You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

63 lines
2.8 KiB

0 ,Einleitung 6
0.1 ,Hintergrund und Zusammenhänge
0.2 ,Anforderungen an Informationssicherheit
0.3 ,Auswahl von Sicherheitsmaßnahmen
0.4 ,Entwicklung eigener Richtlinien
0.5 ,Berücksichtigung von Lebenszyklen
0.6 ,Zugehörige Normen
1 ,Anwendungsbereich
2 ,Normative Verweisungen
3 ,Begriffe
4 ,Aufbau dieser Norm
4.1 ,Abschnitte
4.2 ,Kategorien von Sicherheitsmaßnahmen
5 ,Sicherheitsleitlinien
5.1 ,Managementausrichtung zur Informationssicherheit
6 ,Organisation der Informationssicherheit
6.1 ,Interne Organisation
6.2 ,Mobilgeräte und Telearbeit
7 ,Personalsicherheit
7.1 ,Vor der Anstellung
7.2 ,Während der Anstellung
7.3 ,Beendigung und Wechsel der Anstellung
8 ,Management von organisationseigenen Werten
8.1 ,Verantwortung für organisationseigene Werte
8.2 ,Klassifizierung von Informationen
8.3 ,Handhabung von Speicher- und Aufzeichnungsmedien
9 ,Zugriffskontrolle
9.1 ,Geschäftliche Anforderungen in Bezug auf die Zugriffskontrolle
9.2 ,Benutzerverwaltung
9.3 ,Benutzerverantwortung
9.4 ,Kontrolle des Zugangs zu Systemen und Anwendungen
10 ,Kryptographie
10.1 ,Kryptographische Maßnahmen
11 ,Schutz vor physischem Zugang und Umwelteinflüssen
11.1 ,Sicherheitsbereiche
11.2 ,Sicherheit von Betriebsmitteln
12 ,Betriebssicherheit
12.1 ,Betriebsverfahren und Zuständigkeiten
12.2 ,Schutz vor Malware
12.3 ,Backup
12.4 ,Protokollierung und Überwachung
12.5 ,Kontrolle von Betriebssoftware
12.6 ,Technisches Schwachstellenmanagement
12.7 ,Auswirkungen von Audits auf Informationssysteme
13 ,Sicherheit in der Kommunikation
13.1 ,Netzwerksicherheitsmanagement
13.2 ,Informationsübertragung
14 ,Anschaffung, Entwicklung und Instandhaltung von Systemen
14.1 ,Sicherheitsanforderungen für Informationssysteme
14.2 ,Sicherheit in Entwicklungs- und Unterstützungsprozessen
14.3 ,Prüfdaten
15 ,Lieferantenbeziehungen
15.1 ,Informationssicherheit bei Lieferantenbeziehungen
15.2 ,Management der Dienstleistungserbringung durch Lieferanten
16 ,Management von Informationssicherheitsvorfällen
16.1 ,Management von Informationssicherheitsvorfällen und Verbesserungen
17 ,Informationssicherheitsaspekte des Betriebskontinuitätsmanagements
17.1 ,Aufrechterhaltung der Informationssicherheit
17.2 ,Redundanzen
18 ,Richtlinienkonformität
18.1 ,Einhaltung gesetzlicher und vertraglicher Anforderungen
18.2 ,Informationssicherheitsprüfungen