Erfordernisse und Erwartungen interessierter Parteien (NK4 NA4.2): Unterschied zwischen den Versionen

Aus DIGITALPRINZIP Inh. F. Stief
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „Stellen, die einen Einfluss auf unser ISMS haben.<br> Beispiele:<br> * Gesetzgeber * eigene Organisation (Einfluss durch Vorgaben z.B. aus dem QUAMS) * Dienstl…“)
 
 
(4 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 8: Zeile 8:
  
 
# Zunächst zusammenstellen der relevanten Parteien
 
# Zunächst zusammenstellen der relevanten Parteien
# Mit Informationen aus [[Kontext der Organisation (NK4 NA 4.1)|dem Kontext der Organisation]] anschließend die Anforderungen dieser Parteien an die Sicherheit bzw. das ISMS ermitteln
+
# Mit Informationen aus [[Kontext der Organisation (NK4 NA 4.1)|dem Kontext der Organisation]] anschließend die Anforderungen dieser Parteien an die Sicherheit bzw. das ISMS ermitteln (Durchgehend des Kontexts und welchen <u>Einfluss</u> die interessierten Parteien in Bezug auf IT-Sicherheit haben) -> Zusammenfassen bspw. in Form einer Tabelle
 +
# Die Parteien, die vom ISMS <u>betroffen</u> sind, sind hier explizit vorerst nicht gemeint (bspw. Dienstleister, Lieferanten, Provider, sofern diese keinen Einfluss auf das ISMS haben)<br>
 +
== Beispiele ==
 +
* Auftraggeber / Kunden
 +
* Gesetzgeber
 +
* Behörden
 +
* <strike>Eigentümer</strike>
 +
* Mitarbeiter
 +
* Lieferanten
 +
* <strike>Banken</strike>
 +
* <strike>Vereinigungen</strike>
 +
* <strike>Partner</strike>
 +
* Gesellschaft
 +
* <strike>Wettbewerber</strike>
 +
<br>
 +
<br>
 +
[https://www.youtube.com/watch?v=Sw_DH-Prh_0 Quelle]
 
TODO
 
TODO

Aktuelle Version vom 16. Februar 2021, 14:13 Uhr

Stellen, die einen Einfluss auf unser ISMS haben.
Beispiele:

  • Gesetzgeber
  • eigene Organisation (Einfluss durch Vorgaben z.B. aus dem QUAMS)
  • Dienstleister / Lieferanten (Einfluss durch die Art der Erbringung von Dienstleistungen bzw. den Gestand von Lieferungen)
  • Auftraggber / Kunden - Einfluss durch vertragliche Vorgaben


  1. Zunächst zusammenstellen der relevanten Parteien
  2. Mit Informationen aus dem Kontext der Organisation anschließend die Anforderungen dieser Parteien an die Sicherheit bzw. das ISMS ermitteln (Durchgehend des Kontexts und welchen Einfluss die interessierten Parteien in Bezug auf IT-Sicherheit haben) -> Zusammenfassen bspw. in Form einer Tabelle
  3. Die Parteien, die vom ISMS betroffen sind, sind hier explizit vorerst nicht gemeint (bspw. Dienstleister, Lieferanten, Provider, sofern diese keinen Einfluss auf das ISMS haben)

Beispiele[Bearbeiten]

  • Auftraggeber / Kunden
  • Gesetzgeber
  • Behörden
  • Eigentümer
  • Mitarbeiter
  • Lieferanten
  • Banken
  • Vereinigungen
  • Partner
  • Gesellschaft
  • Wettbewerber



Quelle TODO