4 Kontext der Organisation |
- Wurden interessierte Parteien festgelegt und deren (potenzielle) Auswirkung auf das ISMS dokumentiert?
- Wurde der Geltungsbereich des ISMS definiert und enthält die Schnittstellen und Grenzen sowie eventuellen Ausschlüsse?
- Wurden die gesetzlichen Anforderungen im Kontext des ISMS identifiziert?
|
|
- Wird die Geschäftsführung ihrer Verpflichtung gerecht, u. a. durch:
- die Festlegung einer Strategie zur Informationssicherheit,
- die Integration des ISMS in Geschäftsprozesse,
- die Zurverfügungstellung der erforderlichen Ressourcen,
- die Messung der Wirksamkeit und kontinuierlichen Verbesserung des ISMS und
- die Sensibilisierung der Mitarbeiter auf allen Ebenen?
- Hat die Geschäftsführung eine Leitlinie zur Informationssicherheit verabschiedet und bekannt gemacht?
- Hat die Geschäftsführung Rollen, Verantwortlichkeiten und Befugnisse im Rahmen des ISMS benannt und erhält Berichte von diesen?
|
|
- Wurden Maßnahmen im Umgang mit den identifizierten Risiken und Chancen festgelegt?
- Wurde ein Prozess zur Identifikation, Bewertung und zur Behandlung von
Informationssicherheitsrisiken festgelegt?
- Ist eine Anwendbarkeitserklärung zum Anhang A dokumentiert?
- Wurden Ziele des ISMS bestimmt und ein Plan zu deren Erreichung festgelegt?
|
|
- Wurden die notwendigen Ressourcen für das ISMS bereitgestellt?
- Haben die relevanten Personen die erforderlichen Kompetenzen, um ihren Rollen im Rahmen des ISMS gerecht zu werden?
- Sind alle Mitarbeiter sensibilisiert in Bezug auf
- die Leitlinie zur Informationssicherheit und die relevanten Richtlinien,
- ihre Mitwirkungspflicht im Rahmen des ISMS und
- die Konsequenzen der Nichterfüllung von ISMS-Vorgaben?
- Wurde im Rahmen des ISMS die interne und externe Kommunikation
bestimmt?
- Werden die von der Norm geforderten Informationen und Nachweise zur
Messung der Wirksamkeit des ISMS dokumentiert und gelenkt?
|
|
- Die Organisation muss zur Planung und Steuerung eine Reihe von Prozessen festlegen und diese dokumentieren. Dazu zählt jeweils ein Prozess
- zur Erfüllung der Anforderungen der Informationssicherheit,
- zur Steuerung von Maßnahmen,
- zur Steuerung von Aufgaben, die an Dienstleister ausgelagert wurden und
- zur Berücksichtigung der Informationssicherheit innerhalb geplanter
Änderungen.
- Wird in regelmäßigen Abständen und bei signifikanten Anpassungen eine
Risikobeurteilung durchgeführt?
- Wird eine Risikobehandlung durchgeführt?
|
|
- Gibt es einen Prozess zur Überwachung der Wirksamkeit des ISMS?
- Ist ein Auditprogramm aufgestellt?
- Werden regelmäßig interne Audits durchgeführt?
- Existieren definierte Kennzahlen (Key Performance Indicators) sowie Soll-Ziele und Messergebnisse?
- Wird regelmäßig eine Managementbewertung durchgeführt, die mindestens die in Kapitel 9.3 der Norm enthaltenen Punkte berücksichtigt?
|
|
- Wird adäquat mit Maßnahmen auf die Nicht-Erfüllung und -Einhaltung von eigenen und normativen Anforderungen (Nichtkonformität) reagiert?
- Werden die festgestellten Maßnahmen im Hinblick auf deren Notwendigkeit bewertet, ggf. eingeleitet und entsprechend ihrer Wirksamkeit überprüft?
- Wird im Rahmen des ISMS eine kontinuierliche Verbesserung sichergestellt?
|