A.8.01 Endpunktgeräte des Benutzers¶
← A.7.14Control wechselnA.8.02 →
LIST
FROM "ISMSI/04 - Compliance/ISO-IEC 27001-2022(D) Anhang A/A.8 Technologische Maßnahmen"
SORT file.name ASC
| Reifegrad | Reifegrad: 0-5 oder na Siehe Hilfe: Reifegrad | |
|---|---|---|
| Auswahlgrund / Abwahlgrund | Übernommene Best Practices | SieheHowTo: Anwendbarkeitserklärung |
| Beschreibung der Umsetzung | Die Vorgaben an die technische Sicherung und die Nutzung von mobilen Geräten sind in der Richtlinie zur Informationssicherheit beschrieben. Diese Richtlinie ist Grundlage der jährlich stattfindenden Schulungen zum Thema Informationssicherheit und ist Bestandteil des Onboardings für neue Mitarbeiter. | |
| Zuletzt bewertet am | ||
| Zuletzt bewertet durch | ||
| Nachweise | Richtlinie zur Informationssicherheit, Richtlinie Kryptographie, Assetregister | |
| Maßnahmen |
Neue Maßnahme anlegen
[!tip]
Hinweise zur Umsetzung¶
Zu diesem Control gehören nicht nur das technische Management des Geräts, sondern z.B. auch eine Sensibilisierung der Mitarbeiter im Rahmen der Übergabe eines Geräts.
Änderungshistorie¶
| Datum | Autor | Änderung |
|---|---|---|
| 2026-02-15 | Visitrans | Execute SPEC-04: Enrich 290 control files with Self-Assessment YAML fields |
| 2026-02-15 | Visitrans | Execute SPEC-03: Plugins, templates, dashboards, placeholder replacement |
| 2026-02-15 | Visitrans | Execute SPEC-02: YAML frontmatter for 646 files, link conversion, validation |
| 2026-02-15 | Visitrans | Fix table conversion: colspan expansion, header promotion, line breaks |
| 2026-02-14 | Visitrans | Execute SPEC-01: Bulk-Export 646 Confluence pages to Obsidian vault |