Zum Inhalt

ISO 27001 Anhang A 8.28: Stärkung der Softwaresicherheit durch sichere Codierung

Der Einsatz schlechter Codierungspraktiken, wie z. B. falsche Eingabevalidierung und schwache Schlüsselgenerierung, kann zu Cyberangriffen und der Gefährdung sensibler Informationsressourcen führen.

Aus diesem Grund nutzten Hacker den berüchtigten Heartbleed-Bug aus, um auf mehr als 4 Millionen Patientenakten zuzugreifen.

Um Sicherheitslücken zu vermeiden, müssen Unternehmen sichere Codierungsprinzipien befolgen.

Was ist der Zweck von ISO 27001:2022 Anhang A 8.28?

für ISO 27001:2022, Annex A Control 8.28 unterstützt Organisationen bei der Vermeidung von Sicherheitsrisiken und Schwachstellen, die aufgrund schlechter Software-Codierungspraktiken entstehen können, indem geeignete sichere Software-Codierungspraktiken entwickelt, implementiert und überprüft werden.

Wem gehört Anhang A 8.28?

Ein Chief Information Security Officer sollte dafür verantwortlich sein, geeignete Schritte zu unternehmen, um die Einhaltung von 8.28 sicherzustellen, was die Entwicklung und Implementierung sicherer Codierungsprinzipien und -verfahren in der gesamten Organisation erfordert.




ISMS.online verschafft Ihnen einen Vorsprung von 81 % ab dem Moment Ihrer Anmeldung

ISO 27001 leicht gemacht

Wir haben die harte Arbeit für Sie erledigt und Ihnen vom Moment Ihrer Anmeldung an einen Vorsprung von 81 % verschafft. Sie müssen nur noch die Lücken ausfüllen.




Compliance-Richtlinien zu ISO 27001:2022 Anhang A 8.28

Organisationen müssen sichere Codierungsverfahren entwickeln und implementieren, die für von externen Parteien bereitgestellte Produkte und Open-Source-Softwarekomponenten gelten, wie in ISO 27001 Annex A Control 8.28 beschrieben.

Darüber hinaus sollten Unternehmen über sich entwickelnde reale Sicherheitsbedrohungen und die neuesten Informationen zu bekannten oder potenziellen Sicherheitslücken in der Software informiert bleiben. Mithilfe dieses Ansatzes können Unternehmen robuste, sichere Codierungsprinzipien zur Bekämpfung entwickeln sich entwickelnde Cyber-Bedrohungen.

Ergänzende Hinweise zur Planung

Es ist wichtig, dass sowohl bei neuen Codierungsprojekten als auch bei der Wiederverwendung von Software die Grundsätze der sicheren Software-Codierung eingehalten werden.

Diese Grundsätze sollten sowohl bei der internen Entwicklung von Software als auch bei der Übertragung von Softwareprodukten oder -dienstleistungen eingehalten werden.

Organisationen sollten die folgenden Faktoren berücksichtigen, wenn sie einen Plan für sichere Codierungsprinzipien entwickeln und die Voraussetzungen für sichere Codierung festlegen:

  • Die Sicherheitserwartungen sollten auf die spezifischen Bedürfnisse der Organisation zugeschnitten sein, und es sollten anerkannte Grundsätze für sicheren Softwarecode festgelegt werden, die auf interne Software anwendbar sind Entwicklung und Auslagerung Komponenten.
  • Um Verstöße gegen die Datensicherheit zu verhindern, sollten Unternehmen die häufigsten und historischsten Fehler beim Codierungsdesign und schlechte Codierungspraktiken identifizieren und dokumentieren.
  • Unternehmen sollten Softwareentwicklungstools implementieren und konfigurieren, um die Sicherheit des gesamten erstellten Codes zu gewährleisten. Ein Beispiel für solche Tools sind integrierte Entwicklungsumgebungen (IDEs).
  • Softwareentwicklungstools sollten Anleitungen und Anweisungen bieten, um Organisationen bei der Einhaltung der Richtlinien und Anweisungen zu unterstützen.
  • Entwicklungstools wie Compiler sollten von Organisationen überprüft, gewartet und sicher verwendet werden.

Ergänzende Anleitung zur Sicherheit beim Codieren

Um sichere Codierungspraktiken und -verfahren zu gewährleisten, sollte während des Codierungsprozesses Folgendes berücksichtigt werden:

  • Codierungsprinzipien für sichere Software sollten auf jede Programmiersprache und -technik zugeschnitten sein.
  • Testgetriebene Entwicklung und Paarprogrammierung sind Beispiele für sichere Programmiertechniken und -methoden.
  • Implementierung strukturierter Programmiertechniken.
  • Dokumentation des Codes und Beseitigung von Fehlern im Code.
  • Die Verwendung unsicherer Software-Codierungsmethoden wie nicht genehmigter Codebeispiele oder hartcodierter Passwörter ist verboten.

Während und nach der Entwicklung sollte ein Sicherheitstest durchgeführt werden, wie in ISO 27001 Annex A Control 8.29 angegeben.

Unternehmen sollten die folgenden Punkte berücksichtigen, bevor sie die Software in einer Live-Anwendungsumgebung implementieren:

  • Gibt es eine Angriffsfläche?
  • Wird das Prinzip der geringsten Privilegien befolgt?
  • Analyse der häufigsten Programmierfehler und Dokumentation ihrer Behebung.



ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.

ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.




Ergänzende Anleitung für den Überprüfungsprozess

Nach der Implementierung des Codes in der Produktionsumgebung

  • Zum Anwenden von Updates sollte eine sichere Methode verwendet werden.
  • für ISO 27001:2022 Anhang A Control 8.8, Sicherheitslücken sollten behoben werden.
  • Über mutmaßliche Angriffe und Fehler in Informationssystemen sollten Aufzeichnungen geführt und diese Aufzeichnungen regelmäßig überprüft werden, damit entsprechende Änderungen vorgenommen werden können.
  • Der Einsatz von Tools wie Verwaltungstools sollte dazu dienen, unbefugten Zugriff, Nutzung oder Änderung des Quellcodes zu verhindern.

Organisationen sollten bei der Verwendung externer Tools die folgenden Faktoren berücksichtigen

  • Eine regelmäßige Überwachung und Aktualisierung externer Bibliotheken sollte gemäß ihren Veröffentlichungszyklen durchgeführt werden.
  • Eine gründliche Prüfung, Auswahl und Autorisierung von Softwarekomponenten ist unerlässlich, insbesondere derjenigen im Zusammenhang mit Kryptographie und Authentifizierung.
  • Einholen von Lizenzen für externe Komponenten und Gewährleistung deren Sicherheit.
  • Es sollte ein System zur Verfolgung und Wartung von Software vorhanden sein. Darüber hinaus muss sichergestellt sein, dass es aus einer seriösen Quelle stammt.
  • Es ist wichtig, langfristige Entwicklungsressourcen zur Verfügung zu haben.

Bei Änderungen an einem Softwarepaket sollten die folgenden Faktoren berücksichtigt werden:

  • Integritätsprozesse oder integrierte Kontrollen können eine Organisation Risiken aussetzen.
  • Es ist wichtig festzustellen, ob der Anbieter den Änderungen zugestimmt hat.
  • Kann für die regelmäßige Aktualisierung der Software die Zustimmung des Anbieters eingeholt werden?
  • Die wahrscheinlichen Auswirkungen der Wartung der Software bei Änderungen.
  • Welche Auswirkungen werden die Änderungen auf andere Softwarekomponenten haben, die die Organisation verwendet?



Klettern

Integrieren, erweitern und skalieren Sie Ihre Compliance, ohne dass es zu Problemen kommt. IO gibt Ihnen die Widerstandsfähigkeit und das Vertrauen, um sicher zu wachsen.




Zusätzliche Leitlinien zu ISO 27001:2022 Anhang A 8.28

Unternehmen müssen sicherstellen, dass sie bei Bedarf sicherheitsrelevanten Code verwenden und dieser manipulationssicher ist.

Anhang A Control 8.28 der ISO 27001:2022 gibt folgende Empfehlungen für sicherheitsrelevanten Code:

  • Während per Binärcode heruntergeladene Programme sicherheitsrelevanten Code in der Anwendung selbst enthalten, ist dieser in seinem Umfang auf intern in der Anwendung gespeicherte Daten beschränkt.
  • Die Nachverfolgung von sicherheitsrelevantem Code ist nur dann sinnvoll, wenn er auf einem Server ausgeführt wird, auf den der Benutzer keinen Zugriff hat und der von den Prozessen, die ihn verwenden, getrennt ist, sodass seine Daten sicher in einer anderen Datenbank aufbewahrt und sicher von den Prozessen getrennt werden die es benutzen. Die Verwendung eines Cloud-Dienstes zum Ausführen eines interpretierten Codes ist möglich, und Sie können den Zugriff auf den Code auf privilegierte Administratoren beschränken, um den Zugriff auf den Code einzuschränken. Es wird empfohlen, diese Zugriffsrechte durch Just-in-Time-Administratorrechte und robuste Authentifizierungsmechanismen zu schützen, die nur zum richtigen Zeitpunkt Zugriff auf die Site gewähren.
  • Auf Webservern sollte eine geeignete Konfiguration implementiert werden, um unbefugten Zugriff auf und Durchsuchen von Verzeichnissen auf dem Server zu verhindern.
  • Um sicheren Anwendungscode zu entwickeln, müssen Sie davon ausgehen, dass der Code aufgrund von Codierungsfehlern und Aktionen böswilliger Akteure anfällig für Angriffe ist. Eine kritische Anwendung sollte so konzipiert sein, dass sie immun gegen interne Fehler ist und somit nicht fehleranfällig ist. Beispielsweise kann bei der Auswertung der Ausgabe eines Algorithmus sichergestellt werden, dass die Ausgabe den Sicherheitsanforderungen entspricht, bevor der Algorithmus in kritischen Anwendungen, beispielsweise im Finanzbereich, verwendet werden kann, bevor er in der Anwendung verwendet werden kann.
  • Aufgrund mangelnder guter Codierungspraktiken sind bestimmte Webanwendungen sehr anfällig für Sicherheitsbedrohungen wie Datenbankeinschleusung und Cross-Site-Scripting-Angriffe.
  • Für weitere Informationen zur IT-Sicherheitsbewertung und deren Durchführung wird empfohlen, dass Organisationen sich auf ISO/IEC 15408 beziehen.

Was sind die Änderungen gegenüber ISO 27001:2013?

Anlage A 8.28 ist a neue Anhang-A-Kontrolle, die der Norm ISO 27001:2022 hinzugefügt wurde.

Tabelle aller ISO 27001:2022 Anhang A-Kontrollen

In der folgenden Tabelle finden Sie weitere Informationen zu jeder einzelnen ISO 27001:2022 Anhang A-Kontrolle.

ISO 27001:2022 Organisationskontrollen
Anhang A Kontrolltyp ISO/IEC 27001:2022 Anhang A Kennung ISO/IEC 27001:2013 Anhang A Kennung Anhang A Name
Organisatorische Kontrollen Anhang A 5.1 Anhang A 5.1.1
Anhang A 5.1.2
Richtlinien zur Informationssicherheit
Organisatorische Kontrollen Anhang A 5.2 Anhang A 6.1.1 Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
Organisatorische Kontrollen Anhang A 5.3 Anhang A 6.1.2 Aufgabentrennung
Organisatorische Kontrollen Anhang A 5.4 Anhang A 7.2.1 Führungsaufgaben
Organisatorische Kontrollen Anhang A 5.5 Anhang A 6.1.3 Kontakt mit Behörden
Organisatorische Kontrollen Anhang A 5.6 Anhang A 6.1.4 Kontakt mit speziellen Interessengruppen
Organisatorische Kontrollen Anhang A 5.7 NEU Threat Intelligence
Organisatorische Kontrollen Anhang A 5.8 Anhang A 6.1.5
Anhang A 14.1.1
Informationssicherheit im Projektmanagement
Organisatorische Kontrollen Anhang A 5.9 Anhang A 8.1.1
Anhang A 8.1.2
Inventar der Informationen und anderer damit verbundener Vermögenswerte
Organisatorische Kontrollen Anhang A 5.10 Anhang A 8.1.3
Anhang A 8.2.3
Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
Organisatorische Kontrollen Anhang A 5.11 Anhang A 8.1.4 Rückgabe von Vermögenswerten
Organisatorische Kontrollen Anhang A 5.12 Anhang A 8.2.1 Klassifizierung von Informationen
Organisatorische Kontrollen Anhang A 5.13 Anhang A 8.2.2 Kennzeichnung von Informationen
Organisatorische Kontrollen Anhang A 5.14 Anhang A 13.2.1
Anhang A 13.2.2
Anhang A 13.2.3
Informationsübertragung
Organisatorische Kontrollen Anhang A 5.15 Anhang A 9.1.1
Anhang A 9.1.2
Zugangskontrolle
Organisatorische Kontrollen Anhang A 5.16 Anhang A 9.2.1 Identitätsmanagement
Organisatorische Kontrollen Anhang A 5.17 Anhang A 9.2.4
Anhang A 9.3.1
Anhang A 9.4.3
Authentifizierungsinformationen
Organisatorische Kontrollen Anhang A 5.18 Anhang A 9.2.2
Anhang A 9.2.5
Anhang A 9.2.6
Zugangsrechte
Organisatorische Kontrollen Anhang A 5.19 Anhang A 15.1.1 Informationssicherheit in Lieferantenbeziehungen
Organisatorische Kontrollen Anhang A 5.20 Anhang A 15.1.2 Adressierung der Informationssicherheit in Lieferantenvereinbarungen
Organisatorische Kontrollen Anhang A 5.21 Anhang A 15.1.3 Management der Informationssicherheit in der IKT-Lieferkette
Organisatorische Kontrollen Anhang A 5.22 Anhang A 15.2.1
Anhang A 15.2.2
Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
Organisatorische Kontrollen Anhang A 5.23 NEU Informationssicherheit für die Nutzung von Cloud-Diensten
Organisatorische Kontrollen Anhang A 5.24 Anhang A 16.1.1 Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
Organisatorische Kontrollen Anhang A 5.25 Anhang A 16.1.4 Bewertung und Entscheidung zu Informationssicherheitsereignissen
Organisatorische Kontrollen Anhang A 5.26 Anhang A 16.1.5 Reaktion auf Informationssicherheitsvorfälle
Organisatorische Kontrollen Anhang A 5.27 Anhang A 16.1.6 Aus Informationssicherheitsvorfällen lernen
Organisatorische Kontrollen Anhang A 5.28 Anhang A 16.1.7 Beweissammlung
Organisatorische Kontrollen Anhang A 5.29 Anhang A 17.1.1
Anhang A 17.1.2
Anhang A 17.1.3
Informationssicherheit bei Störungen
Organisatorische Kontrollen Anhang A 5.30 NEU IKT-Bereitschaft für Geschäftskontinuität
Organisatorische Kontrollen Anhang A 5.31 Anhang A 18.1.1
Anhang A 18.1.5
Rechtliche, gesetzliche, behördliche und vertragliche Anforderungen
Organisatorische Kontrollen Anhang A 5.32 Anhang A 18.1.2 Rechte an geistigem Eigentum
Organisatorische Kontrollen Anhang A 5.33 Anhang A 18.1.3 Schutz von Aufzeichnungen
Organisatorische Kontrollen Anhang A 5.34 Anhang A 18.1.4 Datenschutz und Schutz personenbezogener Daten
Organisatorische Kontrollen Anhang A 5.35 Anhang A 18.2.1 Unabhängige Überprüfung der Informationssicherheit
Organisatorische Kontrollen Anhang A 5.36 Anhang A 18.2.2
Anhang A 18.2.3
Einhaltung von Richtlinien, Regeln und Standards für die Informationssicherheit
Organisatorische Kontrollen Anhang A 5.37 Anhang A 12.1.1 Dokumentierte Betriebsabläufe
ISO 27001:2022 Personenkontrollen
Anhang A Kontrolltyp ISO/IEC 27001:2022 Anhang A Kennung ISO/IEC 27001:2013 Anhang A Kennung Anhang A Name
Menschenkontrollen Anhang A 6.1 Anhang A 7.1.1 Rekrutierung
Menschenkontrollen Anhang A 6.2 Anhang A 7.1.2 Allgemeine Geschäftsbedingungen
Menschenkontrollen Anhang A 6.3 Anhang A 7.2.2 Informationssicherheitsbewusstsein, Bildung und Schulung
Menschenkontrollen Anhang A 6.4 Anhang A 7.2.3 Disziplinarverfahren
Menschenkontrollen Anhang A 6.5 Anhang A 7.3.1 Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses
Menschenkontrollen Anhang A 6.6 Anhang A 13.2.4 Vertraulichkeits- oder Geheimhaltungsvereinbarungen
Menschenkontrollen Anhang A 6.7 Anhang A 6.2.2 Fernarbeit
Menschenkontrollen Anhang A 6.8 Anhang A 16.1.2
Anhang A 16.1.3
Berichterstattung über Informationssicherheitsereignisse
Physische Kontrollen nach ISO 27001:2022
Anhang A Kontrolltyp ISO/IEC 27001:2022 Anhang A Kennung ISO/IEC 27001:2013 Anhang A Kennung Anhang A Name
Physikalische Kontrollen Anhang A 7.1 Anhang A 11.1.1 Physische Sicherheitsbereiche
Physikalische Kontrollen Anhang A 7.2 Anhang A 11.1.2
Anhang A 11.1.6
Physischer Eintritt
Physikalische Kontrollen Anhang A 7.3 Anhang A 11.1.3 Sicherung von Büros, Räumen und Einrichtungen
Physikalische Kontrollen Anhang A 7.4 NEU Physische Sicherheitsüberwachung
Physikalische Kontrollen Anhang A 7.5 Anhang A 11.1.4 Schutz vor physischen und umweltbedingten Bedrohungen
Physikalische Kontrollen Anhang A 7.6 Anhang A 11.1.5 Arbeiten in sicheren Bereichen
Physikalische Kontrollen Anhang A 7.7 Anhang A 11.2.9 Klarer Schreibtisch und klarer Bildschirm
Physikalische Kontrollen Anhang A 7.8 Anhang A 11.2.1 Standort und Schutz der Ausrüstung
Physikalische Kontrollen Anhang A 7.9 Anhang A 11.2.6 Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes
Physikalische Kontrollen Anhang A 7.10 Anhang A 8.3.1
Anhang A 8.3.2
Anhang A 8.3.3
Anhang A 11.2.5
Speichermedien
Physikalische Kontrollen Anhang A 7.11 Anhang A 11.2.2 Unterstützende Dienstprogramme
Physikalische Kontrollen Anhang A 7.12 Anhang A 11.2.3 Verkabelungssicherheit
Physikalische Kontrollen Anhang A 7.13 Anhang A 11.2.4 Wartung der Ausrüstung
Physikalische Kontrollen Anhang A 7.14 Anhang A 11.2.7 Sichere Entsorgung oder Wiederverwendung von Geräten
ISO 27001:2022 Technologische Kontrollen
Anhang A Kontrolltyp ISO/IEC 27001:2022 Anhang A Kennung ISO/IEC 27001:2013 Anhang A Kennung Anhang A Name
Technologische Kontrollen Anhang A 8.1 Anhang A 6.2.1
Anhang A 11.2.8
Benutzer-Endpunktgeräte
Technologische Kontrollen Anhang A 8.2 Anhang A 9.2.3 Privilegierte Zugriffsrechte
Technologische Kontrollen Anhang A 8.3 Anhang A 9.4.1 Beschränkung des Informationszugriffs
Technologische Kontrollen Anhang A 8.4 Anhang A 9.4.5 Zugang zum Quellcode
Technologische Kontrollen Anhang A 8.5 Anhang A 9.4.2 Sichere Authentifizierung
Technologische Kontrollen Anhang A 8.6 Anhang A 12.1.3 Kapazitätsmanagement
Technologische Kontrollen Anhang A 8.7 Anhang A 12.2.1 Schutz vor Malware
Technologische Kontrollen Anhang A 8.8 Anhang A 12.6.1
Anhang A 18.2.3
Management technischer Schwachstellen
Technologische Kontrollen Anhang A 8.9 NEU Configuration Management
Technologische Kontrollen Anhang A 8.10 NEU Löschen von Informationen
Technologische Kontrollen Anhang A 8.11 NEU Datenmaskierung
Technologische Kontrollen Anhang A 8.12 NEU Verhinderung von Datenlecks
Technologische Kontrollen Anhang A 8.13 Anhang A 12.3.1 Informationssicherung
Technologische Kontrollen Anhang A 8.14 Anhang A 17.2.1 Redundanz von Informationsverarbeitungseinrichtungen
Technologische Kontrollen Anhang A 8.15 Anhang A 12.4.1
Anhang A 12.4.2
Anhang A 12.4.3
Protokollierung
Technologische Kontrollen Anhang A 8.16 NEU Überwachungsaktivitäten
Technologische Kontrollen Anhang A 8.17 Anhang A 12.4.4 Uhrensynchronisation
Technologische Kontrollen Anhang A 8.18 Anhang A 9.4.4 Nutzung privilegierter DienstprogrammeZugriffsrechte
Technologische Kontrollen Anhang A 8.19 Anhang A 12.5.1
Anhang A 12.6.2
Installation von Software auf Betriebssystemen
Technologische Kontrollen Anhang A 8.20 Anhang A 13.1.1 Netzwerksicherheit
Technologische Kontrollen Anhang A 8.21 Anhang A 13.1.2 Sicherheit von Netzwerkdiensten
Technologische Kontrollen Anhang A 8.22 Anhang A 13.1.3 Trennung von Netzwerken
Technologische Kontrollen Anhang A 8.23 NEU Web-Filter
Technologische Kontrollen Anhang A 8.24 Anhang A 10.1.1
Anhang A 10.1.2
Verwendung von Kryptographie
Technologische Kontrollen Anhang A 8.25 Anhang A 14.2.1 Sicherer Entwicklungslebenszyklus
Technologische Kontrollen Anhang A 8.26 Anhang A 14.1.2
Anhang A 14.1.3
Anforderungen an die Anwendungssicherheit
Technologische Kontrollen Anhang A 8.27 Anhang A 14.2.5 Sichere Systemarchitektur und technische Prinzipien. Lernen aus Informationssicherheitsvorfällen.
Technologische Kontrollen Anhang A 8.28 NEU Sichere Codierung
Technologische Kontrollen Anhang A 8.29 Anhang A 14.2.8
Anhang A 14.2.9
Sicherheitstests in Entwicklung und Akzeptanz
Technologische Kontrollen Anhang A 8.30 Anhang A 14.2.7 Ausgelagerte Entwicklung
Technologische Kontrollen Anhang A 8.31 Anhang A 12.1.4
Anhang A 14.2.6
Trennung von Entwicklungs-, Test- und Produktionsumgebungen
Technologische Kontrollen Anhang A 8.32 Anhang A 12.1.2
Anhang A 14.2.2
Anhang A 14.2.3
Anhang A 14.2.4
Change Control
Technologische Kontrollen Anhang A 8.33 Anhang A 14.3.1 Testinformationen
Technologische Kontrollen Anhang A 8.34 Anhang A 12.7.1 Schutz von Informationssystemen während Audittests

Wie ISMS.online hilft

Ganz gleich, ob Sie ein völliger Neuling in der Informationssicherheit sind oder ISO 27001 prägnant kennenlernen möchten, ohne lange und detaillierte Dokumente lesen oder von Grund auf lernen zu müssen, unsere Plattform ist speziell für Sie konzipiert.

Mit ISMS.Online erhalten Sie einfachen Zugriff auf Dokumentvorlagen, Checklisten und Richtlinien, die an Ihre Bedürfnisse angepasst werden können.

Möchten Sie sehen, wie es funktioniert?

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.


John Whiting

John ist Leiter Produktmarketing bei ISMS.online. Mit über einem Jahrzehnt Erfahrung in der Arbeit in Startups und im Technologiebereich widmet sich John der Gestaltung überzeugender Narrative rund um unsere Angebote bei ISMS.online und stellt sicher, dass wir mit der sich ständig weiterentwickelnden Informationssicherheitslandschaft auf dem Laufenden bleiben.

ISO 27001:2022 Anhang A Kontrollen

Organisatorische Kontrollen