ISO27001 vs. IT-Grundschutz: Unterschied zwischen den Versionen

Aus ISMS-Ratgeber WiKi
Zur Navigation springenZur Suche springen
(Die Seite wurde neu angelegt: „ {{Vorlage:Entwurf}} {{#seo: |title=ISO/IEC 27001 und BSI IT-Grundschutz im Vergleich |keywords=ISMS,Informationssicherheit,Grundlagen,WiKi,ISO/IEC 27001,ISO 27001,BSI,IT-Grundschutz,vergleich |description=ISO/IEC 27001 bietet internationales, detailliertes ISMS; BSI IT-Grundschutz ist flexibel, modular, in Deutschland bekannt. Beide bieten hohe Sicherheit, unterscheiden sich in Flexibilität und Zielgruppen. }} == Einleitung == == ISO 27001 und BSI IT-G…“)
 
Zeile 94: Zeile 94:
|Anwendungsbereich des ISMS
|Anwendungsbereich des ISMS
|A 4.3
|A 4.3
|Leitlinie  Informationssicherheit
|[[Informationssicherheitsleitlinie|Leitlinie  Informationssicherheit]]
|ISMS.1.A3
|ISMS.1.A3
|-
|-
|Leitlinie  Informationssicherheit
|Leitlinie  Informationssicherheit
|A 5.2, A  6.2
|A 5.2, A  6.2
|Leitlinie  Informationssicherheit
|[[Informationssicherheitsleitlinie|Leitlinie  Informationssicherheit]]
|ISMS.1.A3
|ISMS.1.A3
|-
|-
|Risikobewertungs-  und Risikobehandlungsmethodik
|Risikobewertungs-  und Risikobehandlungsmethodik
|A 6.1.2
|A 6.1.2
|Richtlinie zur Risikoanalyse
|[[RiLi-Risikoanalyse|Richtlinie zur Risikoanalyse]]
|BSI 200-1 Kap.8.1 Auswahl einer Methode zur Risikoanalyse
|BSI 200-1 Kap.8.1 Auswahl einer Methode zur Risikoanalyse
Referenzdokumente Kap.2.1 Kap.2.6 und A.6
Referenzdokumente Kap.2.1 Kap.2.6 und A.6
Zeile 110: Zeile 110:
|Anwendbarkeitserklärung
|Anwendbarkeitserklärung
|A 6.1.3 d
|A 6.1.3 d
|Sicherheitskonzept /Strukturanalyse
|Sicherheitskonzept /[[Strukturanalyse]]
(Organisation des ISMS)
(Organisation des ISMS)
|ISMS.1.A7
|ISMS.1.A7
Zeile 116: Zeile 116:
|Risikobehandlungsplan
|Risikobehandlungsplan
|A 6.1.3 e,  A 6.2
|A 6.1.3 e,  A 6.2
|Richtlinie zur Risikoanalyse
|[[RiLi-Risikoanalyse|Richtlinie zur Risikoanalyse]]
|
|
|-
|-
Zeile 136: Zeile 136:
|Verzeichnis  der Assets
|Verzeichnis  der Assets
|A 8.1.1
|A 8.1.1
|
|[[Strukturanalyse]]
|
|
|-
|-
Zeile 161: Zeile 161:
|internes  Audit-Programm und Ergebnisaufzeichnungen
|internes  Audit-Programm und Ergebnisaufzeichnungen
|A 9.2
|A 9.2
|
|[[RiLi-KVP|Richtlinie zur Lenkung von Korrektur- und Vorbeugungsmaßnahmen]]
|
|
|-
|-
|Ergebnisse aus Managementbewertungen
|Ergebnisse aus Managementbewertungen
|A 9.3
|A 9.3
|
|
Zeile 176: Zeile 176:
|Richtlinie  für die Verwendung von kryptographischen Algorithmen
|Richtlinie  für die Verwendung von kryptographischen Algorithmen
|A 10.1.1
|A 10.1.1
|
|Richtlinie Kryptographie
|
|
|-
|-
Zeile 186: Zeile 186:
|Aktivitätsprotokolle  und deren regelmäßig Auswertung
|Aktivitätsprotokolle  und deren regelmäßig Auswertung
|A 12.4.1  und A 12.4.3
|A 12.4.1  und A 12.4.3
|
|[[RiLi-Protokollierung|Richtlinie Protokollierung]]
|
|
|-
|-
Zeile 201: Zeile 201:
|Sicherheitsvorfall  Management
|Sicherheitsvorfall  Management
|A 16.1.5
|A 16.1.5
|
|[[RiLi-Sicherheitsvorfallmanagement|Richtlinie Sicherheitsvorfallmanagement]]
|
|
|-
|-
|Verfahren für betriebliche Kontinuität BCM
|Verfahren für betriebliche Kontinuität BCM
|A 17.1.2
|A 17.1.2
|
|[[RiLi-Notfallmanagement (BCM)|Richtlinie Notfallmanagement (BCM)]]
|
|
|-
|-

Version vom 14. Juli 2024, 15:35 Uhr

Under construction icon-blue.png Diese Seite ist derzeit noch ein Entwurf.

Weitere Informationen sowie Diskussionen über Änderungen an diesem Entwurf gibt es evtl. auf der Diskussion-Seite.


Einleitung

ISO 27001 und BSI IT-Grundschutz im Vergleich

Diese Tabelle soll dir einen Überblick über die wichtigsten Unterschiede und Gemeinsamkeiten zwischen ISO/IEC 27001 und dem BSI IT-Grundschutz geben. Beide Standards haben ihre Stärken und sind je nach Organisation und Anforderungen unterschiedlich geeignet.

Merkmal ISO/IEC 27001 BSI IT-Grundschutz
Verfügbarkeit International verfügbar und anerkannt. Primär in Deutschland anerkannt
Quellen Der Standard ist beim Beuth Verlag kostenpflichtig zu erwerben Die BSI Standards und alle Hilfsmittel sind kostenlos auf der Webseite des BSI zum download erhältlich
Anwendbarkeit Für alle Organisationen weltweit Schwerpunkt auf deutsche Organisationen und Behörden
Bekanntheit/Anerkennung Weit verbreitet und international anerkannt National in Deutschland sehr bekannt
Aufwand für die Umsetzung Hoch, da spezifische Kontrollen definiert und dokumentiert werden müssen Variiert, kann durch Bausteine und Vorgehensweise flexibel angepasst werden (Basis-, Standard- und Kernabsicherung)
Praktische Anwendbarkeit Sehr spezifisch und detailliert Flexibel und modular durch Bausteine und Vorgehnsweise
Nötiges Wissen Erfordert tiefgehendes Wissen über Informationssicherheits-Managementsysteme (ISMS) und Risikoanalysen Erfordert spezifisches Wissen über IT-Grundschutz-Kataloge, ansonsten durch eine geführte Vorgehensweise bei insgesamt etwas höherem Aufwand vergleichsweise einfach Anwendbar
Grad der erreichbaren Informationssicherheit Sehr hoch, da umfassend und detailliert Sehr hoch, durch detaillierte Bausteine und Umsetzungsempfehlungen
Erfüllung rechtlicher Rahmenbedingungen International anerkannte Norm, erfüllt globale Compliance-Anforderungen Erfüllt vor allem deutsche gesetzliche Anforderungen und Standards und grundsätzlich auch die Anforderungen der ISO/IEC 27001
Zielgruppen Alle Branchen und Unternehmensgrößen Primär deutsche Unternehmen und Behörden
Unternehmensgrößen Geeignet für alle Größen, jedoch oft bei größeren Organisationen eingesetzt Geeignet für alle Größen, aber besonders für mittlere und große Organisationen
Flexibilität der Implementierung Weniger flexibel, strikt nach Norm, etwas flexibler im Zuschnitt des Scope Sehr flexibel, durch Bausteine anpassbar und währbare Iterative Vorgehensweise
Struktur Managementsystem-orientiert Baustein-orientiert, modular
Zertifizierung International durch akkreditierte Zertifizierungsstellen möglich National durch akkreditierte Stellen und BSI möglich. Leichter Einstieg durch ein Basis-Testat.
Fokus Managementprozesse und kontinuierliche Verbesserung Konkrete Anorderungen und Maßnahmen
Kosten Tendenziell höher, da externe Beratung und Zertifizierung häufig nötig Variiert je nach Vorgehensmodell, kann durch interne Ressourcen umgesetzt werden, bei Zertifizierung vergleichbare Beratungs- und Zertifizierungskosten.

Vergleich der Anforderungen

Für den Vergleich und die Zuordnung der Anforderungen der ISO/IEC 27001 und des BSI IT-Grundschutz hat das BSI ein Dokument erstellt:

Zuordnungstabelle ISO zum IT-Grundschutz

Vergleich der Dokumentationsaufwände

Dokumentation ISO Anforderung
ISO
Dokumentation Grundschutz Anforderung
GS
Anwendungsbereich des ISMS A 4.3 Leitlinie Informationssicherheit ISMS.1.A3
Leitlinie Informationssicherheit A 5.2, A 6.2 Leitlinie Informationssicherheit ISMS.1.A3
Risikobewertungs- und Risikobehandlungsmethodik A 6.1.2 Richtlinie zur Risikoanalyse BSI 200-1 Kap.8.1 Auswahl einer Methode zur Risikoanalyse

Referenzdokumente Kap.2.1 Kap.2.6 und A.6

Anwendbarkeitserklärung A 6.1.3 d Sicherheitskonzept /Strukturanalyse

(Organisation des ISMS)

ISMS.1.A7
Risikobehandlungsplan A 6.1.3 e, A 6.2 Richtlinie zur Risikoanalyse
Definition der Sicherheitsrollen und Verantwortlichkeiten Abschnitte A 7.1.2 und A 13.2.4
Aufzeichnungen über Schulungen, Fähigkeiten, Erfahrung und Qualifikationen A 7.2
Sicherheitsrollen und Verantwortlichkeiten A 7.2.1
Verzeichnis der Assets A 8.1.1 Strukturanalyse
Regelung zur Nutzung von Assets A 8.1.3
Risikobewertungsbericht A 8.2
Überwachungs- und Messergebnisse A 9.1
Richtlinie für Zugriffskontrolle A 9.1.1
internes Audit-Programm und Ergebnisaufzeichnungen A 9.2 Richtlinie zur Lenkung von Korrektur- und Vorbeugungsmaßnahmen
Ergebnisse aus Managementbewertungen A 9.3
Ergebnisse von Korrekturmaßnahmen A 10.1
Richtlinie für die Verwendung von kryptographischen Algorithmen A 10.1.1 Richtlinie Kryptographie
Betriebsprozesse für das IT-Management A 12.1.1
Aktivitätsprotokolle und deren regelmäßig Auswertung A 12.4.1 und A 12.4.3 Richtlinie Protokollierung
Prinzipien des sicheren Systembetriebs A 14.2.5
Sicherheitsrichtlinie für Lieferanten A 15.1.1
Sicherheitsvorfall Management A 16.1.5 Richtlinie Sicherheitsvorfallmanagement
Verfahren für betriebliche Kontinuität BCM A 17.1.2 Richtlinie Notfallmanagement (BCM)
Gesetzliche, behördliche und vertragliche Anforderungen Abschnitt A 18.1.1