KAPITEL 5: GRUNDLEGENDE SICHERHEITSKRITERIEN

Schritt fünf ist ein geradeaus gerichteter; er nimmt Rücksicht auf die von Ihnen bereits an den richtigen Stellen eingerichteten Informationssicherheitskontrollen, beurteilt deren Angemessenheit und arbeitet diese in Ihr ISMS ein.

Wie bereits erwähnt, werden die meisten Unternehmen bereits eine Vielzahl an Entscheidungen über Risiken getroffen haben, noch bevor sie das ISO 27001-Projekt starten (sie haben schon seit einiger Zeit im Geschäft tatsächlich mit Bedrohungen und Schwachstellen zu tun) und werden auch eine Reihe an Kontrollen durchgeführt haben, um die gesetzlichen, regulatorischen oder vertraglichen Anforderungen zu erfüllen. Das Unternehmen muss entscheiden, wie sie diese bestehenden Kontrollen ...

Get Neun Schritte zum Erfolg: Ein Überblick zur Implementierung der Norm ISO 27001:2013 now with the O’Reilly learning platform.

O’Reilly members experience live online training, plus books, videos, and digital content from nearly 200 publishers.