Annex A

  • Vollständig umgesetzt: 0
  • teilweise umgesetzt: 0
  • nicht anwendbar: 0
  • ungeprüft: 93
ISO 27001 Annex A Kontrollen Status
5 Organisatorische Kontrollen
5.1 Informationssicherheitsrichtlinien ungeprüft
5.2 Informationssicherheitsrollen und - verantwortlichkeiten ungeprüft
5.3 Aufgabentrennung ungeprüft
5.4 Verantwortlichkeiten der Leitung ungeprüft
5.5 Kontakt mit Behörden ungeprüft
5.6 Kontakt mit speziellen Interessensgruppen ungeprüft
5.7 Bedrohungsintelligenz ungeprüft
5.8 Informationssicherheit im Projektmanagement ungeprüft
5.9 Inventar der Informationen und anderen damit verbundenen Werten ungeprüft
5.10 Zulässiger Gebrauch von Informationen und anderen damit verbundenen Werten ungeprüft
5.11 Rückgabe von Werten ungeprüft
5.12 Klassifizierung von Information ungeprüft
5.13 Kennzeichnung von Information ungeprüft
5.14 Informationsübertragung ungeprüft
5.15 Zugangssteuerung ungeprüft
5.16 Identitätsmanagement ungeprüft
5.17 Informationen zur Authentifizierung ungeprüft
5.18 Zugangsrechte ungeprüft
5.19 Informationssicherheit in Lieferantenbeziehungen ungeprüft
5.20 Behandlung von Informationssicherheit in Lieferantenvereinbarungen ungeprüft
5.21 Umgang mit der Informationssicherheit in der IKT-Lieferkette ungeprüft
5.22 Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen ungeprüft
5.23 Informationssicherheit bei der Nutzung von Cloud-Diensten ungeprüft
5.24 Planung und Vorbereitung der Handhabung von Informationssicherheitsvorfäl len ungeprüft
5.25 Beurteilung und Entscheidung über Informationssicherheitsereignisse ungeprüft
5.26 Reaktion auf Informationssicherheitsvorfälle ungeprüft
5.27 Erkenntnisse aus Informationssicherheitsvorfällen ungeprüft
5.28 Sammeln von Beweismaterial ungeprüft
5.29 Informationssicherheit bei Störungen ungeprüft
5.30 IKT-Bereitschaft für Business Continuity ungeprüft
5.31 Rechtliche, gesetzliche, regulatorische und vertragliche Anforderungen ungeprüft
5.32 Geistige Eigentumsrechte ungeprüft
5.33 Schutz von Aufzeichnungen ungeprüft
5.34 Datenschutz und Schutz personenbezogener Daten (pbD) ungeprüft
5.35 Unabhängige Überprüfung der Informationssicherheit ungeprüft
5.36 Einhaltung von Richtlinien, Vorschriften und Normen für die Informationssicherheit ungeprüft
5.37 Dokumentierte Betriebsabläufe ungeprüft
6 Personenbezogene Maßnahmen
6.1 Sicherheitsüberprüfung ungeprüft
6.2 Beschäftigungs- und Vertragsbedingungent ungeprüft
6.3 Informationssicherheitsbewusstsein, -ausbildung und -schulung ungeprüft
6.4 Maßregelungsprozess ungeprüft
6.5 Verantwortlichkeiten bei Beendigung oder Änderung der Beschäftigung ungeprüft
6.6 Vertraulichkeits- oder Geheimhaltungsvereinbarungen ungeprüft
6.7 Telearbeit ungeprüft
6.8 Meldung von Informationssicherheitsereignissen ungeprüft
7 Physische Maßnahmen
7.1 Physische Sicherheitsperimeter ungeprüft
7.2 Physischer Zutritt ungeprüft
7.3 Sichern von Büros, Räumen und Einrichtungen ungeprüft
7.4 Physische Sicherheitsüberwachung ungeprüft
7.5 Schutz vor physischen und umweltbedingten Bedrohungen ungeprüft
7.6 Arbeiten in Sicherheitsbereichen ungeprüft
7.7 Aufgeräumte Arbeitsumgebung und Bildschirmsperren ungeprüft
7.8 Platzierung und Schutz von Geräten und Betriebsmitteln ungeprüft
7.9 Sicherheit von Werten außerhalb der Räumlichkeiten ungeprüft
7.10 Speichermedien ungeprüft
7.11 Versorgungseinrichtungen ungeprüft
7.12 Sicherheit der Verkabelung ungeprüft
7.13 Instandhaltung von Geräten und Betriebsmitteln ungeprüft
7.14 Sichere Entsorgung oder Wiederverwendung von Geräten und Betriebsmitteln ungeprüft
8 Technologische Kontrollen (Technological controls)
8.1 Endpunktgeräte des Benutzer ungeprüft
8.2 Privilegierte Zugangsrechte ungeprüft
8.3 Informationszugangsbeschränkung ungeprüft
8.4 Zugriff auf den Quellcode ungeprüft
8.5 Sichere Authentifizierung ungeprüft
8.6 Kapazitätssteuerung ungeprüft
8.7 Schutz gegen Schadsoftware ungeprüft
8.8 Handhabung von technischen Schwachstellen ungeprüft
8.9 Konfigurationsmanagement ungeprüft
8.10 Löschung von Informationen ungeprüft
8.11 Datenmaskierung ungeprüft
8.12 Verhinderung von Datenlecks ungeprüft
8.13 Sicherung von Information ungeprüft
8.14 Redundanz von informationsverarbeitenden Einrichtungen ungeprüft
8.15 Protokollierung ungeprüft
8.16 Überwachung von Aktivitäten ungeprüft
8.17 Uhrensynchronisation ungeprüft
8.18 Gebrauch von Hilfsprogrammen mit privilegierten Rechten ungeprüft
8.19 Installation von Software auf Systemen im Betrieb ungeprüft
8.20 Netzwerksicherheit ungeprüft
8.21 Sicherheit von Netzwerkdiensten ungeprüft
8.22 Trennung von Netzwerken ungeprüft
8.23 Webfilterung ungeprüft
8.24 Verwendung von Kryptographie ungeprüft
8.25 Lebenszyklus einer sicheren Entwicklung ungeprüft
8.26 Anforderungen an die Anwendungssicherheit ungeprüft
8.27 Sichere Systemarchitektur und technische Grundsätze ungeprüft
8.28 Sicheres Coding ungeprüft
8.29 Sicherheitsprüfung in Entwicklung und Abnahme ungeprüft
8.30 Ausgegliederte Entwicklung ungeprüft
8.31 Trennung von Entwicklungs-, Prüf- und Produktionsumgebungen ungeprüft
8.32 Change management ungeprüft
8.33 Änderungssteuerung ungeprüft
8.34 Schutz der Informationssysteme während der Überwachungsprüfung ungeprüft