Neues Jahr, neue Passwortgewohnheiten

Sparen Sie bis zu

Was sind die Kontrollen der Informationssicherheit nach ISO 27001?

Die ISO 27001 ist die weltweit führende Norm für das Informationssicherheitsmanagement. Die Einhaltung von Vorschriften kann zwar komplex sein, aber NordPass wurde entwickelt, um Ihre Bemühungen zu unterstützen und die Datensicherheit zu erhöhen.

Mann, der einen Laptop überprüft

Die wichtigsten organisatorischen und technologischen Kontrollen der Informationssicherheit in der ISO 27001

Stickies-Info

Haftungsausschluss: Die folgenden Kontrollen stellen eine ausgewählte Teilmenge der ISO 27001-Anforderungen dar, bei deren Erfüllung NordPass Unternehmen unterstützen kann. Die vollständige Liste der Kontrollen finden Sie in der offiziellen Norm.

Aufgabentrennung

Trennen Sie widersprüchliche Aufgaben und Verantwortlichkeiten, um Risiken zu verringern. Stellen Sie sicher, dass keine einzelne Person übermäßige Kontrolle hat, und erhöhen Sie somit die Zuverlässigkeit und Betriebssicherheit.

Inventar der Informationsbestände

Entwickeln und pflegen Sie ein umfassendes Verzeichnis der Informationsbestände. Legen Sie die Eigentumsverhältnisse fest und sorgen Sie für eine klare Verantwortlichkeit für die Verwaltung und den Schutz der einzelnen Bestände.

Rückgabe von Informationsbeständen

Entwickeln Sie Verfahren zur Wiederherstellung aller Unternehmensressourcen, einschließlich digitaler Zugangsdaten, wenn ein Mitarbeiter ausscheidet oder seine Rolle wechselt, um sicherzustellen, dass kein unbefugter Zugriff bestehen bleibt.

Zugriffskontrolle

Definieren und implementieren Sie Regeln für den physischen und digitalen Zugriff auf sensible Informationen auf der Grundlage von Sicherheitsanforderungen und stellen Sie sicher, dass nur befugtes Personal Zugriff hat.

Informationen zur Authentifizierung

Sorgen Sie für eine sichere Verwaltung und Zuweisung von Authentifizierungsdaten, die den Komplexitätsstandards entsprechen, sicher aufbewahrt werden und nur für autorisierte Benutzer zugänglich sind.

Zugriffsrechte

Stellen Sie sicher, dass Zugriffsrechte gemäß den Richtlinien regelmäßig bestimmt, überprüft, geändert und widerrufen werden. Vergewissern Sie sich, dass Benutzer nur auf die Informationen zugreifen, die sie für ihre Rolle benötigen.

Beweissammlung

Entwickeln Sie Verfahren zur Sammlung, Aufbewahrung und Sicherung von Beweisen im Zusammenhang mit Informationssicherheitsvorfällen zu Untersuchungs- und Compliance-Zwecken.

Beschränkung des Informationszugriffs

Beschränken Sie den Zugriff auf sensible Systeme und Daten entsprechend den geschäftlichen Anforderungen und Zugriffsrichtlinien und stellen Sie sicher, dass nur befugte Personen Informationen einsehen oder bearbeiten können.

Sichere Authentifizierung

Implementieren Sie sichere Authentifizierungsverfahren, wie z. B. die Multi-Faktor-Authentifizierung (MFA), um menschliche und nicht-menschliche Benutzer vor der Gewährung des Zugriffs auf IKT-Ressourcen zu überprüfen.

Schutz vor Malware

Entwickeln Sie Maßnahmen und Benutzerschulungen zur Erkennung und Verhinderung von Malware-Bedrohungen. Sorgen Sie für einen sicheren Zugriff und minimieren Sie das Risiko von Phishing- oder anderen bösartigen Angriffen.

Verhinderung von Datenlecks

Führen Sie Kontrollen zur Verhinderung unbefugter Datenübertragungen oder -weitergabe durch. Schützen Sie vertrauliche Informationen über Systeme, Netzwerke und Geräte hinweg.

Überwachungstätigkeiten

Sorgen Sie für eine kontinuierliche Überwachung von Systemen, Netzwerken und Anwendungen auf Anomalien. Bewerten Sie potenzielle Vorfälle und ergreifen Sie geeignete Maßnahmen zur Behebung von Sicherheitsrisiken.

So unterstützt NordPass die Einhaltung der ISO 27001-Anforderungen

 NordPass bietet eine Reihe von fortschrittlichen Funktionen, die Unternehmen dabei helfen, einige der Anforderungen der ISO 27001 zu erfüllen und einzuhalten.

In NordPass können Sie Rollen wie Eigentümer, Administrator und Benutzer definieren, um dem Prinzip der Aufgabentrennung gerecht zu werden. Dies gewährleistet eindeutige Berechtigungen zur Unterstützung einer sicheren und vorschriftsmäßigen Verwaltung und verringert so das Risiko.

Menschen mit Tablet sprechen in einem Büro

Über die intuitive Verwaltungsoberfläche von NordPass können Sie Zugriffsrechte schnell überprüfen, zuweisen oder widerrufen. IT-Administratoren können Benutzer problemlos in Gruppen einteilen, die auf Abteilungen, Projekten oder Aufgaben beruhen, und so sicherstellen, dass die Mitarbeiter nur die für ihre spezifischen Aufgaben relevanten Anmeldeinformationen erhalten.

Mann schaut im Büro auf Laptop

NordPass ist eine zuverlässige Wahl für Unternehmen, die Wert auf Sicherheit und Compliance legen. Mit der ISO/IEC 27001:2017-Zertifizierung, dem SOC 2 Typ 2-Audit und einem unabhängigen Audit durch Cure53 beweist NordPass Business ein tiefgreifendes Compliance-Verständnis.

NordPass auf Laptop für eine reibungslose Compliance
Nordpass fingerprint decoration bg-color

Wählen Sie Ihr Paket

Teams

Effizienter Datenschutz für kleine Teams

$1.79pro Nutzer/Monat

Nur 10-Benutzer-Paket

  • Unternehmensweite Einstellungen

  • Google Workspace SSO

  • Sicherheits-Dashboard

  • Gemeinsame Ordner

  • SSO mit Entra ID, MS ADFS und Okta

  • Nutzer- und Gruppenbereitstellung über Entra ID und Okta

  • Sharing Hub

Empfohlen

Business

Sichere Passwortverwaltung für Unternehmen

$3.59pro Nutzer/Monat

Ab 5 Nutzern

  • Unternehmensweite Einstellungen

  • Google Workspace SSO

  • Sicherheits-Dashboard

  • Gemeinsame Ordner

  • SSO mit Entra ID, MS ADFS und Okta

  • Nutzer- und Gruppenbereitstellung über Entra ID und Okta

  • Sharing Hub

Enterprise

Erweiterter Support und Bereitstellung

$5.39pro Nutzer/Monat

Ab 5 Nutzern

  • Unternehmensweite Einstellungen

  • Google Workspace SSO

  • Sicherheits-Dashboard

  • Gemeinsame Ordner

  • SSO mit Entra ID, MS ADFS und Okta

  • Nutzer- und Gruppenbereitstellung über Entra ID und Okta

  • Sharing Hub

Alle angezeigten Preise verstehen sich zzgl. MwSt.

Erfahren Sie mehr über Compliance

Compliance
Nordpass fingerprint decoration bg-color

Häufig gestellte Fragen

Haftungsausschluss. Dieser Inhalt dient ausschließlich zu Informationszwecken und sollte nicht als rechtliche oder sonstige professionelle Beratung angesehen werden. Er soll eine allgemeine Anleitung zu Kontrollen der Informationssicherheit gemäß ISO/IEC 27001:2022 und möglichen Unterstützungslösungen bieten, deckt aber nicht den gesamten Geltungsbereich des Gesetzes oder spezifische rechtliche Umstände ab. Obwohl wir uns bemühen, sicherzustellen, dass die Informationen korrekt und aktuell sind, geben wir keinerlei ausdrückliche oder stillschweigende Zusicherungen oder Gewährleistungen hinsichtlich der Vollständigkeit, Genauigkeit, Zuverlässigkeit oder Eignung der Inhalte, Produkte, Dienstleistungen oder zugehörigen Grafiken für einen bestimmten Zweck ab. Die Nutzung dieser Informationen erfolgt ausschließlich auf eigene Verantwortung. Unsere Lösungen können bei der Einhaltung von Cybersicherheitsvorschriften helfen, aber ihre Wirksamkeit hängt von verschiedenen Faktoren ab, darunter spezifische Umstände, sich entwickelnde Vorschriften und technologische Fortschritte. Für eine auf Ihre spezielle Situation zugeschnittene Beratung und den Einsatz unserer Lösungen zur Unterstützung der ISO/IEC 27001:2022-Compliance wenden Sie sich bitte an einen qualifizierten Rechts- oder Cybersicherheitsexperten. In keinem Fall haften wir für Verluste oder Schäden, einschließlich, aber nicht beschränkt auf indirekte oder Folgeschäden, oder für Verluste oder Schäden jeglicher Art, welche aus dem Verlust von Daten oder Gewinnen entstehen, die sich aus oder im Zusammenhang mit der Nutzung dieses Artikels ergeben. Dieser Artikel stellt keine Kunden-Dienstleister-Beziehung zwischen Nord Security Inc. und dem Leser her.