You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

2.7 KiB

1-1ID
20 Einleitung
30.1 Hintergrund und Zusammenhänge
40.2 Anforderungen an Informationssicherheit
50.3 Auswahl von Sicherheitsmaßnahmen
60.4 Entwicklung eigener Richtlinien
70.5 Berücksichtigung von Lebenszyklen
80.6 Zugehörige Normen
91 Anwendungsbereich
102 Normative Verweisungen
113 Begriffe
124 Aufbau dieser Norm
134.1 Abschnitte
144.2 Kategorien von Sicherheitsmaßnahmen
155 Sicherheitsleitlinien
165.1 Managementausrichtung zur Informationssicherheit
176 Organisation der Informationssicherheit
186.1 Interne Organisation
196.2 Mobilgeräte und Telearbeit
207 Personalsicherheit
217.1 Vor der Anstellung
227.2 Während der Anstellung
237.3 Beendigung und Wechsel der Anstellung
248 Management von organisationseigenen Werten
258.1 Verantwortung für organisationseigene Werte
268.2 Klassifizierung von Informationen
278.3 Handhabung von Speicher- und Aufzeichnungsmedien
289 Zugriffskontrolle
299.1 Geschäftliche Anforderungen in Bezug auf die Zugriffskontrolle
309.2 Benutzerverwaltung
319.3 Benutzerverantwortung
329.4 Kontrolle des Zugangs zu Systemen und Anwendungen
3310 Kryptographie
3410.1 Kryptographische Maßnahmen
3511 Schutz vor physischem Zugang und Umwelteinflüssen
3611.1 Sicherheitsbereiche
3711.2 Sicherheit von Betriebsmitteln
3812 Betriebssicherheit
3912.1 Betriebsverfahren und Zuständigkeiten
4012.2 Schutz vor Malware
4112.3 Backup
4212.4 Protokollierung und Überwachung
4312.5 Kontrolle von Betriebssoftware
4412.6 Technisches Schwachstellenmanagement
4512.7 Auswirkungen von Audits auf Informationssysteme
4613 Sicherheit in der Kommunikation
4713.1 Netzwerksicherheitsmanagement
4813.2 Informationsübertragung
4914.1 Sicherheitsanforderungen für Informationssysteme
5014.2 Sicherheit in Entwicklungs- und Unterstützungsprozessen
5114.3 Prüfdaten
5215 Lieferantenbeziehungen
5315.1 Informationssicherheit bei Lieferantenbeziehungen
5415.2 Management der Dienstleistungserbringung durch Lieferanten
5516 Management von Informationssicherheitsvorfällen
5616.1 Management von Informationssicherheitsvorfällen und Verbesserungen
5717 Informationssicherheitsaspekte des Betriebskontinuitätsmanagements
5817.1 Aufrechterhaltung der Informationssicherheit
5917.2 Redundanzen
6018 Richtlinienkonformität
6118.1 Einhaltung gesetzlicher und vertraglicher Anforderungen
6218.2 Informationssicherheitsprüfungen