ISO IEC27001

Version vom 25. Mai 2021, 10:27 Uhr von hw>Mlink-rodrigue (Created page with "This is a property of type Has type::Text. The allowed values for this property are: *Allows value::1 Anwendungsbereich *Allows value::2 Normative Verweisunge...")
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)

This is a property of type Text.

The allowed values for this property are:

  • 1 Anwendungsbereich
  • 2 Normative Verweisungen
  • 3 Begriffe
  • 4 Kontext der Organisation
  • 4.1 Verstehen der Organisation und ihres Kontextes
  • 4.2 Verstehen der Erfordernisse und Erwartungen interessierter Parteien
  • 4.3 Festlegen des Anwendungsbereichs des Informationssicherheitsmanagementsystems
  • 4.4 Informationssicherheitsmanagementsystem
  • 5 Führung
  • 5.1 Führung und Verpflichtung
  • 5.2 Politik
  • 5.3 Rollen, Verantwortlichkeiten und Befugnisse in der Organisation
  • [[Allows value::6 Planung]
  • 6.1 Maßnahmen zum Umgang mit Risiken und Chancen
  • 6.2 Informationssicherheitsziele und Planung zu deren Erreichung
  • 7 Unterstützung (Support)
  • 7.1 Ressourcen
  • 7.2 Kompetenz
  • 7.3 Bewusstsein
  • 7.4 Kommunikation
  • 7.5 Dokumentierte Information
  • 8 Betrieb (Operation)
  • 8.1 Betriebliche Planung und Steuerung
  • 8.2 Informationssicherheitsrisikobeurteilung
  • 8.3 Informationssicherheitsrisikobehandlung
  • 9 Bewertung der Leistung
  • 9.1 Überwachung, Messung, Analyse und Bewertung
  • 9.2 Internes Audit
  • 9.3 Managementbewertung
  • 10 Verbesserung
  • 10.1 Nichtkonformität und Korrekturmaßnahmen
  • 10.2 Fortlaufende Verbesserung
Es kann einen Moment dauern, bis die Abfrage ausgeführt wurde. Vorbereiten…
{ "type": "PROPERTY_CONSTRAINT_SCHEMA", "constraints": { "type_constraint": "_txt", "allowed_values": [ "1 Anwendungsbereich", "2 Normative Verweisungen", "3 Begriffe", "4 Kontext der Organisation", "4.1 Verstehen der Organisation und ihres Kontextes", "4.2 Verstehen der Erfordernisse und Erwartungen interessierter Parteien", "4.3 Festlegen des Anwendungsbereichs des Informationssicherheitsmanagementsystems", "4.4 Informationssicherheitsmanagementsystem", "5 Führung", "5.1 Führung und Verpflichtung", "5.2 Politik", "5.3 Rollen, Verantwortlichkeiten und Befugnisse in der Organisation", "6.1 Maßnahmen zum Umgang mit Risiken und Chancen", "7 Unterstützung (Support)", "7.1 Ressourcen", "7.2 Kompetenz", "7.3 Bewusstsein", "7.4 Kommunikation", "7.5 Dokumentierte Information", "8 Betrieb (Operation)", "8.1 Betriebliche Planung und Steuerung", "8.2 Informationssicherheitsrisikobeurteilung", "9 Bewertung der Leistung", "9.1 Überwachung, Messung, Analyse und Bewertung", "9.2 Internes Audit", "9.3 Managementbewertung", "10 Verbesserung", "10.1 Nichtkonformität und Korrekturmaßnahmen", "10.2 Fortlaufende Verbesserung", "6 Planung", "6.2 Informationssicherheitsziele und Planung zu deren Erreichung", "8.3 Informationssicherheitsrisikobehandlung" ] } }