Was beinhaltet Abschnitt 5.2?
Die Geschäftsleitung muss eine Reihe von Maßnahmen rund um diese Richtlinie ergreifen, um sie zum Leben zu erwecken – und nicht nur die Richtlinie bereithalten, um sie im Rahmen einer Ausschreibung mitzuteilen! Wenn ein Kunde in der jüngeren Vergangenheit einen potenziellen Lieferanten um eine Kopie seiner Informationssicherheitsrichtlinie bat, enthielt dieses Dokument möglicherweise einige nette und lockere Aussagen zu Informationssicherheitsmanagement, Risikomanagement und Informationssicherung, um einer Ankreuzübung eines Beschaffungsmitarbeiters gerecht zu werden in der Einkaufsabteilung. Das ist (im Allgemeinen) nicht mehr der Fall. Kluge Käufer möchten nicht nur eine Sicherheitsrichtlinie sehen, sondern möglicherweise auch Beweise dafür, dass die Richtlinie in der Praxis funktioniert – natürlich unterstützt durch eine unabhängige Informationssicherheitszertifizierungsstelle wie UKAS, die ihr zugrunde liegt, und ein vernünftiges ISMS dahinter.
Zu den weiteren Dingen, die das Top-Management rund um diese Klausel tun muss, über die Festlegung der Richtlinie selbst hinaus, gehören:
- Stellen Sie sicher, dass es für den Zweck der Organisation relevant ist (also nicht einfach etwas von Google kopieren;)
- Klärung der Informationssicherheitsziele (mehr in 6.2 behandelt) oder Festlegung zumindest der Bedingungen dafür – Tipp: Dies sollte die relevanten und messbaren Aspekte des Schutzes der Vertraulichkeit, Integrität und Verfügbarkeit rund um die in 4.1 identifizierten und im Einklang mit A8.1 gehaltenen Informationsressourcen umfassen .XNUMX
- Eine Verpflichtung, die geltenden Anforderungen der Informationssicherheitsanforderungen der Organisation zu erfüllen (d. h. diejenigen, die durch die Kernanforderungen von ISO 27001 und die Kontrollen in Anhang A abgedeckt werden).
- Sicherstellung seiner fortlaufenden kontinuierlichen Verbesserung – ein ISMS ist lebenslang und mit Überwachungsaudits jedes Jahr, die offensichtlich sind (oder auch nicht)
- Teilen und kommunizieren Sie es bei Bedarf mit der Organisation und interessierten Parteien
Wie ISMS.online Ihnen hilft
ISMS.online liefert alle Belege für die praktische Umsetzung der Informationssicherheitsrichtlinie und enthält eine Musterrichtlinie als Dokumentation, die Organisationen auch leicht übernehmen und anpassen können.
Buchen Sie eine Plattformdemo, um sie in Aktion zu sehen.
Buchen Sie eine Plattform-DemoMachen Sie es einfacher mit ISMS.online
Die ISMS.online-Plattform erleichtert dem Top-Management die Festlegung einer Informationssicherheitsrichtlinie, die mit dem Zweck und Kontext der Organisation im Einklang steht.
Ihr ISMS umfasst eine vorgefertigte Informationssicherheitsrichtlinie, die problemlos an Ihr Unternehmen angepasst werden kann. Diese Richtlinie dient als Rahmen für die Überprüfung der Ziele und beinhaltet Verpflichtungen zur Erfüllung aller geltenden Anforderungen und zur kontinuierlichen Verbesserung des Managementsystems. Diese Richtlinie kann problemlos mit interessierten Parteien geteilt und für Ausschreibungen oder andere externe Kommunikation eingereicht werden.
Verschaffen Sie sich einen Vorsprung von 81 %
Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.