Skip to main content

Die Controls im Anhang A

  • Chapter
  • First Online:
IT-Sicherheitsmanagement nach der neuen ISO 27001

Part of the book series: Edition <kes> ((EDKES))

  • 8412 Accesses

Zusammenfassung

Die Controls im Anhang A der ISO 27001 sind normativ, d. h. sie sind allesamt zu bearbeiten – was nicht zwangsläufig heißt, dass alle umgesetzt werden müssen. Nach einem kurzen Überblick kommentieren wir alle Controls der neuen Normfassung und geben Hinweise und Beispiele zu ihrer Umsetzung.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Genauer: Informationssicherheitsleitlinie, gelegentlich auch IT-Sicherheitsleitlinie genannt; englische Bezeichnung: (Information) Security Policy.

  2. 2.

    Solche Richtlinien werden im Englischen ebenfalls unter Policy einsortiert, z. B. die ISMS-Richtlinie wird ISMS Policy genannt.

  3. 3.

    Diese Richtlinie aus der früheren Normfassung beschreibt u. a. die Aufbau- und Ablauforganisation des ISMS, anzuwendende Risikoklassen und Akzeptanzkriterien.

  4. 4.

    Institutionen, die Schwachstelleninformationen liefern (Übersicht unter www.cert-verbund.de).

  5. 5.

    Weitere Informationen zu diesem Themenbereich der Klassifizierung findet man z. B. in [6] oder auch [7].

  6. 6.

    Hieran schließen sich eine Reihe von Vorkehrungen an wie das Anmelden von Besuchern, das Tragen sichtbarer Ausweise oder das Mitführen von Berechtigungen.

  7. 7.

    Falls der Finder z. B. einer entsorgten Festplatte die installierte Software weiternutzt, könnte dies einen Lizenzverstoß für die Organisation zur Folge haben.

  8. 8.

    Bei den Maßnahmen bzw. Maßnahmenzielen steht im englischen Originaltext Controls bzw. Control Objectives, was besser mit (Sicherheits-)Anforderungen und Ziel der Anforderungen übersetzt würde.

Literatur

  1. BSI 100-4 (2008): Notfallmanagement, www.bsi.de, unter: IT-Grundschutz

  2. Common Criteria for Information Technology Security Evaluation, www.commoncriteriaportal.org

  3. DIN ISO/IEC 27001 (2015-03) Informationstechnik – IT-Sicherheitsverfahren: Informationssicherheits-Managementsysteme – Anforderungen

    Google Scholar 

  4. DIN ISO/IEC 27002 (2014-02) Informationstechnik – IT-Sicherheitsverfahren – Leitfaden für das Informationssicherheits-Management

    Google Scholar 

  5. ISO/IEC 27033 (mit 6 Teilen; 2010–2015) Information technology – Security techniques – Network security

    Google Scholar 

  6. Kersten H, Klett G. (2015) Der IT Security Manager. Springer-Vieweg, Wiesbaden

    Google Scholar 

  7. Kersten H, Reuter J, Schröder, K.-W. (2013) IT-Sicherheitsmanagement nach ISO 27001 und IT-Grundschutz. Springer-Vieweg, Wiesbaden

    Google Scholar 

  8. Klett G, Schröder K.W, Kersten H. (2011) IT-Notfallmanagement mit System: Notfälle bei der Informationsverarbeitung sicher beherrschen. Vieweg + Teubner, Wiesbaden

    Google Scholar 

  9. ISO 22301 (2012-05) Societal security – Business continuity management systems – Requirements

    Google Scholar 

  10. Kersten H, Klett G. (2013) Data Leakage Prevention: Datenlecks im Unternehmen erkennen und vermeiden. mitp, Frechen

    Google Scholar 

  11. EU-Datenschutzgrundverordnung, s. Entwicklung unter https://www.bvdnet.de/eu-dsgvo.html

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Heinrich Kersten .

Rights and permissions

Reprints and permissions

Copyright information

© 2016 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Kersten, H., Klett, G., Reuter, J., Schröder, KW. (2016). Die Controls im Anhang A. In: IT-Sicherheitsmanagement nach der neuen ISO 27001. Edition <kes>. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-14694-8_6

Download citation

Publish with us

Policies and ethics