This is a property of type Text.
Kapitel ansehen
The allowed values for this property are:
- A.5 Organisatorische Kontrollen
- A.5.1 Informationssicherheitsrichtlinien
- A.5.2 Informationssicherheitsrollen und - verantwortlichkeiten
- A.5.3 Aufgabentrennung
- A.5.4 Verantwortlichkeiten der Leitung
- A.5.5 Kontakt mit Behörden
- A.5.6 Kontakt mit speziellen Interessensgruppen
- A.5.7 Bedrohungsintelligenz
- A.5.8 Informationssicherheit im Projektmanagement
- A.5.9 Inventar der Informationen und anderen damit verbundenen Werten
- A.5.10 Zulässiger Gebrauch von Informationen und anderen damit verbundenen Werten
- A.5.11 Rückgabe von Werten
- A.5.12 Klassifizierung von Information
- A.5.13 Kennzeichnung von Information
- A.5.14 Informationsübertragung
- A.5.15 Zugangssteuerung
- A.5.16 Identitätsmanagement
- A.5.17 Informationen zur Authentifizierung
- A.5.18 Zugangsrechte
- A.5.19 Informationssicherheit in Lieferantenbeziehungen
- A.5.20 Behandlung von Informationssicherheit in Lieferantenvereinbarungen
- A.5.21 Umgang mit der Informationssicherheit in der IKT-Lieferkette
- A.5.22 Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
- A.5.23 Informationssicherheit bei der Nutzung von Cloud-Diensten
- A.5.24 Planung und Vorbereitung der Handhabung von Informationssicherheitsvorfällen
- A.5.25 Beurteilung und Entscheidung über Informationssicherheitsereignisse
- A.5.26 Reaktion auf Informationssicherheitsvorfälle
- A.5.27 Erkenntnisse aus Informationssicherheitsvorfällen
- A.5.28 Sammeln von Beweismaterial
- A.5.29 Informationssicherheit bei Störungen
- A.5.30 IKT-Bereitschaft für Business Continuity
- A.5.31 Rechtliche, gesetzliche, regulatorische und vertragliche Anforderungen
- A.5.32 Geistige Eigentumsrechte
- A.5.33 Schutz von Aufzeichnungen
- A.5.34 Datenschutz und Schutz personenbezogener Daten (pbD)
- A.5.35 Unabhängige Überprüfung der Informationssicherheit
- A.5.36 Einhaltung von Richtlinien, Vorschriften und Normen für die Informationssicherheit
- A.5.37 Dokumentierte Betriebsabläufe
- A.6 Personenbezogene Maßnahmen
- A.6.1 Sicherheitsüberprüfung
- A.6.2 Beschäftigungs- und Vertragsbedingungent
- A.6.3 Informationssicherheitsbewusstsein, -ausbildung und -schulung
- A.6.4 Maßregelungsprozess
- A.6.5 Verantwortlichkeiten bei Beendigung oder Änderung der Beschäftigung
- A.6.6 Vertraulichkeits- oder Geheimhaltungsvereinbarungen
- A.6.7 Telearbeit
- A.6.8 Meldung von Informationssicherheitsereignissen
- A.7 Physische Maßnahmen
- A.7.1 Physische Sicherheitsperimeter
- A.7.2 Physischer Zutritt
- A.7.3 Sichern von Büros, Räumen und Einrichtungen
- A.7.4 Physische Sicherheitsüberwachung
- A.7.5 Schutz vor physischen und umweltbedingten Bedrohungen
- A.7.6 Arbeiten in Sicherheitsbereichen
- A.7.7 Aufgeräumte Arbeitsumgebung und Bildschirmsperren
- A.7.8 Platzierung und Schutz von Geräten und Betriebsmitteln
- A.7.9 Sicherheit von Werten außerhalb der Räumlichkeiten
- A.7.10 Speichermedien
- A.7.11 Versorgungseinrichtungen
- A.7.12 Sicherheit der Verkabelung
- A.7.13 Instandhaltung von Geräten und Betriebsmitteln
- A.7.14 Sichere Entsorgung oder Wiederverwendung von Geräten und Betriebsmitteln
- A.8 Technologische Kontrollen (Technological controls)
- A.8.1 Endpunktgeräte des Benutzer
- A.8.2 Privilegierte Zugangsrechte
- A.8.3 Informationszugangsbeschränkung
- A.8.4 Zugriff auf den Quellcode
- A.8.5 Sichere Authentifizierung
- A.8.6 Kapazitätssteuerung
- A.8.7 Schutz gegen Schadsoftware
- A.8.8 Handhabung von technischen Schwachstellen
- A.8.9 Konfigurationsmanagement
- A.8.10 Löschung von Informationen
- A.8.11 Datenmaskierung
- A.8.12 Verhinderung von Datenlecks
- A.8.13 Sicherung von Information
- A.8.14 Redundanz von informationsverarbeitenden Einrichtungen
- A.8.15 Protokollierung
- A.8.16 Überwachung von Aktivitäten
- A.8.17 Uhrensynchronisation
- A.8.18 Gebrauch von Hilfsprogrammen mit privilegierten Rechten
- A.8.19 Installation von Software auf Systemen im Betrieb
- A.8.20 Netzwerksicherheit
- A.8.21 Sicherheit von Netzwerkdiensten
- A.8.22 Trennung von Netzwerken
- A.8.23 Webfilterung
- A.8.24 Verwendung von Kryptographie
- A.8.25 Lebenszyklus einer sicheren Entwicklung
- A.8.26 Anforderungen an die Anwendungssicherheit
- A.8.27 Sichere Systemarchitektur und technische Grundsätze
- A.8.28 Sicheres Coding
- A.8.29 Sicherheitsprüfung in Entwicklung und Abnahme
- A.8.30 Ausgegliederte Entwicklung
- A.8.31 Trennung von Entwicklungs-, Test- und Produktionsumgebungen
- A.8.32 Change management
- A.8.33 Änderungssteuerung
- A.8.34 Schutz der Informationssysteme während der Überwachungsprüfung
Es wird ein ähnliches Objekt angezeigt.
{ "type": "PROPERTY_CONSTRAINT_SCHEMA", "constraints": { "type_constraint": "_txt", "allowed_values": [ "A.5 Organisatorische Kontrollen", "A.5.1 Informationssicherheitsrichtlinien", "A.5.2 Informationssicherheitsrollen und - verantwortlichkeiten", "A.5.3 Aufgabentrennung", "A.5.4 Verantwortlichkeiten der Leitung", "A.5.5 Kontakt mit Behörden", "A.5.6 Kontakt mit speziellen Interessensgruppen", "A.5.7 Bedrohungsintelligenz", "A.5.8 Informationssicherheit im Projektmanagement", "A.5.9 Inventar der Informationen und anderen damit verbundenen Werten", "A.5.10 Zulässiger Gebrauch von Informationen und anderen damit verbundenen Werten", "A.5.11 Rückgabe von Werten", "A.5.12 Klassifizierung von Information", "A.5.13 Kennzeichnung von Information", "A.5.14 Informationsübertragung", "A.5.15 Zugangssteuerung", "A.5.16 Identitätsmanagement", "A.5.17 Informationen zur Authentifizierung", "A.5.18 Zugangsrechte", "A.5.19 Informationssicherheit in Lieferantenbeziehungen", "A.5.20 Behandlung von Informationssicherheit in Lieferantenvereinbarungen", "A.5.21 Umgang mit der Informationssicherheit in der IKT-Lieferkette", "A.5.22 Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen", "A.5.23 Informationssicherheit bei der Nutzung von Cloud-Diensten", "A.5.24 Planung und Vorbereitung der Handhabung von Informationssicherheitsvorfällen", "A.5.25 Beurteilung und Entscheidung über Informationssicherheitsereignisse", "A.5.26 Reaktion auf Informationssicherheitsvorfälle", "A.5.27 Erkenntnisse aus Informationssicherheitsvorfällen", "A.5.28 Sammeln von Beweismaterial", "A.5.29 Informationssicherheit bei Störungen", "A.5.30 IKT-Bereitschaft für Business Continuity", "A.5.31 Rechtliche, gesetzliche, regulatorische und vertragliche Anforderungen", "A.5.32 Geistige Eigentumsrechte", "A.5.33 Schutz von Aufzeichnungen", "A.5.34 Datenschutz und Schutz personenbezogener Daten (pbD)", "A.5.35 Unabhängige Überprüfung der Informationssicherheit", "A.5.36 Einhaltung von Richtlinien, Vorschriften und Normen für die Informationssicherhe", "A.5.37 Dokumentierte Betriebsabläufe", "A.6 Personenbezogene Maßnahmen", "A.6.1 Sicherheitsüberprüfung", "A.6.2 Beschäftigungs- und Vertragsbedingungent", "A.6.3 Informationssicherheitsbewusstsein, -ausbildung und -schulung", "A.6.4 Maßregelungsprozess", "A.6.5 Verantwortlichkeiten bei Beendigung oder Änderung der Beschäftigung", "A.6.6 Vertraulichkeits- oder Geheimhaltungsvereinbarungen", "A.6.7 Telearbeit", "A.6.8 Meldung von Informationssicherheitsereignissen", "A.7 Physische Maßnahmen", "A.7.1 Physische Sicherheitsperimeter", "A.7.2 Physischer Zutritt", "A.7.3 Sichern von Büros, Räumen und Einrichtungen", "A.7.4 Physische Sicherheitsüberwachung", "A.7.5 Schutz vor physischen und umweltbedingten Bedrohungen", "A.7.6 Arbeiten in Sicherheitsbereichen", "A.7.7 Aufgeräumte Arbeitsumgebung und Bildschirmsperren", "A.7.8 Platzierung und Schutz von Geräten und Betriebsmitteln", "A.7.9 Sicherheit von Werten außerhalb der Räumlichkeiten", "A.7.10 Speichermedien", "A.7.11 Versorgungseinrichtungen", "A.7.12 Sicherheit der Verkabelung", "A.7.13 Instandhaltung von Geräten und Betriebsmitteln", "A.7.14 Sichere Entsorgung oder Wiederverwendung von Geräten und Betriebsmitteln", "A.8 Technologische Kontrollen (Technological controls)", "A.8.1 Endpunktgeräte des Benutzer", "A.8.2 Privilegierte Zugangsrechte", "A.8.3 Informationszugangsbeschränkung", "A.8.4 Zugriff auf den Quellcode", "A.8.5 Sichere Authentifizierung", "A.8.6 Kapazitätssteuerung", "A.8.7 Schutz gegen Schadsoftware", "A.8.8 Handhabung von technischen Schwachstellen", "A.8.9 Konfigurationsmanagement", "A.8.10 Löschung von Informationen", "A.8.11 Datenmaskierung", "A.8.12 Verhinderung von Datenlecks", "A.8.13 Sicherung von Information", "A.8.14 Redundanz von informationsverarbeitenden Einrichtungen", "A.8.15 Protokollierung", "A.8.16 Überwachung von Aktivitäten", "A.8.17 Uhrensynchronisation", "A.8.18 Gebrauch von Hilfsprogrammen mit privilegierten Rechten", "A.8.19 Installation von Software auf Systemen im Betrieb", "A.8.20 Netzwerksicherheit", "A.8.21 Sicherheit von Netzwerkdiensten", "A.8.22 Trennung von Netzwerken", "A.8.23 Webfilterung", "A.8.24 Verwendung von Kryptographie", "A.8.25 Lebenszyklus einer sicheren Entwicklung", "A.8.26 Anforderungen an die Anwendungssicherheit", "A.8.27 Sichere Systemarchitektur und technische Grundsätze", "A.8.28 Sicheres Coding", "A.8.29 Sicherheitsprüfung in Entwicklung und Abnahme", "A.8.30 Ausgegliederte Entwicklung", "A.8.31 Trennung von Entwicklungs-, Test- und Produktionsumgebungen", "A.8.32 Change management", "A.8.33 Änderungssteuerung", "A.8.34 Schutz der Informationssysteme während der Überwachungsprüfung" ] } }