By Andreas Wisler on Thursday, January 01, 2026
Category: ISMS - Rund um das Thema Informationssicherheit

ISO 27000er-Reihe: Überblick über die Informationssicherheitsstandards

​Ob Unternehmen, Behörden oder Organisationen – der Schutz sensibler Daten ist heute unerlässlich. Doch es gibt inzwischen so viele Standards und Normen. Die ISO/IEC 27000er-Reihe bietet einen umfassenden Rahmen für das Management von Informationssicherheit, Risikobewertung und Datenschutz. Von grundlegenden Sicherheitsrichtlinien bis hin zu spezialisierten Normen für Cloud-Sicherheit, digitale Beweissicherung oder Datenschutz in Smart Cities – die Normenreihe deckt eine Vielzahl an Themen ab.

Dieser Artikel zeigt alle Normen der ISO 27000er-Reihe, jede wird kurz beschrieben, sodass Sie schnell einen Überblick über deren Inhalte erhalten.

Hinweis: Normen sind in einem stetigen Veränderungsprozess. Diese Liste wird ca. quartalsweise aktualisiert. Die aktuellsten Normen finden Sie jeweils hier:

© Storyblocks, Registriert auf Andreas Wisler

ISO/IEC 27000
Name des Standards

Inhalt und Anwendungsbereich
Die ISO/IEC 27000 bietet einen Überblick und eine Einführung in die Normenreihe. Sie definiert zentrale Begriffe und Konzepte im Bereich der Informationssicherheit und stellt den Zusammenhang zwischen den verschiedenen ISO/IEC 27000-Normen dar. Diese Norm dient als Grundlage für Organisationen, die ein ISMS implementieren, indem sie die Grundprinzipien, Terminologien und Anforderungen für ein effektives Informationssicherheitsmanagement beschreibt.

Bisherige Ausgaben

ISO/IEC 27001
Name des Standards:

Inhalt und Anwendungsbereich
ISO/IEC 27001 legt die Anforderungen für die Errichtung, Einführung, Aufrechterhaltung und kontinuierliche Verbesserung eines Informationssicherheits-Managementsystems (ISMS) fest. Das Dokument ist sehr generisch gehalten, um auf alle Organisationen unabhängig von Typ, Grösse und Geschäftsfeld anwendbar zu sein. Daher haben diese Anforderungen einen niedrigen technischen Detaillierungsgrad, wobei die Anforderungen an die Prozesse wohl definiert sind.

Methodik
Ein ISMS erlaubt es, ermittelte Risiken durch geeignete, in die Organisationsprozesse eingebettete Kontrollmechanismen zu reduzieren, zu verlagern oder anders zu kontrollieren. Hierbei sind die Geschäftsziele und die resultierenden Sicherheitsanforderungen als Input sowie „gemanagte" Informationssicherheit als Output anzusehen. Die transformierenden Systemprozesse sind das Aufbauen, das Umsetzen und Betreiben, das Überprüfen sowie das Aufrechterhalten und Verbessern. Das Dokument als Managementstandard richtet sich vorrangig an Geschäftsleitung und IT-Sicherheitsbeauftragte, nicht an Techniker oder Administratoren.

Die Kapitel sind wie folgt gegliedert:

Der Grad der Umsetzung des Informationssicherheits-Managementsystems kann von internen oder externen Parteien (Auditoren) kontrolliert werden. In Deutschland ist es möglich, sich mit dem vom BSI herausgegebenen Zertifikat „ISO-27001-Zertifizierung auf Basis von IT-Grundschutz“ zertifizieren zu lassen.

Die Zertifizierung erfolgt durch akkreditierte Unternehmen, sogenannte Zertifizierungsstellen. Eine aktuelle Liste der akkreditierten Stellen, auch für andere Zertifizierungen, kann bei der DAkkS – Deutsche Akkreditierungsstelle GmbH (http://www.dakks.de), der Schweizerischen Akkreditierungsstelle SAS (https://www.sas.admin.ch) sowie der Akkreditierung Austria (https://akkreditierung-austria.gv.at/) abgerufen werden.

Bisherige Ausgaben

ISO/IEC 27002
Name des Standards

Inhalt und Anwendungsbereich

Die ISO/IEC 27002 wurde für Organisationen jeder Art und Grösse erarbeitet. Sie soll als Referenz für die Bestimmung und Implementierung von Massnahmen zur Behandlung von Informationssicherheitsrisiken in einem ISMS auf der Grundlage von ISO/IEC 27001 verwendet werden. Sie kann auch als Anleitung für Organisationen verwendet werden, die allgemein anerkannte Informationssicherheitsmassnahmen festlegen und umsetzen.

In den Prozess der Informationssicherheit sind alle Bereiche der Organisation einzubeziehen, da alle an der Erhebung, Verarbeitung, Speicherung und Löschung von Informationen beteiligt sind. Das Dokument richtet sich an IT-Sicherheitsbeauftragte, IT-Verantwortliche, Administratoren, die Personalverantwortlichen sowie weitere Personen, die eine Funktion im Bereich der Informationssicherheit innehaben.

Methodik

Der Standard legt Richtlinien und allgemeine Prinzipien für das Initiieren, Umsetzen, Aufrechterhalten und Verbessern des Informationssicherheitsmanagements in einer Organisation fest. Er ist in vier Themenbereiche gegliedert, auf die das Sicherheitsmanagement thematisch angewendet wird:

Zur Unterstützung enthält jede Massnahme eine Tabelle mit Attributwerten:

Bisherige Ausgaben


ISO/IEC 27003
Name des Standards

Inhalt und Anwendungsbereich
ISO/IEC 27003:2017 beleuchtet erfolgsrelevante Aspekte beim Design und der Implementierung eines Informationssicherheits-Managementsystems (ISMS). Der Aufbau entspricht demjenigen der ISO/IEC 27001:2013. Auf 41 Seiten werden zusätzliche Gedanken und Hilfestellungen zu den Schlüsselkomponenten Policy, Rollen und Verantwortlichkeiten, Risiko-Management, Awareness, dem PDCA-Zyklus sowie Verbesserungen und notwendiger Dokumentation gezeigt. Jeder Norm-Punkt der Kapitel 4-10 beschreibt die notwendigen Aktivitäten, Erklärungen, Detail-Informationen und Beispiele sowie weiterführende Quellen.

Bisherige Ausgaben
siehe https://27001.blog/de/iso-27003-umsetzung-eines-isms

ISO/IEC 27004
Name des Standards

Inhalt und Anwendungsbereich
Die Informationssicherheit zu messen, ist eine grosse Herausforderung. Welche Punkte gilt es zu messen? Wie kann sichergestellt werden, dass sich das ISMS wirklich weiterentwickelt und verbessert? Die ISO 27004:2016 bietet eine Anleitung zur Beantwortung folgender Fragen:
Die Norm ist in die Kapitel Gründe, Merkmale, Arten von Massnahmen und Abläufe unterteilt. Der Anhang B hilft bei der Suche nach sinnvollen Messungen. Damit stellt die Norm das notwendige Rüstzeug für das Messen und Auswerten von Sicherheitsmetriken dar.

Bisherige Ausgaben
siehe https://27001.blog/de/iso-27004-informationssicherheit-messen

ISO/IEC 27005
Name des Standards
Informationssicherheit, Cybersicherheit und Datenschutz - Leitfaden zur Handhabung von Informationssicherheitsrisiken

Inhalt und Anwendungsbereich
Die ISO/IEC 27005 ist aus dem Teil 2 der ISO/IEC 13335-2 hervorgegangen. Der Standard enthält Leitlinien für ein systematisches und prozessorientiertes Risikomanagement, das auch die Einhaltung der Anforderungen nach ISO/IEC 27001 unterstützt.

Methodik
Ein Informationssicherheitsrisiko wird definiert als Potenzial, dass eine Bedrohung eine Schwachstelle eines Unternehmenswertes ausnutzt und dadurch zu einem Schaden für eine Organisation führt. Zur systematischen Identifikation, Bewertung und Behandlung von Informationssicherheitsrisiken wird ein Prozess beschrieben, der als Ergebnis eine priorisierte Liste von Risiken hat, die anschliessend kontinuierlich zu verfolgen sind.

Im Einzelnen definiert der Standard die folgenden wesentlichen Schritte beim Management von Informationssicherheitsrisiken:

Während die oben genannten Schritte der erstmaligen Identifizierung, Bewertung und Behandlung von Risiken dienen, definiert der Standard weitere Aktivitäten, um die Aktualität der Ergebnisse und angewandten Methoden sicherzustellen. Risiken sind von geschäftlichen Anforderungen und technologischen Rahmenbedingungen abhängig und damit einem Änderungsprozess unterworfen. Daher müssen die Risiken, das heisst auch Bedrohungen, Schwachstellen und weitere Einflussgrössen wiederkehrend auf Änderungen untersucht werden. Ebenso ist der in der Organisation angewandte Ansatz für das Risikomanagement regelmässig auf Angemessenheit zu überprüfen.

Die Anhänge des Standards enthalten unter anderem Einzelheiten und Beispiele zu Bedrohungen, Schwachstellen und Bewertungsansätzen.

Bisherige Ausgaben

siehe https://27001.blog/de/risiko-management-nach-iso-27005


ISO/IEC 27006-1
Name des Standards
Information security, cybersecurity and privacy protection - Requirements for bodies providing audit and certification of information security management systems

Inhalt und Anwendungsbereich
Die ISO/IEC 27006 ist aus dem Leitfaden EA-7/03 der European Accreditation Foundation hervorgegangen. Sie basiert auf der DIN EN ISO/IEC 17021-1 („Konformitätsbewertung - Anforderungen an Stellen, die Managementsysteme auditieren und zertifizieren") und ergänzt diese um die ISMS-spezifischen Anforderungen. Grundsätzlich ist diese Norm dort anzuwenden, wo die Anforderungen an Zertifizierungs- und Auditierungsstellen von ISMS gemäss ISO/IEC 27001 definiert werden. Primär dient sie der Akkreditierung von Zertifizierungsstellen, kann aber auch im Rahmen von Begutachtungen unter Gleichrangigen („peer assessments") oder zur Etablierung von Auditprozessen herangezogen werden. Ziel des Dokuments ist es, harmonisierte Anforderungen an alle Zertifizierungsstellen zu formulieren und diesen einen Leitfaden zur Umsetzung bereitzustellen, beispielsweise für Aspekte wie die Dauer von Audits.

Methodik
Die Norm legt Anforderungen und allgemeine Prinzipien für die Kompetenz von Auditoren und deren Überwachung, die Anforderungen an Zertifizierungsstellen (Beispiel: Ressourcen, rechtliche Stellung, Umgang mit Beschwerden) sowie den Auditierungs- und Zertifizierungsprozess fest. Sie übernimmt dabei die Anforderungen der DIN EN ISO/IEC 17021-1 (die daher parallel zu beachten ist) und verfeinert sie für die Auditierung und Zertifizierung von ISMS gemäss ISO/IEC 27001.

Bisherige Ausgabe
siehe https://27001.blog/de/iso-27006-anforderungen-an-die-zertifizierer

ISO/IEC 27007
Name des Standards

Inhalt und Anwendungsbereich
Die ISO/IEC 27007 gibt Hilfestellung speziell bezüglich der Auditierung eines Informationssicherheits-Managementsystems (ISMS) und ergänzt den Leitfaden ISO 19011 Leitfaden zur Auditierung von Managementsystemen. Das Dokument richtet sich primär an Erst- und Zweitparteienauditprogramme (z. B. für interne und Lieferantenaudits). Es enthält einen umfangreichen Anhang, der Hinweise zum effizienten und effektiven Auditieren aller Anforderungen der ISO/IEC 27001 enthält.

Bisherige Ausgabe
siehe https://27001.blog/de/iso-27007-leitfaden-fuer-das-auditieren-von-informationssicherheitsmanagementsystemen

ISO/IEC TS 27008
Name des Standards

Inhalt und Anwendungsbereich
Der Standard bietet eine Anleitung zur Überprüfung und Bewertung der Implementierung und des Betriebs von Informationssicherheitskontrollen, einschliesslich der technischen Bewertung von Informationssystemkontrollen, in Übereinstimmung mit den festgelegten Informationssicherheitsanforderungen, einschliesslich der technischen Übereinstimmung mit den Bewertungskriterien. Der Standard bietet einen Leitfaden für die Überprüfung und Bewertung von Informationssicherheitskontrollen, die durch ein Informationssicherheitsmanagementsystem gemäss ISO/IEC 27001 verwaltet werden. Es ist auf alle Arten und Grössen von Organisationen anwendbar, einschliesslich öffentlicher und privater Unternehmen, Regierungsstellen und gemeinnütziger Organisationen, die Informationssicherheitsüberprüfungen und technische Konformitätsprüfungen durchführen.

Bisherige Ausgabe
siehe https://27001.blog/de/iso-27008

BS ISO/IEC 27009
Name des Standards

Inhalt und Anwendungsbereich
Die Norm erläutert, wie eine sektorspezifische Norm oder ein Standard erstellt wird, der die ISO/IEC 27001 und/oder ISO/IEC 27002 für den Sektor ergänzt. Sie richtet sich an Personen und Organisationen, die sektorspezifische Normen und Standards erstellen. Dazu gehören z. B. ISO-Gremien, DIN-Gremien, Industrieverbände oder das BSI.

Methodik
Die kurze Norm erläutert, worauf beim Erstellen einer sektorspezifischen Norm zu achten ist, damit sie „reibungslos" zusammen mit der ISO/IEC 27001 und ISO/IEC 27002 angewandt werden kann. Als Anhang liefert sie eine Vorlage für einen solchen Standard, in die die Inhalte des jeweiligen Sektors eingefüllt werden sollen, wobei die Formatierung gemäss den Vorgaben des jeweiligen Gremiums berücksichtigt werden soll.

Bisherige Ausgabe

ISO/IEC 27010
Name des Standards

Inhalt und Anwendungsbereich
Dieser Standard bietet Kontrollen und Anleitungen, die sich speziell auf die Initiierung, Implementierung, Aufrechterhaltung und Verbesserung der Informationssicherheit in der organisations- und sektorübergreifenden Kommunikation beziehen. Sie enthält Richtlinien und allgemeine Grundsätze dazu, wie die festgelegten Anforderungen unter Verwendung etablierter Nachrichtenübermittlungs- und anderer technischer Methoden erfüllt werden können.

Der Standard ist auf alle Formen des Austauschs und der gemeinsamen Nutzung sensibler Informationen anwendbar, sowohl im öffentlichen als auch im privaten Bereich, auf nationaler und internationaler Ebene, innerhalb derselben Branche oder desselben Marktsektors oder zwischen verschiedenen Sektoren. Insbesondere kann sie auf den Austausch und die gemeinsame Nutzung von Informationen im Zusammenhang mit der Bereitstellung, der Wartung und dem Schutz der kritischen Infrastruktur anwendbar sein. Es soll die Schaffung von Vertrauen beim Austausch und bei der gemeinsamen Nutzung sensibler Informationen unterstützen und so das internationale Wachstum von Informationsaustauschgemeinschaften fördern.

Bisherige Ausgaben

ISO/IEC 27011
Name des Standards

Inhalt und Anwendungsbereich
Die Norm enthält Richtlinien zur Unterstützung der Implementierung von Informationssicherheitskontrollen in Telekommunikationsunternehmen. Sie basiert auf ISO/IEC 27002, erweitert diesen Standard jedoch um spezifische Aspekte aus dem Bereich der Telekommunikation, die in zwei zusätzlichen Annexen dargestellt werden.

Methodik
Der Standard legt Richtlinien und allgemeine Prinzipien für das Initiieren, Umsetzen, Aufrechterhalten und Verbessern des Informationssicherheitsmanagements in einem Telekommunikationsunternehmen fest und ermöglicht damit, die grundlegenden Anforderungen in Bezug auf Vertraulichkeit, Integrität, Verfügbarkeit und andere relevante Informationssicherheitseigenschaften zu erfüllen. 

Bisherige Ausgaben

ISO/IEC 27013
Name des Standards

Inhalt und Anwendungsbereich
Die ISO/IEC 27013 ist ein Leitfaden für Organisationen, die eine integrierte Implementierung sowohl eines ISMS gemäss ISO/IEC 27001 als auch eines Servicemanagementsystems (SMS) gemäss ISO/IEC 20000-1.anstreben. ISO/IEC 27013 behandelt insbesondere den Fall, dass eine Organisation bereits einen der beiden Standards implementiert hat, zeigt aber auch Möglichkeiten zur gleichzeitigen Umsetzung.

Bisherige Ausgaben
siehe https://27001.blog/de/iso27013

ISO/IEC 27014
Name des Standards

Inhalt und Anwendungsbereich
Der Standard ISO/IEC 27014 bildet die Schnittstelle zwischen der Organisation, der Geschäftsleitung sowie den Verantwortlichen für die Umsetzung und den Betrieb eines ISMS. Es ist eine Ergänzung zu den Anforderungen aus ISO/IEC 27001. Der Standard beschreibt, wie Massnahmen zur Informationssicherheit in der gesamten Organisation umgesetzt werden sowie IT-Sicherheitsberichte in einem geschäftlichen Kontext zurück an die Geschäftsleitung gelangen. Damit sind aussagekräftige und zeitnahe Entscheidungen zur Unterstützung der strategischen Ziele der Organisation möglich.

Methodik
Die Governance der Informationssicherheit muss die Ziele und Strategien für die IT-Sicherheit an den wirtschaftlichen Zielen des Unternehmens ausrichten und gleichzeitig die Einhaltung von Gesetzen, Verordnungen und Verträgen sicherstellen. Dazu gehört ein Risiko-Management-Ansatz (z. B. nach ISO/IEC 27005) kombiniert mit einem internen Kontrollsystem (IKS). Zu den Ergebnissen einer effektiven Umsetzung der Governance gehört Folgendes. Den Status der Informationssicherheit sichtbar machen, eine Entscheidungsfindung bei der Behandlung von Informationssicherheitsrisiken ermöglichen sowie eine effiziente und effektive Planung von Investitionen gewährleisten. Weiterhin werden externe, d. h. rechtliche, regulatorische oder vertragliche, Anforderungen bestmöglich eingehalten.

Der Standard ISO/IEC 27014 definiert sechs Grundsätze:
  1. Sicherstellen einer unternehmensweiten Informationssicherheit
  2. Verfolgung eines risikobasierten Ansatzes
  3. Richtungsentscheidungen für Investitionsentscheidungen
  4. Konformität mit internen und externen Anforderungen
  5. Fördern eines positiven Sicherheitsumfelds
  6. Gewährleistung, dass die Sicherheitsleistung den aktuellen und künftigen Anforderungen entspricht

Bisherige Ausgaben

ISO/IEC TR 27016
Name des Standards

Inhalt und Anwendungsbereich
Diese Norm bietet Richtlinien, wie eine Organisation Entscheidungen zum Schutz von Informationen treffen und die wirtschaftlichen Konsequenzen dieser Entscheidungen im Kontext konkurrierender Anforderungen an Ressourcen verstehen kann.

Folgende Kapitel sind enthalten:

Bisherige Ausgaben

ISO/IEC 27017
Name des Standards

Inhalt und Anwendungsbereich
Diese Norm enthält Leitlinien für Informationssicherheitskontrollen, die für die Bereitstellung und Nutzung von Cloud-Diensten anwendbar sind, und bietet:
Diese Norm bietet Kontrollen und Umsetzungsanleitungen sowohl für Anbieter von Cloud-Diensten als auch für Kunden von Cloud-Diensten.

Bisherige Ausgaben

ISO/IEC 27018
Name des Standards

Inhalt und Anwendungsbereich
Dieses Dokument legt allgemein anerkannte Kontrollziele, Kontrollen und Leitlinien für die Umsetzung von Massnahmen zum Schutz personenbezogener Daten (PII) im Einklang mit den Datenschutzgrundsätzen in ISO/IEC 29100 für die Public-Cloud-Computing-Umgebung fest.

Insbesondere werden in diesem Dokument Leitlinien auf der Grundlage von ISO/IEC 27002 festgelegt, wobei die rechtlichen Anforderungen an den Schutz von PII berücksichtigt werden, die im Kontext eines Anbieters von Public-Cloud-Diensten anwendbar sein können.

Die Richtlinien können auch für Organisationen relevant sein, die als Verantwortliche für die Verarbeitung personenbezogener Daten auftreten.

Bisherige Ausgaben
siehe https://27001.blog/de/iso-27018

ISO/IEC 27019
Name des Standards

Inhalt und Anwendungsbereich
Der Standard ISO/IEC 27019 basiert auf ISO/IEC 27002 und stellt Leitlinien für ein ISMS für Prozessleitsysteme und Automatisierungstechnik in der Energieversorgungsindustrie vor. Im Fokus des Standards stehen Systeme und Netzwerke zur Steuerung, Regelung und Überwachung von Gewinnung oder Erzeugung, Übertragung, Speicherung und Verteilung von elektrischer Energie, Gas, Öl und Wärme. Dazu gehören Steuerungs- und Automatisierungssysteme, Schutz- und Sicherheits- sowie Messsysteme inklusive der Kommunikationstechnik. Der Standard fasst diese als Prozessleittechnik zusammen. Im Unterschied zur ISO/IEC 27002 stehen hier kritische Infrastrukturen im Vordergrund, die für einen sicheren und zuverlässigen Betrieb notwendig sind. Diese Infrastrukturen müssen somit auch in den Managementprozessen entsprechend berücksichtigt werden (Verfügbarkeit und Integrität der Daten).

Methodik
Der Standard ISO/IEC 27019 betrifft die folgenden Themengebiete:
Alle im Standard ISO/IEC 27002 erwähnten Kapitel werden behandelt und es wird aufgezeigt, wo ergänzende Massnahmen in der Energieindustrie notwendig sind.

Bisherige Ausgaben

ISO/IEC 27021
Name des Standards

Inhalt und Anwendungsbereich
Die ISO/IEC 27021 spezifiziert die Kompetenzanforderungen für ISMS-Verantwortliche, die einen oder mehrere ISMS-Prozesse, die der ISO/IEC 27001 entsprechen, einrichten, implementieren, aufrechterhalten und kontinuierlich verbessern.

Folgende Kompetenzen werden beschrieben:

Bisherige Ausgaben

ISO/IEC 27022
Name des Standards

Inhalt und Anwendungsbereich
Die ISO/IEC 27022 definiert ein Prozessreferenzmodell (Process Reference Model, PRM) für den Bereich des ISMS.

Das Dokument teilt die Prozesse in die drei Kategorien Management, Haupt (Core) und Supportprozesse ein. Insgesamt werden 17 Prozesse beschrieben. Es handelt sich dabei um die folgenden Prozesse:

Bei der Struktur wurde darauf geachtet, die Anforderungen aus der ISO/IEC 33004 «Prozess Referenz Modell» einzuhalten. Alle Prozessbeschreibungen sind nach der folgenden Struktur aufgebaut:

Bisherige Ausgaben
siehe https://27001.blog/de/iso-27022-informationssicherheitsprozesse

ISO/IEC 27031
Name des Standards

Inhalt und Anwendungsbereich
Die Norm ISO/IEC 27031:2011 definiert die grundlegenden Konzepte und Prinzipien zur Sicherstellung der Geschäftskontinuität im Bereich der Informations- und Kommunikationstechnologie (IKT). Sie bietet einen strukturierten Rahmen mit Methoden und Prozessen, um alle relevanten Aspekte – von Leistungskriterien über Design bis hin zur Implementierung – zu identifizieren und festzulegen. Ziel ist es, die IKT-Bereitschaft einer Organisation zu verbessern, um den kontinuierlichen Geschäftsbetrieb auch in Krisensituationen zu gewährleisten.

Diese Norm unterstützt Organisationen dabei, sicherzustellen, dass ihre IKT-Dienste und Infrastrukturen auch im Falle unerwarteter Ereignisse, Vorfälle oder Störungen funktionsfähig bleiben. Dadurch wird verhindert, dass kritische Geschäftsprozesse und deren Sicherheit beeinträchtigt werden. Zudem ermöglicht die Norm eine standardisierte und anerkannte Messung von Leistungsparametern.

Bisherige Ausgabe

ISO/IEC 27032
Name des Standards

Inhalt und Anwendungsbereich
Der Standard geht auf die Schwerpunkte Social-Engineering-Angriffe, Hacking, Malware, Spyware und andere potenziell unerwünschte Software ein. Sie bietet in der Folge Leitfäden zur Vorbereitung auf Angriffe, zu deren Aufdeckung und Überwachung sowie zu deren Abwehr. Der zweite Schwerpunktbereich dieses Standards ist die Zusammenarbeit durch einen effizienten und effektiven Informationsaustausch.

Insbesondere nimmt die Norm auch Bezug auf kritische Infrastrukturen. Dazu zählen unter anderem die Energiebranche, Lieferketten, aber auch das Gesundheitswesen.

Der Standard hat folgenden Aufbau:

Bisherige Ausgaben

siehe https://27001.blog/de/iso-27032-cybersicherheit

ISO/IEC 27033
Name des Standards

Inhalt und Anwendungsbereich
Ziel dieses Standards ist es, Netzwerksicherheit mittels verschiedener Richtlinien für unterschiedliche Zielgruppen detailliert in einer Organisation zu adressieren. Dabei werden Sicherheitsaspekte beim Umgang, bei der Wartung und beim Betrieb von IT-Netzwerken und deren Beziehung, auch Aussenverbindungen, betrachtet. Unter Aussenverbindung sind sowohl der Fernzugriff von Nutzern als auch logische Verbindungen zu verstehen. Für diejenigen, die innerhalb einer Organisation für die IT-Sicherheit im Allgemeinen und im Speziellen für Netzwerksicherheit verantwortlich sind, können die Informationen dieses Standards in eigene spezifische Anforderungen adaptiert werden.

ISO/IEC 27033-1: Überblick und Konzepte

ISO/IEC 27033-2: Design und Architektur sicherer Netzwerke

ISO/IEC 27033-3: Sicherheitsaspekte für Netzwerkverbindungen

ISO/IEC 27033-4: Sicherheitsaspekte für Netzwerkgateways

ISO/IEC 27033-5: Sicherheitsaspekte für VPNs (Virtuelle Private Netzwerke)

ISO/IEC 27033-6: Sicherheitsaspekte für WLANs (Wireless LANs)

Bisherige Ausgaben

ISO/IEC 27034
Name des Standards

Inhalt und Anwendungsbereich
Der Standard befasst sich mit der Anwendungssicherheit (Application Security). Er bietet Richtlinien und Best Practices zur Integration von Sicherheitsmaßnahmen in den gesamten Lebenszyklus von Anwendungen, um Risiken zu minimieren und Schwachstellen zu vermeiden.

Die Norm hilft dabei, sichere Anwendungen zu entwickeln, bereitzustellen und zu betreiben. Sie ergänzt die übergeordnete ISO/IEC 27001, indem sie spezifische Anforderungen für die Absicherung von Software und Anwendungen definiert.

ISO/IEC 27034-1: Überblick und Konzepte

ISO/IEC 27034-2: Organisationsnormativer Rahmen (ONF)

ISO/IEC 27034-3: Managementprozess für die Anwendungssicherheit

ISO/IEC 27034-5: Protokolle und Datenstruktur für Anwendungssicherheitskontrollen

ISO/IEC 27034-5-1: Protokolle und Datenstruktur für Anwendungssicherheitskontrollen – XML-Schemata

ISO/IEC 27034-6: Fallstudien

ISO/IEC 27034-7: Rahmenwerk zur Vorhersage der Anwendungssicherheitszusicherung

Bisherige Ausgaben

ISO/IEC 27035
Name des Standards

Inhalt und Anwendungsbereich
Die Norm bietet umfassende Leitlinien für das Management von Informationssicherheitsvorfällen. Sie unterstützt Organisationen dabei, Sicherheitsereignisse effektiv zu erkennen, darauf zu reagieren und daraus zu lernen. Die Normenreihe gliedert sich in vier Teile.

ISO/IEC 27035-1: Grundlagen und Prozesse

ISO/IEC 27035-2: Leitfaden für Planung und Vorbereitung

ISO/IEC 27035-3: Leitfaden für operative Vorfallreaktion

ISO/IEC 27035-4: Koordination

Bisherige Ausgaben

ISO/IEC 27036
Name des Standards

Inhalt und Anwendungsbereich
Die Norm bietet Leitlinien zur Informationssicherheit in Lieferantenbeziehungen und hilft Organisationen, Sicherheitsrisiken in ihrer Lieferkette zu identifizieren und zu managen. Sie definiert Anforderungen und Best Practices für den sicheren Austausch von Informationen mit Lieferanten, einschliesslich Hardware-, Software- und Dienstleistungsanbietern sowie Cloud-Dienstleistern. Die Norm unterstützt Unternehmen dabei, Sicherheitskontrollen in ihre Verträge und Geschäftsbeziehungen zu integrieren, um potenzielle Bedrohungen frühzeitig zu erkennen und zu minimieren. Besonders betont werden Risikomanagement, Vertragsgestaltung, Überwachung von Lieferanten und Schutz der Lieferkette gegen Manipulationen oder unbefugten Zugriff.

ISO/IEC 27036-1: Überblick und Konzepte

ISO/IEC 27036-2: Anforderungen

ISO/IEC 27036-3: Leitlinien für die Sicherheit der Hardware-, Software- und Dienstleistungslieferkette

ISO/IEC 27036-4: Leitlinien für die Sicherheit von Cloud-Diensten

Bisherige Ausgaben

DIN SPEC 27076
Name des Standards

Inhalt und Anwendungsbereich
Die DIN SPEC 27076 ist eine Spezifikation, die speziell für die IT-Sicherheitsberatung von kleinen und Kleinstunternehmen (KMU) entwickelt wurde. Sie bietet externen Dienstleistern einen standardisierten Prozess, um die IT-Sicherheit in diesen Unternehmen zu bewerten und zu verbessern. Kernbestandteil ist der CyberRisikoCheck, bei dem in einem strukturierten Interview 27 Anforderungen aus sechs Themenbereichen geprüft werden, um den aktuellen Sicherheitsstatus des Unternehmens festzustellen. Anhand der Ergebnisse werden konkrete Handlungsempfehlungen zur Verbesserung der IT-Sicherheit gegeben. Die Norm zielt darauf ab, KMU eine praxisnahe und effiziente Methode zur Steigerung ihrer IT-Sicherheit bereitzustellen. Entwickelt wurde die Norm durch den Bundesverband mittelständische Wirtschaft (BVMW) in Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie weiteren Partnern, darunter das Deutsche Institut für Normung (DIN), die DIN SPEC 27076 entwickelt.

Bisherige Ausgabe
siehe https://27001.blog/de/din-spec-27076-it-sicherheitsberatung-fuer-klein-und-kleinstunternehmen

ISO/IEC 27701
Name des Standards

Inhalt und Anwendungsbereich
Diese Norm legt Anforderungen fest und bietet eine Anleitung für die Einrichtung, Umsetzung, Aufrechterhaltung und kontinuierliche Verbesserung eines Datenschutz-Informationsmanagementsystems (DSMS / PIMS).

Die Norm legt PIMS-bezogene Anforderungen fest und bietet eine Anleitung für PII-Verantwortliche und PII-Verarbeiter, die für die Verarbeitung von PII verantwortlich und rechenschaftspflichtig sind (PII = Personally Identifiable Information, personenbezogene Informationen).

Bisherige Ausgaben
siehe https://27001.blog/de/iso-27701-2025
Weitere Normen in der Übersicht

Related Posts

Leave Comments