A.8.16 Überwachung von Aktivitäten¶
← A.8.15Control wechselnA.8.17 →
LIST
FROM "ISMSI/04 - Compliance/ISO-IEC 27001-2022(D) Anhang A/A.8 Technologische Maßnahmen"
SORT file.name ASC
| Reifegrad | Reifegrad: 0-5 oder na Siehe Hilfe: Reifegrad | |
|---|---|---|
| Auswahlgrund / Abwahlgrund | Übernommene Best Practices | SieheHowTo: Anwendbarkeitserklärung |
| Beschreibung der Umsetzung | Anforderungen an das Monitoring ist in der Richtlinie zum sicheren IT-Betrieb beschrieben. | |
| Zuletzt bewertet am | ||
| Zuletzt bewertet durch | ||
| Nachweise | Richtlinie zum sicheren IT-Betrieb | |
| Maßnahmen |
Neue Maßnahme anlegen
[!tip]
Hinweise zur Umsetzung¶
Viele IT-Systeme oder Anwendungen verfügen bereits über Funktionen, um potentielle Sicherheitsvorfälle zu erkennen und zu melden. Diese Funktionen zu aktivieren und auf Meldungen zu reagieren ist die Grundvoraussetzung zur Erfüllung dieser Anforderungen. Die Entscheidung ob zusätzlich zentrale Monitoringlösungen benötigt werden, sollte risikobasiert erfolgen.
Änderungshistorie¶
| Datum | Autor | Änderung |
|---|---|---|
| 2026-02-15 | Visitrans | Execute SPEC-04: Enrich 290 control files with Self-Assessment YAML fields |
| 2026-02-15 | Visitrans | Execute SPEC-03: Plugins, templates, dashboards, placeholder replacement |
| 2026-02-15 | Visitrans | Execute SPEC-02: YAML frontmatter for 646 files, link conversion, validation |
| 2026-02-15 | Visitrans | Fix table conversion: colspan expansion, header promotion, line breaks |
| 2026-02-14 | Visitrans | Execute SPEC-01: Bulk-Export 646 Confluence pages to Obsidian vault |