TOMs in der ISO27001
Diese Seite ist derzeit noch ein Entwurf. Weitere Informationen sowie Diskussionen über Änderungen an diesem Entwurf gibt es evtl. auf der Diskussion-Seite. |
Diese Tabelle stellt eine Zuordnung der Anforderungen der Technischen und Organisatorischen Maßnahmen (TOMs) zu den entsprechenden Anforderungen aus dem Anhang A der ISO 27001:2022 dar. Die Zuordnung dient dazu, die Einhaltung der Datenschutz-Grundverordnung (DSGVO) und anderer relevanter Datenschutzbestimmungen zu unterstützen, indem sie zeigt, welche Maßnahmen aus der ISO 27001 spezifische Anforderungen der TOMs abdecken. Die Tabelle hilft Organisationen dabei, ihre Sicherheitsmaßnahmen systematisch zu überprüfen und sicherzustellen, dass sie sowohl den Anforderungen der TOMs als auch denen der ISO 27001 entsprechen.
Anforderungen der TOMs | Anforderungen der ISO 27001 Anhang A (2022) |
---|---|
Zutrittskontrolle | A.7.1 Physische Sicherheitsbereiche |
Zugangskontrolle | A.8.10 Zugangssteuerung zu Netzwerken und Netzwerkdiensten |
Zugriffskontrolle | A.8.30 Zugangskontrollen für Endpunkte |
Weitergabekontrolle | A.8.20 Schutz von Daten während der Übertragung |
Eingabekontrolle | A.8.13 Protokollierung von Aktivitäten |
Auftragskontrolle | A.5.19 Informationssicherheit in Lieferantenbeziehungen |
Verfügbarkeitskontrolle | A.8.12 Backup
A.8.14 Überwachung von Aktivitäten |
Trennungsgebot | A.5.3 Aufgabentrennung |
Pseudonymisierung und Verschlüsselung | A.8.23 Kryptografie
A.8.24 Schlüsselmanagement |
Integrität und Vertraulichkeit | A.8.21 Schutz von Daten bei der Speicherung |
Datensicherung | A.8.12 Backup |
Wiederherstellbarkeit | A.8.12 Backup
A.8.34 Audit von Informationssystemen |
Überprüfbarkeit | A.8.14 Überwachung von Aktivitäten |
Datenschutzmanagementsystem | A.5.1 Informationssicherheitspolitik und -richtlinien |
Überwachung der TOMs | A.5.22 Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen |