You can not select more than 25 topics
Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
2.7 KiB
2.7 KiB
| 1 | -1 | ID |
|---|---|---|
| 2 | 0 | Einleitung |
| 3 | 0.1 | Hintergrund und Zusammenhänge |
| 4 | 0.2 | Anforderungen an Informationssicherheit |
| 5 | 0.3 | Auswahl von Sicherheitsmaßnahmen |
| 6 | 0.4 | Entwicklung eigener Richtlinien |
| 7 | 0.5 | Berücksichtigung von Lebenszyklen |
| 8 | 0.6 | Zugehörige Normen |
| 9 | 1 | Anwendungsbereich |
| 10 | 2 | Normative Verweisungen |
| 11 | 3 | Begriffe |
| 12 | 4 | Aufbau dieser Norm |
| 13 | 4.1 | Abschnitte |
| 14 | 4.2 | Kategorien von Sicherheitsmaßnahmen |
| 15 | 5 | Sicherheitsleitlinien |
| 16 | 5.1 | Managementausrichtung zur Informationssicherheit |
| 17 | 6 | Organisation der Informationssicherheit |
| 18 | 6.1 | Interne Organisation |
| 19 | 6.2 | Mobilgeräte und Telearbeit |
| 20 | 7 | Personalsicherheit |
| 21 | 7.1 | Vor der Anstellung |
| 22 | 7.2 | Während der Anstellung |
| 23 | 7.3 | Beendigung und Wechsel der Anstellung |
| 24 | 8 | Management von organisationseigenen Werten |
| 25 | 8.1 | Verantwortung für organisationseigene Werte |
| 26 | 8.2 | Klassifizierung von Informationen |
| 27 | 8.3 | Handhabung von Speicher- und Aufzeichnungsmedien |
| 28 | 9 | Zugriffskontrolle |
| 29 | 9.1 | Geschäftliche Anforderungen in Bezug auf die Zugriffskontrolle |
| 30 | 9.2 | Benutzerverwaltung |
| 31 | 9.3 | Benutzerverantwortung |
| 32 | 9.4 | Kontrolle des Zugangs zu Systemen und Anwendungen |
| 33 | 10 | Kryptographie |
| 34 | 10.1 | Kryptographische Maßnahmen |
| 35 | 11 | Schutz vor physischem Zugang und Umwelteinflüssen |
| 36 | 11.1 | Sicherheitsbereiche |
| 37 | 11.2 | Sicherheit von Betriebsmitteln |
| 38 | 12 | Betriebssicherheit |
| 39 | 12.1 | Betriebsverfahren und Zuständigkeiten |
| 40 | 12.2 | Schutz vor Malware |
| 41 | 12.3 | Backup |
| 42 | 12.4 | Protokollierung und Überwachung |
| 43 | 12.5 | Kontrolle von Betriebssoftware |
| 44 | 12.6 | Technisches Schwachstellenmanagement |
| 45 | 12.7 | Auswirkungen von Audits auf Informationssysteme |
| 46 | 13 | Sicherheit in der Kommunikation |
| 47 | 13.1 | Netzwerksicherheitsmanagement |
| 48 | 13.2 | Informationsübertragung |
| 49 | 14.1 | Sicherheitsanforderungen für Informationssysteme |
| 50 | 14.2 | Sicherheit in Entwicklungs- und Unterstützungsprozessen |
| 51 | 14.3 | Prüfdaten |
| 52 | 15 | Lieferantenbeziehungen |
| 53 | 15.1 | Informationssicherheit bei Lieferantenbeziehungen |
| 54 | 15.2 | Management der Dienstleistungserbringung durch Lieferanten |
| 55 | 16 | Management von Informationssicherheitsvorfällen |
| 56 | 16.1 | Management von Informationssicherheitsvorfällen und Verbesserungen |
| 57 | 17 | Informationssicherheitsaspekte des Betriebskontinuitätsmanagements |
| 58 | 17.1 | Aufrechterhaltung der Informationssicherheit |
| 59 | 17.2 | Redundanzen |
| 60 | 18 | Richtlinienkonformität |
| 61 | 18.1 | Einhaltung gesetzlicher und vertraglicher Anforderungen |
| 62 | 18.2 | Informationssicherheitsprüfungen |