfehlungen für Cloud Computing Anbieter (Mindestsicherheitsanforderungen in der Informationssicherheit)" für sicheres Cloud Computing.
||BSI Eckpunktepapier "Sicherheitsempfehlungen für Cloud Computing Anbieter (Mindestsicherheitsanforderungen in der Informationssicherheit)" für sicheres Cloud Computing.
|-
|}
|}


==KRITIS==
=== KRITIS ===
 
Kritische Infrastrukturen (KRITIS) bezeichnet Infrastrukturen (Anlagen, Organisationen oder Systeme), die von wesentlicher Bedeutung für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen (Gesundheit, Sicherheit, Versorgung, Finanzen, Verkehr) sind und deren Störung oder Zerstörung erhebliche Auswirkungen hätte.
{| class="wikitable"
{| class="wikitable"
|-
|-
|| BSIG
||[https://www.gesetze-im-internet.de/bsig_2009/BJNR282110009.html BSIG]
|| Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz)
||Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz)
|-
|| Aktualisierung
|| Zweites Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme
|-
|-
||[https://www.bgbl.de/xaver/bgbl/start.xav?startbk=Bundesanzeiger_BGBl&jumpTo=bgbl121s1122.pdf#__bgbl__%2F%2F*%5B%40attr_id%3D%27bgbl121s1122.pdf%27%5D__1676186516435 Aktualisierung]
||Zweites Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme
|}
|}


=DIN/ISO/IEC=
== DIN/ISO/IEC ==
 
Das DIN (Deutsches Institut für Normung) ist die nationale Organisation für Normen. Die ISO (International Organization for Standardization) und die IEC (International Electrotechnical Commission) sind internationale Vereinigungen von Normungsorganisationen zur Erarbeitung internationaler Normen.Diese Normen sind nicht frei verfügbar.
Das DIN (Deutsches Institut für Normung) ist die nationale Organisation für Normen. Die ISO (International Organization for Standardization) und die IEC (International Electrotechnical Commission) sind internationale Vereinigungen von Normungsorganisationen zur Erarbeitung internationaler Normen.Diese Normen sind nicht frei verfügbar.


== ISO 27000 ==
=== ISO 27000 ===
 
Die ISO/IEC 27000-Reihe ist eine Reihe von Standards zur Informationssicherheit.
Die ISO/IEC 27000-Reihe ist eine Reihe von Standards zur Informationssicherheit.


{| class="wikitable"
{| class="wikitable"
|-
|-
|| ISO 27001
||ISO 27001
|| Information security management systems – Requirements<br>Definiert die Anforderungen an ein ISMS (Basis für eine Zertifizierung nach ISO 27001).
||Information security management systems – Requirements<br>Definiert die Anforderungen an ein ISMS (Basis für eine Zertifizierung nach ISO 27001).
|-
|-
|| ISO 27002
||ISO 27002
|| Code of practice for information security Management<br>Enthält Empfehlungen für die Umsetzung der ISO 27001 Anforderungen.
||Code of practice for information security Management<br>Enthält Empfehlungen für die Umsetzung der ISO 27001 Anforderungen.
|-
|-
|| ISO 27003
||ISO 27003
|| Information security management systems – Implementation Guidelines<br>Ein Leitfaden zur Implementierung eines ISMS nach ISO 27001
||Information security management systems – Implementation Guidelines<br>Ein Leitfaden zur Implementierung eines ISMS nach ISO 27001
|-
|-
|| ISO 27004
||ISO 27004
|| Information security management measurements<br>Definiert Kennzahlen für ein ISMS.
||Information security management measurements<br>Definiert Kennzahlen für ein ISMS.
|-
|-
|| ISO 27005
|| ISO 27005
|| Information security risk Management.<br>Leitfaden für das Informationssicherheits-Risikomanagement
|| Information security risk Management.<br>Leitfaden für das Informationssicherheits-Risikomanagement
|-
|-
|| ISO 27011
||ISO 27011
|| Information Security Mgmt guidelines for telecommunications organizations based on ISO/IEC 27002<br>Leitfaden für das Informationssicherheits-Management im Telekom-Sektor
||Information Security Mgmt guidelines for telecommunications organizations based on ISO/IEC 27002<br>Leitfaden für das Informationssicherheits-Management im Telekom-Sektor
|-
|| ISO 27799
|| Health informatics - Information security management in health using ISO/IEC 27002<br>Leitfaden für Medizinische Informatik - Informationsmanagement im Gesundheitswesen bei Verwendung der ISO/IEC 27002
|-
|-
||ISO 27799
||Health informatics - Information security management in health using ISO/IEC 27002<br>Leitfaden für Medizinische Informatik - Informationsmanagement im Gesundheitswesen bei Verwendung der ISO/IEC 27002
|}
|}


== weitere DIN/ISO-Normen ==
=== weitere DIN/ISO-Normen ===
 
{| class="wikitable"
{| class="wikitable"
|-
|-
|| ISO 15408
||ISO 15408
|| Common Criteria<br>Informationstechnik - IT-Sicherheitsverfahren - Evaluationskriterien für IT-Sicherheit<br>ISO 15408-1: Einführung und allgemeines Modell<br>ISO 15408-2: funktionale Sicherheitsanforderungen<br>ISO 15408-3: Anforderungen an die Vertrauenswürdigkeit
||Common Criteria<br>Informationstechnik - IT-Sicherheitsverfahren - Evaluationskriterien für IT-Sicherheit<br>ISO 15408-1: Einführung und allgemeines Modell<br>ISO 15408-2: funktionale Sicherheitsanforderungen<br>ISO 15408-3: Anforderungen an die Vertrauenswürdigkeit
|-
|-
|| DIN 66399-1
||DIN 66399-1
|| Büro- und Datentechnik – Vernichten von Datenträgern –<br>Teil 1: Grundlagen und Begriffe<br>Teil 2: Anforderungen an Maschinen zur Vernichtung von Datenträgern<br>Teil 3: Prozess der Datenträgervernichtung
||Büro- und Datentechnik – Vernichten von Datenträgern –<br>Teil 1: Grundlagen und Begriffe<br>Teil 2: Anforderungen an Maschinen zur Vernichtung von Datenträgern<br>Teil 3: Prozess der Datenträgervernichtung
|-
|| DIN 66398
|| Leitlinie zur Entwicklung eines Löschkonzepts mit Ableitung von Löschfristen für personenbezogene Daten
|-
|-
||DIN 66398
||Leitlinie zur Entwicklung eines Löschkonzepts mit Ableitung von Löschfristen für personenbezogene Daten
|}
|}


=Institut der Wirtschaftsprüfer (IDW-Verlautbarungen)=
== Institut der Wirtschaftsprüfer (IDW-Verlautbarungen) ==
 
Das Institut der Wirtschaftsprüfer in Deutschland e.V. (IDW), repräsentiert Wirtschaftsprüfer und Wirtschaftsprüfungsgesellschaften.Das IDW &nbsp;publiziert mit den "IDW-Verlautbarungen" berufsständische Standards wie z.B. die IDW Prüfungsstandards (IDW PS). Diese Standards kommen im Rahmen von Wirtschaftsprüfungen auch für die Prüfung der IT zum Einsatz.Diese Normen sind nicht frei verfügbar.
Das Institut der Wirtschaftsprüfer in Deutschland e.V. (IDW), repräsentiert Wirtschaftsprüfer und Wirtschaftsprüfungsgesellschaften.Das IDW &nbsp;publiziert mit den "IDW-Verlautbarungen" berufsständische Standards wie z.B. die IDW Prüfungsstandards (IDW PS). Diese Standards kommen im Rahmen von Wirtschaftsprüfungen auch für die Prüfung der IT zum Einsatz.Diese Normen sind nicht frei verfügbar.


Zeile 235: Zeile 252:
{| class="wikitable"
{| class="wikitable"
|-
|-
|| IDW PS 330
||IDW PS 330
|| Abschlussprüfung bei Einsatz von Informationstechnologie<br>[https://shop.idw-verlag.de/product.idw?product=20068 Bezugsquelle IDW-Shop: IDW PS 330]<br>[https://www.isaca.de/sites/pf7360fd2c1.dev.team-wd.de/files/attachements/isaca_leitfaden_sicherheit_0.pdf ISACA-Leitfaden IDW PS 330 <> ISO 27001 Referenztabelle (PDF)]
||Abschlussprüfung bei Einsatz von Informationstechnologie<br>[https://shop.idw-verlag.de/product.idw?product=20068 Bezugsquelle IDW-Shop: IDW PS 330]<br>[https://www.isaca.de/sites/pf7360fd2c1.dev.team-wd.de/files/attachements/isaca_leitfaden_sicherheit_0.pdf ISACA-Leitfaden IDW PS 330 <> ISO 27001 Referenztabelle (PDF)]
|-
|| IDW PS 850
|| Projektbegleitende Prüfung bei Einsatz von Informationstechnologie<br>[https://shop.idw-verlag.de/product.idw?product=20091 Bezugsquelle IDW-Shop: IDW PS 850]
|-
|-
|| IDW PS 860
||IDW PS 850
|| IT-Prüfung außerhalb der Abschlussprüfung<br>[https://shop.idw-verlag.de/ Bezugsquelle IDW-Shop: IDW PS 860]
||Projektbegleitende Prüfung bei Einsatz von Informationstechnologie<br>[https://shop.idw-verlag.de/product.idw?product=20091 Bezugsquelle IDW-Shop: IDW PS 850]
|-
|-
|| IDW PS 951
||IDW PS 860
|| Prüfung des internen Kontrollsystems beim Dienstleistungsunternehmen für auf das Dienstleistungsunternehmen ausgelagerte Funktionen (bei Outsourcing und Cloud Computing)<br>[https://shop.idw-verlag.de/product.idw?product=20301 Bezugsquelle IDW-Shop: IDW PS 951]
||IT-Prüfung außerhalb der Abschlussprüfung<br>[https://shop.idw-verlag.de/ Bezugsquelle IDW-Shop: IDW PS 860]
|-
|-
||IDW PS 951
||Prüfung des internen Kontrollsystems beim Dienstleistungsunternehmen für auf das Dienstleistungsunternehmen ausgelagerte Funktionen (bei Outsourcing und Cloud Computing)<br>[https://shop.idw-verlag.de/product.idw?product=20301 Bezugsquelle IDW-Shop: IDW PS 951]
|}
|}


=Weitere Normen und Standards=
== Weitere Normen und Standards ==
 
{| class="wikitable"
{| class="wikitable"
|-
|-
|| RFC
||RFC
|| Die "Request for Comments" (RFC) ist eine Reihe technischer und organisatorischer quasi-Standard-Dokumente des RFC-Editors zum Internet.<br>[https://www.rfc-editor.org/ Auflistung der RFCs bei RFC-Editors]
||Die "Request for Comments" (RFC) ist eine Reihe technischer und organisatorischer quasi-Standard-Dokumente des RFC-Editors zum Internet.<br>[https://www.rfc-editor.org/ Auflistung der RFCs bei RFC-Editors]
|-
|| FIPS
|| Federal Information Processing Standard (FIPS) sind öffentliche Standards der Vereinigten Staaten. Diese werden von der US-Bundesregierung festgelegt und gelten für alle zivilen Regierungseinrichtungen in den USA und deren Vertragslieferanten.<br>[https://csrc.nist.gov/publications/fips Auflistung der FIPS Stadards]
|-
|| CISIS12
|| Ein einfaches, zertifizierbares ISMS ist das Compliance Informations Sicherheitsmanagement Systemen in 12 Schritten (CISIS12), das in zwölf Schritten konkrete Handlungsanweisungen bietet und daher mit geringen Vorkenntnissen schnell eingeführt werden kann.<br>https://cisis12.de/
|-
|| ITIL
|| IT Infrastructure Library
|-
|-
|| &nbsp;
||FIPS
|| &nbsp;
||Federal Information Processing Standard (FIPS) sind öffentliche Standards der Vereinigten Staaten. Diese werden von der US-Bundesregierung festgelegt und gelten für alle zivilen Regierungseinrichtungen in den USA und deren Vertragslieferanten.<br>[https://csrc.nist.gov/publications/fips Auflistung der FIPS Stadards]
|-
|-
|| &nbsp;
||CISIS12
|| &nbsp;
||Ein einfaches, zertifizierbares ISMS ist das Compliance Informations Sicherheitsmanagement Systemen in 12 Schritten (CISIS12), das in zwölf Schritten konkrete Handlungsanweisungen bietet und daher mit geringen Vorkenntnissen schnell eingeführt werden kann.<br>https://cisis12.de/
|-
|-
||ITIL
||IT Infrastructure Library
|}
|}

Version vom 12. Februar 2023, 08:25 Uhr

Diese Seite listet Normen, Standards, sowie weitere normative Dokumentation auf, die für Informationssicherheit und den Datenschutz von Interesse sind.

Gesetzliche Regelungen

Europäisches Recht

DSGVO Verordnung des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr (Datenschutz-Grundverordnung)EU Datenschutz GrundverordnungWeitere Erläuterungen und Beweggründe für einzelne Artikel der DSGVO sind in den Erwägungsgründen beschrieben und erleichtern die Interpretation des Verordnungstextes.Erwägungsgründe zur DSGVO

Bundesrecht

BDSG Bundesdatenschutzgesetz
BSIG Gesetz über die Errichtung des Bundesamtes für Sicherheit in der Informationstechnik(BSIG)
SÜG Gesetz über die Voraussetzungen und das Verfahren von Sicherheitsüberprüfungen des Bundes und den Schutz von Verschlusssachen
Sicherheitsüberprüfungsgesetz - (SÜG)
Geheimschutzhandbuch des BMWI
Weitere landesspezifische SÜG der Bundesländer.
TKG Telekommunikationsgesetz (TKG)
TMG Telemediengesetz (TMG)

Landesrecht

Landesdatenschutzgesetze sind die landesrechtlichen Pendants zum Bundesdatenschutzgesetz. Die Landesdatenschutzgesetze gelten für die jeweiligen Landesbehörden und Kommunalverwaltungen.

DSG BW Baden-Württemberg
Datenschutzgesetz Baden Würtemberg (DSG BW)
BayDSG Bayern
Bayrisches Datenschutzgesetz (BayDSG)
BlnDSG Berlin
Berliner Datenschutzgesetz (BlnDSG)
DSG Bbg Brandenburg
Datenschutzgesetz Brandenburg (DSG Bbg)
BremDSG Bremen
Bremer Datenschutzgesetz (BremDSG)
HmbDSG Hamburg
Hamburger Datenschutzgesetz (HmbDSG)
HDSG Hessen
Hessisches Datenschutzgesetz (HDSG)
DSG M-V Mecklenburg-Vorpommern
Datenschutzgesetz Mecklenburg-Vorpommern (DSG M-V)
NDSG Niedersachsen
Niedersächsisches Datenschutzgesetz (NDSG)
DSG NRW Nordrhein-Westfalen
Datenschutzgesetz Nordrhein-Westfalen (DSG NRW)
DSG RP Rheinland-Pfalz
Datenschutzgesetz Rheinland-Pfalz (DSG RP)
SaarlDSG Saarland
Saarländisches Datenschutzgesetz (SaarlDSG)
SächsDSG Sachsen
Sächsisches Datenschutzgesetz (SächsDSG)
DSG LSA Sachsen-Anhalt
Datenschutzgesetzt Sachsen-Anhalt (DSG LSA)
LDSG SH Schleswig-Holstein
Landesdatenschutzgesetz Schleswig-Holstein (LDSG)
ThürDSG Thüringen
Thüringer Datenschutzgesetz (ThürDSG)

Datenschutz

Standard-Datenschutzmodell

Das Standard-Datenschutzmodell (SDM) wurde von der Datenschutzkonferenz (DSK) entwickelt. Die DSK ist ein Gremium der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder in Deutschland, das sich mit Fragen des Datenschutzes beschäftigt. Das SDM beschreibt eine methodische Vorgehensweise für die Planung, Umsetzung und Überwachung von Datenschutzmaßnahmen in IT-Systemen und dient als Rahmen für die Umsetzung des Datenschutzes in Unternehmen und Organisationen.

SDM-3.0 Standard-Datenschutzmodell Version 3.0
SDM-2.0b Standard-Datenschutzmodell Version 2.0b
B.11 „Aufbewahren“ (Version 1.0 vom 6. Oktober 2020)
B.41 „Planen und Spezifizieren“ (Version 1.0 vom 25. März 2021)
B.42 „Dokumentieren“ (Version 1.0a vom 2. September 2020)
B.43 „Protokollieren“ (Version 1.0a vom 2. September 2020)
B.50 „Trennen“ (Version 1.0 vom 6. Oktober 2020)
B.51 „Zugriffe auf Daten, Systeme und Prozesse regeln“ (Version 1.0 vom 01.11.2021)
B.60 „Löschen und Vernichten“ (Version 1.0a vom 2. September 2020)
B.61 „Berichtigen“ (Version 1.0 vom 6. Oktober 2020)
B.62 „Einschränken der Verarbeitung“ (Version 1.0 vom 6. Oktober 2020)

BSI IT-Grundschutz

Eine vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte Vorgehensweise zum Identifizieren und Umsetzen von Sicherheitsmaßnahmen der unternehmenseigenen IT. Das Ziel des Grundschutzes ist das Erreichen eines mittleren, angemessenen und ausreichenden Schutzniveaus für IT-Systeme.

BSI Standards

Standard 200-1 Managementsysteme für Informationssicherheit (ISMS)
BSI-Stan­dard 200-1: Ma­na­ge­ment­sys­te­me für In­for­ma­ti­ons­si­cher­heit
Standard 200-2 IT-Grundschutz-Methodik
BSI-Stan­dard 200-2: IT-Grund­schutz-Me­tho­dik
IT-Grundschutz Kompedium (Ed. 2022)
IT-Grundschutz Kompedium Umsetzungshinweise
Leit­fa­den Ba­sis-Ab­si­che­rung nach IT-Grundschutz
Standard 200-3 Risikomanagement
BSI-Stan­dard 200-3: Ri­si­ko­ma­na­ge­ment
Standard 200-4 Business Continuity Management
BSI-Stan­dard 200-4: Business Continuity Management
(aktuell als Community-Draft)

ISi-Reihe

Die ISi-Reihe (BSI-Standards zur Internet-Sicherheit) gibt konkrete technische Empfehlungen zu verschiedenen Themenbereichen der IT-Sicherheit.

Hochverfügbarkeitskompendium

Das BSI stellt mit dem HV-Kompendium Instrumente zur Verfügung, die bei der Identifikation kritischer Geschäftsprozesse und der Ermittlung deren Qualitätsanforderungen ansetzen und daraus Vorschläge für ein anforderungskonformes Service-Design ableiten.

Band G Einführung und methodische Grundlagen.
Band B Bausteine mit Architekturen und Maßnahmenempfehlungen zur Realisierung hoher Verfügbarkeit.
Band M Maßnahmenempfehlungen komprimiert in einem Maßnahmenkatalog.
Band AH  Architekturmodelle, Steuerungsinstrumente und weitere Hilfsmittel.

Weitergehende Dokumentation:

Cloud Computing (C5)

C5:2020 Der Kriterienkatalog C5 (Cloud Computing Compliance Criteria Catalogue) spezifiziert Mindestanforderungen an sicheres Cloud Computing und richtet sich in erster Linie an professionelle Cloud-Anbieter, deren Prüfer und Kunden.
BSI Eckpunktepapier BSI Eckpunktepapier "Sicherheitsempfehlungen für Cloud Computing Anbieter (Mindestsicherheitsanforderungen in der Informationssicherheit)" für sicheres Cloud Computing.

KRITIS

Kritische Infrastrukturen (KRITIS) bezeichnet Infrastrukturen (Anlagen, Organisationen oder Systeme), die von wesentlicher Bedeutung für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen (Gesundheit, Sicherheit, Versorgung, Finanzen, Verkehr) sind und deren Störung oder Zerstörung erhebliche Auswirkungen hätte.

BSIG Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz)
Aktualisierung Zweites Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme

DIN/ISO/IEC

Das DIN (Deutsches Institut für Normung) ist die nationale Organisation für Normen. Die ISO (International Organization for Standardization) und die IEC (International Electrotechnical Commission) sind internationale Vereinigungen von Normungsorganisationen zur Erarbeitung internationaler Normen.Diese Normen sind nicht frei verfügbar.

ISO 27000

Die ISO/IEC 27000-Reihe ist eine Reihe von Standards zur Informationssicherheit.

ISO 27001 Information security management systems – Requirements
Definiert die Anforderungen an ein ISMS (Basis für eine Zertifizierung nach ISO 27001).
ISO 27002 Code of practice for information security Management
Enthält Empfehlungen für die Umsetzung der ISO 27001 Anforderungen.
ISO 27003 Information security management systems – Implementation Guidelines
Ein Leitfaden zur Implementierung eines ISMS nach ISO 27001
ISO 27004 Information security management measurements
Definiert Kennzahlen für ein ISMS.
ISO 27005 Information security risk Management.
Leitfaden für das Informationssicherheits-Risikomanagement
ISO 27011 Information Security Mgmt guidelines for telecommunications organizations based on ISO/IEC 27002
Leitfaden für das Informationssicherheits-Management im Telekom-Sektor
ISO 27799 Health informatics - Information security management in health using ISO/IEC 27002
Leitfaden für Medizinische Informatik - Informationsmanagement im Gesundheitswesen bei Verwendung der ISO/IEC 27002

weitere DIN/ISO-Normen

ISO 15408 Common Criteria
Informationstechnik - IT-Sicherheitsverfahren - Evaluationskriterien für IT-Sicherheit
ISO 15408-1: Einführung und allgemeines Modell
ISO 15408-2: funktionale Sicherheitsanforderungen
ISO 15408-3: Anforderungen an die Vertrauenswürdigkeit
DIN 66399-1 Büro- und Datentechnik – Vernichten von Datenträgern –
Teil 1: Grundlagen und Begriffe
Teil 2: Anforderungen an Maschinen zur Vernichtung von Datenträgern
Teil 3: Prozess der Datenträgervernichtung
DIN 66398 Leitlinie zur Entwicklung eines Löschkonzepts mit Ableitung von Löschfristen für personenbezogene Daten

Institut der Wirtschaftsprüfer (IDW-Verlautbarungen)

Das Institut der Wirtschaftsprüfer in Deutschland e.V. (IDW), repräsentiert Wirtschaftsprüfer und Wirtschaftsprüfungsgesellschaften.Das IDW  publiziert mit den "IDW-Verlautbarungen" berufsständische Standards wie z.B. die IDW Prüfungsstandards (IDW PS). Diese Standards kommen im Rahmen von Wirtschaftsprüfungen auch für die Prüfung der IT zum Einsatz.Diese Normen sind nicht frei verfügbar.

(IDW Verlautbarungen - IDW Prüfungsstandards)

Hier sind die einige IT-Lastige Prüfstandards gesondert gelistet:

IDW PS 330 Abschlussprüfung bei Einsatz von Informationstechnologie
Bezugsquelle IDW-Shop: IDW PS 330
ISACA-Leitfaden IDW PS 330 <> ISO 27001 Referenztabelle (PDF)
IDW PS 850 Projektbegleitende Prüfung bei Einsatz von Informationstechnologie
Bezugsquelle IDW-Shop: IDW PS 850
IDW PS 860 IT-Prüfung außerhalb der Abschlussprüfung
Bezugsquelle IDW-Shop: IDW PS 860
IDW PS 951 Prüfung des internen Kontrollsystems beim Dienstleistungsunternehmen für auf das Dienstleistungsunternehmen ausgelagerte Funktionen (bei Outsourcing und Cloud Computing)
Bezugsquelle IDW-Shop: IDW PS 951

Weitere Normen und Standards

RFC Die "Request for Comments" (RFC) ist eine Reihe technischer und organisatorischer quasi-Standard-Dokumente des RFC-Editors zum Internet.
Auflistung der RFCs bei RFC-Editors
FIPS Federal Information Processing Standard (FIPS) sind öffentliche Standards der Vereinigten Staaten. Diese werden von der US-Bundesregierung festgelegt und gelten für alle zivilen Regierungseinrichtungen in den USA und deren Vertragslieferanten.
Auflistung der FIPS Stadards
CISIS12 Ein einfaches, zertifizierbares ISMS ist das Compliance Informations Sicherheitsmanagement Systemen in 12 Schritten (CISIS12), das in zwölf Schritten konkrete Handlungsanweisungen bietet und daher mit geringen Vorkenntnissen schnell eingeführt werden kann.
https://cisis12.de/
ITIL IT Infrastructure Library