Ihr vertrauenswürdiger Partner für Sicherheit und Compliance.

Was ist ISO/IEC 27001:2022?
Diese Zuordnung fasst zusammen, wo und wie Devolutions-Produkte Organisationen dabei unterstützen können, die technischen Aspekte der ISO/IEC 27001:2022-Kontrollen zu erfüllen – insbesondere in den Bereichen sicherer Fernzugriff, Verwaltung privilegierter Anmeldedaten, Identitäts-Governance und umfassende Nachvollziehbarkeit. Sie ersetzt nicht die Implementierung eines vollständigen ISMS, bietet aber eine Orientierung, wie Devolutions-Tools Ihre Compliance-Bemühungen unterstützen können.
5. Organisatorische Kontrollen
5.3 Aufgabentrennung
5.9 Inventar von Informationen und anderen zugehörigen Werten
5.15 Zugriffskontrolle
5.16 Identitätsmanagement
5.17 Authentifizierungsinformationen
5.18 Zugriffsrechte
5.23 Informationssicherheit bei der Nutzung von Cloud-Diensten
5.24 Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.25 Bewertung und Entscheidung über Informationssicherheitsereignisse
5.26 Reaktion auf Informationssicherheitsvorfälle
5.27 Lernen aus Informationssicherheitsvorfällen
5.28 Beweissicherung
6. Personenbezogene Kontrollen
6.7 Fernarbeit
7. Physische Kontrollen
7.10 Speichermedien
8. Technologische Kontrollen
8.1 Benutzerendgeräte
8.2 Privilegierte Zugriffsrechte
8.3 Einschränkung des Informationszugriffs
8.4 Zugang zu Quellcode
8.5 Sichere Authentifizierung
8.7 Schutz vor Schadsoftware
8.9 Konfigurationsmanagement
8.11 Datenmaskierung
8.12 Schutz vor Datenverlust
8.13 Informationssicherung
8.15 Protokollierung
8.16 Überwachungsaktivitäten
8.18 Nutzung privilegierter Dienstprogramme
8.22 Trennung von Netzwerken
8.24 Einsatz von Kryptografie
8.25 Sicherer Entwicklungslebenszyklus
8.29 Sicherheitstests in Entwicklung und Abnahme
8.31 Trennung von Entwicklungs-, Test- und Produktionsumgebungen
8.32 Änderungsmanagement
8.33 Testinformationen
Ressourcen
Entdecken Sie weitere Einblicke und Tools, die Ihnen helfen, in Sachen IT-Sicherheit immer auf dem neuesten Stand zu bleiben.
CVEs verstehen: Ein Schlüsselelement zum Schutz Ihrer Organisation

IT-Sicherheitslücken schließen mit IT-geführtem PAM

Newsletter abonnieren
Abonnieren Sie unsere Mailinglisten, um Branchenneuigkeiten, Produktupdates, schnelle Tipps, Sonderangebote und mehr zu erhalten.