TOMs in der ISO27001

Aus ISMS-Ratgeber WiKi
Version vom 8. August 2024, 18:10 Uhr von Dirk (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=Mapping von TOMs auf Anforderungen der ISO/IEC 27001 |description=Kurzartikel zum Mapping von TOMs auf Anforderungen der ISO/IEC 27001 }}{{SHORTDESC:Mapping von TOMs auf Anforderungen der ISO/IEC 27001.}} Diese Tabelle stellt eine Zuordnung der Anforderungen der Technischen und Organisatorischen Maßnahmen (TOMs) zu den entsprechenden Anforderungen aus dem Anhang A der ISO 27001:2022 dar. Die Zuordnung dient dazu, die E…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springenZur Suche springen
Under construction icon-blue.png Diese Seite ist derzeit noch ein Entwurf.

Weitere Informationen sowie Diskussionen über Änderungen an diesem Entwurf gibt es evtl. auf der Diskussion-Seite.


Diese Tabelle stellt eine Zuordnung der Anforderungen der Technischen und Organisatorischen Maßnahmen (TOMs) zu den entsprechenden Anforderungen aus dem Anhang A der ISO 27001:2022 dar. Die Zuordnung dient dazu, die Einhaltung der Datenschutz-Grundverordnung (DSGVO) und anderer relevanter Datenschutzbestimmungen zu unterstützen, indem sie zeigt, welche Maßnahmen aus der ISO 27001 spezifische Anforderungen der TOMs abdecken. Die Tabelle hilft Organisationen dabei, ihre Sicherheitsmaßnahmen systematisch zu überprüfen und sicherzustellen, dass sie sowohl den Anforderungen der TOMs als auch denen der ISO 27001 entsprechen.

Anforderungen der TOMs Anforderungen der ISO 27001 Anhang A (2022)
Zutrittskontrolle A.7.1 Physische Sicherheitsbereiche
Zugangskontrolle A.8.10 Zugangssteuerung zu Netzwerken und Netzwerkdiensten
Zugriffskontrolle A.8.30 Zugangskontrollen für Endpunkte
Weitergabekontrolle A.8.20 Schutz von Daten während der Übertragung
Eingabekontrolle A.8.13 Protokollierung von Aktivitäten
Auftragskontrolle A.5.19 Informationssicherheit in Lieferantenbeziehungen
Verfügbarkeitskontrolle A.8.12 Backup

A.8.14 Überwachung von Aktivitäten

Trennungsgebot A.5.3 Aufgabentrennung
Pseudonymisierung und Verschlüsselung A.8.23 Kryptografie

A.8.24 Schlüsselmanagement

Integrität und Vertraulichkeit A.8.21 Schutz von Daten bei der Speicherung
Datensicherung A.8.12 Backup
Wiederherstellbarkeit A.8.12 Backup

A.8.34 Audit von Informationssystemen

Überprüfbarkeit A.8.14 Überwachung von Aktivitäten
Datenschutzmanagementsystem A.5.1 Informationssicherheitspolitik und -richtlinien
Überwachung der TOMs A.5.22 Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen