Nachfolgend finden Sie die Kernanforderungen der ISO 27001:2013. Wenn Sie nach der aktualisierten
Um die Kernanforderungen von ISO 27001:2022 zu erfahren, klicken Sie bitte auf die Schaltfläche unten.
Was beinhaltet Abschnitt 5.2?
Die Geschäftsleitung muss eine Reihe von Maßnahmen ergreifen, um diese Richtlinie mit Leben zu füllen – und sie nicht nur bereithalten, um sie im Rahmen einer Ausschreibung zu teilen! In der jüngeren Vergangenheit, als ein Kunde einen potenziellen Lieferanten um eine Kopie seiner Informationssicherheitsrichtlinie bat, stand in diesem Dokument möglicherweise ein paar nette und oberflächliche Informationen zu Informationssicherheitsmanagement, Risikomanagement und Informationssicherung, um die Anforderungen eines Einkäufers zu erfüllen.
Dies ist (in der Regel) nicht mehr der Fall. Kluge Käufer legen nicht nur Wert auf eine Sicherheitsrichtlinie, sondern auch auf den Nachweis, dass diese in der Praxis funktioniert. Dies wird natürlich durch eine unabhängige Zertifizierungsstelle für Informationssicherheit wie UKAS und ein sinnvolles ISMS unterstützt.
Zu den weiteren Dingen, die das Top-Management rund um diese Klausel tun muss, über die Festlegung der Richtlinie selbst hinaus, gehören:
- Stellen Sie sicher, dass es für den Zweck der Organisation relevant ist (also nicht einfach etwas von Google kopieren;)
- Klärung der Informationssicherheitsziele (mehr in 6.2 behandelt) oder Festlegung zumindest der Bedingungen dafür – Tipp: Dies sollte die relevanten und messbaren Aspekte des Schutzes der Vertraulichkeit, Integrität und Verfügbarkeit rund um die in 4.1 identifizierten und im Einklang mit A8.1 gehaltenen Informationsressourcen umfassen .XNUMX
- Eine Verpflichtung, die geltenden Anforderungen der Informationssicherheitsanforderungen der Organisation zu erfüllen (d. h. diejenigen, die durch die Kernanforderungen von ISO 27001 und die Kontrollen in Anhang A abgedeckt werden).
- Sicherstellung seiner fortlaufenden kontinuierlichen Verbesserung – ein ISMS ist lebenslang und mit Überwachungsaudits jedes Jahr, die offensichtlich sind (oder auch nicht)
- Teilen und kommunizieren Sie es bei Bedarf mit der Organisation und interessierten Parteien
ISO 27001 leicht gemacht
Ein Vorsprung von 81 % vom ersten Tag an
Wir haben die harte Arbeit für Sie erledigt und Ihnen vom Moment Ihrer Anmeldung an einen Vorsprung von 81 % verschafft. Sie müssen nur noch die Lücken ausfüllen.
Machen Sie es einfacher mit ISMS.online
Die ISMS.online-Plattform erleichtert dem Top-Management die Festlegung einer Informationssicherheitsrichtlinie, die mit dem Zweck und Kontext der Organisation im Einklang steht.
Ihr ISMS umfasst eine vorgefertigte Informationssicherheitsrichtlinie, die problemlos an Ihr Unternehmen angepasst werden kann. Diese Richtlinie dient als Rahmen für die Überprüfung der Ziele und beinhaltet Verpflichtungen zur Erfüllung aller geltenden Anforderungen und zur kontinuierlichen Verbesserung des Managementsystems. Diese Richtlinie kann problemlos mit interessierten Parteien geteilt und für Ausschreibungen oder andere externe Kommunikation eingereicht werden.








