ISO 27001:2022 Anhang A Kontrolle 5.20

Adressierung der Informationssicherheit in Lieferantenvereinbarungen

Demo buchen

jung,geschäft,kollegen,arbeiten,in,beschäftigt,offen,planen,büro

Was ist der Zweck von ISO 27001:2022 Anhang A 5.20?

ISO 27001 Annex A Control 5.20 regelt, wie eine Organisation einen Vertrag mit einem Lieferanten auf der Grundlage seiner Sicherheitsanforderungen abschließt. Dies hängt von der Art der Lieferanten ab, mit denen sie zusammenarbeiten.

Im Rahmen von Annex A Control 5.20 müssen sich Organisationen und ihre Lieferanten gegenseitig einigen akzeptable Informationssicherheit Verpflichtungen zur Risikoerhaltung.

Wem gehört Anhang A 5.20?

Annex Control 5.20 sollte danach bestimmt werden, ob die Organisation über eine eigene Rechtsabteilung verfügt, sowie nach der Art der unterzeichneten Vereinbarung.

Verwaltung aller Änderungen in der Lieferkette Richtlinien, Verfahren und Kontrollen, einschließlich der Aufrechterhaltung und Verbesserung bestehender Richtlinien, Verfahren und Kontrollen zur Informationssicherheit, gelten als wirksame Kontrolle.

Dies wird bestimmt, indem die Kritikalität der Geschäftsinformationen, die Art der Änderung, die Art/en der betroffenen Lieferanten, die beteiligten Systeme und Prozesse sowie eine Neubewertung der Risikofaktoren berücksichtigt werden. Bei einer Änderung der von einem Lieferanten bereitgestellten Dienstleistungen sollten auch die Intimität der Beziehung und die Fähigkeit der Organisation, die Änderung zu beeinflussen oder zu kontrollieren, berücksichtigt werden.

Das Eigentum an 5.20 sollte bei der Person liegen, die für rechtsverbindliche Vereinbarungen innerhalb der Organisation (Verträge, Memos of Understanding, Service Level Agreements usw.) verantwortlich ist, wenn die Organisation über die Rechtsfähigkeit verfügt, ihre Vertragsvereinbarungen ohne die Beteiligung zu entwerfen, zu ändern und zu speichern von Dritten.

Ein Mitglied der Geschäftsleitung der Organisation, das die kommerziellen Abläufe der Organisation überwacht und direkte Beziehungen zu ihren Lieferanten unterhält, sollte die Verantwortung für Annex A Control 5.20 übernehmen, wenn die Organisation solche Vereinbarungen auslagert.

Aktualisiert für ISO 27001 2022
  • 81 % der Arbeit wird für Sie erledigt
  • Assured Results-Methode für den Zertifizierungserfolg
  • Sparen Sie Zeit, Geld und Ärger
Buchen Sie Ihre Demo
img

ISO 27001:2022 Anhang A 5.20 Allgemeine Leitlinien

Kontrolle 5.20 von Anhang A enthält 25 Leitlinienpunkte, die gemäß ISO-Angaben „in Betracht gezogen werden können“ (d. h. nicht unbedingt alle), damit Organisationen ihre Informationssicherheitsanforderungen erfüllen können.

Anhang A Control 5.20 legt fest, dass beide Parteien unabhängig von den ergriffenen Maßnahmen aus dem Prozess mit einem „klaren Verständnis“ der gegenseitigen Informationssicherheitsverpflichtungen hervorgehen müssen.

  1. Es ist wichtig, eine klare Beschreibung der Informationen bereitzustellen, auf die zugegriffen werden muss, und wie auf diese Informationen zugegriffen werden soll.
  2. Organisationen sollten Informationen anhand ihrer veröffentlichten Klassifizierungsschemata klassifizieren (siehe Anhang A, Kontrollen 5.10, 5.12 und 5.13).
  3. Klassifizierung von Informationen Es sollte berücksichtigt werden, wie es auf Seiten des Lieferanten mit denen auf Seiten der Organisation zusammenhängt.
  4. Im Allgemeinen können die Rechte beider Parteien in vier Kategorien eingeteilt werden: gesetzlich, gesetzlich, behördlich und vertraglich. Wie bei kommerziellen Vereinbarungen üblich, sollten in diesen vier Bereichen verschiedene Verpflichtungen klar dargelegt werden, darunter der Zugang zu personenbezogenen Daten, geistige Eigentumsrechte und Urheberrechtsbestimmungen. Der Vertrag sollte auch festlegen, wie diese Schlüsselbereiche separat behandelt werden.
  5. Als Teil des Anhang-A-Kontrollsystems sollte jede Partei verpflichtet sein, gleichzeitig Maßnahmen zur Überwachung, Bewertung und Verwaltung von Informationssicherheitsrisiken umzusetzen (z. B. Zugriffskontrollrichtlinien, Vertragsprüfungen, Überwachung, Berichterstattung und regelmäßige Prüfungen). Darüber hinaus sollte in der Vereinbarung klar festgelegt werden, dass das Personal des Lieferanten die Informationssicherheitsstandards der Organisation einhalten muss (siehe ISO 27001 Anhang A Kontrolle 5.20).
  6. Beide Parteien müssen klar verstehen, was eine akzeptable und inakzeptable Nutzung von Informationen sowie physischen und virtuellen Vermögenswerten darstellt.
  7. Um sicherzustellen, dass lieferantenseitiges Personal auf die Informationen einer Organisation zugreifen und diese einsehen kann, sollten Verfahren eingerichtet werden (z. B. lieferantenseitige Audits und Serverzugriffskontrollen).
  8. Neben der Berücksichtigung der IKT-Infrastruktur des Lieferanten ist es wichtig zu verstehen, wie sich diese auf die Art der Informationen auswirkt, auf die das Unternehmen zugreifen wird. Dies gilt zusätzlich zu den Kerngeschäftsanforderungen der Organisation.
  9. Wenn der Lieferant gegen den Vertrag verstößt oder einzelne Bedingungen nicht einhält, sollte die Organisation überlegen, welche Schritte sie unternehmen kann.
  10. Konkret sollte die Vereinbarung ein gegenseitiges Vorfallmanagementverfahren beschreiben, das klarstellt, wie mit Problemen umgegangen werden soll, wenn sie auftreten. Dazu gehört auch, wie beide Parteien kommunizieren sollten, wenn ein Vorfall eintritt.
  11. Beide Parteien sollten angemessene Sensibilisierungsschulungen (wo Standardschulungen nicht ausreichen) in Schlüsselbereichen der Vereinbarung anbieten, insbesondere in Risikobereichen wie Vorfallmanagement und Informationsaustausch.
  12. Der Einsatz von Subunternehmern sollte angemessen geregelt werden. Organisationen sollten sicherstellen, dass, wenn der Lieferant Subunternehmer einsetzen darf, diese Personen oder Unternehmen die gleichen Informationssicherheitsstandards wie der Lieferant einhalten.
  13. Soweit es rechtlich und betrieblich möglich ist, sollten Organisationen darüber nachdenken, wie das Personal von Zulieferern überprüft wird, bevor es mit deren Informationen interagiert. Darüber hinaus sollten sie darüber nachdenken, wie Überprüfungen aufgezeichnet und der Organisation gemeldet werden, einschließlich nicht überprüftem Personal und Problembereichen.
  14. Bescheinigung durch Dritte, z. B. unabhängig Berichte und Prüfungen durch Dritte, sollte von Organisationen für Lieferanten verlangt werden, die ihre Informationssicherheitsanforderungen erfüllen.
  15. ISO 27001:2022 Anhang A Control 5.20 verlangt, dass Organisationen das Recht haben, die Verfahren ihrer Lieferanten zu bewerten und zu prüfen.
  16. Ein Lieferant sollte verpflichtet sein, regelmäßige Berichte (in unterschiedlichen Abständen) vorzulegen, in denen die Wirksamkeit seiner Prozesse und Verfahren sowie die Art und Weise, wie er aufgeworfene Probleme anzugehen gedenkt, zusammengefasst werden.
  17. Während der Beziehung sollte die Vereinbarung Maßnahmen enthalten, um sicherzustellen, dass etwaige Mängel oder Konflikte rechtzeitig und gründlich gelöst werden.
  18. Der Lieferant sollte eine geeignete BUDR-Richtlinie implementieren, die auf die Bedürfnisse der Organisation zugeschnitten ist und drei wichtige Aspekte berücksichtigt: a) Sicherungstyp (vollständiger Server, Datei und Ordner, inkrementell), b) Sicherungshäufigkeit (täglich, wöchentlich usw.). ) C) Backup-Speicherort und Quellmedien (onsite, offsite).
  19. Es ist wichtig, die Datenresilienz sicherzustellen, indem der Betrieb in einer Disaster-Recovery-Einrichtung erfolgt, die vom Haupt-IKT-Standort des Lieferanten getrennt ist. Diese Einrichtung unterliegt nicht dem gleichen Risikoniveau wie der IKT-Hauptstandort.
  20. Lieferanten sollten eine umfassende Änderungsmanagementrichtlinie pflegen, die es der Organisation ermöglicht, alle Änderungen, die sich auf die Informationssicherheit auswirken könnten, im Voraus abzulehnen.
  21. Physische Sicherheitskontrollen sollten abhängig davon implementiert werden, auf welche Informationen sie zugreifen dürfen (Gebäudezugang, Besucherzugang, Raumzugang, Schreibtischsicherheit).
  22. Wann immer Daten zwischen Vermögenswerten, Standorten, Servern oder Speicherorten übertragen werden, sollten Lieferanten sicherstellen, dass die Daten und Vermögenswerte vor Verlust, Beschädigung oder Korruption geschützt sind.
  23. Im Rahmen der Vereinbarung sollte jede Partei dazu verpflichtet werden, im Falle einer Kündigung eine ausführliche Liste von Maßnahmen zu ergreifen (siehe Anhang A, Regelung 5.20). Zu diesen Maßnahmen gehören (ohne darauf beschränkt zu sein): a) Veräußerung von Vermögenswerten und/oder Umzug, b) Löschung von Informationen, c) Rückgabe von geistigem Eigentum, d) Entzug von Zugriffsrechten, e) Aufrechterhaltung von Vertraulichkeitspflichten.
  24. Zusätzlich zu Punkt 23 sollte der Lieferant ausführlich besprechen, wie er beabsichtigt, die Informationen der Organisation zu vernichten/dauerhaft zu löschen, wenn sie nicht mehr benötigt werden (d. h. bei Beendigung des Vertrags).
  25. Wenn ein Vertrag endet und die Notwendigkeit entsteht, Support und/oder Dienstleistungen an einen anderen Anbieter zu übertragen, der nicht im Vertrag aufgeführt ist, werden Maßnahmen ergriffen, um sicherzustellen, dass der Geschäftsbetrieb nicht unterbrochen wird.

Begleitende Anhang-A-Kontrollen

  • ISO 27001:2022 Anhang A 5.10
  • ISO 27001:2022 Anhang A 5.12
  • ISO 27001:2022 Anhang A 5.13
  • ISO 27001:2022 Anhang A 5.20

Ergänzende Hinweise zu Anhang A 5.20

In Annex A Control 5.20 wird empfohlen, dass Organisationen ein Verzeichnis der Vereinbarungen führen, um sie bei der Verwaltung ihrer Lieferantenbeziehungen zu unterstützen.

Über alle Vereinbarungen mit anderen Organisationen sollten Aufzeichnungen geführt werden, kategorisiert nach der Art der Beziehung. Dazu gehören Verträge, Absichtserklärungen und Vereinbarungen zum Informationsaustausch.

Was sind die Änderungen gegenüber ISO 27001:2013?

Es wurde eine Änderung an ISO 27001:2013 Anhang A 15.1.2 (Adressierung der Sicherheit innerhalb von Lieferantenvereinbarungen) vorgenommen ISO 27001:2022 Anhang A Kontrolle 5.20.

In Anhang A Control 5.20 von ISO 27001:2022 sind mehrere zusätzliche Richtlinien enthalten, die ein breites Spektrum technischer, rechtlicher und Compliance-bezogener Fragen behandeln, darunter:

  • Der Übergabevorgang.
  • Zerstörung von Informationen.
  • Bestimmungen zur Kündigung.
  • Kontrollen für die physische Sicherheit.
  • Änderungsmanagement.
  • Informationsredundanz und Backups.

Generell wird in ISO 27001:2022 Anhang A 5.20 betont, wie ein Lieferant während eines Vertrags Redundanz und Datenintegrität erreicht.

Tabelle aller ISO 27001:2022 Anhang A-Kontrollen

In der folgenden Tabelle finden Sie weitere Informationen zu jeder einzelnen ISO 27001:2022 Anhang A-Kontrolle.

ISO 27001:2022 Organisationskontrollen

Anhang A KontrolltypISO/IEC 27001:2022 Anhang A KennungISO/IEC 27001:2013 Anhang A KennungAnhang A Name
Organisatorische KontrollenAnhang A 5.1Anhang A 5.1.1
Anhang A 5.1.2
Richtlinien zur Informationssicherheit
Organisatorische KontrollenAnhang A 5.2Anhang A 6.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
Organisatorische KontrollenAnhang A 5.3Anhang A 6.1.2Aufgabentrennung
Organisatorische KontrollenAnhang A 5.4Anhang A 7.2.1Führungsaufgaben
Organisatorische KontrollenAnhang A 5.5Anhang A 6.1.3Kontakt mit Behörden
Organisatorische KontrollenAnhang A 5.6Anhang A 6.1.4Kontakt mit speziellen Interessengruppen
Organisatorische KontrollenAnhang A 5.7NEU!Threat Intelligence
Organisatorische KontrollenAnhang A 5.8Anhang A 6.1.5
Anhang A 14.1.1
Informationssicherheit im Projektmanagement
Organisatorische KontrollenAnhang A 5.9Anhang A 8.1.1
Anhang A 8.1.2
Inventar der Informationen und anderer damit verbundener Vermögenswerte
Organisatorische KontrollenAnhang A 5.10Anhang A 8.1.3
Anhang A 8.2.3
Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
Organisatorische KontrollenAnhang A 5.11Anhang A 8.1.4Rückgabe von Vermögenswerten
Organisatorische KontrollenAnhang A 5.12Anhang A 8.2.1Klassifizierung von Informationen
Organisatorische KontrollenAnhang A 5.13Anhang A 8.2.2Kennzeichnung von Informationen
Organisatorische KontrollenAnhang A 5.14Anhang A 13.2.1
Anhang A 13.2.2
Anhang A 13.2.3
Informationsübertragung
Organisatorische KontrollenAnhang A 5.15Anhang A 9.1.1
Anhang A 9.1.2
Access Control
Organisatorische KontrollenAnhang A 5.16Anhang A 9.2.1Identitätsmanagement
Organisatorische KontrollenAnhang A 5.17Anhang A 9.2.4
Anhang A 9.3.1
Anhang A 9.4.3
Authentifizierungsinformationen
Organisatorische KontrollenAnhang A 5.18Anhang A 9.2.2
Anhang A 9.2.5
Anhang A 9.2.6
Zugangsrechte
Organisatorische KontrollenAnhang A 5.19Anhang A 15.1.1Informationssicherheit in Lieferantenbeziehungen
Organisatorische KontrollenAnhang A 5.20Anhang A 15.1.2Adressierung der Informationssicherheit in Lieferantenvereinbarungen
Organisatorische KontrollenAnhang A 5.21Anhang A 15.1.3Management der Informationssicherheit in der IKT-Lieferkette
Organisatorische KontrollenAnhang A 5.22Anhang A 15.2.1
Anhang A 15.2.2
Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
Organisatorische KontrollenAnhang A 5.23NEU!Informationssicherheit für die Nutzung von Cloud-Diensten
Organisatorische KontrollenAnhang A 5.24Anhang A 16.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
Organisatorische KontrollenAnhang A 5.25Anhang A 16.1.4Bewertung und Entscheidung zu Informationssicherheitsereignissen
Organisatorische KontrollenAnhang A 5.26Anhang A 16.1.5Reaktion auf Informationssicherheitsvorfälle
Organisatorische KontrollenAnhang A 5.27Anhang A 16.1.6Aus Informationssicherheitsvorfällen lernen
Organisatorische KontrollenAnhang A 5.28Anhang A 16.1.7Beweissammlung
Organisatorische KontrollenAnhang A 5.29Anhang A 17.1.1
Anhang A 17.1.2
Anhang A 17.1.3
Informationssicherheit bei Störungen
Organisatorische KontrollenAnhang A 5.30NEU!IKT-Bereitschaft für Geschäftskontinuität
Organisatorische KontrollenAnhang A 5.31Anhang A 18.1.1
Anhang A 18.1.5
Rechtliche, gesetzliche, behördliche und vertragliche Anforderungen
Organisatorische KontrollenAnhang A 5.32Anhang A 18.1.2Rechte an geistigem Eigentum
Organisatorische KontrollenAnhang A 5.33Anhang A 18.1.3Schutz von Aufzeichnungen
Organisatorische KontrollenAnhang A 5.34 Anhang A 18.1.4Datenschutz und Schutz personenbezogener Daten
Organisatorische KontrollenAnhang A 5.35Anhang A 18.2.1Unabhängige Überprüfung der Informationssicherheit
Organisatorische KontrollenAnhang A 5.36Anhang A 18.2.2
Anhang A 18.2.3
Einhaltung von Richtlinien, Regeln und Standards für die Informationssicherheit
Organisatorische KontrollenAnhang A 5.37Anhang A 12.1.1Dokumentierte Betriebsabläufe

ISO 27001:2022 Personenkontrollen

Anhang A KontrolltypISO/IEC 27001:2022 Anhang A KennungISO/IEC 27001:2013 Anhang A KennungAnhang A Name
MenschenkontrollenAnhang A 6.1Anhang A 7.1.1Untersuchungen
MenschenkontrollenAnhang A 6.2Anhang A 7.1.2Allgemeine Geschäftsbedingungen
MenschenkontrollenAnhang A 6.3Anhang A 7.2.2Informationssicherheitsbewusstsein, Bildung und Schulung
MenschenkontrollenAnhang A 6.4Anhang A 7.2.3Disziplinarverfahren
MenschenkontrollenAnhang A 6.5Anhang A 7.3.1Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses
MenschenkontrollenAnhang A 6.6Anhang A 13.2.4Vertraulichkeits- oder Geheimhaltungsvereinbarungen
MenschenkontrollenAnhang A 6.7Anhang A 6.2.2Fernarbeit
MenschenkontrollenAnhang A 6.8Anhang A 16.1.2
Anhang A 16.1.3
Berichterstattung über Informationssicherheitsereignisse

Physische Kontrollen nach ISO 27001:2022

Anhang A KontrolltypISO/IEC 27001:2022 Anhang A KennungISO/IEC 27001:2013 Anhang A KennungAnhang A Name
Physikalische KontrollenAnhang A 7.1Anhang A 11.1.1Physische Sicherheitsbereiche
Physikalische KontrollenAnhang A 7.2Anhang A 11.1.2
Anhang A 11.1.6
Physischer Eintritt
Physikalische KontrollenAnhang A 7.3Anhang A 11.1.3Sicherung von Büros, Räumen und Einrichtungen
Physikalische KontrollenAnhang A 7.4NEU!Physische Sicherheitsüberwachung
Physikalische KontrollenAnhang A 7.5Anhang A 11.1.4Schutz vor physischen und umweltbedingten Bedrohungen
Physikalische KontrollenAnhang A 7.6Anhang A 11.1.5Arbeiten in sicheren Bereichen
Physikalische KontrollenAnhang A 7.7Anhang A 11.2.9Klarer Schreibtisch und klarer Bildschirm
Physikalische KontrollenAnhang A 7.8Anhang A 11.2.1Standort und Schutz der Ausrüstung
Physikalische KontrollenAnhang A 7.9Anhang A 11.2.6Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes
Physikalische KontrollenAnhang A 7.10Anhang A 8.3.1
Anhang A 8.3.2
Anhang A 8.3.3
Anhang A 11.2.5
Speichermedien
Physikalische KontrollenAnhang A 7.11Anhang A 11.2.2Unterstützende Dienstprogramme
Physikalische KontrollenAnhang A 7.12Anhang A 11.2.3Verkabelungssicherheit
Physikalische KontrollenAnhang A 7.13Anhang A 11.2.4Wartung der Ausrüstung
Physikalische KontrollenAnhang A 7.14Anhang A 11.2.7Sichere Entsorgung oder Wiederverwendung von Geräten

ISO 27001:2022 Technologische Kontrollen

Anhang A KontrolltypISO/IEC 27001:2022 Anhang A KennungISO/IEC 27001:2013 Anhang A KennungAnhang A Name
Technologische KontrollenAnhang A 8.1Anhang A 6.2.1
Anhang A 11.2.8
Benutzer-Endpunktgeräte
Technologische KontrollenAnhang A 8.2Anhang A 9.2.3Privilegierte Zugriffsrechte
Technologische KontrollenAnhang A 8.3Anhang A 9.4.1Beschränkung des Informationszugriffs
Technologische KontrollenAnhang A 8.4Anhang A 9.4.5Zugang zum Quellcode
Technologische KontrollenAnhang A 8.5Anhang A 9.4.2Sichere Authentifizierung
Technologische KontrollenAnhang A 8.6Anhang A 12.1.3Kapazitätsmanagement
Technologische KontrollenAnhang A 8.7Anhang A 12.2.1Schutz vor Malware
Technologische KontrollenAnhang A 8.8Anhang A 12.6.1
Anhang A 18.2.3
Management technischer Schwachstellen
Technologische KontrollenAnhang A 8.9NEU!Configuration Management
Technologische KontrollenAnhang A 8.10NEU!Löschen von Informationen
Technologische KontrollenAnhang A 8.11NEU!Datenmaskierung
Technologische KontrollenAnhang A 8.12NEU!Verhinderung von Datenlecks
Technologische KontrollenAnhang A 8.13Anhang A 12.3.1Informationssicherung
Technologische KontrollenAnhang A 8.14Anhang A 17.2.1Redundanz von Informationsverarbeitungseinrichtungen
Technologische KontrollenAnhang A 8.15Anhang A 12.4.1
Anhang A 12.4.2
Anhang A 12.4.3
Protokollierung
Technologische KontrollenAnhang A 8.16NEU!Überwachungsaktivitäten
Technologische KontrollenAnhang A 8.17Anhang A 12.4.4Uhrensynchronisation
Technologische KontrollenAnhang A 8.18Anhang A 9.4.4Verwendung von Privileged Utility-Programmen
Technologische KontrollenAnhang A 8.19Anhang A 12.5.1
Anhang A 12.6.2
Installation von Software auf Betriebssystemen
Technologische KontrollenAnhang A 8.20Anhang A 13.1.1Netzwerksicherheit
Technologische KontrollenAnhang A 8.21Anhang A 13.1.2Sicherheit von Netzwerkdiensten
Technologische KontrollenAnhang A 8.22Anhang A 13.1.3Trennung von Netzwerken
Technologische KontrollenAnhang A 8.23NEU!Web-Filter
Technologische KontrollenAnhang A 8.24Anhang A 10.1.1
Anhang A 10.1.2
Verwendung von Kryptographie
Technologische KontrollenAnhang A 8.25Anhang A 14.2.1Sicherer Entwicklungslebenszyklus
Technologische KontrollenAnhang A 8.26Anhang A 14.1.2
Anhang A 14.1.3
Anforderungen an die Anwendungssicherheit
Technologische KontrollenAnhang A 8.27Anhang A 14.2.5Sichere Systemarchitektur und technische Prinzipien
Technologische KontrollenAnhang A 8.28NEU!Sichere Codierung
Technologische KontrollenAnhang A 8.29Anhang A 14.2.8
Anhang A 14.2.9
Sicherheitstests in Entwicklung und Akzeptanz
Technologische KontrollenAnhang A 8.30Anhang A 14.2.7Ausgelagerte Entwicklung
Technologische KontrollenAnhang A 8.31Anhang A 12.1.4
Anhang A 14.2.6
Trennung von Entwicklungs-, Test- und Produktionsumgebungen
Technologische KontrollenAnhang A 8.32Anhang A 12.1.2
Anhang A 14.2.2
Anhang A 14.2.3
Anhang A 14.2.4
Änderungsmanagement
Technologische KontrollenAnhang A 8.33Anhang A 14.3.1Testinformationen
Technologische KontrollenAnhang A 8.34Anhang A 12.7.1Schutz von Informationssystemen während Audittests

Welche Vorteile bietet die Nutzung von ISMS.online für Lieferantenbeziehungen?

Eine Schritt-für-Schritt-Checkliste führt Sie durch den gesamten Prozess ISO 27001-ImplementierungsprozessVon der Definition des Umfangs Ihres ISMS über die Identifizierung von Risiken bis hin zur Implementierung von Kontrollen.

Über den benutzerfreundlichen Bereich „Kontobeziehungen“ (z. B. Lieferanten) von ISMS.online können Sie sicherstellen, dass Ihre Beziehungen sorgfältig ausgewählt, gut verwaltet und überwacht und überprüft werden. Die kollaborativen Projektarbeitsbereiche von ISMS.online haben dieses Kontrollziel problemlos erreicht. Diese Arbeitsbereiche sind nützlich für Lieferanten-Onboarding, gemeinsame Initiativen, Offboarding usw., die der Prüfer bei Bedarf auch problemlos einsehen kann.

Darüber hinaus haben wir dieses Kontrollziel für Ihr Unternehmen erleichtert, indem wir Ihnen den Nachweis ermöglichen, dass sich der Lieferant offiziell zur Einhaltung der Anforderungen verpflichtet hat. Dies geschieht durch unsere Richtlinienpakete. Diese Richtlinienpakete sind besonders nützlich für Organisationen mit spezifischen Richtlinien und Kontrollen, die ihre Lieferanten einhalten sollen, damit sie darauf vertrauen können, dass ihre Lieferanten diese Richtlinien gelesen und sich zu deren Einhaltung verpflichtet haben.

Abhängig von der Art der Änderung (z. B. bei umfangreicheren Änderungen) kann es erforderlich sein, die Änderung an A.6.1.5 Informationssicherheit im Projektmanagement anzupassen.

Buchen Sie noch heute eine Demo.

Siehe ISMS.online
in Aktion

Buchen Sie eine maßgeschneiderte praktische Sitzung
basierend auf Ihren Bedürfnissen und Zielen
Buchen Sie Ihre Demo

Einfach. Sicher. Nachhaltig.

Erleben Sie unsere Plattform in Aktion mit einer maßgeschneiderten praktischen Sitzung, die auf Ihre Bedürfnisse und Ziele zugeschnitten ist.

Buchen Sie Ihre Demo
img

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren