Anhang A 5.36 Einhaltung von Richtlinien, Vorschriften und Normen für die Informationssicherheit
(nach ISO/IEC 27001:2022 und ISO/IEC 27002:2022)
Die Einhaltung von internen Richtlinien, externen Vorschriften und anerkannten Normen ist eine grundlegende Voraussetzung für eine wirksame und vertrauenswürdige Informationssicherheit. Werden definierte Anforderungen nicht konsequent umgesetzt, entstehen Risiken für Sicherheitsvorfälle, Compliance-Verstöße und Reputationsschäden. Dieses Control stellt sicher, dass Informationssicherheitsanforderungen systematisch eingehalten, überwacht und überprüft werden.
Zweck des Controls
A 5.36 soll gewährleisten, dass alle relevanten Richtlinien, Vorschriften und Normen der Informationssicherheit in der Organisation eingehalten werden. Ziel ist es, eine konsistente Umsetzung von Sicherheitsanforderungen sicherzustellen, Abweichungen frühzeitig zu erkennen und die kontinuierliche Verbesserung des Informationssicherheitsmanagementsystems zu unterstützen.
Anforderungen und Maßnahmen
1. Definition und Bereitstellung relevanter Anforderungen
Organisationen müssen sicherstellen, dass relevante Anforderungen bekannt und verfügbar sind, insbesondere:
interne Richtlinien und Verfahren zur Informationssicherheit
gesetzliche und regulatorische Vorgaben
branchenspezifische Standards und Normen
vertragliche Sicherheitsanforderungen
Die Anforderungen müssen aktuell, verständlich und zugänglich sein.
2. Zuweisung von Verantwortlichkeiten für Compliance
Für die Einhaltung von Richtlinien, Vorschriften und Normen müssen klare Verantwortlichkeiten definiert werden:
Benennung zuständiger Rollen oder Funktionen
Abgrenzung von Zuständigkeiten und Befugnissen
Integration in bestehende Governance- und Managementstrukturen
klare Eskalations- und Entscheidungswege
Dies unterstützt eine wirksame Steuerung der Compliance.
3. Umsetzung der Anforderungen in Prozesse und Kontrollen
Die definierten Anforderungen müssen in operative Prozesse überführt werden:
Umsetzung in Richtlinien, Verfahren und Arbeitsanweisungen
Implementierung technischer und organisatorischer Kontrollen
Integration in bestehende Geschäfts- und IT-Prozesse
Sicherstellung der praktischen Umsetzbarkeit
So wird die Einhaltung im Tagesgeschäft gewährleistet.
4. Überwachung der Einhaltung
Die Einhaltung von Informationssicherheitsanforderungen muss überwacht werden:
regelmäßige Kontrollen und Reviews
Überprüfung technischer Sicherheitsmaßnahmen
Auswertung von Protokollen und Berichten
Erkennung und Bewertung von Abweichungen
Eine kontinuierliche Überwachung ermöglicht frühzeitiges Eingreifen.
5. Durchführung von Prüfungen und Bewertungen
Organisationen müssen Prüfungen zur Einhaltung durchführen:
interne Audits
Selbstbewertungen oder Kontrollen
unabhängige Überprüfungen, wo erforderlich
Bewertung der Wirksamkeit umgesetzter Maßnahmen
Diese Prüfungen liefern eine objektive Grundlage für Verbesserungen.
6. Umgang mit Abweichungen und Verstößen
Festgestellte Abweichungen oder Verstöße müssen behandelt werden:
Dokumentation der Abweichungen
Bewertung der Ursachen und Risiken
Definition und Umsetzung von Korrekturmaßnahmen
Eskalation bei schwerwiegenden oder wiederholten Verstößen
So wird eine nachhaltige Einhaltung unterstützt.
7. Schulung und Sensibilisierung
Mitarbeitende müssen die relevanten Anforderungen kennen und verstehen:
regelmäßige Schulungen zu Richtlinien und Vorschriften
Sensibilisierung für Sicherheits- und Compliance-Anforderungen
zielgruppenspezifische Trainings
Dokumentation der Schulungsmaßnahmen
Dies stärkt die Sicherheits- und Compliance-Kultur.
8. Dokumentation und kontinuierliche Verbesserung
Die Einhaltung von Informationssicherheitsanforderungen muss dokumentiert und verbessert werden:
Nachweise über umgesetzte Kontrollen und Prüfungen
Dokumentation von Maßnahmen und Entscheidungen
Integration der Ergebnisse in Management Reviews
kontinuierliche Anpassung an neue Anforderungen
So bleibt die Informationssicherheit dauerhaft wirksam und aktuell.
Zusammenfassung
A 5.36 fordert, dass Organisationen Richtlinien, Vorschriften und Normen der Informationssicherheit konsequent einhalten. Durch klare Definition von Anforderungen, zugewiesene Verantwortlichkeiten, systematische Umsetzung, kontinuierliche Überwachung, regelmäßige Prüfungen sowie gezielte Schulungen wird sichergestellt, dass Informationssicherheitsanforderungen wirksam umgesetzt und dauerhaft eingehalten werden. Das Control bildet eine zentrale Grundlage für Governance, Compliance und kontinuierliche Verbesserung des Informationssicherheitsmanagementsystems.