Zu welchem Zweck werden Interne Audits durchgeführt?
1 Informationen zu erhalten ob ergriffene Maßnahmen zu dem gewünschten Ziel führen / wirksam sind und aufrechterhalten wird
Was beinhaltet der Control A.5 und wie viele Unterpunkte gibt es?
Informationssicherheitsrichtlinien
1 Gruppe
2 Controlls
Was beinhaltet der Control A.5.1.1
Informationssicherheitsrichtlinien sind festgelegt und zur Umsetzung an die Beschäftigten und relevanten externen Parteien weitergegeben
Was beinhaltet der Control 5.1.2
Überprüfung der Informationssicherheitsrichtlinien
Die Informationssicherheitsrichtlinien werden in geplanten Abständen oder jeweils nach erheblichen Änderungen auf Ihre Wirksamkeit überprüft
Was beinhaltet der Control 6 und wie viele Unterpunkte gibt es?
Organisation der Informationssicherheit
2 Gruppen
6.1 Interne Organisation
6.2 Mobilgeräte und Telearbeit
Insgesamt 7 Controlls
Was beinhaltet der Control 6.1.1
Informationssicherheitsrollen und Verantwortlichkeiten
Alle Informationssicherheitsverantwortlichkeiten sind festgelegt und zugeordnet
Was beinhaltet der Control 6.1.2
Aufgabentrennung
Miteinander in Konflikt stehende Aufgaben und Verantwortlichkeitsbereiche sind getrennt, um die Möglichkeiten zu unbefugter oder unbeabsichtigter Änderung oder zum Missbrauch der Werte der Organisation zu reduzieren
Was beinhaltet der Control 6.1.3?
Kontakt mit Behörden
Angemessener Kontakt mit relevanten Behörden werden gepflegt
Was beinhaltet der Control 6.1.4
Kontakt mit speziellen Interessensgruppen
angemessener Kontakt zu speziellen Interessensgruppen oder sonstigen sicherheitsorientieren Expertenforen und Fachverbänden werden gepflegt
Was beinhaltet der Control 6.1.5
Informationssicherheit im Projektmanagement
Informationssicherheit wird im Projektmanagement berücksichtigt, ungeachtet der Art des Projektes
Was beinhaltet der Control 6.2.1
Richtlinien zu Mobilgeräten
Eine Richtlinie und unterstützende Sicherheitsmaßnahmen sind umgesetzt, um die Risiken von Handy zu reduzieren und handelbar macht
Was beinhaltet der Control A.6.2.2
Telearbeit
Eine Richtlinie und unterstützende Sicherheitsmaßnahmen zum Schutz von Information, auf die von Telearbeitsplätzen aus zugegriffen wird oder die dort verarbeitet oder gespeichert werden, sind umgesetzt
Was beinhaltet der Control A.7 und wie viele Gruppen und Controlls gibt es?
Personalsicherheit
3 Gruppen
Vor der Beschäftigung (2)
Während der Beschäftigung (3)
Beendigung und Änderung der Beschäftigung (1)
Was beinhaltet der Control 7.1.1?
Sicherheitsüberprüfung
alle Bewerber werden einer Sicherheitsüberrpüfung unterzogen, die im Einklang mit den relevanten Gesetzten, Vorschriften und ethischen Grundsätzen sowie in einem angemessenen Verhältnis zu geschäftlichen Anforderungen
Was beinhaltet der Control 7.1.2?
Beschäftigungs und Vertragsbedingungen
In den vertraglichen Vereinbarungen mit angestellten und Auftragnehmer (Kunden) sind die Verantwortlichkeiten und diejenigen der Organisation festgelegt
Was beinhaltet der Control 7.2.3?
Maßregelungsprozess
formal festgelegt und veröffentlichter (intern) Maßregelungsprozess der bei Verstößen gegen Informationssicheit angewendet wird
Was beinhaltet der Control 7.2.1?
Verantwortlichkeiten der Leitung
Die Leitung verlangt von allen Beschäftigten und Auftragnehmern, dass die Informationssicherheit im Einklang mit den eingeführten Richtlinien und Verfahren der Organisation umsetzten
Was beinhaltet der Control 7.2.2?
Informationssicherheitsbewusstsein, - Ausbildung - Schulung
Alle Beschäftigten der Organisation und, wenn relevant, Auftragnehmer bekommen ein angemessenes Bewusstsein durch Ausbildung und Schulung sowie regelmäßige Aktualisierungen zu den Richtlinien und Verfahren der organisation die für ihr berufliches Arbeitsgebiet relevant sind
Was beinhaltet der Control 7.3.1?
Verantwortlichkeiten und Pflichten im Bereich der Informationssicherheit die auch nach Beendigung oder Änderung der Beschäftigung bestehen bleiben sind festgelegt, dem Beschäftigten oder Auftragnehmer mitgeteilt und durchgesetzt
Was beinhaltet Controll 8 und wieviele Unterpunkte gibt es?
Verwaltung der Werte
Verantwortlichkeit für Werte (4)
Informationsklassifizierung (3)
Handhabung von Datenträgern (3)
Was beinhaltet Controll 8.1.1?
Inventarisierung der Werte (erkennen der Werte)
Information und andere Werte, die mit Information und informationsverarbeitunden Einrichtungen in Zusammenhang stehen, sind erfasst und ein Inventar dieser Werte ist erstellt und wird gepflegt
Was beinhaltet Controll 8.1.2
Zuständigkeit für Werte
Für alle Werte, die im Inventar geführt werden gibt es Zuständige
Was beinhaltet Controll 8.1.3?
zulässiger Gebrauch von Werten
Regeln für den zulässigen Gebrauch von Information und Werten, die mit Information und informationsverarbeitenden Einrichtungen in Zusammenhang stehen, sind aufgestellt, dokumentiert und angewendet
Was beinhaltet Controll 8.1.4?
Rückgabe von Werten
Alle beschäftigten und sonstige Benutzer, die zu externen Parteien gehören, geben bei Beendigung des Beschäftigungsverhältnisses, sämtliche in ihrem Besitz befindlichen Werte, die der Organisation gehören zurück
Was beinhaltet Controll 8.2.1
Klassifizierung von Information
Information ist anhand der gesetzlichen Anforderungen, ihres Wertes, Kritikalität und Empfindlichkeit gegenüber unbefugter Offenlegung oder Veränderung klassifiziert
Was beinhaltet Controll 8.2.2?
Kennzeichnung von Information
Ein angemessener Satz von Verfahren zur Kennzeichnung von Information ist entsprechend dem von der Organisation eingesetzten Informationsklassifizierungsschema entwickelt und umgesetzt
Was beinhaltet Controll 8.2.3
Handhabung von Werten
Verfahren für die Handhabung von Werten sind entsprechend dem on der Organisation eingesetzten Informationsklassifizierungsschema entwickelt und umgesetzt
Was beinhaltet Controll 8.3.1
Handhabung von Wechseldatenträger
verfahren zur Handhabung jener wird entsprechend dem von der Organisation eingesetzten Informationsklassifizierungsschema umgesetzt
Was beinhaltet Controll 8.3.2?
Entsorgung von Wechseldatenträgern
Nicht mehr benötigte Datenträger werden sicher und unter Anwendung formaler Verfahren entsorgt
Was beinhaltet Controll 8.3.3?
Transport von Datenträger
Datenträger sind während des transports vor unbefugtem Zugriff, Missbrauch oder Verfälschung zu schützen
Was beinhaltet Controll 9 und wie viel Unterpunkte gibt es?
Zugangssteuerung
Geschäftsanforderungen an die Zugangssteuerung ( 2)
Benutzer Zugangs Verwaltung (6)
Benutzer Verantwortlichkeiten (1)
Zugangssteuerung für Systeme und Anwendungen (4)
Was beinhaltet Controll 9.1.1?
Zugangsseuerungsrichtilinien
Eine Zugangssteuerungsrichtlinie ist auf Grundlage der geschäftlichen und sicherheitsrelevanten Anforderungen erstellt, dokumentiert und überprüft
—> Anhang welcher Kriterien haben sie die Zugangssteuerung erstellt? (Für welche Bereiche/Sektoren)
Nach welchen Kriterien
wie
Was besagt Control 9.1.2
Zugang zu Netzwerken und Netzwerkdiensten
Benutzer haben ausschließlich Zugang zu denjenigen Netzwerken und Netzwerkdiensten zu deren Nutzung sie ausdrücklich befugt sind
Was besagt Control 9.2.1?
Registrierung und Deregistrierung von Benutzern
Ein Formaler Prozess für die Registrierung und Deregistrierung von Benutzern ist umgesetzt, um die Zuordnung von Zugangsrechten zu ermöglichen
Was besagt Control 9.2.2
Zuteilung von Benutzerzugängen
Ein formaler Prozess zur Zuteilung von Benutzerzugängen ist umgesetzt, um die Zugangsrechte für alle Benutzerarten zu allen Systemen und Diensten zuzuweisen oder zu entziehen
— wie Werden Benutzerzugängen verwaltet?
Was besagt Control 9.2.3
Verwaltung privilegierter Zugangsrechte
Zuteilung und Gebrauch von privilegierten Zugangsrechten ist eingeschränkt und wird gesteuert
Was besagt Control 9.2.4?
Verwaltung geheimer Authentisierungsinformation von Benutzern
Die Zuordnung von geheimer Authentisierungsinformation wird über einen formalen Verwaltungsprozess gesteuert?
Was besagt Control 9.2.5?
Überprüfung von Benutzerzugangsrechten
Die für Werte Zuständigen überprüfen in regelmäßigen Abständen die Benutzerzugangsrechte
Was besagt Control 9.2.6?
Entzug oder Anpassung von Zugangsrechten
Die Zugangsrechte aller Beschäftigten und Benutzer, die zur externen Parteien gehören, auf Information und informationsverarbeitenden Einrichtungen werden bei Beendigung des Beschäftigungsverhältnisses, des Vertrages oder der Vereinbarung entzogen oder bei einer Änderung angepasst
Wie werden bei Veränderungen des Beschäftigungsverhältnisses Anpassungen an den Zugangsrechten vorgenommen?
Was besagt Control 9.3.1?
Gebrauch geheimer Authentisierungsinformation
Benutzer sind verpflichtet, die Regeln der Organisation zur Verwendung geheimer Authentisierungsinformation zu befolgen
Was besagt Control 9.4.1?
Informationszugangsbeschränkung
Zugang zu Information und Anwendungssystemfunktion ist entsprechend der Zugangssteuerungrichtlinie eingeschränkt
Was besagt Control 9.4.2?
Sichere Anmeldeverfahren
Soweit es die Zugangssteuerungsrichtlinie erfordert, wird der Zugang zu Systemen und Anwendungen durch ein sicheres Anmeldeverfahren gesteuert
Was besagt Control 9.4.3
System zur Verwaltung von Kennwörtern
System zur Verwaltung von Kennwörtern sind interaktiv und stellen starke Kennwörter sicher
Was besagt Control 9.4.4?
Gebrauch von Hilfsprogrammen mit privilegierten Rechten
Der Gebrauch von Hilfsprogrammen, die fähig sein könnten, System- und Anwendungsschutzmaßnahmen zu umgehen, ist eingeschränkt und streng überwacht
Was besagt Control 9.4.5?
Zugangssteuerung für Quellcode von Programmen
Zugang zu Quellcode von Programmen ist eingeschränkt
Was beinhaltet Control 10 und wie viele Unterpunkte gibt es?
Kryptographie
Kryptographische Maßnahmen (2)
Worüber handelt Control 10.1.1?
Richtlinie zum Gebrauch von kryptographischen Maßnahmen
eine Richtlinie für kryptographische Maßnahme zum Schutz von Informationen ist entwickelt und umgesetzt
Was beinhaltet Control 10.1.2?
Schlüsselverwaltung
Richtlinie für den Gebrauch zum Schutz und zur Lebensdauer von kryptographischen Schlüssseln ist entwickelt und wird über deren gesamten
Was wird im Controll 11 behandelt und wie viele Unterkategorien gibt es?
Physische und umgebungsbezogene Sicherheit
11.1 Sicherheitsbereiche (6)
11.2 Geräte und Betriebsmittel (9)
Worum geht es in Control 11.1.1?
Physischer Sicherheitsperimeter
Sicherheitsperimeter für kritische und sensible Informationen und deren Verarbeitung sind festgelegt und werden verwendet
Was wird im Control 11.1.2 thematisiert?
Physiche Zutrittsteuerung:
Sicherheitsbereiche sind durch angemesse Zutrittssteuerungsmaßnahmen geschützt
Was wird in Controll 11.1.3 behandelt ?
Sichern von Büros, Räumen und Einrichtungen
Ein Konzept für physische Sicherheit wird angewendet
Was wird im Controll 11.1.4 behandelt?
Schutz vor externen und umweltbedingten Bedrohungen
Physischer Schutz vor anthropogenen und Umweltkatastrophen
Was wird im Controll 11.1.5 behandelt?
Arbeiten in Sichereheitbereichen
Verfahren für das Arbeiten in Sicherehitsbereichen sind konzipiert und werden angewendet
Last changeda year ago