Lernkarten

Karten 52 Karten
Lernende 2 Lernende
Sprache Deutsch
Stufe Universität
Erstellt / Aktualisiert 19.07.2019 / 23.07.2019
Lizenzierung Keine Angabe
Weblink
Einbinden
0 Exakte Antworten 52 Text Antworten 0 Multiple Choice Antworten
Fenster schliessen

Unterstützung

Bewusstsein

  • Sensibilisierung für ISMS
  • Mitarbeiter müssen die Richtlinien kennen und anwenden
  • Mitarbeiter müssen die Konsequenzen aus Nichteinhaltung kennen
Fenster schliessen

Unterstützung

Kommunikation

  • Interne und externe Kommunikation regeln
    • worüber, wann, mit wem, wie, wer
  • Kommunikaonsprozess festlegen
Fenster schliessen

Unterstützung

Kommunikation

  • Keine Unterscheidung nach Begriffen (Dokument vs. Aufzeichnung)
  • Dokumentiertes Verfahren – Konfigurationsprozess – Configuration management
    • Muss sicherstellen, dass: Kennzeichnung, Medium, Freigabe, Tauglichkeit
  • Link zu A.8. Assetmanagement und zu A.18.Compliance
Fenster schliessen

Unterstützung

geforderte dokumentierte Informationen

  • Generell
    • Was immer zur Unterstützung der Prozessdurchführung erforderlich ist
    • Was immer für die Wirksamkeit des ISMS als notwendig erachtet wird
  • Speziell
    • Politik
    • Entwicklungsaufzeichnungen
    • Rückverfolgbarkeit
    • Durchführung und Ergebnisse interner Audits
    • Aufzeichnung zur Freigabe
Fenster schliessen

Betrieb

Betrieb, Planung, Steuerung

  • Einhaltung der Informationssicherheit
  • Implementierung der gemäß 6.1 festgelegten Maßnahmen und erforderlichen Prozesse
  • Prozesse zur Erreichung der gemäß 6.2 festgelegten Informationssicherheitsziele implementieren
  • Planmäßige Änderungen überwachen und Auswirkungen ungeplanter Änderungen prüfen, inkl. Risikomanagement
  • Ausgelagerte Prozesse festlegen und überwachen
Fenster schliessen

Betrieb

ISM Risikobewertung

 

  • In geplanten Abständen oder bei Änderungen eine Informationssicherheitsrisikobewertung vornehmen
  • Die unter 6.1.2 festgelegten Kriterien berücksichtigen
Fenster schliessen

Betrieb

ISM Risikobehandlung

  • Plan für die Informationssicherheitsrisikobehandlung implementieren
  • Dokumentierten Informationen zu den Ergebnissen der Informationssicherheitsrisikobehandlung aufbewahren
Fenster schliessen

Bewertung der Leistung

Überwachung, Messung, Analyse und Auswertung

  • Leistung des ISMS und Wirksamkeit auswerten
  • Folgendes ermitteln:
    • Notwendige zu überwachende/messende Aspekte
    • Mess- und Überwachungsprozesse und Maßnahmen
    • Die Methoden zur Überwachung, Messung, Analyse und Auswertung
    • Den Zeitpunkt der Überwachung/Messung
    • Die zuständigen Personen
    • Zeitpunkt für die Analyse und Auswertung der Ergebnisse
  • Organisation muss angemessene Dokumentation aufbewahren