{"id":3804,"date":"2023-06-14T20:50:57","date_gmt":"2023-06-14T18:50:57","guid":{"rendered":"http:\/\/www.capri-soft.de\/blog\/?p=3804"},"modified":"2023-06-14T20:52:58","modified_gmt":"2023-06-14T18:52:58","slug":"iso-27001-definition-der-informationssicherheitspolitik-in-der-is-leitlinie-is-policy-isms-politik-isms-policy","status":"publish","type":"post","link":"https:\/\/www.capri-soft.de\/blog\/?p=3804","title":{"rendered":"ISO 27001: Definition der Informationssicherheitspolitik in der IS-Leitlinie (IS policy \/ ISMS Politik \/ ISMS policy)"},"content":{"rendered":"\n<p>Die Informationssicherheitspolitik (IS-Politik) wird in der Regel in einem Dokument dokumentiert, das als Informationssicherheitsrichtlinie bezeichnet wird. Diese Richtlinie stellt eine schriftliche Erkl\u00e4rung der Absichten und Grunds\u00e4tze der Organisation in Bezug auf Informationssicherheit dar.<\/p>\n\n\n\n<p>Die genaue Dokumentationsweise kann von Organisation zu Organisation variieren, aber im Allgemeinen enth\u00e4lt die Informationssicherheitsrichtlinie folgende Informationen:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Zielsetzung: Die Richtlinie sollte das \u00fcbergeordnete Ziel der Informationssicherheit in der Organisation klar definieren. Dies kann beispielsweise die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit von Informationen sowie den Schutz vor unbefugtem Zugriff, Datenverlust oder sonstigen Bedrohungen umfassen.<\/li>\n\n\n\n<li>Verantwortlichkeiten: Die Richtlinie sollte die Verantwortlichkeiten und Zust\u00e4ndigkeiten f\u00fcr die Informationssicherheit innerhalb der Organisation festlegen. Dies umfasst beispielsweise die Zuweisung eines Informationssicherheitsbeauftragten und die Festlegung der Verantwortlichkeiten der F\u00fchrungskr\u00e4fte, der Mitarbeiter und anderer beteiligter Parteien.<\/li>\n\n\n\n<li>Anwendungsbereich: Die Richtlinie sollte den Anwendungsbereich der Informationssicherheit klar definieren. Dies umfasst die betroffenen Gesch\u00e4ftsprozesse, Abteilungen, Systeme und Standorte.<\/li>\n\n\n\n<li>Richtlinien und Ma\u00dfnahmen: Die Richtlinie sollte allgemeine Grunds\u00e4tze und Leitlinien f\u00fcr die Informationssicherheit festlegen. Dies k\u00f6nnen beispielsweise Vorgaben zur Passwortrichtlinie, zur Zugriffskontrolle, zur Datensicherung, zur Risikobewertung oder zur Awareness-Schulung sein.<\/li>\n\n\n\n<li>Kommunikation und Schulung: Die Richtlinie sollte Anforderungen und Verfahren zur Kommunikation und Schulung in Bezug auf Informationssicherheit festlegen. Dies kann die Sensibilisierung der Mitarbeiter f\u00fcr Sicherheitsrisiken, Schulungen zur sicheren Nutzung von IT-Systemen oder die Meldung von Sicherheitsvorf\u00e4llen umfassen.<\/li>\n<\/ol>\n\n\n\n<p>Die Informationssicherheitsrichtlinie sollte in der gesamten Organisation bekannt gemacht und kommuniziert werden. Sie dient als Referenz und Leitfaden f\u00fcr alle Mitarbeiter, um die Informationssicherheit in ihren t\u00e4glichen Aktivit\u00e4ten zu ber\u00fccksichtigen und umzusetzen.<\/p>\n<iframe src=\"http:\/\/www.facebook.com\/plugins\/like.php?href=https%3A%2F%2Fwww.capri-soft.de%2Fblog%2F%3Fp%3D3804&amp;layout=standard&amp;show_faces=true&amp;width=450&amp;action=like&amp;colorscheme=light\" scrolling=\"no\" frameborder=\"0\" allowTransparency=\"true\" style=\"border:none; overflow:hidden; width:450px;margin-top:5px;\"><\/iframe>","protected":false},"excerpt":{"rendered":"<p>Die Informationssicherheitspolitik (IS-Politik) wird in der Regel in einem Dokument dokumentiert, das als Informationssicherheitsrichtlinie bezeichnet wird. Diese Richtlinie stellt eine schriftliche Erkl\u00e4rung der Absichten und Grunds\u00e4tze der Organisation in Bezug auf Informationssicherheit dar. Die genaue Dokumentationsweise kann von Organisation zu Organisation variieren, aber im Allgemeinen enth\u00e4lt die Informationssicherheitsrichtlinie folgende Informationen: Die Informationssicherheitsrichtlinie sollte in der &hellip; <a href=\"https:\/\/www.capri-soft.de\/blog\/?p=3804\" class=\"more-link\"><span class=\"screen-reader-text\">ISO 27001: Definition der Informationssicherheitspolitik in der IS-Leitlinie (IS policy \/ ISMS Politik \/ ISMS policy)<\/span> weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[1,373],"tags":[420,421],"class_list":["post-3804","post","type-post","status-publish","format-standard","hentry","category-allgemein","category-it-sicherheit-u-cybersecurity","tag-420","tag-421"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p4yGeN-Zm","jetpack_likes_enabled":true,"jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/www.capri-soft.de\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3804","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.capri-soft.de\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.capri-soft.de\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.capri-soft.de\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.capri-soft.de\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3804"}],"version-history":[{"count":1,"href":"https:\/\/www.capri-soft.de\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3804\/revisions"}],"predecessor-version":[{"id":3805,"href":"https:\/\/www.capri-soft.de\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3804\/revisions\/3805"}],"wp:attachment":[{"href":"https:\/\/www.capri-soft.de\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3804"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.capri-soft.de\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3804"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.capri-soft.de\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3804"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}