ISO 27001 A.8.24 Checkliste zum Einsatz von Kryptografie
Die Kontrolle A.8.24 Einsatz von Kryptografie in ISO/IEC 27001:2022 ist für den Schutz vertraulicher Informationen durch robuste kryptografische Techniken von wesentlicher Bedeutung. Diese Kontrolle stellt sicher, dass die Vertraulichkeit, Integrität und Authentizität der Daten während der Speicherung und Übertragung gewahrt bleiben.
Die ordnungsgemäße Implementierung der Kryptografie trägt dazu bei, Informationen vor unbefugtem Zugriff und Manipulation zu schützen und so gesetzliche, behördliche und vertragliche Anforderungen zu erfüllen. Die effektive Implementierung der Kryptografie kann jedoch mehrere Herausforderungen mit sich bringen, die umfassend angegangen werden müssen.
Zweck des Anhangs A.8.24
- Informationen schützen: Schützen Sie vertrauliche Informationen während der Speicherung und Übertragung vor unbefugtem Zugriff und Manipulation.
- Compliance: Stellen Sie sicher, dass die relevanten gesetzlichen, behördlichen und vertraglichen Anforderungen hinsichtlich der Verwendung von Kryptografie eingehalten werden.
Verschaffen Sie sich einen Vorsprung von 81 %
Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.
Warum sollten Sie Anhang A.8.24 einhalten? Wichtige Aspekte und häufige Herausforderungen
1. Verschlüsselung
Daten in Ruhe
Verwenden Sie Verschlüsselung, um auf Geräten, Servern und Speichermedien gespeicherte Daten zu schützen.
- Integrationsprobleme: Schwierigkeiten bei der Integration von Verschlüsselungstools in vorhandene Systeme und Anwendungen.
- Auswirkungen auf die Leistung: Mögliche Leistungseinbußen aufgrund von Verschlüsselungsprozessen.
- Lösungen
:
- Bewerten und wählen Sie Verschlüsselungstools aus, die Kompatibilität und minimalen Leistungsaufwand bieten.
- Führen Sie vor der vollständigen Bereitstellung gründliche Tests durch.
- Zugehörige ISO 27001-Klauseln: 6.1.2 Risikobewertung, 8.2 Informationssicherheitsrisikobewertung, 8.3 Informationssicherheitsrisikobehandlung
Gemeinsame Herausforderungen:
Daten im Transit
Implementieren Sie Verschlüsselungsprotokolle (z. B. TLS, VPNs), um die über Netzwerke übertragenen Daten zu sichern.
- Protokollkompatibilität: Sicherstellen der Kompatibilität von Verschlüsselungsprotokollen über verschiedene Systeme und Netzwerke hinweg.
- Sicherheit beim Schlüsselaustausch: Sichern des Schlüsselaustauschprozesses, um ein Abfangen zu verhindern.
- Lösungen
:
- Verwenden Sie standardisierte Protokolle und aktualisieren Sie diese regelmäßig, um Kompatibilitätsprobleme zu minimieren.
- Implementieren Sie robuste Schlüsselaustauschmechanismen wie den Diffie-Hellman-Schlüsselaustausch.
- Zugehörige ISO 27001-Klauseln: 6.1.2 Risikobewertung, 8.2 Informationssicherheitsrisikobewertung, 8.3 Informationssicherheitsrisikobehandlung
Gemeinsame Herausforderungen:
2. Schlüsselverwaltung
Schlüsselgenerierung
Stellen Sie sicher, dass kryptografische Schlüssel sicher generiert werden und stark genug sind, um die Daten zu schützen.
- Qualität der Zufälligkeit: Sicherstellung einer hohen Zufälligkeitsqualität bei der Schlüsselgenerierung, um Vorhersehbarkeit zu verhindern.
- Ressourcenintensität: Zum Generieren starker Schlüssel sind hohe Rechenressourcen erforderlich.
- Lösungen
:
- Verwenden Sie zertifizierte Hardware-Zufallszahlengeneratoren (HRNGs).
- Stellen Sie sicher, dass die Systeme für Aufgaben zur Schlüsselgenerierung optimiert sind.
- Zugehörige ISO 27001-Klauseln: 7.2 Kompetenz, 8.3 Umgang mit Informationssicherheitsrisiken
Gemeinsame Herausforderungen:
Schlüsselspeicher
Bewahren Sie Schlüssel sicher auf, um unbefugten Zugriff zu verhindern. Dies kann die Verwendung von Hardware-Sicherheitsmodulen (HSMs) oder verschlüsselter Schlüsselspeicherung umfassen.
- Sichere Speicherung: Finden und Verwalten sicherer Speicherlösungen, die den Standards entsprechen.
- Zugriffskontrolle: Implementierung strenger Zugriffskontrollen, um unbefugten Schlüsselzugriff zu verhindern.
- Lösungen
:
- Stellen Sie HSMs zur Schlüsselspeicherung bereit.
- Implementieren Sie die Multi-Faktor-Authentifizierung (MFA) zur Schlüsselzugriffskontrolle.
- Zugehörige ISO 27001-Klauseln: 9.1 Überwachung, Messung, Analyse und Bewertung, 7.5 Dokumentierte Informationen
Gemeinsame Herausforderungen:
Schlüsselverwendung
Definieren und erzwingen Sie Richtlinien für die Verwendung kryptografischer Schlüssel innerhalb der Organisation.
- Durchsetzung von Richtlinien: Sicherstellung einer konsistenten Durchsetzung der Richtlinien zur Schlüsselnutzung in allen Abteilungen.
- Sensibilisierung und Schulung: Aufklärung der Mitarbeiter über die Bedeutung und den richtigen Umgang mit kryptografischen Schlüsseln.
- Lösungen
:
- Aktualisieren und kommunizieren Sie regelmäßig die Richtlinien zur Schlüsselnutzung.
- Bieten Sie obligatorische Schulungen für alle relevanten Mitarbeiter an.
- Zugehörige ISO 27001-Klauseln: 7.2 Kompetenz, 7.3 Bewusstsein, 7.5 Dokumentierte Informationen
Gemeinsame Herausforderungen:
Schlüsselrotation
Implementieren Sie Richtlinien zur Schlüsselrotation, um die Schlüssel regelmäßig zu ändern und das Risiko einer Kompromittierung zu verringern.
- Betriebsunterbrechung: Minimieren Sie Betriebsunterbrechungen während wichtiger Rotationen.
- Automatisierung der Rotation: Entwicklung automatisierter Prozesse für eine nahtlose Schlüsselrotation.
- Lösungen
:
- Planen Sie Schlüsselrotationen während Zeiten geringer Aktivität ein.
- Verwenden Sie Automatisierungstools, um den Prozess zu optimieren.
- Zugehörige ISO 27001-Klauseln: 8.1 Operative Planung und Kontrolle, 8.3 Umgang mit Informationssicherheitsrisiken
Gemeinsame Herausforderungen:
Schlüsselsperrung
Stellen Sie sicher, dass Mechanismen zum Widerrufen von Schlüsseln vorhanden sind, wenn diese nicht mehr benötigt werden oder kompromittiert wurden.
- Ausbreitung des Widerrufs: Sicherstellen, dass der Widerruf von Schlüsseln schnell und effektiv an alle Systeme weitergegeben wird.
- Backup-Schlüsselverwaltung: Verwalten von Backups widerrufener Schlüssel ohne Beeinträchtigung der Sicherheit.
- Lösungen
:
- Implementieren Sie automatisierte Sperrlisten.
- Sichere Backup-Speicherverfahren.
- Zugehörige ISO 27001-Klauseln: 8.1 Operative Planung und Kontrolle, 9.2 Interne Revision
Gemeinsame Herausforderungen:
3. Kryptographische Algorithmen
Auswahl
Wählen Sie kryptografische Algorithmen, die dem erforderlichen Schutzniveau entsprechen und allgemein als sicher anerkannt sind (z. B. AES, RSA).
- Algorithmus-Updates: Bleiben Sie über die Fortschritte bei kryptografischen Algorithmen und ihrer Sicherheit auf dem Laufenden.
- Einhaltung von Standards: Sicherstellen, dass ausgewählte Algorithmen den Industriestandards und -vorschriften entsprechen.
- Lösungen
:
- Überprüfen und aktualisieren Sie kryptografische Richtlinien regelmäßig, um die neuesten sicheren Algorithmen zu integrieren.
- Nutzen Sie Compliance-Tools, um die Einhaltung von Standards zu überprüfen.
- Zugehörige ISO 27001-Klauseln: 8.3 Umgang mit Informationssicherheitsrisiken, 9.1 Überwachung, Messung, Analyse und Bewertung
Gemeinsame Herausforderungen:
Algorithmusstärke
Stellen Sie sicher, dass die ausgewählten Algorithmen über ausreichende Stärke (z. B. Schlüssellänge) verfügen, um aktuellen und vorhersehbaren kryptografischen Angriffen standzuhalten.
- Balance zwischen Leistung und Sicherheit: Abwägung des Bedarfs an starker Verschlüsselung mit der Systemleistung.
- Zukunftssicherheit: Auswahl von Algorithmen und Schlüssellängen, die auch langfristig sicher bleiben.
- Lösungen
:
- Führen Sie Leistungsbenchmarking durch, um optimale Konfigurationen zu finden.
- Überprüfen Sie regelmäßig die Stärke des Algorithmus im Hinblick auf neu auftretende Bedrohungen.
- Zugehörige ISO 27001-Klauseln: 8.3 Umgang mit Informationssicherheitsrisiken, 9.1 Überwachung, Messung, Analyse und Bewertung
Gemeinsame Herausforderungen:
4. Implementierung und Nutzung
Richtlinien und Verfahren
Entwickeln und implementieren Sie Richtlinien und Verfahren für die Verwendung der Kryptografie innerhalb der Organisation.
- Richtlinienentwicklung: Erstellen umfassender Richtlinien, die alle Aspekte der kryptografischen Nutzung abdecken.
- Konsistenz: Sicherstellung einer konsistenten Anwendung der Richtlinien in der gesamten Organisation.
- Lösungen
:
- Beziehen Sie funktionsübergreifende Teams in die Richtlinienentwicklung ein.
- Verwenden Sie zentralisierte Tools zur Richtlinienverwaltung, um Konsistenz zu gewährleisten.
- Zugehörige ISO 27001-Klauseln: 5.2 Informationssicherheitsrichtlinie, 7.5 Dokumentierte Informationen
Gemeinsame Herausforderungen:
Trainings
Schulen Sie Ihre Mitarbeiter im richtigen Einsatz kryptografischer Tools und weisen Sie auf die Bedeutung des Schutzes kryptografischer Schlüssel hin.
- Engagement: Einbindung der Mitarbeiter in fortlaufende Schulungs- und Sensibilisierungsprogramme zur Kryptografie.
- Wissenserhalt: Sicherstellen, dass die Mitarbeiter das in der Schulung erworbene Wissen behalten und anwenden.
- Lösungen
:
- Nutzen Sie interaktive Trainingsmethoden und regelmäßige Bewertungen, um den Lernerfolg zu festigen.
- Zugehörige ISO 27001-Klauseln: 7.2 Kompetenz, 7.3 Bewusstsein, 7.5 Dokumentierte Informationen
Gemeinsame Herausforderungen:
Compliance-Überwachung
Überwachen und prüfen Sie regelmäßig die Verwendung kryptografischer Kontrollen, um sicherzustellen, dass sie den festgelegten Richtlinien und Verfahren entsprechen.
- Ressourcenzuweisung: Zuweisung ausreichender Ressourcen für kontinuierliche Überwachung und Prüfung.
- Zeitnahe Abhilfe: Nichteinhaltungsprobleme werden umgehend und effektiv angegangen.
- Lösungen
:
- Nutzen Sie automatisierte Überwachungstools.
- Richten Sie ein spezielles Compliance-Team zur schnellen Problemlösung ein.
- Zugehörige ISO 27001-Klauseln: 9.1 Überwachung, Messung, Analyse und Bewertung, 9.2 Interne Revision, 9.3 Managementbewertung
Gemeinsame Herausforderungen:
5. Kryptografische Dienste
Digitale Signaturen
Verwenden Sie digitale Signaturen, um die Authentizität und Integrität von Informationen zu überprüfen.
- Akzeptanz durch Benutzer: Förderung der weitverbreiteten Akzeptanz digitaler Signaturen innerhalb der Organisation.
- Integration: Integrieren von Lösungen für digitale Signaturen in vorhandene Arbeitsabläufe und Systeme.
- Lösungen
:
- Machen Sie auf die Vorteile digitaler Signaturen aufmerksam.
- Sorgen Sie für eine nahtlose Integration mit Geschäftsanwendungen.
- Zugehörige ISO 27001-Klauseln: 8.1 Operative Planung und Steuerung, 9.1 Überwachung, Messung, Analyse und Bewertung
Gemeinsame Herausforderungen:
Zertifikatsverwaltung
Verwalten Sie digitale Zertifikate, einschließlich Ausstellung, Erneuerung und Widerruf, um die Authentizität von Entitäten innerhalb der Organisation sicherzustellen.
- Lebenszyklusmanagement: Den gesamten Lebenszyklus digitaler Zertifikate effektiv verwalten.
- Zertifikatswildwuchs: Vermeidung einer unüberschaubaren Anzahl von Zertifikaten innerhalb der Organisation.
- Lösungen
:
- Verwenden Sie zentralisierte Lösungen zur Zertifikatsverwaltung.
- Führen Sie regelmäßige Audits durch, um eine Zertifikatswildnis zu verhindern.
- Zugehörige ISO 27001-Klauseln: 8.1 Operative Planung und Steuerung, 9.1 Überwachung, Messung, Analyse und Bewertung
Gemeinsame Herausforderungen:
6. Dokumentation und Aufzeichnungen
Dokumentation
Pflegen Sie die Dokumentation kryptografischer Richtlinien, Verfahren, Schlüsselverwaltungsprozesse und Konfigurationen.
- Dokumentationsüberlastung: Verwalten großer Dokumentationsmengen und Sicherstellen der Genauigkeit.
- Zugänglichkeit: Sicherstellen, dass die Dokumentation bei Bedarf für autorisiertes Personal zugänglich ist.
- Lösungen
:
- Verwenden Sie Dokumentenmanagementsysteme, um den Zugriff auf kryptografische Dokumentation zu organisieren und zu kontrollieren.
- Zugehörige ISO 27001-Klauseln: 7.5 Dokumentierte Informationen, 8.1 Operative Planung und Kontrolle
Gemeinsame Herausforderungen:
Buchungsprotokolle
Führen Sie detaillierte Protokolle und Prüfpfade zur Verwendung kryptografischer Schlüssel und zu Verwaltungsaktivitäten.
- Protokollverwaltung: Effizientes Verwalten und Speichern großer Mengen von Prüfprotokollen.
- Protokollanalyse: Analysieren von Protokollen, um potenzielle Sicherheitsvorfälle zu erkennen und darauf zu reagieren.
- Lösungen
:
- Implementieren Sie Protokollverwaltungslösungen mit automatisierten Analysefunktionen.
- Zugehörige ISO 27001-Klauseln: 7.5 Dokumentierte Informationen, 9.1 Überwachung, Messung, Analyse und Bewertung
Gemeinsame Herausforderungen:
Vorteile der Compliance
- Verbesserte Sicherheit : Schützen Sie vertrauliche Informationen vor unberechtigtem Zugriff und Manipulation.
- Einhaltung von Vorschriften: Erfüllen Sie gesetzliche, behördliche und vertragliche Anforderungen in Bezug auf Informationssicherheit und Kryptografie.
- Risikomanagement: Reduzieren Sie die mit Datenschutzverletzungen und unbefugtem Zugriff auf vertrauliche Informationen verbundenen Risiken.
Compliance muss nicht kompliziert sein.
Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.
ISMS.online-Funktionen zum Nachweis der Einhaltung von A.8.24
- Richtlinienverwaltung
- Richtlinienvorlagen: Nutzen Sie vorgefertigte Richtlinienvorlagen, um schnell umfassende kryptografische Richtlinien festzulegen.
- Versionskontrolle: Behalten Sie Richtlinienänderungen im Auge und stellen Sie sicher, dass immer die neuesten Versionen verwendet werden.
- Dokumentzugriff: Kontrollieren Sie, wer kryptografische Richtlinien anzeigen und bearbeiten kann, und sorgen Sie so für einen sicheren Zugriff.
- Risikomanagement
- Dynamische Risikokarte: Visualisieren Sie mit kryptografischen Kontrollen verbundene Risiken und verfolgen Sie deren Status.
- Risikoüberwachung: Überwachen Sie kontinuierlich die Risiken im Zusammenhang mit der Verwaltung kryptografischer Schlüssel und Verschlüsselungsverfahren.
- Incident Management
- Vorfall-Tracker: Dokumentieren und verwalten Sie Vorfälle im Zusammenhang mit kryptografischen Fehlern oder Verstößen.
- Arbeitsabläufe und Benachrichtigungen: Automatisieren Sie Arbeitsabläufe zur Reaktion auf Vorfälle und stellen Sie sicher, dass relevante Interessengruppen rechtzeitig benachrichtigt werden.
- Audit-Management
- Prüfvorlagen: Verwenden Sie spezifische Vorlagen zum Prüfen kryptografischer Kontrollen und Schlüsselverwaltungsprozesse.
- Korrekturmaßnahmen: Verfolgen und verwalten Sie Korrekturmaßnahmen, die sich aus Audits ergeben, um eine kontinuierliche Verbesserung sicherzustellen.
- Schulung und Bewusstsein
- Schulungsmodule: Bieten Sie Ihren Mitarbeitern Schulungen zu kryptografischen Praktiken und Schlüsselverwaltung an.
- Schulungsverfolgung: Überwachen und dokumentieren Sie den Abschluss der Schulung, um sicherzustellen, dass alle Mitarbeiter über die neuesten kryptografischen Verfahren informiert sind.
- Dokumentationsverwaltung
- Dokumentvorlagen: Nutzen Sie Dokumentvorlagen, um umfassende Aufzeichnungen der Praktiken zur Verwaltung kryptografischer Schlüssel zu führen.
- Versionskontrolle und -aufbewahrung: Stellen Sie sicher, dass die gesamte kryptografische Dokumentation einer Versionskontrolle unterliegt und entsprechend den Richtlinien aufbewahrt wird.
Detaillierter Anhang A.8.24 Compliance-Checkliste
1. Verschlüsselung
- Stellen Sie die Verschlüsselung ruhender Daten auf allen Geräten, Servern und Speichermedien sicher.
- Überprüfen Sie die Integration von Verschlüsselungstools in vorhandene Systeme.
- Überwachen Sie die Auswirkungen von Verschlüsselungsprozessen auf die Leistung und optimieren Sie diese bei Bedarf.
- Implementieren Sie Verschlüsselungsprotokolle (z. B. TLS, VPNs) für übertragene Daten.
- Stellen Sie die Kompatibilität von Verschlüsselungsprotokollen über verschiedene Systeme und Netzwerke hinweg sicher.
- Sichern Sie den Schlüsselaustauschprozess, um ein Abfangen zu verhindern.
2. Schlüsselverwaltung
- Generieren Sie kryptografische Schlüssel sicher mit hochwertiger Zufälligkeit.
- Weisen Sie der Schlüsselgenerierung ausreichend Rechenressourcen zu.
- Speichern Sie Schlüssel sicher mithilfe von Hardware-Sicherheitsmodulen (HSMs) oder verschlüsseltem Schlüsselspeicher.
- Implementieren Sie strenge Zugriffskontrollen für die Schlüsselspeicherung.
- Entwickeln und erzwingen Sie Richtlinien zur Schlüsselverwendung.
- Schulen Sie Ihr Personal durch regelmäßige Schulungen im richtigen Umgang mit Schlüsseln.
- Implementieren Sie Schlüsselrotationsrichtlinien, um Schlüssel regelmäßig zu ändern.
- Minimieren Sie Betriebsunterbrechungen während Schlüsselrotationen.
- Automatisieren Sie Schlüsselrotationsprozesse, sofern möglich.
- Stellen Sie sicher, dass Mechanismen vorhanden sind, um Schlüssel bei Bedarf zu widerrufen.
- Verbreiten Sie den Schlüsselwiderruf schnell und effektiv über alle Systeme hinweg.
- Verwalten Sie Backups widerrufener Schlüssel sicher.
3. Kryptographische Algorithmen
- Wählen Sie kryptografische Algorithmen, die allgemein als sicher anerkannt sind (z. B. AES, RSA).
- Bleiben Sie über die Fortschritte bei kryptografischen Algorithmen auf dem Laufenden.
- Stellen Sie sicher, dass ausgewählte Algorithmen den Industriestandards und Vorschriften entsprechen.
- Stellen Sie sicher, dass die Algorithmen stark genug sind, um aktuellen und vorhersehbaren Angriffen zu widerstehen.
- Wägen Sie den Bedarf an starker Verschlüsselung mit der Systemleistung ab.
- Zukunftssichere Algorithmen und Schlüssellängen für langfristige Sicherheit.
4. Implementierung und Nutzung
- Entwickeln Sie umfassende Richtlinien und Verfahren für die kryptografische Nutzung.
- Sorgen Sie für eine einheitliche Anwendung der Richtlinien in der gesamten Organisation.
- Bieten Sie Ihren Mitarbeitern fortlaufend Schulungen und Sensibilisierungsprogramme zur Kryptografie an.
- Beteiligen Sie Ihre Mitarbeiter an Schulungen und stellen Sie sicher, dass das Wissen erhalten bleibt.
- Überwachen und prüfen Sie regelmäßig kryptografische Kontrollen.
- Stellen Sie ausreichend Ressourcen für die kontinuierliche Überwachung und Prüfung bereit.
- Beheben Sie Nichteinhaltungsprobleme umgehend und effektiv.
5. Kryptografische Dienste
- Implementieren Sie digitale Signaturen, um die Authentizität und Integrität von Informationen zu überprüfen.
- Fördern Sie die Einführung digitaler Signaturen innerhalb der Organisation.
- Integrieren Sie Lösungen für digitale Signaturen in vorhandene Arbeitsabläufe und Systeme.
- Verwalten Sie den gesamten Lebenszyklus digitaler Zertifikate effektiv.
- Vermeiden Sie eine unüberschaubare Anzahl an Zertifikaten innerhalb der Organisation.
6. Dokumentation und Aufzeichnungen
- Pflegen Sie die Dokumentation kryptografischer Richtlinien, Verfahren, Schlüsselverwaltungsprozesse und Konfigurationen.
- Stellen Sie sicher, dass autorisiertes Personal bei Bedarf auf die Dokumentation zugreifen kann.
- Führen Sie detaillierte Protokolle und Prüfpfade zur Verwendung kryptografischer Schlüssel und zu Verwaltungsaktivitäten.
- Große Mengen an Prüfprotokollen effizient verwalten und speichern.
- Analysieren Sie Protokolle, um potenzielle Sicherheitsvorfälle zu erkennen und darauf zu reagieren.
Verwalten Sie Ihre gesamte Compliance an einem Ort
ISMS.online unterstützt über 100 Standards
und Vorschriften, die Ihnen eine einzige geben
Plattform für alle Ihre Compliance-Anforderungen.
Jede Tabelle mit Kontrollcheckliste im Anhang A
ISO 27001 Anhang A.5 Kontroll-Checklistentabelle
ISO 27001 Anhang A.6 Kontroll-Checklistentabelle
ISO 27001 Kontrollnummer | ISO 27001 Kontroll-Checkliste |
---|---|
Anhang A.6.1 | Screening-Checkliste |
Anhang A.6.2 | Checkliste für die Arbeitsbedingungen |
Anhang A.6.3 | Checkliste für Informationssicherheitsbewusstsein, Schulung und Training |
Anhang A.6.4 | Checkliste für Disziplinarverfahren |
Anhang A.6.5 | Checkliste zu Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses |
Anhang A.6.6 | Checkliste für Vertraulichkeits- oder Geheimhaltungsvereinbarungen |
Anhang A.6.7 | Checkliste für die Fernarbeit |
Anhang A.6.8 | Checkliste für die Meldung von Informationssicherheitsereignissen |
ISO 27001 Anhang A.7 Kontroll-Checklistentabelle
ISO 27001 Kontrollnummer | ISO 27001 Kontroll-Checkliste |
---|---|
Anhang A.7.1 | Checkliste für physische Sicherheitsperimeter |
Anhang A.7.2 | Checkliste für den physischen Eingang |
Anhang A.7.3 | Checkliste zur Sicherung von Büros, Räumen und Einrichtungen |
Anhang A.7.4 | Checkliste zur Überwachung der physischen Sicherheit |
Anhang A.7.5 | Checkliste zum Schutz vor physischen und umweltbedingten Bedrohungen |
Anhang A.7.6 | Checkliste für das Arbeiten in Sicherheitsbereichen |
Anhang A.7.7 | Checkliste „Aufgeräumter Schreibtisch und aufgeräumter Bildschirm“ |
Anhang A.7.8 | Checkliste für die Platzierung und den Schutz der Ausrüstung |
Anhang A.7.9 | Checkliste zur Sicherheit von Vermögenswerten außerhalb des Firmengeländes |
Anhang A.7.10 | Checkliste für Speichermedien |
Anhang A.7.11 | Checkliste für unterstützende Dienstprogramme |
Anhang A.7.12 | Checkliste zur Verkabelungssicherheit |
Anhang A.7.13 | Checkliste für die Gerätewartung |
Anhang A.7.14 | Checkliste zur sicheren Entsorgung oder Wiederverwendung von Geräten |
ISO 27001 Anhang A.8 Kontroll-Checklistentabelle
Wie ISMS.online bei A.8.24 hilft
Sind Sie bereit, das Informationssicherheitsmanagement Ihres Unternehmens mit modernsten kryptografischen Kontrollen zu verbessern?
Entdecken Sie, wie ISMS.online Ihre Compliance-Bemühungen optimieren, das Risikomanagement vereinfachen und einen robusten Datenschutz gewährleisten kann. Unsere Plattform bietet leistungsstarke Funktionen, die Ihnen dabei helfen, die ISO/IEC 27001:2022-Zertifizierung effizient zu erreichen und aufrechtzuerhalten.
Geben Sie Ihrem Unternehmen die Werkzeuge und das Fachwissen, die zum Schutz Ihrer Informationswerte erforderlich sind, und erzielen Sie ein hervorragendes Informationssicherheitsmanagement. Buchen Sie noch heute Ihre Demo!