apsec Tipps & Tricks zu ISIS12

0

Das Informations-Sicherheits-Management-System in 12 Schritten –ISIS12– verspricht, mit weniger Aufwänden und geringerer Komplexität den Einstieg in ein strukturiertes ISMS zu ermöglichen, ohne dabei Abstriche in Punkto Wirksamkeit zu machen. Doch an welchen Stellen werden diese Einsparungen erreicht? Hier finden Sie die wichtigsten Ansatzpunkte:

Eingrenzung des Gültigkeitsbereiches: Während z. B. beim IT-Grundschutz ein kompletter IT-Verbund modelliert und vom ISMS behandelt werden muss, fokussiert sich ISIS12 ausschließlich auf die von Ihnen als relevant klassifizierten IT-Systeme oder Prozesse. Somit legen Sie Ihr Augenmerk – einem risikobasierenden Ansatz folgend – ausschließlich auf die für Ihr Unternehmen relevanten Informationen.

– Wenige und schlanke Prozesse: ISIS12 schreibt lediglich die Definition und Umsetzung der Prozesse „Änderung“, „Störungsbeseitigung“ und „Wartung“ vor – vor dem Hintergrund, dass diese Prozesse i.d.R. Änderungen an der Systemkonfiguration und damit ggf. an sicherheitsrelevanten Einstellungen mit sich bringen, die zwangsläufig sicherheitstechnisch betrachtet und in die bestehende System-Dokumentation überführt werden müssen. Bei der Ausgestaltung dieser Prozesse haben Sie freie Hand.

– Reduzierung von Maßnahmen: gegenüber den Grundschutzkatalogen des BSI, die weiterhin als Grundlage von ISIS12 dienen, wurde die Anzahl der Maßnahmen deutlich reduziert, ebenso wurden Ebenen und Bausteine konsolidiert. Als Folge gestaltet sich der „IST-SOLL-Vergleich“ (BSI: Basis-Sicherheits-Check) erheblich einfacher und zügiger.

– Priorisierung von Maßnahmenumsetzungen: Auch die Maßnahmenumsetzung gestaltet sich – im Vergleich zur IT-Grundschutz-Vorgehensweise – wesentlich flexibler: so werden wirtschaftliche Aspekte als Priorisierungsgrund akzeptiert, weiter kann die Umsetzung von Maßnahmen entfallen, sofern die Maßnahmenziele von anderen, bereits umgesetzten Maßnahmen erfüllt werden.

Diese Punkte bilden nur einen Auszug der in ISIS12 verankerten Vereinfachungen gegenüber dem IT-Grundschutz des BSI.

Die klar strukturierte und beschriebene Vorgehensweise des ISMS sowie die im Regelwerk vorgeschlagene Prozess-Designs und Dokumentationsstrukturen helfen bei der Einführung, Aufrechterhaltung und dem Ausbau des Management-Systems.

Sobald Ihr Unternehmen dem KMU-Status entwachsen ist oder Sie Ihr ISMS ausbauen möchten, stehen Ihnen alle Wege offen: Sowohl die Migration zum vollen IT-Grundschutz als auch die Umsetzung der ISO27001 ist möglich.

http://www.apsec.de/

Disclaimer:
„Für den oben stehenden Beitrag sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Nutzer verantwortlich. Eine inhaltliche Kontrolle des Beitrags seitens der Seitenbetreiberin erfolgt weder vor noch nach der Veröffentlichung. Die Seitenbetreiberin macht sich den Inhalt insbesondere nicht zu eigen.“

Share.

Es sind keine weiteren Kommentare möglich.