Zum Inhalt

Anhang A 5.10 ISO 27001: Sicherstellung der ordnungsgemäßen Nutzung von Informationen und Vermögenswerten

ISO 27001:2022 Anhang A 5.10 beschreibt die Regeln für eine akzeptable Nutzung und Verfahren für den Umgang mit Informationen und anderen Vermögenswerten.

Diese sollten identifiziert, dokumentiert und umgesetzt werden.

Das Ziel dieser Richtlinien besteht darin, klare Anweisungen darüber festzulegen, wie das Personal beim Umgang mit Informationsbeständen vorgehen soll, um die Vertraulichkeit, Zuverlässigkeit und Zugänglichkeit der Datensicherheitsbestände der Organisation zu gewährleisten.

Was ist ISO 27001:2022 Anhang A 5.10, Akzeptable Nutzung von Informationen und anderen zugehörigen Vermögenswerten?

Die akzeptable Verwendung von Informationsvermögenswerte Die Richtlinie (AUA) gilt für alle Mitglieder der Organisation und alle Vermögenswerte, die ihnen gehören oder von ihnen betrieben werden. Diese Richtlinie gilt für jede Nutzung, einschließlich kommerzieller Zwecke, von Informationsressourcen.

Beispiele für Informationsressourcen sind:

  • Hardware umfasst Computer, mobile Geräte, Telefone und Faxgeräte.
  • Zur Software gehören Betriebssysteme, Anwendungen (auch webbasiert), Dienstprogramme, Firmware und Programmiersprachen.
  • In diesem Abschnitt geht es um strukturierte Daten in relationalen Datenbanken, Flatfiles, NoSQL-Daten sowie unstrukturierte Daten, beispielsweise Textdokumente, Tabellenkalkulationen, Bilder, Video- und Audiodateien.
  • Netzwerke umfassen sowohl drahtgebundene als auch drahtlose Systeme, Telekommunikation und VoIP-Dienste (Voice over Internet Protocol).
  • Cloud-Dienste, E-Mail-Konten und andere gehostete Dienste.

Die Nutzung von Informationen und anderen damit verbundenen Vermögenswerten erfordert deren Anwendung auf eine Weise, die die Verfügbarkeit, Zuverlässigkeit oder Solidität von Daten, Diensten oder Ressourcen nicht gefährdet. Dazu gehört auch, sie auf eine Weise zu nutzen, die nicht gegen Gesetze oder die Richtlinien des Unternehmens verstößt.




ISMS.online verschafft Ihnen einen Vorsprung von 81 % ab dem Moment Ihrer Anmeldung

ISO 27001 leicht gemacht

Wir haben die harte Arbeit für Sie erledigt und Ihnen vom Moment Ihrer Anmeldung an einen Vorsprung von 81 % verschafft. Sie müssen nur noch die Lücken ausfüllen.




Was ist der Zweck von ISO 27001:2022 Annex A Control 5.10?

Das Hauptziel dieser Kontrolle besteht darin, sicherzustellen, dass Informationen und zugehörige Vermögenswerte ordnungsgemäß geschützt, verwendet und verwaltet werden.

ISO 27001:2022 Annex A Control 5.10 stellt sicher, dass Richtlinien, Verfahren und technische Kontrollen vorhanden sind, um zu verhindern, dass Benutzer falsch mit Informationsressourcen umgehen.

Ziel dieser Kontrolle ist es, eine Struktur für Organisationen zu schaffen, die gewährleistet, dass Informationen und andere Ressourcen angemessen geschützt, eingesetzt und verwaltet werden. Dabei geht es darum, sicherzustellen, dass auf allen Ebenen der Organisation geeignete Richtlinien und Verfahren vorhanden sind, und diese regelmäßig umzusetzen.

Implementierungskontrolle 5.10 ist Teil Ihres ISMS und stellt sicher, dass Ihr Unternehmen über die notwendigen Anforderungen zum Schutz seiner IT-Ressourcen verfügt, wie zum Beispiel:

  • Die Gewährleistung der Sicherheit von Daten bei der Speicherung, Verarbeitung und Übertragung ist von größter Bedeutung.
  • Der Schutz und die ordnungsgemäße Nutzung von IT-Geräten sind unerlässlich. Es ist wichtig, seine Sicherheit zu gewährleisten und es angemessen zu nutzen.
  • Für die Regulierung des Zugangs zu Informationssystemen sind entsprechende Authentifizierungsdienste von wesentlicher Bedeutung.
  • Die Verarbeitung von Informationen innerhalb einer Organisation ist nur auf Personen mit entsprechender Genehmigung beschränkt.
  • Die Zuweisung datenbezogener Aufgaben an bestimmte Personen oder Rollen.
  • Die Aufklärung und Schulung der Benutzer über ihre Sicherheitsverpflichtungen ist von wesentlicher Bedeutung. Wenn Sie sicherstellen, dass sie ihre Rollen und Verantwortlichkeiten verstehen, können Sie die Sicherheit des Systems gewährleisten.



Was dazugehört und wie man die Anforderungen erfüllt

Um die Control 27001-Anforderungen von ISO 2022:5.10 zu erfüllen, ist es zwingend erforderlich, dass sowohl interne als auch externe Mitarbeiter, die die Daten und zusätzlichen Ressourcen der Organisation nutzen oder Zugriff darauf haben, über die Daten des Unternehmens informiert sind Voraussetzungen für die Informationssicherheit.

Die Verantwortlichen sind für die von ihnen genutzten Datenverarbeitungsressourcen zur Rechenschaft zu ziehen.

Alle Mitarbeiter, die mit der Verwaltung von Informationen und anderen damit verbundenen Vermögenswerten befasst sind, sollten die Richtlinien der Organisation zur angemessenen Nutzung kennen. Es ist wichtig, dass alle Beteiligten über die Richtlinien informiert sind.

Alle Mitarbeiter, die mit Informationen und zugehörigen Vermögenswerten arbeiten, sollten über die Richtlinien des Unternehmens zur akzeptablen Nutzung informiert werden. Im Rahmen der spezifischen Nutzungsrichtlinie sollten die Mitarbeiter genau verstehen, was von ihnen in Bezug auf diese Ressourcen erwartet wird.

Die Politik sollte Folgendes klarstellen:

  1. Alle Mitarbeiter müssen die Richtlinien und Verfahren des Unternehmens einhalten.
  2. Kein Mitarbeiter darf eine Tätigkeit ausüben, die den Interessen des Unternehmens zuwiderläuft.
  3. Jeder Mitarbeiter, der sich nicht an die Richtlinien und Verfahren des Unternehmens hält, muss mit Disziplinarmaßnahmen rechnen.

Besondere Richtlinien zu diesem Thema sollten vorsehen, dass sich alle Mitarbeiter an die Richtlinien und Protokolle des Unternehmens halten müssen:

  • Erwartungen und inakzeptable Handlungen hinsichtlich der Informationssicherheit sollten für Einzelpersonen geklärt werden.
  • Erlaubte und verbotene Nutzung von Informationen und anderen Vermögenswerten.
  • Den Betrieb der Organisation im Auge behalten.

Erstellen Sie Verfahren zur akzeptablen Nutzung während des gesamten Informationslebenszyklus im Einklang mit dessen Kategorisierung und identifizierte Risiken. Denken Sie über Folgendes nach:

  • Zur Unterstützung des Schutzes jeder Sicherheitsstufe müssen Zugangsbeschränkungen eingerichtet werden.
  • Führen eines Registers autorisierter Benutzer von Informationen und anderen damit verbundenen Vermögenswerten.
  • Stellen Sie sicher, dass die Sicherheit temporärer oder permanenter Informationskopien den Anforderungen des Kontexts entspricht.
  • Die Sicherstellung der Erhaltung der Ausgangsdaten ist von größter Bedeutung.
  • Die Speicherung informationsbezogener Vermögenswerte gemäß den Herstellerstandards ist von wesentlicher Bedeutung.
  • Markieren Sie alle elektronischen oder physischen Kopien Speichermedium eindeutig für die Aufmerksamkeit des Empfängers.
  • Das Unternehmen genehmigt die Entsorgung von Informationen und anderen Vermögenswerten sowie die unterstützten Löschmethoden.



Klettern

Integrieren, erweitern und skalieren Sie Ihre Compliance, ohne dass es zu Problemen kommt. IO gibt Ihnen die Widerstandsfähigkeit und das Vertrauen, um sicher zu wachsen.




Unterschiede zwischen ISO 27001:2013 und ISO 27001:2022

Die Die Version 2022 von ISO 27001 wurde im Oktober 2022 veröffentlicht; Es handelt sich um eine verbesserte Version von ISO 27001:2013.

Anhang A 5.10 in ISO 27001:2022 ist nicht neu; Es handelt sich um eine Mischung aus den Kontrollen 8.1.3 und 8.2.3 von ISO 27001:2013.

Der Kern und die Umsetzungsrichtlinien von Anhang A 5.10 ähneln denen der Kontrollen 8.1.3 und 8.2.3, Anhang A 5.10 vereint jedoch sowohl die akzeptable Nutzung als auch den Umgang mit Vermögenswerten in einer einzigen Kontrolle zur Benutzerfreundlichkeit.

In Anhang A 5.10 wurde zusätzlich ein weiterer Punkt zu 8.2.3 hinzugefügt, der sich auf die Genehmigung der Vernichtung von Informationen und allen damit verbundenen Vermögenswerten sowie die empfohlene(n) Löschmethode(n) bezieht.

Tabelle aller ISO 27001:2022 Anhang A-Kontrollen

In der Tabelle unten finden Sie weitere Informationen zu den einzelnen Personen ISO 27001:2022 Anhang A Kontrolle.

ISO 27001:2022 Organisationskontrollen
Anhang A Kontrolltyp ISO/IEC 27001:2022 Anhang A Kennung ISO/IEC 27001:2013 Anhang A Kennung Anhang A Name
Organisatorische Kontrollen Anhang A 5.1 Anhang A 5.1.1
Anhang A 5.1.2
Richtlinien zur Informationssicherheit
Organisatorische Kontrollen Anhang A 5.2 Anhang A 6.1.1 Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
Organisatorische Kontrollen Anhang A 5.3 Anhang A 6.1.2 Aufgabentrennung
Organisatorische Kontrollen Anhang A 5.4 Anhang A 7.2.1 Führungsaufgaben
Organisatorische Kontrollen Anhang A 5.5 Anhang A 6.1.3 Kontakt mit Behörden
Organisatorische Kontrollen Anhang A 5.6 Anhang A 6.1.4 Kontakt mit speziellen Interessengruppen
Organisatorische Kontrollen Anhang A 5.7 NEU Threat Intelligence
Organisatorische Kontrollen Anhang A 5.8 Anhang A 6.1.5
Anhang A 14.1.1
Informationssicherheit im Projektmanagement
Organisatorische Kontrollen Anhang A 5.9 Anhang A 8.1.1
Anhang A 8.1.2
Inventar der Informationen und anderer damit verbundener Vermögenswerte
Organisatorische Kontrollen Anhang A 5.10 Anhang A 8.1.3
Anhang A 8.2.3
Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
Organisatorische Kontrollen Anhang A 5.11 Anhang A 8.1.4 Rückgabe von Vermögenswerten
Organisatorische Kontrollen Anhang A 5.12 Anhang A 8.2.1 Klassifizierung von Informationen
Organisatorische Kontrollen Anhang A 5.13 Anhang A 8.2.2 Kennzeichnung von Informationen
Organisatorische Kontrollen Anhang A 5.14 Anhang A 13.2.1
Anhang A 13.2.2
Anhang A 13.2.3
Informationsübertragung
Organisatorische Kontrollen Anhang A 5.15 Anhang A 9.1.1
Anhang A 9.1.2
Zugangskontrolle
Organisatorische Kontrollen Anhang A 5.16 Anhang A 9.2.1 Identitätsmanagement
Organisatorische Kontrollen Anhang A 5.17 Anhang A 9.2.4
Anhang A 9.3.1
Anhang A 9.4.3
Authentifizierungsinformationen
Organisatorische Kontrollen Anhang A 5.18 Anhang A 9.2.2
Anhang A 9.2.5
Anhang A 9.2.6
Zugangsrechte
Organisatorische Kontrollen Anhang A 5.19 Anhang A 15.1.1 Informationssicherheit in Lieferantenbeziehungen
Organisatorische Kontrollen Anhang A 5.20 Anhang A 15.1.2 Adressierung der Informationssicherheit in Lieferantenvereinbarungen
Organisatorische Kontrollen Anhang A 5.21 Anhang A 15.1.3 Management der Informationssicherheit in der IKT-Lieferkette
Organisatorische Kontrollen Anhang A 5.22 Anhang A 15.2.1
Anhang A 15.2.2
Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
Organisatorische Kontrollen Anhang A 5.23 NEU Informationssicherheit für die Nutzung von Cloud-Diensten
Organisatorische Kontrollen Anhang A 5.24 Anhang A 16.1.1 Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
Organisatorische Kontrollen Anhang A 5.25 Anhang A 16.1.4 Bewertung und Entscheidung zu Informationssicherheitsereignissen
Organisatorische Kontrollen Anhang A 5.26 Anhang A 16.1.5 Reaktion auf Informationssicherheitsvorfälle
Organisatorische Kontrollen Anhang A 5.27 Anhang A 16.1.6 Aus Informationssicherheitsvorfällen lernen
Organisatorische Kontrollen Anhang A 5.28 Anhang A 16.1.7 Beweissammlung
Organisatorische Kontrollen Anhang A 5.29 Anhang A 17.1.1
Anhang A 17.1.2
Anhang A 17.1.3
Informationssicherheit bei Störungen
Organisatorische Kontrollen Anhang A 5.30 NEU IKT-Bereitschaft für Geschäftskontinuität
Organisatorische Kontrollen Anhang A 5.31 Anhang A 18.1.1
Anhang A 18.1.5
Rechtliche, gesetzliche, behördliche und vertragliche Anforderungen
Organisatorische Kontrollen Anhang A 5.32 Anhang A 18.1.2 Rechte an geistigem Eigentum
Organisatorische Kontrollen Anhang A 5.33 Anhang A 18.1.3 Schutz von Aufzeichnungen
Organisatorische Kontrollen Anhang A 5.34 Anhang A 18.1.4 Datenschutz und Schutz personenbezogener Daten
Organisatorische Kontrollen Anhang A 5.35 Anhang A 18.2.1 Unabhängige Überprüfung der Informationssicherheit
Organisatorische Kontrollen Anhang A 5.36 Anhang A 18.2.2
Anhang A 18.2.3
Einhaltung von Richtlinien, Regeln und Standards für die Informationssicherheit
Organisatorische Kontrollen Anhang A 5.37 Anhang A 12.1.1 Dokumentierte Betriebsabläufe
ISO 27001:2022 Personenkontrollen
Anhang A Kontrolltyp ISO/IEC 27001:2022 Anhang A Kennung ISO/IEC 27001:2013 Anhang A Kennung Anhang A Name
Menschenkontrollen Anhang A 6.1 Anhang A 7.1.1 Rekrutierung
Menschenkontrollen Anhang A 6.2 Anhang A 7.1.2 Allgemeine Geschäftsbedingungen
Menschenkontrollen Anhang A 6.3 Anhang A 7.2.2 Informationssicherheitsbewusstsein, Bildung und Schulung
Menschenkontrollen Anhang A 6.4 Anhang A 7.2.3 Disziplinarverfahren
Menschenkontrollen Anhang A 6.5 Anhang A 7.3.1 Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses
Menschenkontrollen Anhang A 6.6 Anhang A 13.2.4 Vertraulichkeits- oder Geheimhaltungsvereinbarungen
Menschenkontrollen Anhang A 6.7 Anhang A 6.2.2 Fernarbeit
Menschenkontrollen Anhang A 6.8 Anhang A 16.1.2
Anhang A 16.1.3
Berichterstattung über Informationssicherheitsereignisse
Physische Kontrollen nach ISO 27001:2022
Anhang A Kontrolltyp ISO/IEC 27001:2022 Anhang A Kennung ISO/IEC 27001:2013 Anhang A Kennung Anhang A Name
Physikalische Kontrollen Anhang A 7.1 Anhang A 11.1.1 Physische Sicherheitsbereiche
Physikalische Kontrollen Anhang A 7.2 Anhang A 11.1.2
Anhang A 11.1.6
Physischer Eintritt
Physikalische Kontrollen Anhang A 7.3 Anhang A 11.1.3 Sicherung von Büros, Räumen und Einrichtungen
Physikalische Kontrollen Anhang A 7.4 NEU Physische Sicherheitsüberwachung
Physikalische Kontrollen Anhang A 7.5 Anhang A 11.1.4 Schutz vor physischen und umweltbedingten Bedrohungen
Physikalische Kontrollen Anhang A 7.6 Anhang A 11.1.5 Arbeiten in sicheren Bereichen
Physikalische Kontrollen Anhang A 7.7 Anhang A 11.2.9 Klarer Schreibtisch und klarer Bildschirm
Physikalische Kontrollen Anhang A 7.8 Anhang A 11.2.1 Standort und Schutz der Ausrüstung
Physikalische Kontrollen Anhang A 7.9 Anhang A 11.2.6 Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes
Physikalische Kontrollen Anhang A 7.10 Anhang A 8.3.1
Anhang A 8.3.2
Anhang A 8.3.3
Anhang A 11.2.5
Speichermedien
Physikalische Kontrollen Anhang A 7.11 Anhang A 11.2.2 Unterstützende Dienstprogramme
Physikalische Kontrollen Anhang A 7.12 Anhang A 11.2.3 Verkabelungssicherheit
Physikalische Kontrollen Anhang A 7.13 Anhang A 11.2.4 Wartung der Ausrüstung
Physikalische Kontrollen Anhang A 7.14 Anhang A 11.2.7 Sichere Entsorgung oder Wiederverwendung von Geräten
ISO 27001:2022 Technologische Kontrollen
Anhang A Kontrolltyp ISO/IEC 27001:2022 Anhang A Kennung ISO/IEC 27001:2013 Anhang A Kennung Anhang A Name
Technologische Kontrollen Anhang A 8.1 Anhang A 6.2.1
Anhang A 11.2.8
Benutzer-Endpunktgeräte
Technologische Kontrollen Anhang A 8.2 Anhang A 9.2.3 Privilegierte Zugriffsrechte
Technologische Kontrollen Anhang A 8.3 Anhang A 9.4.1 Beschränkung des Informationszugriffs
Technologische Kontrollen Anhang A 8.4 Anhang A 9.4.5 Zugang zum Quellcode
Technologische Kontrollen Anhang A 8.5 Anhang A 9.4.2 Sichere Authentifizierung
Technologische Kontrollen Anhang A 8.6 Anhang A 12.1.3 Kapazitätsmanagement
Technologische Kontrollen Anhang A 8.7 Anhang A 12.2.1 Schutz vor Malware
Technologische Kontrollen Anhang A 8.8 Anhang A 12.6.1
Anhang A 18.2.3
Management technischer Schwachstellen
Technologische Kontrollen Anhang A 8.9 NEU Configuration Management
Technologische Kontrollen Anhang A 8.10 NEU Löschen von Informationen
Technologische Kontrollen Anhang A 8.11 NEU Datenmaskierung
Technologische Kontrollen Anhang A 8.12 NEU Verhinderung von Datenlecks
Technologische Kontrollen Anhang A 8.13 Anhang A 12.3.1 Informationssicherung
Technologische Kontrollen Anhang A 8.14 Anhang A 17.2.1 Redundanz von Informationsverarbeitungseinrichtungen
Technologische Kontrollen Anhang A 8.15 Anhang A 12.4.1
Anhang A 12.4.2
Anhang A 12.4.3
Protokollierung
Technologische Kontrollen Anhang A 8.16 NEU Überwachungsaktivitäten
Technologische Kontrollen Anhang A 8.17 Anhang A 12.4.4 Uhrensynchronisation
Technologische Kontrollen Anhang A 8.18 Anhang A 9.4.4 Nutzung privilegierter DienstprogrammeZugriffsrechte
Technologische Kontrollen Anhang A 8.19 Anhang A 12.5.1
Anhang A 12.6.2
Installation von Software auf Betriebssystemen
Technologische Kontrollen Anhang A 8.20 Anhang A 13.1.1 Netzwerksicherheit
Technologische Kontrollen Anhang A 8.21 Anhang A 13.1.2 Sicherheit von Netzwerkdiensten
Technologische Kontrollen Anhang A 8.22 Anhang A 13.1.3 Trennung von Netzwerken
Technologische Kontrollen Anhang A 8.23 NEU Web-Filter
Technologische Kontrollen Anhang A 8.24 Anhang A 10.1.1
Anhang A 10.1.2
Verwendung von Kryptographie
Technologische Kontrollen Anhang A 8.25 Anhang A 14.2.1 Sicherer Entwicklungslebenszyklus
Technologische Kontrollen Anhang A 8.26 Anhang A 14.1.2
Anhang A 14.1.3
Anforderungen an die Anwendungssicherheit
Technologische Kontrollen Anhang A 8.27 Anhang A 14.2.5 Sichere Systemarchitektur und technische Prinzipien. Lernen aus Informationssicherheitsvorfällen.
Technologische Kontrollen Anhang A 8.28 NEU Sichere Codierung
Technologische Kontrollen Anhang A 8.29 Anhang A 14.2.8
Anhang A 14.2.9
Sicherheitstests in Entwicklung und Akzeptanz
Technologische Kontrollen Anhang A 8.30 Anhang A 14.2.7 Ausgelagerte Entwicklung
Technologische Kontrollen Anhang A 8.31 Anhang A 12.1.4
Anhang A 14.2.6
Trennung von Entwicklungs-, Test- und Produktionsumgebungen
Technologische Kontrollen Anhang A 8.32 Anhang A 12.1.2
Anhang A 14.2.2
Anhang A 14.2.3
Anhang A 14.2.4
Change Control
Technologische Kontrollen Anhang A 8.33 Anhang A 14.3.1 Testinformationen
Technologische Kontrollen Anhang A 8.34 Anhang A 12.7.1 Schutz von Informationssystemen während Audittests




Wer ist für diesen Prozess verantwortlich?

Diese Richtlinie legt die Regeln für die ordnungsgemäße Nutzung der Unternehmensdaten fest Informationen und zugehörige Vermögenswerte, wie Computer, Netzwerke und Systeme, E-Mail, Dateien und Speichermedien. Alle Mitarbeiter und Auftragnehmer müssen sich daran halten.

Diese Richtlinie dient dazu:

  1. Geben Sie jederzeit Richtlinien für angemessenes Verhalten an.
  2. Beschreiben Sie die Folgen eines etwaigen Verhaltensverstoßes.
  3. Sorgen Sie für ein sicheres und respektvolles Umfeld für alle.

Ziel dieser Richtlinie ist es, Richtlinien für angemessenes Verhalten festzulegen und die Konsequenzen bei Verstößen darzulegen, um eine sichere und respektvolle Atmosphäre für alle zu schaffen.

Sicherstellen, dass die Daten des Unternehmens und andere damit verbundene Vermögenswerte ausschließlich für berechtigte Geschäftszwecke verwendet werden. Sicherstellen, dass die Mitarbeiter alle Gesetze und Vorschriften zur Informationssicherheit einhalten und die Informationen und andere damit verbundene Vermögenswerte des Unternehmens vor Risiken schützen, die von innerhalb oder außerhalb des Unternehmens ausgehen.

Die Informationssicherheitsbeauftragter (ISO) hat die Aufgabe, die akzeptable Nutzung von Informationsressourcen zu entwerfen, auszuführen und aufrechtzuerhalten.

Die ISO wird für die Überwachung der Nutzung von Informationsressourcen im gesamten Unternehmen verantwortlich sein, um sicherzustellen, dass Daten auf eine Weise verwendet werden, die Sicherheit und Datengenauigkeit gewährleistet, die Vertraulichkeit privater oder sensibler Informationen wahrt, Missbrauch und unbefugten Zugriff auf Computerressourcen verhindert. und eliminiert jede unnötige Gefährdung oder Haftung gegenüber der Organisation.




[case_study_slider ids=”88859,101932,92016″ autoplay=”true” autoplay_speed=”5000″]


Was bedeuten diese Veränderungen für Sie?

Bei der neuen Norm ISO 27001:2022 handelt es sich um eine Überarbeitung, sodass Sie nicht viele Änderungen vornehmen müssen, um mit ihr konform zu sein.

Lesen Sie unseren Leitfaden zu ISO 27001:2022, um mehr über die Auswirkungen von Anhang A 5.10 auf Ihr Unternehmen zu erfahren und wie Sie die Einhaltung nachweisen können.


Wie ISMS.online hilft

ISMS.online macht Implementierung von ISO 27001 unkompliziert, mit einer umfassenden Schritt-für-Schritt-Checkliste. Dieser Leitfaden führt Sie durch den gesamten Prozess, von der Definition Ihres ISMS-Umfangs über die Identifizierung von Risiken bis hin zur Bereitstellung von Kontrollen.

Dieses Modell schafft einen Rahmen für die Einrichtung, Nutzung, den Betrieb, die Beobachtung, die Bewertung, die Aufrechterhaltung und die Entwicklung eines Informationssicherheits-Managementsystems (ISMS).

Implementierung der ISO 27001 Standard kann ein umfangreiches Unterfangen sein, ISMS.online bietet jedoch eine umfassende Lösung aus einer Hand, die den Prozess erheblich vereinfacht.

Unser erstklassiges Software für Informationssicherheitsmanagementsysteme bietet eine unkomplizierte Möglichkeit zu verstehen, was erledigt werden muss und wie es weitergehen soll.

Wir machen es Ihnen leicht, Ihre Compliance-Anforderungen zu verwalten. Wir beseitigen den Aufwand und den Stress, der mit der Erfüllung Ihrer Anforderungen verbunden ist.

Kontaktieren Sie uns noch heute Reservieren Sie eine Vorführung.


David Holloway

, Chief Marketing Officer

David Holloway ist Chief Marketing Officer bei ISMS.online und verfügt über mehr als vier Jahre Erfahrung in den Bereichen Compliance und Informationssicherheit. Als Teil des Führungsteams konzentriert sich David darauf, Unternehmen dabei zu unterstützen, sich sicher in komplexen regulatorischen Umgebungen zurechtzufinden und Strategien zu entwickeln, die Geschäftsziele mit wirkungsvollen Lösungen in Einklang bringen. Er ist außerdem Co-Moderator des Podcasts „Phishing For Trouble“, in dem er sich mit spektakulären Cybersicherheitsvorfällen befasst und wertvolle Erkenntnisse vermittelt, die Unternehmen dabei helfen, ihre Sicherheits- und Compliance-Praktiken zu stärken.

ISO 27001:2022 Anhang A Kontrollen

Organisatorische Kontrollen