Diese Seite verwendet Cookies. Cookies werden zur Benutzerführung und Webanalyse verwendet und helfen dabei, diese Seite besser zu machen.     Ja, ich stimme zu.  Nein, ich wünsche mehr Informationen.
Zertifizierung nach ISO 27001

Zertifizierung nach ISO 27001

 

 

Hohe IT-Sicherheit mit der ISMS Zertifizierung nach ISO 27001:2013 

Je tiefer die digitale Vernetzung von Produktions- und Lieferprozessen geht, desto mehr Angriffspotentiale gibt es. Aufgrund von veralteter Technik, falscher Handhabung oder Infektionen mit Schadsoftware über das Internet können Risiken für ein Unternehmen entstehen. Cyberkriminalität, IT-Ausfälle, Spionage und Datenmissbrauch sind dann die Folge.

Mit dem weltweit anerkannten Standard ISO 27001:2013 haben Sie als Unternehmen die Möglichkeit, ein belastbares IT-Sicherheitskonzept einzuführen. Die Nutzung eines sogenannten dokumentierten Informationssicherheitsmanagementsystems (ISMS) versetzt Sie in die Lage, systematisch auf die Anforderungen an die IT-Sicherheit seitens der Kunden, des Gesetzgebers und des Branchenumfelds zu reagieren.

Unsere erfahrenen Auditoren begleiten Sie durch die einzelnen Etappen der ISO 27001 Zertifizierung. Dadurch decken Sie mögliche Risiken auf und erhöhen so Ihre IT-Sicherheit erheblich. Zeigen Sie mit unserer Zertifizierung, dass Ihnen der Schutz von Daten und Informationen wichtig ist und Ihr Unternehmen flexibel auf unerwartete Bedrohungen reagieren kann. Die primären Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität der Daten werden durch diese Zertifizierung  unterstützt.

 

Sie möchten mehr zu unserer ISO 27001 Zertifizierung erfahren? Kontaktieren Sie uns noch heute!

 

Ihre erfolgreiche Zertifizierung gemäß ISO 27001:2013

Mit der Einführung eines ISMS (Informationssicherheitsmanagementsystem) und unserer ISO 27001 Zertifizierung reagieren Sie angemessen auf gesetzliche Vorgaben und Kundenanforderungen in Bezug auf Ihre Informations-Sicherheit.

Ein hohes Informations-Sicherheitsniveau basiert dabei jedoch nicht allein auf der Umsetzung technischer Maßnahmen. Vor allem die Dokumentation aus dem Informationssicherheitsmanagement, die alle relevanten Risiken für den jeweiligen Geschäftsbetrieb berücksichtigt, ist ausschlaggebend. Erst diese Grundlagen und das Ineinandergreifen von technischen und organisatorischen Maßnahmen schaffen ein robustes Sicherheitsniveau.

 

Zertifizierungsablauf zur ISO 27001

 

 

Der Zertifizierungsprozess nach ISO 27001 umfasst unter anderem:

 

Vorbereitende Tätigkeiten des Kunden:

  • Festlegung des Anwendungsbereichs des ISMS (Scope)
  • Definition einer Informationssicherheits-Richtlinie und der Ziele
  • Entwicklung einer Risikobewertungs- und Risikobehandlungsmethodik
  • Erstellung einer Anwendbarkeitserklärung
  • Erstellung eines Risikobehandlungsplan und eines Risikobewertungsberichts
  • Definition der Sicherheits-Rollen und Verantwortlichkeiten
  • Erstellung eines Verzeichnisses der Assets
  • Sicherstellung der akzeptablen Nutzung der Assets
  • Definition von Richtlinien wie z. B. für die Zugriffskontrolle laut Annex A der ISO 27001

 

Durchführung des Zertifizierungsaudits:

Der Ablauf zur ISO 27001 Zertifizierung kann auf Wunsch vor einer Erstzertifizierung mit einem Voraudit, in dem die Dokumentation des ISMS gesichtet sowie auf Vollständigkeit und Normkonformität überprüft wird, beginnen.

Das (anschließende nach ggf. Voraudit) Zertifizierungsaudit gemäß ISO 27001:2013 besteht aus Stufe 1 zur Prüfung der ISMS-Dokumentation und Feststellung, ob das Unternehmen zur Zertifizierung bereit ist (Bereitschaftsanalyse) und anschließender Stufe 2 zur Prüfung der Wirksamkeit des ISMS.

In einem Bericht dokumentieren unsere Auditoren das Audit und bewerten das ISMS Ihres Unternehmens. Im weiteren Schritt erfolgt die Ausstellung des Zertifikats und Siegels mit maximal drei Jahren Laufzeit.

Innerhalb eines Jahres erfolgt das erste Überwachungsaudit und im Folgejahr das zweite Überwachungsaudit.
Bei einer Rezertifizierung wiederholt sich der Zertifizierungsablauf ab der zweiten Stufe (Zertifizierungsaudit) bis zum zweiten Überwachungsaudit.  

 

Unsere branchenerfahrenen Fachleute informieren Sie umfassend zu unserer Zertifizierung gemäß ISO 27001:2013. Setzen Sie sich mit uns in Verbindung! 

 

Vertrauen stärken dank ISO 27001 Zertifizierung

 

Sollten Sie Ihr Qualitätsmanagement bereits nach der ISO 9001:2015 zertifiziert haben, verfügen Sie über eine optimale Grundlage für ein integriertes Informations-Sicherheitsmanagementsystem nach ISO 27001. Mit der Einbeziehung der Informations-Sicherheit in Ihr Qualitätsmanagement, signalisieren Sie sowohl nach außen als auch nach innen, dass Ihnen die Sicherheit von firmen- und kundenbezogenen Daten und Informationen wichtig ist. Profitieren Sie außerdem von einem Reputationsgewinn und deutlichen Vorteilen bei Auftragsvergaben.

 

Ausgezeichnetes IT-Sicherheitsmanagement nach ISO 27001:2013

 

Mit unserer ISO 27001 Zertifizierung setzen Sie einen Meilenstein für die gesamte Qualitätspolitik in Ihrem Betrieb. Unsere Experten verfügen über jahrelange Branchenerfahrungen auf dem Gebiet der Informations-Sicherheit und der Zertifizierung von Managementsystemen. Mit unserem anerkannten DEKRA Siegel  dokumentieren Sie Ihr ausgezeichnetes Informations-Sicherheitsmanagement und sichern sich Wettbewerbsvorteile.

Zudem bieten wir Ihnen die Möglichkeit, sich nach unseren weiteren Standards, wie der ISO 9001, der ISO 14001 oder der ISO 45001 zertifizieren zu lassen. Profitieren Sie außerdem von der Möglichkeit einer Kombizertifizierung.

 

Sie möchten Ihr ISMS gemäß ISO 27001 zertifizieren lassen? Dann fordern Sie jetzt Ihr Angebot! 

 

FAQ – Häufige Fragen zur ISMS-Zertifizierung nach ISO 27001

Sie möchten die Informationssicherheit in Ihrem Unternehmen optimieren und sich dafür gemäß ISO 27001:2013 zertifizieren lassen, haben jedoch noch einige Fragen zu diesem Thema? Wir haben hier häufige Fragen und Antworten für Sie zusammengestellt, damit Sie sich im Vorfeld besser darüber informieren können.

Die ISO 27001 ist eine internationale Norm mit deren Hilfe die Informationssicherheit für Organisationen umgesetzt werden kann. Sie wurde von der International Organisation for Standardization, kurz ISO, veröffentlicht und hat sich als weltweit anerkannter Standard etabliert.

 

Informationssicherheit, auch Information Security, dient als Präventivschutz dazu, die Informationen und Daten von Organisationen vor Schäden und Bedrohungen zu schützen. Dafür werden entsprechende technische und organisatorische Maßnahmen definiert. Mit deren Hilfe können Schwachstellen und Sicherheitslücken erkannt und durch entsprechende Maßnahmen behoben werden.

Die drei Kernziele der Informationssicherheit sind:

  • Vertraulichkeit: Schutz von vertraulichen Informationen vor unberechtigtem Zugriff 
  • Integrität: Minimierung von Risiken und Absicherung der Vollständigkeit und Richtigkeit von Daten und Informationen
  • Verfügbarkeit: Sicherstellung des verlässlichen Zugangs und der Nutzbarkeit für den berechtigten Zugriff auf Informationen und Informationssysteme

 

 

Auf der Liste der Top 5 Bedrohungen steht die Infektion mit Schadsoftware über das Internet weiterhin an oberster Stelle, gefolgt von dem Einschleusen von Schadsoftware über Wechseldatenträger, wie USB-Sticks oder CDs. Aber auch menschliches Fehlverhalten und Social Engineering stellen nicht zu unterschätzende Bedrohungen für Ihre Informationssicherheit dar. Nicht zuletzt gelingt es Angreifern immer wieder auch über Fernwartungszugänge in IT-Systeme einzudringen und so Zugriff auf vertrauliche Informationen oder Daten zu erhalten.

Mit einem effektiven ISMS befähigen Sie Ihr Unternehmen dazu, Schwachstellen zu identifizieren und Maßnahmen zum Schutz vor diesen und weiteren IT-Bedrohungen abzuleiten und umzusetzen. 

Die Abkürzung ISMS steht für Information Security Management System oder auch Informationssicherheitsmanagementsystem. Das ISMS definiert Regeln, Methoden und Maßnahmen, um die Informationssicherheit zu kontrollieren, zu steuern und sicherzustellen. Ein ISMS wird im Rahmen der Zertifizierung nach ISO 27001 in Ihrem Unternehmen auditiert und auf seine Wirksamkeit überprüft.

 

Eine Zertifizierung nach ISO 27001 bietet Ihnen zahlreiche Vorteile:

  • Sie minimieren Ihre Unternehmens- und Haftungsrisiken
  • Sie senken Ihre Kosten
  • Sie erkennen und reduzieren Bedrohungen für Ihr Unternehmen
  • Sie schützen Ihre vertraulichen Daten und Informationen
  • Sie sichern sich das Vertrauen von Kunden und Geschäftspartnern
  • Sie steigern Ihre Wettbewerbsfähigkeit
  • Sie erfüllen Anforderungen von Wirtschaftsprüfern

Die ISO 27001 eignet sich für jede Branche, da in der heutigen Zeit nahezu alle Unternehmen informationstechnische Systeme nutzen und auf deren Sicherheit angewiesen sind. Die Anforderungen der ISO 27001:2013 sind so gehalten, dass sie sich auf jedes Unternehmen, unabhängig von Branche und Große, übertragen lassen.

Finden Sie jetzt mit unserer Checkliste heraus, wie gut Ihr Unternehmen auf die ISO 27001 Zertifizierung vorbereitet ist.

Unter anderem umfasst der Zertifizierungsprozess:

Vorbereitung von Seiten des Kunden

  • Festlegung des Anwendungsbereiches des ISMS
  • Definition einer Informationssicherheits-Richtlinie und der Ziele
  • Entwicklung einer Risikobewertungs- und Risikobehandlungsmethodik
  • Erstellung einer Anwendbarkeitserklärung
  • Erstellung eines Risikobehandlungsplans und eines Risikobewertungsberichts
  • Definition der Sicherheits-Rollen und Verantwortlichkeiten
  • Erstellung eines Verzeichnisses der Assets
  • Sicherstellung der akzeptablen Nutzung des Assets
  • Definition von Richtlinien wie z. B. für die Zugriffskontrolle laut Annex A der ISO 27001

Durchführung des Zertifizierungsaudits

Stufe 1:
Prüfung der ISMS-Dokumentation und Feststellung, ob das Unternehmen zur Zertifizierung bereit ist (Bereitschaftsanalyse) mit Begehung des Unternehmens und Interview mit dem ISMS-Verantwortlichen.

Stufe 2:

Audit zur Überprüfung der Wirksamkeit des ISMS mit Interviews der verantwortlichen Leitung sowie Mitarbeitern in den verschiedenen Bereichen Ihres Unternehmens.

Die Auditoren erstellen einen Auditbericht mit Dokumentation des Audits und Bewertung des ISMS Ihres Unternehmens. Anschließend erfolgt die Ausstellung des Zertifikates und des Siegels mit maximal drei Jahren Laufzeit.

Innerhalb eines Jahres erfolgt das erste Überwachungsaudit und im Folgejahr das zweite Überwachungsaudit. Vor Ablauf der Gültigkeitsdauer des Zertifikats von 3 Jahren muss ein Rezertifizierungsaudit erfolgen und abgeschlossen sein.
Daran anschließend erfolgen wiederum ein erstes und zweites Überwachungsaudit wie zuvor beschrieben.

Die international gültige Norm ISO/IEC 27001:2013 ist die Basis für die ISO 27001 Zertifizierung. Bei der DIN ISO/IEC 27001:2017 handelt es sich um die deutsche Übersetzung der ISO/IEC 27001:2013.

Mit der EN ISO/IEC 27001:2017-06 erschien eine vom CEN (European Committee for Standardization) abgestimmte Version. Sie vereint nun 2 Berichtigungen Cor 1:2014 und Cor 2:2015 (Corrigenda):

  • Cor 1:2014 änderte im Anhang A das Control A.8.1.1 und in ISO/IEC 27002 Kapitel 8.3.3 die „Implementation Guidance“
  • Cor 2:2015 stellte den Artikel 6.1.3 d der ISO/IEC 27001 übersichtlicher dar.

    Alt:

    Eine Erklärung zur Anwendbarkeit zu erstellen, welche die erforderlichen Maßnahmen (siehe 6.1.3 b) und c)) und Gründe für deren Einbeziehung, unabhängig davon, ob sie nun umgesetzt sind oder nicht, sowie Gründe für die Nichteinbeziehung von Maßnahmen aus Anhang A enthält;

    Neu:

    Eine Erklärung zur Anwendbarkeit zu erstellen, welche
    — die erforderlichen Maßnahmen (siehe 6.1.3 b) und c));
    — Gründe für deren Einbeziehung;
    — ob sie umgesetzt sind oder nicht; sowie
    — Gründe für die Nichteinbeziehung von Maßnahmen aus Anhang A enthält; 

Beide Korrekturen sind in der EN ISO/IEC 27001:2017-06 enthalten. 

Die mit der Korrektur verbundenen Änderungen beinhalten lediglich eine verbesserte Beschreibung der damit verbundenen Forderungen und keine zusätzlichen Forderungen. Daher wird bei der Dekra Certification GmbH keine Umstellung auf diese Fassung erfolgen. Neue Zertifikate werden auf der Basis der bisherigen Fassung ausgestellt.


Letzte Meldungen


 

08 Aug 2018

Förderprogramme vom Bund zur Digitalisierung des Klein- und Mittelstands aufgelegt

Das Bundesministerium für Wirtschaft und Energie fördert den Klein- und Mittelstand im Bereich digitale Transformation.
19 Jun 2018

KRITIS-Betreiber auf gutem Level, doch massive Bedrohungslage

"Wir beobachten immer mehr IT-Sicherheitsvorfälle, die in immer kürzeren Abständen auftreten und eine neue Qualität aufweisen“, sagt BSI-Präsident Arn...
17 Okt 2017

DEKRA Certification erhält Akkreditierungsurkunde gemäß IT-Sicherheitskatalog

Die DEKRA Certification GmbH ist als Zertifizierungsstelle von der DAkkS für Zertifizierungen gemäß IT-Sicherheitskatalog akkreditiert worden und hat ...
20 Jun 2017

Aktuelle Informationen zur ISO 27001 und ISO 27006:2015

Welche Auswirkungen die Revision auf die Auditzeiten hat.
02 Aug 2016

Aktuelle Information für Strom- und Gasnetzbetreiber

Anforderungen aus dem IT-Sicherheitskatalog der Bundesnetzagentur (BNetzA)