Zum Inhalt

A.5.07 Informationen über die Bedrohungslage

← A.5.06Control wechselnA.5.08 →


LIST
FROM "ISMSI/04 - Compliance/ISO-IEC 27001-2022(D) Anhang A/A.5 Organisatorische Maßnahmen"
SORT file.name ASC
| --- |

Reifegrad Reifegrad: 0-5 oder na Siehe Hilfe: Reifegrad
Auswahlgrund / Abwahlgrund Übernommene Best Practices SieheHowTo: Anwendbarkeitserklärung
Beschreibung der Umsetzung Es werden regelmäßig vertrauenswürdige Quellen über aktuelle Bedrohungen gesichtet und analysiert. Die Analyse und das Festlegen von ggf. notwendigen Maßnahmen findet in Form von “Threat Intelligence Reports” statt.
Zuletzt bewertet am
Zuletzt bewertet durch
Nachweise 06 - Threat Intelligence, Richtlinie zum sicheren IT-Betrieb
Maßnahmen

Neue Maßnahme anlegen

[!tip]

Hinweise zur Umsetzung

In diesem Control geht es darum, Informationen über Bedrohungen zu sammeln, diese zu analysieren und zu nutzen, um Bedrohungen abzuwehren oder zumindest die Auswirkungen zu reduzieren. Es ist nicht immer zwingend notwendig in zusätzliche Tools zu investieren. Um sich über Bedrohungen zu informieren, stehen im Internet diverse Quellen (“Threat Intelligence Feeds”) zur Verfügung. Einige Quellen sind bereits im ISMS SmartKit gelistet. Wichtig ist es, die vorhandenen Informationen regelmäßig auszuwerten und daraus Rückschlüsse zu ziehen.


Änderungshistorie

Datum Autor Änderung
2026-02-15 Visitrans Execute SPEC-04: Enrich 290 control files with Self-Assessment YAML fields
2026-02-15 Visitrans Execute SPEC-03: Plugins, templates, dashboards, placeholder replacement
2026-02-15 Visitrans Execute SPEC-02: YAML frontmatter for 646 files, link conversion, validation
2026-02-15 Visitrans Fix table conversion: colspan expansion, header promotion, line breaks
2026-02-14 Visitrans Execute SPEC-01: Bulk-Export 646 Confluence pages to Obsidian vault