- Weitere Informationen finden Sie auch in den ISO 27002:2022 Kontrolle 5.20 .
- Weitere Informationen finden Sie auch in den ISO 27001:2013 Anhang A 15.1.2 .
Was ist der Zweck von ISO 27001:2022 Anhang A 5.20?
ISO 27001 Annex A Control 5.20 regelt, wie eine Organisation einen Vertrag mit einem Lieferanten auf der Grundlage seiner Sicherheitsanforderungen abschließt. Dies hängt von der Art der Lieferanten ab, mit denen sie zusammenarbeiten.
Im Rahmen von Annex A Control 5.20 müssen sich Organisationen und ihre Lieferanten gegenseitig einigen akzeptable Informationssicherheit Verpflichtungen zur Risikoerhaltung.
Wem gehört Anhang A 5.20?
Annex Control 5.20 sollte danach bestimmt werden, ob die Organisation über eine eigene Rechtsabteilung verfügt, sowie nach der Art der unterzeichneten Vereinbarung.
Verwaltung aller Änderungen in der Lieferkette Richtlinien, Verfahren und Kontrollen, einschließlich der Aufrechterhaltung und Verbesserung bestehender Richtlinien, Verfahren und Kontrollen zur Informationssicherheit, gelten als wirksame Kontrolle.
Dies wird bestimmt, indem die Kritikalität der Geschäftsinformationen, die Art der Änderung, die Art/en der betroffenen Lieferanten, die beteiligten Systeme und Prozesse sowie eine Neubewertung der Risikofaktoren berücksichtigt werden. Bei einer Änderung der von einem Lieferanten bereitgestellten Dienstleistungen sollten auch die Intimität der Beziehung und die Fähigkeit der Organisation, die Änderung zu beeinflussen oder zu kontrollieren, berücksichtigt werden.
Das Eigentum an 5.20 sollte bei der Person liegen, die für rechtsverbindliche Vereinbarungen innerhalb der Organisation (Verträge, Memos of Understanding, Service Level Agreements usw.) verantwortlich ist, wenn die Organisation über die Rechtsfähigkeit verfügt, ihre Vertragsvereinbarungen ohne die Beteiligung zu entwerfen, zu ändern und zu speichern von Dritten.
Ein Mitglied der Geschäftsleitung der Organisation, das die kommerziellen Abläufe der Organisation überwacht und direkte Beziehungen zu ihren Lieferanten unterhält, sollte die Verantwortung für Annex A Control 5.20 übernehmen, wenn die Organisation solche Vereinbarungen auslagert.
Verschaffen Sie sich einen Vorsprung von 81 %
Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.
ISO 27001:2022 Anhang A 5.20 Allgemeine Leitlinien
Kontrolle 5.20 von Anhang A enthält 25 Leitlinienpunkte, die gemäß ISO-Angaben „in Betracht gezogen werden können“ (d. h. nicht unbedingt alle), damit Organisationen ihre Informationssicherheitsanforderungen erfüllen können.
Anhang A Control 5.20 legt fest, dass beide Parteien unabhängig von den ergriffenen Maßnahmen aus dem Prozess mit einem „klaren Verständnis“ der gegenseitigen Informationssicherheitsverpflichtungen hervorgehen müssen.
- Es ist wichtig, eine klare Beschreibung der Informationen bereitzustellen, auf die zugegriffen werden muss, und wie auf diese Informationen zugegriffen werden soll.
- Organisationen sollten Informationen anhand ihrer veröffentlichten Klassifizierungsschemata klassifizieren (siehe Anhang A, Kontrollen 5.10, 5.12 und 5.13).
- Klassifizierung von Informationen Es sollte berücksichtigt werden, wie es auf Seiten des Lieferanten mit denen auf Seiten der Organisation zusammenhängt.
- Im Allgemeinen können die Rechte beider Parteien in vier Kategorien eingeteilt werden: gesetzlich, gesetzlich, behördlich und vertraglich. Wie bei kommerziellen Vereinbarungen üblich, sollten in diesen vier Bereichen verschiedene Verpflichtungen klar dargelegt werden, darunter der Zugang zu personenbezogenen Daten, geistige Eigentumsrechte und Urheberrechtsbestimmungen. Der Vertrag sollte auch festlegen, wie diese Schlüsselbereiche separat behandelt werden.
- Als Teil des Anhang-A-Kontrollsystems sollte jede Partei verpflichtet sein, gleichzeitig Maßnahmen zur Überwachung, Bewertung und Verwaltung von Informationssicherheitsrisiken umzusetzen (z. B. Zugriffskontrollrichtlinien, Vertragsprüfungen, Überwachung, Berichterstattung und regelmäßige Prüfungen). Darüber hinaus sollte in der Vereinbarung klar festgelegt werden, dass das Personal des Lieferanten die Informationssicherheitsstandards der Organisation einhalten muss (siehe ISO 27001 Anhang A Kontrolle 5.20).
- Beide Parteien müssen klar verstehen, was eine akzeptable und inakzeptable Nutzung von Informationen sowie physischen und virtuellen Vermögenswerten darstellt.
- Um sicherzustellen, dass lieferantenseitiges Personal auf die Informationen einer Organisation zugreifen und diese einsehen kann, sollten Verfahren eingerichtet werden (z. B. lieferantenseitige Audits und Serverzugriffskontrollen).
- Neben der Berücksichtigung der IKT-Infrastruktur des Lieferanten ist es wichtig zu verstehen, wie sich diese auf die Art der Informationen auswirkt, auf die das Unternehmen zugreifen wird. Dies gilt zusätzlich zu den Kerngeschäftsanforderungen der Organisation.
- Wenn der Lieferant gegen den Vertrag verstößt oder einzelne Bedingungen nicht einhält, sollte die Organisation überlegen, welche Schritte sie unternehmen kann.
- Konkret sollte die Vereinbarung ein gegenseitiges Vorfallmanagementverfahren beschreiben, das klarstellt, wie mit Problemen umgegangen werden soll, wenn sie auftreten. Dazu gehört auch, wie beide Parteien kommunizieren sollten, wenn ein Vorfall eintritt.
- Beide Parteien sollten angemessene Sensibilisierungsschulungen (wo Standardschulungen nicht ausreichen) in Schlüsselbereichen der Vereinbarung anbieten, insbesondere in Risikobereichen wie Vorfallmanagement und Informationsaustausch.
- Der Einsatz von Subunternehmern sollte angemessen geregelt werden. Organisationen sollten sicherstellen, dass, wenn der Lieferant Subunternehmer einsetzen darf, diese Personen oder Unternehmen die gleichen Informationssicherheitsstandards wie der Lieferant einhalten.
- Soweit es rechtlich und betrieblich möglich ist, sollten Organisationen darüber nachdenken, wie das Personal von Zulieferern überprüft wird, bevor es mit deren Informationen interagiert. Darüber hinaus sollten sie darüber nachdenken, wie Überprüfungen aufgezeichnet und der Organisation gemeldet werden, einschließlich nicht überprüftem Personal und Problembereichen.
- Bescheinigung durch Dritte, z. B. unabhängig Berichte und Prüfungen durch Dritte, sollte von Organisationen für Lieferanten verlangt werden, die ihre Informationssicherheitsanforderungen erfüllen.
- ISO 27001:2022 Anhang A Control 5.20 verlangt, dass Organisationen das Recht haben, die Verfahren ihrer Lieferanten zu bewerten und zu prüfen.
- Ein Lieferant sollte verpflichtet sein, regelmäßige Berichte (in unterschiedlichen Abständen) vorzulegen, in denen die Wirksamkeit seiner Prozesse und Verfahren sowie die Art und Weise, wie er aufgeworfene Probleme anzugehen gedenkt, zusammengefasst werden.
- Während der Beziehung sollte die Vereinbarung Maßnahmen enthalten, um sicherzustellen, dass etwaige Mängel oder Konflikte rechtzeitig und gründlich gelöst werden.
- Der Lieferant sollte eine geeignete BUDR-Richtlinie implementieren, die auf die Bedürfnisse der Organisation zugeschnitten ist und drei wichtige Aspekte berücksichtigt: a) Sicherungstyp (vollständiger Server, Datei und Ordner, inkrementell), b) Sicherungshäufigkeit (täglich, wöchentlich usw.). ) C) Backup-Speicherort und Quellmedien (onsite, offsite).
- Es ist wichtig, die Datenresilienz sicherzustellen, indem der Betrieb in einer Disaster-Recovery-Einrichtung erfolgt, die vom Haupt-IKT-Standort des Lieferanten getrennt ist. Diese Einrichtung unterliegt nicht dem gleichen Risikoniveau wie der IKT-Hauptstandort.
- Lieferanten sollten eine umfassende Änderungsmanagementrichtlinie pflegen, die es der Organisation ermöglicht, alle Änderungen, die sich auf die Informationssicherheit auswirken könnten, im Voraus abzulehnen.
- Physische Sicherheitskontrollen sollten abhängig davon implementiert werden, auf welche Informationen sie zugreifen dürfen (Gebäudezugang, Besucherzugang, Raumzugang, Schreibtischsicherheit).
- Wann immer Daten zwischen Vermögenswerten, Standorten, Servern oder Speicherorten übertragen werden, sollten Lieferanten sicherstellen, dass die Daten und Vermögenswerte vor Verlust, Beschädigung oder Korruption geschützt sind.
- Im Rahmen der Vereinbarung sollte jede Partei dazu verpflichtet werden, im Falle einer Kündigung eine ausführliche Liste von Maßnahmen zu ergreifen (siehe Anhang A, Regelung 5.20). Zu diesen Maßnahmen gehören (ohne darauf beschränkt zu sein): a) Veräußerung von Vermögenswerten und/oder Umzug, b) Löschung von Informationen, c) Rückgabe von geistigem Eigentum, d) Entzug von Zugriffsrechten, e) Aufrechterhaltung von Vertraulichkeitspflichten.
- Zusätzlich zu Punkt 23 sollte der Lieferant ausführlich besprechen, wie er beabsichtigt, die Informationen der Organisation zu vernichten/dauerhaft zu löschen, wenn sie nicht mehr benötigt werden (d. h. bei Beendigung des Vertrags).
- Wenn ein Vertrag endet und die Notwendigkeit entsteht, Support und/oder Dienstleistungen an einen anderen Anbieter zu übertragen, der nicht im Vertrag aufgeführt ist, werden Maßnahmen ergriffen, um sicherzustellen, dass der Geschäftsbetrieb nicht unterbrochen wird.
Begleitende Anhang-A-Kontrollen
- ISO 27001:2022 Anhang A 5.10
- ISO 27001:2022 Anhang A 5.12
- ISO 27001:2022 Anhang A 5.13
- ISO 27001:2022 Anhang A 5.20
Compliance muss nicht kompliziert sein.
Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.
Ergänzende Hinweise zu Anhang A 5.20
In Annex A Control 5.20 wird empfohlen, dass Organisationen ein Verzeichnis der Vereinbarungen führen, um sie bei der Verwaltung ihrer Lieferantenbeziehungen zu unterstützen.
Über alle Vereinbarungen mit anderen Organisationen sollten Aufzeichnungen geführt werden, kategorisiert nach der Art der Beziehung. Dazu gehören Verträge, Absichtserklärungen und Vereinbarungen zum Informationsaustausch.
Was sind die Änderungen gegenüber ISO 27001:2013?
Es wurde eine Änderung an ISO 27001:2013 Anhang A 15.1.2 (Adressierung der Sicherheit innerhalb von Lieferantenvereinbarungen) vorgenommen ISO 27001:2022 Anhang A Kontrolle 5.20.
In Anhang A Control 5.20 von ISO 27001:2022 sind mehrere zusätzliche Richtlinien enthalten, die ein breites Spektrum technischer, rechtlicher und Compliance-bezogener Fragen behandeln, darunter:
- Der Übergabevorgang.
- Zerstörung von Informationen.
- Bestimmungen zur Kündigung.
- Kontrollen für die physische Sicherheit.
- Änderungsmanagement.
- Informationsredundanz und Backups.
Generell wird in ISO 27001:2022 Anhang A 5.20 betont, wie ein Lieferant während eines Vertrags Redundanz und Datenintegrität erreicht.
Tabelle aller ISO 27001:2022 Anhang A-Kontrollen
In der folgenden Tabelle finden Sie weitere Informationen zu jeder einzelnen ISO 27001:2022 Anhang A-Kontrolle.
ISO 27001:2022 Organisationskontrollen
Anhang A Kontrolltyp | ISO/IEC 27001:2022 Anhang A Kennung | ISO/IEC 27001:2013 Anhang A Kennung | Anhang A Name |
---|---|---|---|
Organisatorische Kontrollen | Anhang A 5.1 | Anhang A 5.1.1 Anhang A 5.1.2 | Richtlinien zur Informationssicherheit |
Organisatorische Kontrollen | Anhang A 5.2 | Anhang A 6.1.1 | Rollen und Verantwortlichkeiten im Bereich Informationssicherheit |
Organisatorische Kontrollen | Anhang A 5.3 | Anhang A 6.1.2 | Aufgabentrennung |
Organisatorische Kontrollen | Anhang A 5.4 | Anhang A 7.2.1 | Führungsaufgaben |
Organisatorische Kontrollen | Anhang A 5.5 | Anhang A 6.1.3 | Kontakt mit Behörden |
Organisatorische Kontrollen | Anhang A 5.6 | Anhang A 6.1.4 | Kontakt mit speziellen Interessengruppen |
Organisatorische Kontrollen | Anhang A 5.7 | NEUEN! | Threat Intelligence |
Organisatorische Kontrollen | Anhang A 5.8 | Anhang A 6.1.5 Anhang A 14.1.1 | Informationssicherheit im Projektmanagement |
Organisatorische Kontrollen | Anhang A 5.9 | Anhang A 8.1.1 Anhang A 8.1.2 | Inventar der Informationen und anderer damit verbundener Vermögenswerte |
Organisatorische Kontrollen | Anhang A 5.10 | Anhang A 8.1.3 Anhang A 8.2.3 | Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten |
Organisatorische Kontrollen | Anhang A 5.11 | Anhang A 8.1.4 | Rückgabe von Vermögenswerten |
Organisatorische Kontrollen | Anhang A 5.12 | Anhang A 8.2.1 | Klassifizierung von Informationen |
Organisatorische Kontrollen | Anhang A 5.13 | Anhang A 8.2.2 | Kennzeichnung von Informationen |
Organisatorische Kontrollen | Anhang A 5.14 | Anhang A 13.2.1 Anhang A 13.2.2 Anhang A 13.2.3 | Informationsübertragung |
Organisatorische Kontrollen | Anhang A 5.15 | Anhang A 9.1.1 Anhang A 9.1.2 | Zugangskontrolle |
Organisatorische Kontrollen | Anhang A 5.16 | Anhang A 9.2.1 | Identitätsmanagement |
Organisatorische Kontrollen | Anhang A 5.17 | Anhang A 9.2.4 Anhang A 9.3.1 Anhang A 9.4.3 | Authentifizierungsinformationen |
Organisatorische Kontrollen | Anhang A 5.18 | Anhang A 9.2.2 Anhang A 9.2.5 Anhang A 9.2.6 | Zugangsrechte |
Organisatorische Kontrollen | Anhang A 5.19 | Anhang A 15.1.1 | Informationssicherheit in Lieferantenbeziehungen |
Organisatorische Kontrollen | Anhang A 5.20 | Anhang A 15.1.2 | Adressierung der Informationssicherheit in Lieferantenvereinbarungen |
Organisatorische Kontrollen | Anhang A 5.21 | Anhang A 15.1.3 | Management der Informationssicherheit in der IKT-Lieferkette |
Organisatorische Kontrollen | Anhang A 5.22 | Anhang A 15.2.1 Anhang A 15.2.2 | Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen |
Organisatorische Kontrollen | Anhang A 5.23 | NEUEN! | Informationssicherheit für die Nutzung von Cloud-Diensten |
Organisatorische Kontrollen | Anhang A 5.24 | Anhang A 16.1.1 | Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen |
Organisatorische Kontrollen | Anhang A 5.25 | Anhang A 16.1.4 | Bewertung und Entscheidung zu Informationssicherheitsereignissen |
Organisatorische Kontrollen | Anhang A 5.26 | Anhang A 16.1.5 | Reaktion auf Informationssicherheitsvorfälle |
Organisatorische Kontrollen | Anhang A 5.27 | Anhang A 16.1.6 | Aus Informationssicherheitsvorfällen lernen |
Organisatorische Kontrollen | Anhang A 5.28 | Anhang A 16.1.7 | Beweissammlung |
Organisatorische Kontrollen | Anhang A 5.29 | Anhang A 17.1.1 Anhang A 17.1.2 Anhang A 17.1.3 | Informationssicherheit bei Störungen |
Organisatorische Kontrollen | Anhang A 5.30 | NEUEN! | IKT-Bereitschaft für Geschäftskontinuität |
Organisatorische Kontrollen | Anhang A 5.31 | Anhang A 18.1.1 Anhang A 18.1.5 | Rechtliche, gesetzliche, behördliche und vertragliche Anforderungen |
Organisatorische Kontrollen | Anhang A 5.32 | Anhang A 18.1.2 | Rechte an geistigem Eigentum |
Organisatorische Kontrollen | Anhang A 5.33 | Anhang A 18.1.3 | Schutz von Aufzeichnungen |
Organisatorische Kontrollen | Anhang A 5.34 | Anhang A 18.1.4 | Datenschutz und Schutz personenbezogener Daten |
Organisatorische Kontrollen | Anhang A 5.35 | Anhang A 18.2.1 | Unabhängige Überprüfung der Informationssicherheit |
Organisatorische Kontrollen | Anhang A 5.36 | Anhang A 18.2.2 Anhang A 18.2.3 | Einhaltung von Richtlinien, Regeln und Standards für die Informationssicherheit |
Organisatorische Kontrollen | Anhang A 5.37 | Anhang A 12.1.1 | Dokumentierte Betriebsabläufe |
ISO 27001:2022 Personenkontrollen
Anhang A Kontrolltyp | ISO/IEC 27001:2022 Anhang A Kennung | ISO/IEC 27001:2013 Anhang A Kennung | Anhang A Name |
---|---|---|---|
Menschenkontrollen | Anhang A 6.1 | Anhang A 7.1.1 | Schirmungsmaß |
Menschenkontrollen | Anhang A 6.2 | Anhang A 7.1.2 | Allgemeine Geschäftsbedingungen |
Menschenkontrollen | Anhang A 6.3 | Anhang A 7.2.2 | Informationssicherheitsbewusstsein, Bildung und Schulung |
Menschenkontrollen | Anhang A 6.4 | Anhang A 7.2.3 | Disziplinarverfahren |
Menschenkontrollen | Anhang A 6.5 | Anhang A 7.3.1 | Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses |
Menschenkontrollen | Anhang A 6.6 | Anhang A 13.2.4 | Vertraulichkeits- oder Geheimhaltungsvereinbarungen |
Menschenkontrollen | Anhang A 6.7 | Anhang A 6.2.2 | Fernarbeit |
Menschenkontrollen | Anhang A 6.8 | Anhang A 16.1.2 Anhang A 16.1.3 | Berichterstattung über Informationssicherheitsereignisse |
Physische Kontrollen nach ISO 27001:2022
Anhang A Kontrolltyp | ISO/IEC 27001:2022 Anhang A Kennung | ISO/IEC 27001:2013 Anhang A Kennung | Anhang A Name |
---|---|---|---|
Physikalische Kontrollen | Anhang A 7.1 | Anhang A 11.1.1 | Physische Sicherheitsbereiche |
Physikalische Kontrollen | Anhang A 7.2 | Anhang A 11.1.2 Anhang A 11.1.6 | Physischer Eintritt |
Physikalische Kontrollen | Anhang A 7.3 | Anhang A 11.1.3 | Sicherung von Büros, Räumen und Einrichtungen |
Physikalische Kontrollen | Anhang A 7.4 | NEUEN! | Physische Sicherheitsüberwachung |
Physikalische Kontrollen | Anhang A 7.5 | Anhang A 11.1.4 | Schutz vor physischen und umweltbedingten Bedrohungen |
Physikalische Kontrollen | Anhang A 7.6 | Anhang A 11.1.5 | Arbeiten in sicheren Bereichen |
Physikalische Kontrollen | Anhang A 7.7 | Anhang A 11.2.9 | Klarer Schreibtisch und klarer Bildschirm |
Physikalische Kontrollen | Anhang A 7.8 | Anhang A 11.2.1 | Standort und Schutz der Ausrüstung |
Physikalische Kontrollen | Anhang A 7.9 | Anhang A 11.2.6 | Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes |
Physikalische Kontrollen | Anhang A 7.10 | Anhang A 8.3.1 Anhang A 8.3.2 Anhang A 8.3.3 Anhang A 11.2.5 | Speichermedien |
Physikalische Kontrollen | Anhang A 7.11 | Anhang A 11.2.2 | Unterstützende Dienstprogramme |
Physikalische Kontrollen | Anhang A 7.12 | Anhang A 11.2.3 | Verkabelungssicherheit |
Physikalische Kontrollen | Anhang A 7.13 | Anhang A 11.2.4 | Wartung der Ausrüstung |
Physikalische Kontrollen | Anhang A 7.14 | Anhang A 11.2.7 | Sichere Entsorgung oder Wiederverwendung von Geräten |
ISO 27001:2022 Technologische Kontrollen
Anhang A Kontrolltyp | ISO/IEC 27001:2022 Anhang A Kennung | ISO/IEC 27001:2013 Anhang A Kennung | Anhang A Name |
---|---|---|---|
Technologische Kontrollen | Anhang A 8.1 | Anhang A 6.2.1 Anhang A 11.2.8 | Benutzer-Endpunktgeräte |
Technologische Kontrollen | Anhang A 8.2 | Anhang A 9.2.3 | Privilegierte Zugriffsrechte |
Technologische Kontrollen | Anhang A 8.3 | Anhang A 9.4.1 | Beschränkung des Informationszugriffs |
Technologische Kontrollen | Anhang A 8.4 | Anhang A 9.4.5 | Zugang zum Quellcode |
Technologische Kontrollen | Anhang A 8.5 | Anhang A 9.4.2 | Sichere Authentifizierung |
Technologische Kontrollen | Anhang A 8.6 | Anhang A 12.1.3 | Kapazitätsmanagement |
Technologische Kontrollen | Anhang A 8.7 | Anhang A 12.2.1 | Schutz vor Malware |
Technologische Kontrollen | Anhang A 8.8 | Anhang A 12.6.1 Anhang A 18.2.3 | Management technischer Schwachstellen |
Technologische Kontrollen | Anhang A 8.9 | NEUEN! | Configuration Management |
Technologische Kontrollen | Anhang A 8.10 | NEUEN! | Löschen von Informationen |
Technologische Kontrollen | Anhang A 8.11 | NEUEN! | Datenmaskierung |
Technologische Kontrollen | Anhang A 8.12 | NEUEN! | Verhinderung von Datenlecks |
Technologische Kontrollen | Anhang A 8.13 | Anhang A 12.3.1 | Informationssicherung |
Technologische Kontrollen | Anhang A 8.14 | Anhang A 17.2.1 | Redundanz von Informationsverarbeitungseinrichtungen |
Technologische Kontrollen | Anhang A 8.15 | Anhang A 12.4.1 Anhang A 12.4.2 Anhang A 12.4.3 | Protokollierung |
Technologische Kontrollen | Anhang A 8.16 | NEUEN! | Überwachungsaktivitäten |
Technologische Kontrollen | Anhang A 8.17 | Anhang A 12.4.4 | Uhrensynchronisation |
Technologische Kontrollen | Anhang A 8.18 | Anhang A 9.4.4 | Verwendung von Privileged Utility-Programmen |
Technologische Kontrollen | Anhang A 8.19 | Anhang A 12.5.1 Anhang A 12.6.2 | Installation von Software auf Betriebssystemen |
Technologische Kontrollen | Anhang A 8.20 | Anhang A 13.1.1 | Netzwerksicherheit |
Technologische Kontrollen | Anhang A 8.21 | Anhang A 13.1.2 | Sicherheit von Netzwerkdiensten |
Technologische Kontrollen | Anhang A 8.22 | Anhang A 13.1.3 | Trennung von Netzwerken |
Technologische Kontrollen | Anhang A 8.23 | NEUEN! | Web-Filter |
Technologische Kontrollen | Anhang A 8.24 | Anhang A 10.1.1 Anhang A 10.1.2 | Verwendung von Kryptographie |
Technologische Kontrollen | Anhang A 8.25 | Anhang A 14.2.1 | Sicherer Entwicklungslebenszyklus |
Technologische Kontrollen | Anhang A 8.26 | Anhang A 14.1.2 Anhang A 14.1.3 | Anforderungen an die Anwendungssicherheit |
Technologische Kontrollen | Anhang A 8.27 | Anhang A 14.2.5 | Sichere Systemarchitektur und technische Prinzipien |
Technologische Kontrollen | Anhang A 8.28 | NEUEN! | Sichere Codierung |
Technologische Kontrollen | Anhang A 8.29 | Anhang A 14.2.8 Anhang A 14.2.9 | Sicherheitstests in Entwicklung und Akzeptanz |
Technologische Kontrollen | Anhang A 8.30 | Anhang A 14.2.7 | Ausgelagerte Entwicklung |
Technologische Kontrollen | Anhang A 8.31 | Anhang A 12.1.4 Anhang A 14.2.6 | Trennung von Entwicklungs-, Test- und Produktionsumgebungen |
Technologische Kontrollen | Anhang A 8.32 | Anhang A 12.1.2 Anhang A 14.2.2 Anhang A 14.2.3 Anhang A 14.2.4 | Change Control |
Technologische Kontrollen | Anhang A 8.33 | Anhang A 14.3.1 | Testinformationen |
Technologische Kontrollen | Anhang A 8.34 | Anhang A 12.7.1 | Schutz von Informationssystemen während Audittests |
Welche Vorteile bietet die Nutzung von ISMS.online für Lieferantenbeziehungen?
Eine Schritt-für-Schritt-Checkliste führt Sie durch den gesamten Prozess ISO 27001-ImplementierungsprozessVon der Definition des Umfangs Ihres ISMS über die Identifizierung von Risiken bis hin zur Implementierung von Kontrollen.
Über den benutzerfreundlichen Bereich „Kontobeziehungen“ (z. B. Lieferanten) von ISMS.online können Sie sicherstellen, dass Ihre Beziehungen sorgfältig ausgewählt, gut verwaltet und überwacht und überprüft werden. Die kollaborativen Projektarbeitsbereiche von ISMS.online haben dieses Kontrollziel problemlos erreicht. Diese Arbeitsbereiche sind nützlich für Lieferanten-Onboarding, gemeinsame Initiativen, Offboarding usw., die der Prüfer bei Bedarf auch problemlos einsehen kann.
Darüber hinaus haben wir dieses Kontrollziel für Ihr Unternehmen erleichtert, indem wir Ihnen den Nachweis ermöglichen, dass sich der Lieferant offiziell zur Einhaltung der Anforderungen verpflichtet hat. Dies geschieht durch unsere Richtlinienpakete. Diese Richtlinienpakete sind besonders nützlich für Organisationen mit spezifischen Richtlinien und Kontrollen, die ihre Lieferanten einhalten sollen, damit sie darauf vertrauen können, dass ihre Lieferanten diese Richtlinien gelesen und sich zu deren Einhaltung verpflichtet haben.
Abhängig von der Art der Änderung (z. B. bei umfangreicheren Änderungen) kann es erforderlich sein, die Änderung an A.6.1.5 Informationssicherheit im Projektmanagement anzupassen.