automIT

  • Docs
  • automIT

What's on this Page

    • 8.1.1 Inventarisierung der Werte
      • Physischen Werte
      • Elektronischen Werte
    • 8.1.2 Zuständigkeit für Werte
    • 8.1.3 Zulässiger Gebrauch von Werten
    • 8.1.4 Rückgabe von Werten
TOM INFORMATIONSSICHERHEIT

8.1 Verantwortlichkeit für Werte

Verwaltung der Werte

8.1.1 Inventarisierung der Werte

Identifizierung von Assets: Es werden alle Assets des Unternehmens, die für die Informationssicherheit von Bedeutung sind, einschließlich Hardware, Software, Daten und Informationen identifiziert und hinterlegt.

Physischen Werte

Definition: Physischen Werte sind z.B. Hardware, Präsentations- und Telekommunikationsgeräte, Autos und Ähnliches. Verbrauchsmaterialien wie Papier, Büroklammern oder Ähnliches gehören nicht dazu.

Alle physischen Werte werden im Asset-Management-Tool SNIPE IT hinterlegt und in regelmässigen Abständen auf Funktion bzw. Vorhandensein geprüft. Zu- und Abgänge werden in diesem Tool gepflegt.

Elektronischen Werte

Definition: Elektronischen Werte sind z.B. Software, Software as a Service (z.B. Clockify, SonarCloud), Clouds (z.B. Azure, IBM Cloud).

Alle elektronischen Werte werden im Verzeichnis von Verarbeitungstätigkeiten in der Datenschutzdatenbank hinterlegt und in regelmässigen Abständen auf Funktion bzw. Vorhandensein geprüft. Zu- und Abgänge werden in diesem Tool gepflegt.

Die Inventarisierung wird regelmäßig durch interne Audits überprüft, und die Ergebnisse werden dokumentiert.

8.1.2 Zuständigkeit für Werte

Bei alle Werten wird im obigen Tool Zuständigkeiten hinterlegt und in regelmässigen Abständen auf Zuständigkeit bzw. Vorhandensein geprüft.

Bei dem festgestellten Zuständigen kann es sich entweder um eine Person oder um eine Entität mit bestätigter Verantwortung für den kompletten Lebenszyklus eines Wertes handeln.

Routineaufgaben können delegiert werden.

Bei komplexen Informationssystemen kann es sinnvoll sein, Gruppen von Werten zu bestimmen, die gemeinsam einen Dienst oder eine Dienstleistung bereitstellen. In diesem Fall ist der Zuständige dieses Dienstes oder dieser Dienstleistung für deren Erbringung verantwortlich, einschließlich des Einsatzes der Werte.

Der Zuständige für Werte sollte:

a) sicherstellen, dass die Werte inventarisiert werden

b) sicherstellen, dass die Werte angemessen klassifiziert und geschützt werden

c) Zugangsbeschränkungen und Klassifizierungen wichtiger Werte festlegen und regelmäßig überprüfen, unter Berücksichtigung der geltenden Zugangskontrollrichtlinien

d) einen ordnungsgemäßen Umgang bei der Löschung oder Zerstörung des Wertes sicherstellen
Die Löschung oder Zerstörung wird dokumentiert, und ein Löschprotokoll wird erstellt, das mindestens 3 Jahre aufbewahrt wird.

8.1.3 Zulässiger Gebrauch von Werten

In “6 Organisation der Informationssicherheit” sind die Maßnahmen zum Zulässigen Gebrauch von Werten beschrieben. Diese sind allen Beteiligten (Beschäftigten und sonstigen Benutzern, die zu externen Parteien gehören, die die Werte der Organisation nutzen oder Zugang zu ihnen haben) in geeigneter Weise bekannt zu machen und das entsprechend nachzuhalten.

Die Einhaltung der Maßnahmen wird regelmäßig überprüft, und Abweichungen werden dokumentiert und behoben.

8.1.4 Rückgabe von Werten

Beendigung von Assets: Wenn Assets nicht mehr benötigt werden, stellen die Verantwortlichen sicher, dass sie sicher und vollständig entfernt oder gelöscht werden, um das Risiko von Datenschutzverletzungen zu minimieren.

Alle Beschäftigten und sonstige Benutzer, die zu externen Parteien gehören, sollten bei Beendigung des Beschäftigungsverhältnisses, des Vertrages oder der Vereinbarung sämtliche in ihrem Besitz befindlichen Werte, die der Organisation gehörten, zurück geben.

Die Rückgabe muss in den unter “8.1.1 Inventarisierung der Werte” vermerkt werden.
Die Rückgabe wird durch interne Audits überprüft, um sicherzustellen, dass alle Werte ordnungsgemäß zurückgegeben wurden.

  • Azure
    • Overview Azure
    • ABAC - Attribute based access control
    • MSIX Pakete
    • Rejoin einer VM gegen Azure AD
    • Troubleshooting AVD Join
    • VM Insights mit Azure Policy
    • Action Pack
    • Private Endpoints
    • Azure Allgemeins
    • Windows Docker Image BUild
  • Azure DevOps
    • Overview Azure Devops
    • Terraform Authentifizierung aus Devops Pipelines
    • Secret Variables in DevOps Pipeline
    • Devops pipelines
  • Openshift
    • Overview Openshift
    • Podman Systemd Unit Files
    • Stuck machine-config-operator
    • Openshift Restore
    • Router Sharding
    • Openshift Checklist
    • Openshift Tcpdump
  • Terraform
    • Overview Terraform
    • Dependencies zwischen Module
    • pre-commit einrichten
    • Terraform provider caching
  • Git
    • Overview Git
    • Git Basics
  • Gitlab
    • Overview Gitlab
    • Gitlab Runner - /etc/hosts
  • Schulung
    • Overview Schulung
  • Betriebskonzepte
    • Übersicht Betriebskonzepte
    • Basis Infrastruktur - Betriebsdokumetation
    • Bitwarden - Betriebsdokumetation
    • VPN - Betriebsdokumetation
    • Microsoft Intune - Betriebsdokumetation
    • Azure Defender - Betriebsdokumetation
    • Google Workspace - Betriebsdokumentation
  • Kunden
    • Siemens Energy
      • Overview Siemens Energy
      • Vergleich der Eplan Storage Accounts
      • Azure AD authentication for MSSQL
  • Organisatorisches
    • Overview Organisatorisches
    • QMS - Qualitaetsmanagementsysteme
      • 1 - Anwendungsbereich
      • 2 - Normative Verweisungen
      • 3 - Kontext der Organisation
      • 4 - Fuehrung & Verantwortung
      • 5 - Risikomanagement
      • Übersicht QMS-Qualitätsmanagementsysteme
    • Technisch Organisatorische Maßnahmen
      • Dokumentation von Bereinigungen
      • 1. Technische Richtlinie
        • 1 Technische Richtlinie automIT AG
        • 2 Parkplatz
      • Datenschutzleitlinie
        • Datenschutzleitlinie
      • 5. Informationssicherheitsrichtlinien
        • 5.1 Vorgaben der Leitung für Informationssicherheit
      • 6. Organisation der Informationssicherheit
        • 6.1 Interne Organisation
        • 6.2 Mobilgeräte und Telearbeit
        • 6.3 Schutzziele der Informationssicherheit
      • 7. Personalsicherheit
        • 7.1 Vor der Beschäftigung
        • 7.2 Während der Beschäftigung
      • 8. Verwaltung der Werte
        • 8.1 Verantwortlichkeit für Werte
        • 8.2 Informationsklassifizierung
        • 8.3 Handhabung von Datenträgern
        • 8 Prozess
      • 9. Access control
        • 9 Passwortrichtlinie
      • 10. Kryptographie
        • 10.1 Kryptographische Maßnahmen
      • 11. Physische-und-umgebungsbezogene-sicherheit
        • 11 Physische und umgebungsbezogene Sicherheit
      • 12. Betriebssicherheit
        • 12.6 Handhabung technischer Schwachstellen
        • 12 Benutzer-Sicherheitsrollen und Verantwortlichkeiten
        • 12.4 Protkollierung und Überwachung
      • 15. Lieferantenbeziehungen
        • 15 Lieferantenbeziehungen
        • 15.1 Informationssicherheit für Lieferantenbeziehungen
        • 15.2 Steuerung der Dienstleistungserbringung von Lieferanten
      • 16. Informationssicherheitsvorfälle
        • 16.1.1 Handhabung von Informationssicherheitsvorfällen und –verbesserungen
        • 16.1.2 Meldung von Informationssicherheitsereignissen
    • UMS - Umweltmanagemntsysteme
      • Übersicht UMS-Umweltmanagementsysteme
      • 0. Definition
      • 1. Anwendungsbereich
      • 2. Normative Verweisungen
      • 3. Begriffe und Definitionen
      • 4. Kontext der Organisation
      • 5. Fuehrung
      • 6. Planung
      • 7. Unterstuetzung
      • 8. Betrieb
      • 9. Ueberwachung, Messung, Analyse und Bewertung der Umweltleistung
      • 10. Korrekturmassnahmen & kontinuierliche Verbesserung
    • Allgemeines Gleichbehandlungsgesetz
      • Übersicht Allgemeines Gleichbehandlungsgesetz
      • 1 Einleitung
      • 2 Rechtliche Grundlagen
      • 3 Unternehmensrichtlinien
      • 4 Schulung und Sensibilisierung
      • 5 Melde-und Beschwerdeverfahren
      • 6 Präventionsmaßnahmen
      • 7 Unterstützung der Betroffenen
      • 8 Kommunikation und Transparenz
      • 9. Überprüfung und Evaluierung
      • 10 Verantwortlichkeiten und Zuständigkeiten
      • 11 Schlussbestimmungen
  • Wiki
    • Overview Wiki
    • Sidebar Kategorien
    • Userverwaltung des Wikis
    • Auditlog review
    • Berechtigungs review
    • Changemanagement
    • Capacity Management
    • Security review
    • Regelung zur Nutzung von USB Geräten
    • Wiki2
      • Overview Wiki2
      • Test Kategorien
Last updated: April 10, 2025: feat(ISO-1217-Kap8): improved Kap 8 (fba95b0)
Bearbeiten
Impressum
By the Hugo Authors

Thanks to goHugoio. @GoHugoIO

The Hugo Gopher is based on an original work by Renée French.

  • Docs
  • automIT
  • Azure
  • Azure DevOps
  • Openshift
  • Terraform
  • Git
  • Gitlab
  • Schulung
  • Betriebskonzepte
  • Kunden
  • Organisatorisches
  • Wiki