Referenzdokumente: Unterschied zwischen den Versionen

Aus ISMS-Ratgeber WiKi
Zur Navigation springenZur Suche springen
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
Zeile 2: Zeile 2:
|title=ISMS-Ratgeber WiKi - Referenzdokumente
|title=ISMS-Ratgeber WiKi - Referenzdokumente
|keywords=ISMS,BSI,IT-Grundschutz,Informationssicherheit,Muster,Beispiele,WiKi,Hilfe,Vorlagen,Richtlinien,Leitlinien,Leitfaden,Konzepte,IT-Sicherheit,Dokumente,Dokumentation,Zertifizierung
|keywords=ISMS,BSI,IT-Grundschutz,Informationssicherheit,Muster,Beispiele,WiKi,Hilfe,Vorlagen,Richtlinien,Leitlinien,Leitfaden,Konzepte,IT-Sicherheit,Dokumente,Dokumentation,Zertifizierung
|description=Dieser Artikel beschreibt, welche Dokumente für ein funktionierendes ISMS erforderlich sind und welche für eine Zertifizierung verlangt werden.
|description=Dieser Artikel beschreibt, welche Dokumente für ein funktionierendes ISMS erforderlich sind und welche für eine Zertifizierung benötigt werden.
}}
}}
<big>'''Erforderliche Referenzdokumente für ein ISMS'''</big>
<big>'''Erforderliche Referenzdokumente für ein ISMS'''</big>

Version vom 27. Juli 2023, 18:27 Uhr

Erforderliche Referenzdokumente für ein ISMS

Welche Dokumente sind für ein funktionierendes ISMS erforderlich?

Die Entscheidung welche Dokumente für ein funktionierendes ISMS erforderlich sind ist von mehreren Faktoren abhängig:

  • Größe der Organisation
  • Wird eine Zertifizierung angestrebt und wenn ja, welche?
  • Umfang und Komplexität der IT Infrastruktur
  • Art und Umfang der verarbeiteten Informationen
  • Eigenbetrieb oder Outsourcing von Dienstleistungen
  • ...

Zertifizierungsanforderungen

BSI IT-Grundschutz

Referenzdokumente zur Basisabsicherung

Folgende Dokumente müssen zur Beantragung einer Auditierung für ein Testat nach der Basis-Absicherung vorliegen:

Referenzdokumente zur Zertifizierung (ISO 27001 auf Basis von IT-Grundschutz)

Folgende Dokumente müssen zur Beantragung einer Zertifizierung vorliegen:

Referenzdokumente ISO 27001

  • Anwendungsbereich von ISMS (A 4.3)
  • Leitlinie Informationssicherheit (A 5.2, A 6.2)
  • Risikobewertungs- und Risikobehandlungsmethodik (A 6.1.2)
  • Anwendbarkeitserklärung (A 6.1.3 d)
  • Risikobehandlungsplan (A 6.1.3 e, A 6.2)
  • Definition der Sicherheitsrollen und Verantwortlichkeiten (Abschnitte A 7.1.2 und A 13.2.4)
  • Aufzeichnungen über Schulungen, Fähigkeiten, Erfahrung und Qualifikationen (A 7.2)
  • Sicherheitsrollen und Verantwortlichkeiten (A 7.2.1)
  • Verzeichnis der Assets (A 8.1.1)
  • Regelung zur Nutzung von Assets (A 8.1.3)
  • Risikobewertungsbericht (A 8.2)
  • Überwachungs- und Messergebnisse (A 9.1)
  • Richtlinie für Zugriffskontrolle (A 9.1.1)
  • internes Audit-Programm und Ergebnisaufzeichnungen (A 9.2)
  • Ergebnisse aus Managementbewertungen (A 9.3)
  • Ergebnisse von Korrekturmaßnahmen (A 10.1)
  • Richtlinie für die Verwendung von kryptographischen Algorithmen (A 10.1.1)
  • Betriebsprozesse für das IT-Management (A 12.1.1)
  • Aktivitätsprotokolle und deren regelmäßig Auswertung (A 12.4.1 und A 12.4.3)
  • Prinzipien des sicheren Systembetriebs (A 14.2.5)
  • Sicherheitsrichtlinie für Lieferanten (A 15.1.1)
  • Sicherheitsvorfall Management (A 16.1.5)
  • Verfahren für betriebliche Kontinuität (BCM) (A 17.1.2)
  • Gesetzliche, behördliche und vertragliche Anforderungen (Abschnitt A 18.1.1)

Weitere Sicherheitsrelevante Dokumente

empfehlenswerte weitere Dokumente