Wir unterstützen Sie bei der wichtigen Auswahl der richtigen Norm
Häufig ist es Ziel einer Institution das gesamte Unternehmen, ausgewählte Bereiche, einzelne Verfahren, Produkte o. ä. zu zertifizieren, um sowohl intern als auch gegenüber Externen die Qualität der Informationssicherheit oder des Datenschutzes zu dokumentieren. Die Normen unterscheiden sich in Produkt und Systemnormen; auch sind sie nicht in jedem Einsatz-Szenario gleich gut einsetzbar.
Normen-Strukturierungs-Workshop
Schaffung eines Überblicks über relevanten Normen
Aufbau von fundiertem Wissen für eine Zertifizierung
Frühzeitige Strukturierung des Zertifizierungsprozesses
Leistungen
Wer die Wahl hat, hat die Qual!
Wir helfen Ihnen, sich im Normen-Zoo zurechtzufinden und die passende Lösung für Ihre Fragestellung zu finden.
Inhalt des Workshops
Die verschiedenen denkbaren Normen und Standards zur Gütesiegelung oder zur Zertifizierung von Produkten oder Systemen werden vorgestellt. Somit erhalten Sie eine Marktübersicht der gängigen, für Sie relevanten Normen und Standards in Datenschutz und Informationssicherheit. Auch werden die unterschiedlichen Formen der Prüfung (Auditierung, Testierung/Gütesiegelung, Zertifizierung) sowie der entsprechende Ablauf ausgeführt.
Vorgehensweise
Aufwandskalkulation und Budget-Planung
Strukturierung eines Auditierungs-/Zertifizierungsprozesses
Sofern eine Gütesiegelung oder Zertifizierung gewünscht ist, erfolgt eine Darstellung der verschiedenen Auditierungs- und Zertifizierungsgrundlagen der jeweiligen Normen (Anforderungen an die Zertifizierungsreife). Darüber hinaus können die jeweiligen Vorgehensweisen dargelegt werden. Bei Bedarf wird die Definition und Abgrenzung des Untersuchungsgegenstands (Scope) für eine oder mehrere ausgewählte Normen durchgeführt. Zu guter Letzt kann eine Vorstrukturierung und Terminplanung des ersten Projektabschnitts exemplarisch durchgeplant werden, um ein Gefühl für die notwendigen Abläufe und Prozesse bei der Ausrichtung an einer Norm oder an einem Standard zu vermitteln.
Scope-Definition
Ergebnis: Entscheidungsgrundlage
Durch die o. g. Informationen und durch die Diskussion mit den entsprechenden Bereichen innerhalb Ihres Hauses, sowie mit externen Fachleuten, ist der Workshop eine wesentliche Unterstützung bei der Entscheidung über die Ausrichtung einer möglichen Gütesiegelung/Zertifizierung nach einer oder mehrerer Normen/Standards.
Vorteile
Die Entscheidung auf fundierte Beine stellen
FAQ
Die wichtigsten Normen in der Informationssicherheit im Überblick
Informationssicherheit und Datenschutz sind längst zentrale Managementaufgaben. Verschiedene Normen und Regelwerke geben hierfür den Rahmen vor. Die folgenden Abschnitte erläutern die wichtigsten Standards und zeigen, wie sie zu einem ganzheitlichen Informationssicherheitsmanagement beitragen können.
ISO 27001
Die ISO/IEC 27001 ist ein international anerkannter Standard für den Aufbau, Betrieb und die kontinuierliche Verbesserung eines Informationssicherheitsmanagementsystems (ISMS). Die Norm Vertraulichkeit, Integrität und Verfügbarkeit von Daten durch ein systematisches Risikomanagement sichern. Die aktuelle ISO 27001:2022-Norm (in Deutschland DIN EN ISO/IEC 27001:2024-01) umfasst 93 Kontrollmaßnahmen in 4 Kategorien zur Cyber-Sicherheit. Der Standard verfolgt einen risikobasierten Ansatz, bei dem Unternehmen ihre Informationswerte identifizieren, Risiken bewerten und geeignete Sicherheitsmaßnahmen definieren.
BSI IT-Grundschutz
Der IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist eine bewährte Methodik, um die Informationssicherheit in Institutionen und Unternehmen systematisch aufzubauen und zu optimieren. Er bietet einen Standard für die Identifizierung und Umsetzung notwendiger Sicherheitsmaßnahmen. Der BSI IT-Grundschutz ist ein vom Bundesamt für Sicherheit in der Informationstechnik entwickeltes Rahmenwerk zur Umsetzung von Informationssicherheit in Organisationen. Es stellt einen sehr detaillierten Maßnahmenkatalog bereit, der typische IT-Systeme, Prozesse und Infrastrukturen über sogenannte Bausteine beschreibt und dafür konkrete Sicherheitsanforderungen definiert. Der Ansatz ist besonders in deutschen Behörden und regulierten Branchen verbreitet.
TISAX
TISAX (Trusted Information Security Assessment Exchange) ist ein branchenspezifischer Standard für Informationssicherheit in der Automobilindustrie, basierend auf dem VDA ISA-Fragenkatalog (nahe an ISO 27001). Es ermöglicht den Austausch von Prüfungsergebnissen über die ENX-Plattform, um Mehrfachaudits bei Zulieferern zu vermeiden. TISAX ist oft Voraussetzung für Aufträge von Herstellern. Ziel ist es, einheitliche Sicherheitsanforderungen entlang der Lieferkette von Fahrzeugherstellern und Zulieferern zu etablieren. Grundlage bildet ein Anforderungskatalog, der sich in Teilen an ISO 27001 orientiert, aber zusätzliche Schwerpunkte wie Prototypenschutz oder den Umgang mit Entwicklungsdaten enthält.
B3S
Branchenspezifische Sicherheitsstandards (B3S) werden von Branchenverbänden entwickelt und sind dann vom Bundesamt für Sicherheit in der Informationstechnik (BSI) anerkannte anerkannte Leitfäden für Kritische Infrastrukturen (KRITIS), um den erforderlichen „Stand der Technik“ gemäß § 8a BSIG umzusetzen. Sie helfen Betreibern (z.B. Energie, Gesundheit) spezifische IT-Sicherheitsanforderungen zu erfüllen, sorgen für Rechtssicherheit. Ziel ist es, den jeweiligen Branchen – etwa Energie, Gesundheit oder Wasser – praxisnahe und spezifische Sicherheitsmaßnahmen bereitzustellen, mit denen sie ihre gesetzlichen Pflichten erfüllen können.
NIS2
Die NIS2 ist eine europäische Vorgabe zur Stärkung der Cyber- und Informationssicherheit in der EU. Sie verpflichtet Betreiber wesentlicher und wichtiger Einrichtungen – etwa aus den Bereichen Energie, Transport, Gesundheit, digitale Infrastruktur oder IT-Dienstleistungen – zu angemessenen technischen und organisatorischen Sicherheitsmaßnahmen. Zudem müssen erhebliche Sicherheitsvorfälle an zuständige Behörden gemeldet werden. Die Richtlinie wurde von den Mitgliedstaaten in nationales Recht umgesetzt und sieht bei Verstößen auch empfindliche Sanktionen vor, wodurch sie einen verbindlichen regulatorischen Rahmen für Cybersecurity in der EU schafft.
DSGVO
Die Datenschutz-Grundverordnung ist eine EU-weit geltende Verordnung zum Schutz personenbezogener Daten. Sie verpflichtet Organisationen, bei der Verarbeitung personenbezogener Informationen geeignete technische und organisatorische Maßnahmen (TOMs) zu implementieren, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten. In Artikel 32 DSGVO werden beispielhaft Maßnahmen wie Pseudonymisierung und Verschlüsselung, Sicherstellung der Vertraulichkeit, Integrität und Verfügbarkeit von Systemen, Wiederherstellbarkeit nach Vorfällen sowie regelmäßige Überprüfung und Bewertung der Sicherheitsmaßnahmen genannt. Die TOMs müssen sich am Risiko für die Rechte und Freiheiten der betroffenen Personen orientieren und sind ein zentraler Bestandteil der Datenschutz-Compliance innerhalb von Organisationen.