Avatar von tenfold Software GmbH

Whitepaper – Berechtigungsmanagement in der ISO 27001 und dem BSI IT-Grundschutz

Die ISO 27000-Reihe beinhaltet mit der ISO 27001 eine Management-Norm für die Bildung eines IT- Sicherheitsmanagementsystems,
kurz ISMS. Das zugrundeliegende Managementsystem erfordert, dass IT-Sicherheit geplant, implementiert, überwacht, geprüft und laufend
verbessert werden muss.

Das Management hat die Verantwortung, Ziele zu setzen und deren Erreichung im Rahmen interner Audits regelmäßig zu überprüfen.
Weil es sich bei der ISO 27001 um eine Management-Norm handelt, können Organisationen nach ISO 27001 zertifiziert werden – für die ISO 27002 gibt es hingegen keine Zertifizierungsmöglichkeit.

In der ISO 27002 fehlen die Managementelemente der ISO 27001.
Die ISO 27002 beinhaltet stattdessen konkrete Kontrollen, die sich aus dem Anhang A der ISO 27001 ableiten. Inhaltlich ist die ISO 27002 dabei wesentlich konkreter, als die ISO 27001. 

Dieses Whitepaper konzentriert sich explizit darauf, die wesentlichen Inhalte und die Unterschiede in den Maßnahmen darzustellen,
um ein möglichst umfangreiches und klares Bild der Anforderungen zu zeichnen und jeweils auf ihre Umsetzbarkeit mit der Standardlösung tenfold  hin zu untersuchen.

Das erfahren Sie in diesem Whitepaper

Welche Vorgaben bringt die ISO 27001 an das Berechtigungsmanagement mit sich?

Unterschiede der einzelnen Maßnahmen

Welche Vorteile ergeben sich daraus?

Interessieren Sie sich darüber hinaus für weiterführende Informationen, haben Fragen oder Feedback zu diesem Whitepaper? Können wir Sie mit einer detaillierten Analyse Ihrer Fileserver Berechtigungen unterstützen? Oder können wir Ihnen die NTFS Best Practice in einem individuellen Workshop näherbringen?

Kontaktieren Sie uns – Unser professionelles Vertriebs- und Consulting-Team steht Ihnen zur Verfügung!

Ähnliche Artikel

  • Whitepaper – Identity & Access Management – Mit Meilensteinen zum Erfolg
    ,

    Whitepaper – Identity & Access Management – Mit Meilensteinen zum Erfolg

    In diesem Whitepaper wird die Einführung von Identity- & Access Management Systemen erläutert. Dabei werden besonders die verschiedenen Themen zu Personen, Ressourcen und deren Zusammenspiel näher beleuchtet und erklärt. Es werden die einzelnen Phasen bei der Implementierung eines IAM Systems beschrieben und die verschiedenen Punkte…

    Zum Artikel

    Avatar von Bartosz Grodzicki
  • Whitepaper – Identity & Acce­­­ss Management Soft­­­ware: Anbieter & Vergleich

    Whitepaper – Identity & Acce­­­ss Management Soft­­­ware: Anbieter & Vergleich

    Für viele Unternehmen nimmt die Bedeutung der Einführung eines Identity & Access Management Systems immer mehr zu. Unternehmen gelangen oftmals zu dem Schluss, dass sie ihre Benutzer- und Zugriffsberechtigungen optimieren müssen, um wieder mehr Übersicht zu erlangen, die Prozesse zu schärfen, ihre IT zu…

    Zum Artikel

    Avatar von tenfold Software GmbH
  • Whitepaper – Data Owner

    Whitepaper – Data Owner

    In diesem Whitepaper betrachten wir die Rolle eines Data Owners bzw. eines Datenverantwortlichen im Unternehmenskontext. Es wird erläutert, welche Aufgaben dieser inne hat und welche Relevanz sich hinsichtlich dem Benutzer- und Berechtigungsmanagement ergibt. Darüber hinaus wird in dem Dokument erläutert, wie wichtig ein gutes…

    Zum Artikel

    Avatar von Christoph Schulze