TOMs in der ISO27001

Aus ISMS-Ratgeber WiKi
Version vom 12. August 2024, 15:20 Uhr von Dirk (Diskussion | Beiträge)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springenZur Suche springen
Under construction icon-blue.png Diese Seite ist derzeit noch ein Entwurf.

Weitere Informationen sowie Diskussionen über Änderungen an diesem Entwurf gibt es evtl. auf der Diskussion-Seite.


Diese Tabelle stellt eine Zuordnung der Anforderungen der Technischen und Organisatorischen Maßnahmen (TOMs) zu den entsprechenden Anforderungen aus dem Anhang A der ISO 27001:2022 dar. Die Zuordnung dient dazu, die Einhaltung der Datenschutz-Grundverordnung (DSGVO) und anderer relevanter Datenschutzbestimmungen zu unterstützen, indem sie zeigt, welche Maßnahmen aus der ISO 27001 spezifische Anforderungen der TOMs abdecken. Die Tabelle hilft Organisationen dabei, ihre Sicherheitsmaßnahmen systematisch zu überprüfen und sicherzustellen, dass sie sowohl den Anforderungen der TOMs als auch denen der ISO 27001 entsprechen.

TOM ISO 27001 Anforderungen
Datenverschlüsselung

8.24 Verwendung von Kryptographie

Eingabekontrolle

7.7 Aufgeräumte Arbeitsumgebung und Bildschirmsperren
8.28 Sichere Codierung

Protokollierung

8.15 Protokollierung
8.16 Überwachung von Aktivitäten

Pseudonymisierung

8.11 Datenmaskierung

Transportkontrolle

5.14 Informationsübermittlung
8.20 Netzwerksicherheit
8.21 Sicherheit von Netzwerkdiensten
8.22 Trennung von Netzwerken

Verfügbarkeitskontrolle

8.14 Redundanz von informationsverarbeitenden Einrichtungen
7.11 Versorgungseinrichtungen
5.30 IKT-Bereitschaft für Business- Continuity

Wiederherstellbarkeit

8.13 Sicherung von Informationen
8.14 Redundanz von informationsverarbeitenden Einrichtungen
8.32 Änderungssteuerung

Zugangskontrolle

5.15 Zugangssteuerung
5.18 Zugangsrechte
8.3 Informationszugangsbeschränkung
8.2 Privilegierte Zugangsrechte
8.5 Sichere Authentisierung
7.1 Physische Sicherheitsperimeter

Zugriffskontrolle

5.15 Zugangssteuerung
5.18 Zugangsrechte
8.3 Informationszugangsbeschränkung
8.19 Installation von Software auf Systemen im Betrieb
8.18 Gebrauch von Hilfsprogrammen mit privilegierten Rechten

Zutrittskontrolle

7.2 Physischer Zutritt
7.1 Physische Sicherheitsperimeter
7.6 Arbeiten in Sicherheitsbereichen

Auftragskontrolle

5.19 Informationssicherheit in Lieferantenbeziehungen
5.20 Behandlung von Informationssicherheit in Lieferantenvereinbarungen
5.21 Umgang mit der Informationssicherheit in der Lieferkette der Informations- und Kommunikationstechnologie (IKT)

Datenschutz-Folgenabschätzung

5.7 Informationen über die Bedrohungslage
5.34 Datenschutz und Schutz von personenbezogenen Daten (PhD)
5.24 Planung und Vorbereitung der Handhabung von Informationssicherheitsvorfällen

Schulung und Sensibilisierung

6.3 Informationssicherheitsbewusstsein, -ausbildung und -schulung
5.8 Informationssicherheit im Projektmanagement
6.4 Maßregelungsprozess

Trennungsgebot

8.31 Trennung von Entwicklungs-, Test- und Produktionsumgebungen
5.3 Aufgabentrennung

Zweckbindung

5.12 Klassifizierung von Informationen
8.3 Informationszugangsbeschränkung
8.10 Löschung von Informationen

Vorfallmanagement

5.24 Planung und Vorbereitung der Handhabung von Informationssicherheitsvorfällen
5.25 Beurteilung und Entscheidung über Informationssicherheitsereignisse
5.26 Reaktion auf Informationssicherheitsvorfälle

Weitergabekontrolle

8.10 Löschung von Informationen
8.12 Verhinderung von Datenlecks
7.10 Speichermedien