Zuletzt bearbeitet vor einem Monat
von WikiSysop

ISO27001

This is a property of type Text.

Kapitel ansehen

The allowed values for this property are:

  • 1 Anwendungsbereich
  • 2 Normative Verweisungen
  • 3 Begriffe
  • 4 Kontext der Organisation
  • 4.1 Verstehen der Organisation und ihres Kontextes
  • 4.2 Verstehen der Erfordernisse und Erwartungen interessierter Parteien
  • 4.3 Festlegen des Anwendungsbereichs des Informationssicherheitsmanagementsystems
  • 4.4 Informationssicherheitsmanagementsystem
  • 5 Führung
  • 5.1 Führung und Verpflichtung
  • 5.2 Politik
  • 5.3 Rollen, Verantwortlichkeiten und Befugnisse in der Organisation
  • 6 Planung
  • 6.1 Maßnahmen zum Umgang mit Risiken und Chancen
  • 6.1.1 Allgemeines
  • 6.1.2 Informationssicherheitsrisikobeurteilung
  • 6.1.3 Informationssicherheitsrisikobehandlung
  • 6.2 Informationssicherheitsziele und Planung zu deren Erreichung
  • 6.3 Planung von Änderungen
  • 7 Unterstützung
  • 7.1 Ressourcen
  • 7.2 Kompetenz
  • 7.3 Bewusstsein
  • 7.4 Kommunikation
  • 7.5 Dokumentierte Information
  • 7.5.1 Allgemeines
  • 7.5.2 Erstellen und Aktualisieren
  • 7.5.3 Steuerung dokumentierter Information
  • 8 Betrieb
  • 8.1 Betriebliche Planung und Steuerung
  • 8.2 Informationssicherheitsrisikobeurteilung
  • 8.3 Informationssicherheitsrisikobehandlung
  • 9 Bewertung der Leistung
  • 9.1 Überwachung, Messung, Analyse und Bewertung
  • 9.2 Internes Audit
  • 9.2.1 Allgemeines
  • 9.2.2 Internes Auditprogramm
  • 9.3 Managementbewertung
  • 9.3.1 Allgemeines
  • 9.3.2 Eingaben für die Managementbewertung
  • 9.3.3 Ergebnisse der Managementbewertung
  • 10 Verbesserung
  • 10.1 Fortlaufende Verbesserung
  • 10.2 Nichtkonformität und Korrekturmaßnahmen
Es kann einen Moment dauern, bis die Abfrage ausgeführt wurde. Vorbereiten…
{ "type": "PROPERTY_CONSTRAINT_SCHEMA", "constraints": { "type_constraint": "_txt", "allowed_values": [ "1 Anwendungsbereich", "2 Normative Verweisungen", "3 Begriffe", "4 Kontext der Organisation", "4.1 Verstehen der Organisation und ihres Kontextes", "4.2 Verstehen der Erfordernisse und Erwartungen interessierter Parteien", "4.3 Festlegen des Anwendungsbereichs des Informationssicherheitsmanagementsystems", "4.4 Informationssicherheitsmanagementsystem", "5 Führung", "5.1 Führung und Verpflichtung", "5.2 Politik", "5.3 Rollen, Verantwortlichkeiten und Befugnisse in der Organisation", "6 Planung", "6.1 Maßnahmen zum Umgang mit Risiken und Chancen", "6.1.1 Allgemeines", "6.1.2 Informationssicherheitsrisikobeurteilung", "6.1.3 Informationssicherheitsrisikobehandlung", "6.2 Informationssicherheitsziele und Planung zu deren Erreichung", "6.3 Planung von Änderungen", "7 Unterstützung", "7.1 Ressourcen", "7.2 Kompetenz", "7.3 Bewusstsein", "7.4 Kommunikation", "7.5 Dokumentierte Information", "7.5.1 Allgemeines", "7.5.2 Erstellen und Aktualisieren", "7.5.3 Steuerung dokumentierter Information", "8 Betrieb", "8.1 Betriebliche Planung und Steuerung", "8.2 Informationssicherheitsrisikobeurteilung", "8.3 Informationssicherheitsrisikobehandlung", "9 Bewertung der Leistung", "9.1 Überwachung, Messung, Analyse und Bewertung", "9.2 Internes Audit", "9.2.1 Allgemeines", "9.2.2 Internes Auditprogramm", "9.3 Managementbewertung", "9.3.1 Allgemeines", "9.3.2 Eingaben für die Managementbewertung", "9.3.3 Ergebnisse der Managementbewertung", "10 Verbesserung", "10.1 Fortlaufende Verbesserung", "10.2 Nichtkonformität und Korrekturmaßnahmen" ] } }