Der TS ISO/IEC 27001:2013 Standard für Informationssicherheitsmanagem
Diese neue Version der ISO / IEC 27001-Norm wurde von CEN / Cenelec genehmigt; Er entspricht dem Standard von 2013, außer dass darin zwei Erklärungen (Artikel 6.1.3 und Anhang A Check 8.1) enthalten sind, die als Berichtigungen in den Jahren 2014 und 2015 veröffentlicht wurden. Es gibt keine neuen Anforderungen.
Dieses Update wirkt sich nicht auf Ihre bestehenden TS ISO/IEC 27001:2013-Zertifikate aus. Die neu ausgestellten Zertifikate werden auf Wunsch als TS EN ISO/IEC 27001:2017 veröffentlicht.
Die Änderungen in Artikel 6.1.3 und Anhang A Kontrolle 8.1 sind wie folgt;
1- Verwandter Artikel in ISO 27001:2013 Standard (6.1.3.d)
6.1.3.d Es ist eine Erklärung zur Anwendbarkeit zu erstellen, die die erforderlichen Prüfungen (siehe 6.1.3 b) und c)) und eine Begründung für die Aufnahme, unabhängig davon, ob sie implementiert ist oder nicht, und die Begründung für den Ausschluss von Prüfungen aus Anhang A enthält;
1-Der relevante Artikel der ISO 27001:2017 Standard Revision wurde wie folgt geändert.
(6.1.3.d) Prüfung
d) Es ist eine Erklärung zur Anwendbarkeit erstellen, die Folgendes enthält:
• die erforderlichen Prüfungen (siehe 6.1.3 b) und c));
• Begründung für ihre Aufnahme;
• ob die erforderlichen Prüfungen implementiert sind oder nicht; und
• die Begründung für den Ausschluss einer der Prüfungen in Anhang A.
2- Zugehöriger Artikel in der Norm ISO 27001:2013 (Anhang-A 8.1.1)
8.1.1 Prüfung: Vermögenswerte im Zusammenhang mit Informations- und
Informationsverarbeitungseinri
2-Der relevante Artikel der ISO 27001:2017 Standard Revision wurde wie folgt geändert (Anhang-A 8.1.1)
8.1.1 Informationen, Informationsverarbeitungseinri
Unterstützende Standards
Darüber hinaus hat ISO/IEC 27002:2017 eine Aktualisierung des
Verhaltenskodex für Informationssicherheitskontrol
8.1.1 Vermögensinventar
Prüfung
Informationen und andere mit Informations- und
Informationsverarbeitungseinri
8.1.3 Zulässige Verwendung von Vermögenswerten
Umsetzungsleitfaden
Mitarbeiter und externe Benutzer, die die Vermögenswerte der Organisation
verwenden oder darauf zugreifen, sollten über die
Informationssicherheitsanforde