You can not select more than 25 topics
Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
63 lines
2.8 KiB
63 lines
2.8 KiB
0 ,Einleitung 6
|
|
0.1 ,Hintergrund und Zusammenhänge
|
|
0.2 ,Anforderungen an Informationssicherheit
|
|
0.3 ,Auswahl von Sicherheitsmaßnahmen
|
|
0.4 ,Entwicklung eigener Richtlinien
|
|
0.5 ,Berücksichtigung von Lebenszyklen
|
|
0.6 ,Zugehörige Normen
|
|
1 ,Anwendungsbereich
|
|
2 ,Normative Verweisungen
|
|
3 ,Begriffe
|
|
4 ,Aufbau dieser Norm
|
|
4.1 ,Abschnitte
|
|
4.2 ,Kategorien von Sicherheitsmaßnahmen
|
|
5 ,Sicherheitsleitlinien
|
|
5.1 ,Managementausrichtung zur Informationssicherheit
|
|
6 ,Organisation der Informationssicherheit
|
|
6.1 ,Interne Organisation
|
|
6.2 ,Mobilgeräte und Telearbeit
|
|
7 ,Personalsicherheit
|
|
7.1 ,Vor der Anstellung
|
|
7.2 ,Während der Anstellung
|
|
7.3 ,Beendigung und Wechsel der Anstellung
|
|
8 ,Management von organisationseigenen Werten
|
|
8.1 ,Verantwortung für organisationseigene Werte
|
|
8.2 ,Klassifizierung von Informationen
|
|
8.3 ,Handhabung von Speicher- und Aufzeichnungsmedien
|
|
9 ,Zugriffskontrolle
|
|
9.1 ,Geschäftliche Anforderungen in Bezug auf die Zugriffskontrolle
|
|
9.2 ,Benutzerverwaltung
|
|
9.3 ,Benutzerverantwortung
|
|
9.4 ,Kontrolle des Zugangs zu Systemen und Anwendungen
|
|
10 ,Kryptographie
|
|
10.1 ,Kryptographische Maßnahmen
|
|
11 ,Schutz vor physischem Zugang und Umwelteinflüssen
|
|
11.1 ,Sicherheitsbereiche
|
|
11.2 ,Sicherheit von Betriebsmitteln
|
|
12 ,Betriebssicherheit
|
|
12.1 ,Betriebsverfahren und Zuständigkeiten
|
|
12.2 ,Schutz vor Malware
|
|
12.3 ,Backup
|
|
12.4 ,Protokollierung und Überwachung
|
|
12.5 ,Kontrolle von Betriebssoftware
|
|
12.6 ,Technisches Schwachstellenmanagement
|
|
12.7 ,Auswirkungen von Audits auf Informationssysteme
|
|
13 ,Sicherheit in der Kommunikation
|
|
13.1 ,Netzwerksicherheitsmanagement
|
|
13.2 ,Informationsübertragung
|
|
14 ,Anschaffung, Entwicklung und Instandhaltung von Systemen
|
|
14.1 ,Sicherheitsanforderungen für Informationssysteme
|
|
14.2 ,Sicherheit in Entwicklungs- und Unterstützungsprozessen
|
|
14.3 ,Prüfdaten
|
|
15 ,Lieferantenbeziehungen
|
|
15.1 ,Informationssicherheit bei Lieferantenbeziehungen
|
|
15.2 ,Management der Dienstleistungserbringung durch Lieferanten
|
|
16 ,Management von Informationssicherheitsvorfällen
|
|
16.1 ,Management von Informationssicherheitsvorfällen und Verbesserungen
|
|
17 ,Informationssicherheitsaspekte des Betriebskontinuitätsmanagements
|
|
17.1 ,Aufrechterhaltung der Informationssicherheit
|
|
17.2 ,Redundanzen
|
|
18 ,Richtlinienkonformität
|
|
18.1 ,Einhaltung gesetzlicher und vertraglicher Anforderungen
|
|
18.2 ,Informationssicherheitsprüfungen
|