Konformität (Compliance) bezeichnet die Einhaltung aller relevanten gesetzlichen, regulatorischen, vertraglichen und internen Anforderungen. Im ISMS-Kontext umfasst dies unter anderem Datenschutzgesetze (DSGVO), branchenspezifische Vorschriften, vertragliche Verpflichtungen gegenüber Kunden und die Anforderungen der ISO 27001 selbst. ISO 27001 fordert in Abschnitt 9.1 die Überwachung der Konformität. Du brauchst ein Verfahren, das regelmäßig prüft, ob dein ISMS alle geltenden Anforderungen erfüllt. In der Praxis umfasst das interne Audits, Managementbewertungen und ein aktuelles Rechtskataster. Abweichungen werden als Nichtkonformitäten dokumentiert und durch Korrekturmaßnahmen behoben.
Konformität (Compliance)
Hier verwendet
ISO-27001-Kontrollen 14
- A.5.17 — Authentifizierungsinformationen
- A.5.23 — IS für Cloud-Dienste
- A.5.31 — Rechtliche und vertragliche Anforderungen
- A.5.32 — Geistige Eigentumsrechte
- A.5.33 — Schutz von Aufzeichnungen
- A.5.34 — Datenschutz und Schutz von PII
- A.5.36 — Einhaltung von IS-Richtlinien
- A.5.37 — Dokumentierte Betriebsverfahren
- A.7.9 — Sicherheit von Vermögenswerten außerhalb des Firmengeländes
- A.8.1 — Benutzerendgeräte
- A.8.21 — Sicherheit von Netzwerkdiensten
- A.8.26 — Anwendungssicherheitsanforderungen
- A.8.33 — Testinformationen
- A.8.9 — Konfigurationsmanagement
Bedrohungen 3
ISO-27001-Starter-Kit 6
Gesetze & Standards 16
- BDSG — Bundesdatenschutzgesetz
- BSI C5 — Cloud Computing Compliance Criteria Catalogue
- BSIG — Gesetz über das Bundesamt für Sicherheit in der Informationstechnik
- Cyber Resilience Act — CRA
- DSG — Bundesgesetz über den Datenschutz (Schweiz)
- DSGVO — Datenschutz-Grundverordnung
- FINMA-Rundschreiben (Schweiz) — Operationelle Risiken
- HGB & AO — Handelsgesetzbuch und Abgabenordnung
- ISG — Informationssicherheitsgesetz (Schweiz)
- ISO/IEC 27002 — Leitfaden für Informationssicherheits-Kontrollen
- IT-Sicherheitsgesetz 2.0 (Deutschland)
- KonTraG — Gesetz zur Kontrolle und Transparenz im Unternehmensbereich
- NIS2-Richtlinie — EU-Cybersicherheitsrichtlinie
- NIST Cybersecurity Framework — Govern, Identify, Protect, Detect, Respond, Recover
- TISAX — Trusted Information Security Assessment Exchange
- TTDSG — Telekommunikation-Telemedien-Datenschutzgesetz