TOMs in der ISO27001: Unterschied zwischen den Versionen

Aus ISMS-Ratgeber WiKi
Zur Navigation springenZur Suche springen
(Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=Mapping von TOMs auf Anforderungen der ISO/IEC 27001 |description=Kurzartikel zum Mapping von TOMs auf Anforderungen der ISO/IEC 27001 }}{{SHORTDESC:Mapping von TOMs auf Anforderungen der ISO/IEC 27001.}} Diese Tabelle stellt eine Zuordnung der Anforderungen der Technischen und Organisatorischen Maßnahmen (TOMs) zu den entsprechenden Anforderungen aus dem Anhang A der ISO 27001:2022 dar. Die Zuordnung dient dazu, die E…“)
 
KKeine Bearbeitungszusammenfassung
Zeile 7: Zeile 7:


{| class="wikitable"
{| class="wikitable"
!Anforderungen der TOMs
!Anforderungen der ISO 27001 Anhang A (2022)
|-
|-
|Zutrittskontrolle
! TOM
|A.7.1 Physische Sicherheitsbereiche
! ISO 27001 Anforderungen
|-
|-
|Zugangskontrolle
| Datenverschlüsselung
|A.8.10 Zugangssteuerung zu Netzwerken und Netzwerkdiensten
| 8.24 Verwendung von Kryptographie<br>8.10 Löschung von Informationen
|-
|-
|Zugriffskontrolle
| Eingabekontrolle
|A.8.30 Zugangskontrollen für Endpunkte
| 7.7 Aufgeräumte Arbeitsumgebung und Bildschirmsperren<br>8.28 Sichere Codierung
|-
|-
|Weitergabekontrolle
| Protokollierung
|A.8.20 Schutz von Daten während der Übertragung
| 8.15 Protokollierung<br>8.16 Überwachung von Aktivitäten
|-
|-
|Eingabekontrolle
| Pseudonymisierung
|A.8.13 Protokollierung von Aktivitäten
| 8.11 Datenmaskierung<br>8.10 Löschung von Informationen
|-
|-
|Auftragskontrolle
| Transportkontrolle
|A.5.19 Informationssicherheit in Lieferantenbeziehungen
| 8.20 Netzwerksicherheit<br>8.21 Sicherheit von Netzwerkdiensten
|-
|-
|Verfügbarkeitskontrolle
| Verfügbarkeitskontrolle
|A.8.12 Backup
| 8.14 Redundanz von informationsverarbeitenden Einrichtungen<br>8.30 IKT-Bereitschaft für Business-Continuity
A.8.14 Überwachung von Aktivitäten
|-
|-
|Trennungsgebot
| Wiederherstellbarkeit
|A.5.3 Aufgabentrennung
| 8.13 Sicherung von Informationen<br>8.14 Redundanz von informationsverarbeitenden Einrichtungen
|-
|-
|Pseudonymisierung und Verschlüsselung
| Zugangskontrolle
|A.8.23 Kryptografie
| 8.3 Informationszugangsbeschränkung<br>8.2 Privilegierte Zugangsrechte
A.8.24 Schlüsselmanagement
|-
|-
|Integrität und Vertraulichkeit
| Zugriffskontrolle
|A.8.21 Schutz von Daten bei der Speicherung
| 8.3 Informationszugangsbeschränkung<br>8.19 Installation von Software auf Systemen im Betrieb
|-
|-
|Datensicherung
| Zutrittskontrolle
|A.8.12 Backup
| 7.2 Physischer Zutritt<br>7.1 Physische Sicherheitsperimeter
|-
|-
|Wiederherstellbarkeit
| Auftragskontrolle
|A.8.12 Backup
| 5.19 Informationssicherheit in Lieferantenbeziehungen<br>5.20 Behandlung von Informationssicherheit in Lieferantenvereinbarungen
A.8.34 Audit von Informationssystemen
|-
|-
|Überprüfbarkeit
| Datenschutz-Folgenabschätzung
|A.8.14 Überwachung von Aktivitäten
| 5.7 Informationen über die Bedrohungslage<br>5.34 Datenschutz und Schutz von personenbezogenen Daten (PhD)
|-
|-
|Datenschutzmanagementsystem
| Schulung und Sensibilisierung
|A.5.1 Informationssicherheitspolitik und -richtlinien
| 6.3 Informationssicherheitsbewusstsein, -ausbildung und -schulung<br>5.8 Informationssicherheit im Projektmanagement
|-
|-
|Überwachung der TOMs
| Trennungsgebot
|A.5.22 Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
| 8.31 Trennung von Entwicklungs-, Test- und Produktionsumgebungen<br>5.3 Aufgabentrennung
|-
| Zweckbindung
| 8.11 Datenmaskierung<br>5.12 Klassifizierung von Informationen
|-
| Vorfallmanagement
| 5.24 Planung und Vorbereitung der Handhabung von Informationssicherheitsvorfällen<br>5.26 Reaktion auf Informationssicherheitsvorfälle
|-
| Weitergabekontrolle
| 8.14 Redundanz von informationsverarbeitenden Einrichtungen<br>8.10 Löschung von Informationen
|}
|}


[[Kategorie:Kurzartikel]]
[[Kategorie:Kurzartikel]]
[[Kategorie:Datenschutz]]
[[Kategorie:Datenschutz]]
__KEIN_INHALTSVERZEICHNIS__
__KEIN_INHALTSVERZEICHNIS__

Version vom 11. August 2024, 09:10 Uhr

Under construction icon-blue.png Diese Seite ist derzeit noch ein Entwurf.

Weitere Informationen sowie Diskussionen über Änderungen an diesem Entwurf gibt es evtl. auf der Diskussion-Seite.


Diese Tabelle stellt eine Zuordnung der Anforderungen der Technischen und Organisatorischen Maßnahmen (TOMs) zu den entsprechenden Anforderungen aus dem Anhang A der ISO 27001:2022 dar. Die Zuordnung dient dazu, die Einhaltung der Datenschutz-Grundverordnung (DSGVO) und anderer relevanter Datenschutzbestimmungen zu unterstützen, indem sie zeigt, welche Maßnahmen aus der ISO 27001 spezifische Anforderungen der TOMs abdecken. Die Tabelle hilft Organisationen dabei, ihre Sicherheitsmaßnahmen systematisch zu überprüfen und sicherzustellen, dass sie sowohl den Anforderungen der TOMs als auch denen der ISO 27001 entsprechen.

TOM ISO 27001 Anforderungen
Datenverschlüsselung 8.24 Verwendung von Kryptographie
8.10 Löschung von Informationen
Eingabekontrolle 7.7 Aufgeräumte Arbeitsumgebung und Bildschirmsperren
8.28 Sichere Codierung
Protokollierung 8.15 Protokollierung
8.16 Überwachung von Aktivitäten
Pseudonymisierung 8.11 Datenmaskierung
8.10 Löschung von Informationen
Transportkontrolle 8.20 Netzwerksicherheit
8.21 Sicherheit von Netzwerkdiensten
Verfügbarkeitskontrolle 8.14 Redundanz von informationsverarbeitenden Einrichtungen
8.30 IKT-Bereitschaft für Business-Continuity
Wiederherstellbarkeit 8.13 Sicherung von Informationen
8.14 Redundanz von informationsverarbeitenden Einrichtungen
Zugangskontrolle 8.3 Informationszugangsbeschränkung
8.2 Privilegierte Zugangsrechte
Zugriffskontrolle 8.3 Informationszugangsbeschränkung
8.19 Installation von Software auf Systemen im Betrieb
Zutrittskontrolle 7.2 Physischer Zutritt
7.1 Physische Sicherheitsperimeter
Auftragskontrolle 5.19 Informationssicherheit in Lieferantenbeziehungen
5.20 Behandlung von Informationssicherheit in Lieferantenvereinbarungen
Datenschutz-Folgenabschätzung 5.7 Informationen über die Bedrohungslage
5.34 Datenschutz und Schutz von personenbezogenen Daten (PhD)
Schulung und Sensibilisierung 6.3 Informationssicherheitsbewusstsein, -ausbildung und -schulung
5.8 Informationssicherheit im Projektmanagement
Trennungsgebot 8.31 Trennung von Entwicklungs-, Test- und Produktionsumgebungen
5.3 Aufgabentrennung
Zweckbindung 8.11 Datenmaskierung
5.12 Klassifizierung von Informationen
Vorfallmanagement 5.24 Planung und Vorbereitung der Handhabung von Informationssicherheitsvorfällen
5.26 Reaktion auf Informationssicherheitsvorfälle
Weitergabekontrolle 8.14 Redundanz von informationsverarbeitenden Einrichtungen
8.10 Löschung von Informationen