-1,ID 0 ,Einleitung 0.1 ,Hintergrund und Zusammenhänge 0.2 ,Anforderungen an Informationssicherheit 0.3 ,Auswahl von Sicherheitsmaßnahmen 0.4 ,Entwicklung eigener Richtlinien 0.5 ,Berücksichtigung von Lebenszyklen 0.6 ,Zugehörige Normen 1 ,Anwendungsbereich 2 ,Normative Verweisungen 3 ,Begriffe 4 ,Aufbau dieser Norm 4.1 ,Abschnitte 4.2 ,Kategorien von Sicherheitsmaßnahmen 5 ,Sicherheitsleitlinien 5.1 ,Managementausrichtung zur Informationssicherheit 6 ,Organisation der Informationssicherheit 6.1 ,Interne Organisation 6.2 ,Mobilgeräte und Telearbeit 7 ,Personalsicherheit 7.1 ,Vor der Anstellung 7.2 ,Während der Anstellung 7.3 ,Beendigung und Wechsel der Anstellung 8 ,Management von organisationseigenen Werten 8.1 ,Verantwortung für organisationseigene Werte 8.2 ,Klassifizierung von Informationen 8.3 ,Handhabung von Speicher- und Aufzeichnungsmedien 9 ,Zugriffskontrolle 9.1 ,Geschäftliche Anforderungen in Bezug auf die Zugriffskontrolle 9.2 ,Benutzerverwaltung 9.3 ,Benutzerverantwortung 9.4 ,Kontrolle des Zugangs zu Systemen und Anwendungen 10 ,Kryptographie 10.1 ,Kryptographische Maßnahmen 11 ,Schutz vor physischem Zugang und Umwelteinflüssen 11.1 ,Sicherheitsbereiche 11.2 ,Sicherheit von Betriebsmitteln 12 ,Betriebssicherheit 12.1 ,Betriebsverfahren und Zuständigkeiten 12.2 ,Schutz vor Malware 12.3 ,Backup 12.4 ,Protokollierung und Überwachung 12.5 ,Kontrolle von Betriebssoftware 12.6 ,Technisches Schwachstellenmanagement 12.7 ,Auswirkungen von Audits auf Informationssysteme 13 ,Sicherheit in der Kommunikation 13.1 ,Netzwerksicherheitsmanagement 13.2 ,Informationsübertragung 14 ,Anschaffung, Entwicklung und Instandhaltung von Systemen 14.1 ,Sicherheitsanforderungen für Informationssysteme 14.2 ,Sicherheit in Entwicklungs- und Unterstützungsprozessen 14.3 ,Prüfdaten 15 ,Lieferantenbeziehungen 15.1 ,Informationssicherheit bei Lieferantenbeziehungen 15.2 ,Management der Dienstleistungserbringung durch Lieferanten 16 ,Management von Informationssicherheitsvorfällen 16.1 ,Management von Informationssicherheitsvorfällen und Verbesserungen 17 ,Informationssicherheitsaspekte des Betriebskontinuitätsmanagements 17.1 ,Aufrechterhaltung der Informationssicherheit 17.2 ,Redundanzen 18 ,Richtlinienkonformität 18.1 ,Einhaltung gesetzlicher und vertraglicher Anforderungen 18.2 ,Informationssicherheitsprüfungen