Generic commit
This commit is contained in:
parent
0e596278df
commit
278eb4ebeb
|
@ -211,6 +211,7 @@
|
|||
\item $\rightarrow$ Bewahren der Vertraulichkeit, Integrität und Verfügbarkeit von Daten
|
||||
\item Anwendung von Risikomanagementprozessen
|
||||
\end{itemize}
|
||||
\item Struktur und Aufbau abhängig von Unternehmensstruktur und Bedarf
|
||||
\item Bonus: Man kann sich nach ISO 27001 zertifizieren lassen!
|
||||
\end{itemize}
|
||||
\end{frame}
|
||||
|
@ -218,9 +219,8 @@
|
|||
\subsection{Inhalte und Ziele der ISO 27001}
|
||||
\begin{frame}{Inhalte der Ziele ISO 27001}
|
||||
\begin{itemize}
|
||||
\item Enthält Anforderungen an ein ISMS
|
||||
\item Enthält Anforderungen an ein ISMS + passende Kontrollen
|
||||
\item Top-Down Ansatz (\enquote{Top management shall ensure that \dots})
|
||||
\item Enthält Anhang mit Definitionen von Kontrollen
|
||||
\item Anwendungsgebiete: (Auszug)
|
||||
\begin{itemize}
|
||||
\item Managen von \textbf{Sicherheitsrisiken}
|
||||
|
@ -228,6 +228,7 @@
|
|||
\item Definition von Managementprozessen zum Managen von Informationssicherheit
|
||||
\item Nutzung durch Auditoren als \enquote{Checkliste}
|
||||
\end{itemize}
|
||||
\item Erzeugung und kontinuierliche Pflege einer Datensicherheitsrichtlinie
|
||||
\end{itemize}
|
||||
\end{frame}
|
||||
|
||||
|
|
Loading…
Reference in New Issue