Initial commit
This commit is contained in:
@@ -0,0 +1,63 @@
|
||||
-1,ID
|
||||
0 ,Einleitung
|
||||
0.1 ,Hintergrund und Zusammenhänge
|
||||
0.2 ,Anforderungen an Informationssicherheit
|
||||
0.3 ,Auswahl von Sicherheitsmaßnahmen
|
||||
0.4 ,Entwicklung eigener Richtlinien
|
||||
0.5 ,Berücksichtigung von Lebenszyklen
|
||||
0.6 ,Zugehörige Normen
|
||||
1 ,Anwendungsbereich
|
||||
2 ,Normative Verweisungen
|
||||
3 ,Begriffe
|
||||
4 ,Aufbau dieser Norm
|
||||
4.1 ,Abschnitte
|
||||
4.2 ,Kategorien von Sicherheitsmaßnahmen
|
||||
5 ,Sicherheitsleitlinien
|
||||
5.1 ,Managementausrichtung zur Informationssicherheit
|
||||
6 ,Organisation der Informationssicherheit
|
||||
6.1 ,Interne Organisation
|
||||
6.2 ,Mobilgeräte und Telearbeit
|
||||
7 ,Personalsicherheit
|
||||
7.1 ,Vor der Anstellung
|
||||
7.2 ,Während der Anstellung
|
||||
7.3 ,Beendigung und Wechsel der Anstellung
|
||||
8 ,Management von organisationseigenen Werten
|
||||
8.1 ,Verantwortung für organisationseigene Werte
|
||||
8.2 ,Klassifizierung von Informationen
|
||||
8.3 ,Handhabung von Speicher- und Aufzeichnungsmedien
|
||||
9 ,Zugriffskontrolle
|
||||
9.1 ,Geschäftliche Anforderungen in Bezug auf die Zugriffskontrolle
|
||||
9.2 ,Benutzerverwaltung
|
||||
9.3 ,Benutzerverantwortung
|
||||
9.4 ,Kontrolle des Zugangs zu Systemen und Anwendungen
|
||||
10 ,Kryptographie
|
||||
10.1 ,Kryptographische Maßnahmen
|
||||
11 ,Schutz vor physischem Zugang und Umwelteinflüssen
|
||||
11.1 ,Sicherheitsbereiche
|
||||
11.2 ,Sicherheit von Betriebsmitteln
|
||||
12 ,Betriebssicherheit
|
||||
12.1 ,Betriebsverfahren und Zuständigkeiten
|
||||
12.2 ,Schutz vor Malware
|
||||
12.3 ,Backup
|
||||
12.4 ,Protokollierung und Überwachung
|
||||
12.5 ,Kontrolle von Betriebssoftware
|
||||
12.6 ,Technisches Schwachstellenmanagement
|
||||
12.7 ,Auswirkungen von Audits auf Informationssysteme
|
||||
13 ,Sicherheit in der Kommunikation
|
||||
13.1 ,Netzwerksicherheitsmanagement
|
||||
13.2 ,Informationsübertragung
|
||||
14 ,Anschaffung, Entwicklung und Instandhaltung von Systemen
|
||||
14.1 ,Sicherheitsanforderungen für Informationssysteme
|
||||
14.2 ,Sicherheit in Entwicklungs- und Unterstützungsprozessen
|
||||
14.3 ,Prüfdaten
|
||||
15 ,Lieferantenbeziehungen
|
||||
15.1 ,Informationssicherheit bei Lieferantenbeziehungen
|
||||
15.2 ,Management der Dienstleistungserbringung durch Lieferanten
|
||||
16 ,Management von Informationssicherheitsvorfällen
|
||||
16.1 ,Management von Informationssicherheitsvorfällen und Verbesserungen
|
||||
17 ,Informationssicherheitsaspekte des Betriebskontinuitätsmanagements
|
||||
17.1 ,Aufrechterhaltung der Informationssicherheit
|
||||
17.2 ,Redundanzen
|
||||
18 ,Richtlinienkonformität
|
||||
18.1 ,Einhaltung gesetzlicher und vertraglicher Anforderungen
|
||||
18.2 ,Informationssicherheitsprüfungen
|
||||
Reference in New Issue
Block a user