Skip to main content

Die Controls im Anhang A

  • 7866 Accesses

Part of the Edition <kes> book series (EDKES)

Zusammenfassung

Die Controls im Anhang A der ISO 27001 sind normativ, d. h. sie sind allesamt zu bearbeiten – was nicht zwangsläufig heißt, dass alle umgesetzt werden müssen. Nach einem kurzen Überblick kommentieren wir alle Controls der neuen Normfassung und geben Hinweise und Beispiele zu ihrer Umsetzung.

This is a preview of subscription content, access via your institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • DOI: 10.1007/978-3-658-27692-8_6
  • Chapter length: 114 pages
  • Instant PDF download
  • Readable on all devices
  • Own it forever
  • Exclusive offer for individuals only
  • Tax calculation will be finalised during checkout
eBook
USD   29.99
Price excludes VAT (USA)
  • ISBN: 978-3-658-27692-8
  • Instant PDF download
  • Readable on all devices
  • Own it forever
  • Exclusive offer for individuals only
  • Tax calculation will be finalised during checkout
Softcover Book
USD   39.99
Price excludes VAT (USA)
Abb. 6.1
Abb. 6.2
Abb. 6.3

Notes

  1. 1.

    Beachten Sie zu diesem Punkt auch die Ausführung in Abschn. 8.3.

  2. 2.

    Genauer: Informationssicherheitsleitlinie, gelegentlich auch IT-Sicherheitsleitlinie genannt; englische Bezeichnung: (Information) Security Policy.

  3. 3.

    Solche Richtlinien werden im Englischen ebenfalls unter Policy einsortiert, z. B. die ISMS-Richtlinie wird ISMS Policy genannt.

  4. 4.

    Diese Richtlinie aus der früheren Normfassung beschreibt u. a. die Aufbau- und Ablauforganisation des ISMS, anzuwendende Risikoklassen und Akzeptanzkriterien.

  5. 5.

    Institutionen, die Schwachstelleninformationen liefern (Übersicht unter www.cert-verbund.de).

  6. 6.

    Weitere Informationen zu diesem Themenbereich der Klassifizierung findet man z. B. in [6].

  7. 7.

    Hieran schließen sich eine Reihe von Vorkehrungen an wie das Anmelden von Besuchern, das Tragen sichtbarer Ausweise oder das Mitführen von Berechtigungen.

  8. 8.

    Falls der Finder z. B. einer entsorgten Festplatte die installierte Software weiternutzt, könnte dies einen Lizenzverstoß für die Organisation zur Folge haben.

  9. 9.

    Bei den Maßnahmen bzw. Maßnahmenzielen steht im englischen Originaltext Controls bzw. Control Objectives, was besser mit (Sicherheits-)Anforderungen und Ziel der Anforderungen übersetzt würde.

Literatur

  1. BSI 100-4 (2008): Notfallmanagement, www.bsi.de, unter: IT-Grundschutz

  2. Common Criteria for Information Technology Security Evaluation, www.commoncriteriaportal.org

  3. DIN ISO/IEC 27001 (2017-06) Informationstechnik – IT-Sicherheitsverfahren: Informationssicherheits-Managementsysteme – Anforderungen

    Google Scholar 

  4. DIN ISO/IEC 27002 (2017-06) Informationstechnik – IT-Sicherheitsverfahren – Leitfaden für das Informationssicherheits-Management

  5. ISO/IEC 27033 (mit 6 Teilen; 2016-2018) Information technology – Security techniques – Network security

    Google Scholar 

  6. Kersten H, Klett G. (2015) Der IT Security Manager. Springer Vieweg, Wiesbaden

    CrossRef  Google Scholar 

  7. Kersten H, Klett G. (2017) Business Continuity und IT-Notfallmanagement: Grundlagen, Methoden und Konzepte. Springer Vieweg, Wiesbaden

    CrossRef  Google Scholar 

  8. DIN EN ISO 22301 (2014-12) Sicherheit und Schutz des Gemeinwesens – Business Continuity Management System – Anforderungen

    Google Scholar 

  9. Kersten H, Klett G. (2013) Data Leakage Prevention: Datenlecks im Unternehmen erkennen und vermeiden. mitp, Frechen

    Google Scholar 

  10. BDSG: Bundesdatenschutzgesetz vom 30. Juni 2017 (BGBl. I S. 2097)

    Google Scholar 

  11. Datenschutz-Grundverordnung: VERORDNUNG (EU) 2016/679 DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG, Amtsblatt der Europäischen Union L 119/1 vom 4.5.2016

    Google Scholar 

  12. DIN 66399 – Büro- und Datentechnik – Vernichten von Datenträgern, dreiteilige Norm, 2012/2013

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and Permissions

Copyright information

© 2020 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Verify currency and authenticity via CrossMark

Cite this chapter

Kersten, H., Klett, G., Reuter, J., Schröder, KW. (2020). Die Controls im Anhang A. In: IT-Sicherheitsmanagement nach der neuen ISO 27001. Edition <kes>. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-27692-8_6

Download citation