ISO 27001:2022 Anhang A Kontrolle 5.13

Kennzeichnung von Informationen

Demo buchen

Gruppe, von, glücklich, Kollegen, diskutieren, in, Konferenz, Raum

Es bewerben sich Organisationen Klassifizierungsetiketten zu relevanten Informationen Vermögenswerte, um ihr Informationsklassifizierungsschema umzusetzen.

In Anlehnung an das von der Organisation verabschiedete Informationsklassifizierungsschema definiert ISO 27001:2022 Anhang A 5.13 eine Reihe von Verfahren zur Informationskennzeichnung.

Zusätzlich zur Identifizierung physischer und elektronischer Vermögenswerte müssen Verfahren zur Identifizierung von Informationen entwickelt werden, die das in 5.12 beschriebene Klassifizierungsschema widerspiegeln.

Etiketten leichter erkennen und verwalten; andernfalls werden sie nicht befolgt. Anstatt die Mitarbeiter dazu zu bringen, jede CRM-Aktualisierung mit einer geschäftlichen Schweigeerklärung zu kennzeichnen, könnte es einfacher sein, faktisch zu entscheiden, dass alles in den digitalen Systemen vertraulich ist, sofern nicht ausdrücklich etwas anderes gekennzeichnet ist!

Unter Verwendung des in Anhang A-Kontrolle 5.12 übernommenen Klassifizierungsschemas beschreibt Anhang A-Kontrolle 5.13, wie Organisationen ein robustes Verfahren zur Informationskennzeichnung entwickeln, implementieren und verwalten sollten.

Was ist der Zweck von ISO 27001:2022 Anhang A 5.13?

Der Zweck von Anhang A 5.13 ist zweifach; um Informationsressourcen vor Sicherheitsrisiken zu schützen:

  • Informationswerte lassen sich bei der internen und externen Kommunikation einfach klassifizieren. Dies ist der Zeitpunkt, an dem Mitarbeiter und Dritte auf die Informationen zugreifen und diese nutzen können.
  • Die Informationsverarbeitung und -verwaltung kann durch Automatisierung rationalisiert werden.

Wem gehört Anhang A 5.13?

Informationsbestände können durch Hinzufügen von Metadaten gekennzeichnet werden, daher müssen Metadatenverwalter für die ordnungsgemäße Umsetzung des Kennzeichnungsprozesses verantwortlich sein.

Alle Datenbestände müssen entsprechend gekennzeichnet sein, und die Eigentümer der Datenbestände müssen alle Änderungen an der Kennzeichnung mit Zugriffs- und Änderungsberechtigungen vornehmen.

Allgemeine Richtlinien zur Einhaltung von ISO 27001:2022 Anhang A 5.13

Mithilfe von Annex A Control 5.13 können Organisationen Informationen in Übereinstimmung mit vier spezifischen Schritten kennzeichnen.

Legen Sie ein Verfahren zur Kennzeichnung von Informationen fest

Das gemäß Annex A Control 5.12 erstellte Informationsklassifizierungsschema sollte bei den Informationskennzeichnungsverfahren der Organisationen eingehalten werden.

5.13 verlangt außerdem, dass dieses Verfahren für alle Informationsressourcen gilt, ob digital oder auf Papier, und dass die Etiketten leicht erkennbar sein müssen.

Es gibt keine Begrenzung für den Inhalt dieses Verfahrensdokuments, aber Anhang A Kontrolle 5.13 verlangt, dass die Verfahren Folgendes umfassen:

  • Eine Erläuterung der Methoden zum Anbringen von Etiketten an Informationsressourcen basierend auf der Art des Speichermediums und der Art und Weise, wie auf die Daten zugegriffen wird.
  • Für jede Art von Informationsressource, wo die Etiketten angebracht werden sollen.
  • Beispielsweise kann eine Organisation im Rahmen ihres Informationskennzeichnungsprozesses auf die Veröffentlichung öffentlicher Daten verzichten.
  • Technische, rechtliche oder vertragliche Beschränkungen verhindern die Kennzeichnung bestimmter Arten von Informationen.
  • Regeln regeln, wie Informationen zu kennzeichnen sind, wenn sie intern oder extern übermittelt werden.
  • Den digitalen Assets sollten Anweisungen zum Einfügen von Metadaten beiliegen.
  • Alle Vermögenswerte sollten mit denselben Namen gekennzeichnet sein.

Bieten Sie Ihren Mitarbeitern angemessene Schulungen zu Etikettierungsverfahren an

Personal und andere relevante Stakeholder müssen wissen, wie man Kennzeichnungen vornimmt Informationen korrekt verarbeiten und gekennzeichnete Informationsbestände verwalten bevor das Verfahren zur Kennzeichnung von Informationen wirksam werden kann.

Daher sollten Organisationen ihre Mitarbeiter und andere relevante Parteien über das Verfahren schulen.

Digitale Informationsbestände sollten mit Metadaten gekennzeichnet sein

Digitale Informationsressourcen müssen mithilfe von Metadaten gemäß 5.13 gekennzeichnet werden.

Die Bereitstellung von Metadaten sollte auch die einfache Identifizierung und Suche nach Informationen erleichtern und die Entscheidungsfindung zwischen Systemen im Zusammenhang mit gekennzeichneten Informationen rationalisieren.

Es sollten zusätzliche Vorsichtsmaßnahmen getroffen werden, um sensible Daten zu kennzeichnen, die das System verlassen könnten

Die Empfehlung in Anhang A 5.13 konzentriert sich auf die Ermittlung des am besten geeigneten Etiketts für den Außenbereich Übertragung kritischer und sensibler Informationen Vermögenswerte unter Berücksichtigung der damit verbundenen Risiken.

Anhang A 5.13 Ergänzende Leitlinien

Damit Datenaustauschvorgänge sicher sind, ist es wichtig, vertrauliche Informationen genau zu identifizieren und zu kennzeichnen.

Anhang A 5.13 empfiehlt außerdem, dass Organisationen zusätzliche Metadatenpunkte einfügen. Das heißt, der Name des Prozesses, der die Informationsressource erstellt hat, und der Zeitpunkt, zu dem sie erstellt wurde.

Darüber hinaus beschreibt Anhang A 5.13 die Standard-Kennzeichnungstechniken, die Organisationen verwenden können:

  • Physische Etiketten
  • Kopf- und Fußzeilen
  • Metadaten
  • Watermarking
  • Stempel

Schließlich wird in Anhang A 5.13 betont, dass die Kennzeichnung von Informationsbeständen als „vertraulich“ und „geheim“ unbeabsichtigte Folgen haben kann. Dies kann es böswilligen Akteuren erleichtern, sensible Informationsbestände zu entdecken und zu finden.

Was sind die Änderungen und Unterschiede zur ISO 27001:2013?

ISO 27001:2022 Anhang A 5.13 ersetzt ISO 27001:2013 Anhang A 8.2.2 (Kennzeichnung von Informationen).

Beide Anhang-A-Kontrollen sind in gewissem Maße ähnlich, aber zwei wesentliche Unterschiede machen die ISO 27001:2022-Version umfassender.

Die Verwendung von Metadaten wurde erforderlich, um neuen Anforderungen gerecht zu werden

In der Fassung von 2013 wurden Metadaten zwar als Kennzeichnungstechnik bezeichnet, es wurden jedoch keine spezifischen Compliance-Verpflichtungen bei der Verwendung von Metadaten festgelegt.

Im Gegensatz dazu enthält die Version 2022 Unterschiede und Änderungen zur ISO 27001:2013.

Die Nutzung von Metadaten ist nun Pflicht

Im Jahr 2013 wurden Metadaten als Kennzeichnungstechnik bezeichnet, es wurden jedoch keine spezifischen Compliance-Verpflichtungen auferlegt.

Im Gegensatz dazu enthält die Version 2022 strenge Anforderungen an Metadatentechniken. Die Version 2022 erfordert beispielsweise Folgendes:

  • Das Hinzufügen von Metadaten zu Informationen erleichtert deren Identifizierung, Verwaltung und Entdeckung.
  • Es ist notwendig, Metadaten für den Namen und das Datum des Prozesses einzufügen, der das Asset erstellt hat.

Es ist notwendig, im Informationskennzeichnungsverfahren weitere Einzelheiten anzugeben

Die Informationskennzeichnungsverfahren in der Version 2013 mussten nicht den Mindestinhalt enthalten wie in der Version 2022.

Tabelle aller ISO 27001:2022 Anhang A-Kontrollen

In der Tabelle unten finden Sie weitere Informationen zu den einzelnen Personen ISO 27001:2022 Anhang A Steuern.

ISO 27001:2022 Organisationskontrollen

Anhang A KontrolltypISO/IEC 27001:2022 Anhang A KennungISO/IEC 27001:2013 Anhang A KennungAnhang A Name
Organisatorische KontrollenAnhang A 5.1Anhang A 5.1.1
Anhang A 5.1.2
Richtlinien zur Informationssicherheit
Organisatorische KontrollenAnhang A 5.2Anhang A 6.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
Organisatorische KontrollenAnhang A 5.3Anhang A 6.1.2Aufgabentrennung
Organisatorische KontrollenAnhang A 5.4Anhang A 7.2.1Führungsaufgaben
Organisatorische KontrollenAnhang A 5.5Anhang A 6.1.3Kontakt mit Behörden
Organisatorische KontrollenAnhang A 5.6Anhang A 6.1.4Kontakt mit speziellen Interessengruppen
Organisatorische KontrollenAnhang A 5.7NEU!Threat Intelligence
Organisatorische KontrollenAnhang A 5.8Anhang A 6.1.5
Anhang A 14.1.1
Informationssicherheit im Projektmanagement
Organisatorische KontrollenAnhang A 5.9Anhang A 8.1.1
Anhang A 8.1.2
Inventar der Informationen und anderer damit verbundener Vermögenswerte
Organisatorische KontrollenAnhang A 5.10Anhang A 8.1.3
Anhang A 8.2.3
Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
Organisatorische KontrollenAnhang A 5.11Anhang A 8.1.4Rückgabe von Vermögenswerten
Organisatorische KontrollenAnhang A 5.12Anhang A 8.2.1Klassifizierung von Informationen
Organisatorische KontrollenAnhang A 5.13Anhang A 8.2.2Kennzeichnung von Informationen
Organisatorische KontrollenAnhang A 5.14Anhang A 13.2.1
Anhang A 13.2.2
Anhang A 13.2.3
Informationsübertragung
Organisatorische KontrollenAnhang A 5.15Anhang A 9.1.1
Anhang A 9.1.2
Access Control
Organisatorische KontrollenAnhang A 5.16Anhang A 9.2.1Identitätsmanagement
Organisatorische KontrollenAnhang A 5.17Anhang A 9.2.4
Anhang A 9.3.1
Anhang A 9.4.3
Authentifizierungsinformationen
Organisatorische KontrollenAnhang A 5.18Anhang A 9.2.2
Anhang A 9.2.5
Anhang A 9.2.6
Zugangsrechte
Organisatorische KontrollenAnhang A 5.19Anhang A 15.1.1Informationssicherheit in Lieferantenbeziehungen
Organisatorische KontrollenAnhang A 5.20Anhang A 15.1.2Adressierung der Informationssicherheit in Lieferantenvereinbarungen
Organisatorische KontrollenAnhang A 5.21Anhang A 15.1.3Management der Informationssicherheit in der IKT-Lieferkette
Organisatorische KontrollenAnhang A 5.22Anhang A 15.2.1
Anhang A 15.2.2
Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
Organisatorische KontrollenAnhang A 5.23NEU!Informationssicherheit für die Nutzung von Cloud-Diensten
Organisatorische KontrollenAnhang A 5.24Anhang A 16.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
Organisatorische KontrollenAnhang A 5.25Anhang A 16.1.4Bewertung und Entscheidung zu Informationssicherheitsereignissen
Organisatorische KontrollenAnhang A 5.26Anhang A 16.1.5Reaktion auf Informationssicherheitsvorfälle
Organisatorische KontrollenAnhang A 5.27Anhang A 16.1.6Aus Informationssicherheitsvorfällen lernen
Organisatorische KontrollenAnhang A 5.28Anhang A 16.1.7Beweissammlung
Organisatorische KontrollenAnhang A 5.29Anhang A 17.1.1
Anhang A 17.1.2
Anhang A 17.1.3
Informationssicherheit bei Störungen
Organisatorische KontrollenAnhang A 5.30NEU!IKT-Bereitschaft für Geschäftskontinuität
Organisatorische KontrollenAnhang A 5.31Anhang A 18.1.1
Anhang A 18.1.5
Rechtliche, gesetzliche, behördliche und vertragliche Anforderungen
Organisatorische KontrollenAnhang A 5.32Anhang A 18.1.2Rechte an geistigem Eigentum
Organisatorische KontrollenAnhang A 5.33Anhang A 18.1.3Schutz von Aufzeichnungen
Organisatorische KontrollenAnhang A 5.34 Anhang A 18.1.4Datenschutz und Schutz personenbezogener Daten
Organisatorische KontrollenAnhang A 5.35Anhang A 18.2.1Unabhängige Überprüfung der Informationssicherheit
Organisatorische KontrollenAnhang A 5.36Anhang A 18.2.2
Anhang A 18.2.3
Einhaltung von Richtlinien, Regeln und Standards für die Informationssicherheit
Organisatorische KontrollenAnhang A 5.37Anhang A 12.1.1Dokumentierte Betriebsabläufe

ISO 27001:2022 Personenkontrollen

Anhang A KontrolltypISO/IEC 27001:2022 Anhang A KennungISO/IEC 27001:2013 Anhang A KennungAnhang A Name
MenschenkontrollenAnhang A 6.1Anhang A 7.1.1Untersuchungen
MenschenkontrollenAnhang A 6.2Anhang A 7.1.2Allgemeine Geschäftsbedingungen
MenschenkontrollenAnhang A 6.3Anhang A 7.2.2Informationssicherheitsbewusstsein, Bildung und Schulung
MenschenkontrollenAnhang A 6.4Anhang A 7.2.3Disziplinarverfahren
MenschenkontrollenAnhang A 6.5Anhang A 7.3.1Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses
MenschenkontrollenAnhang A 6.6Anhang A 13.2.4Vertraulichkeits- oder Geheimhaltungsvereinbarungen
MenschenkontrollenAnhang A 6.7Anhang A 6.2.2Fernarbeit
MenschenkontrollenAnhang A 6.8Anhang A 16.1.2
Anhang A 16.1.3
Berichterstattung über Informationssicherheitsereignisse

Physische Kontrollen nach ISO 27001:2022

Anhang A KontrolltypISO/IEC 27001:2022 Anhang A KennungISO/IEC 27001:2013 Anhang A KennungAnhang A Name
Physikalische KontrollenAnhang A 7.1Anhang A 11.1.1Physische Sicherheitsbereiche
Physikalische KontrollenAnhang A 7.2Anhang A 11.1.2
Anhang A 11.1.6
Physischer Eintritt
Physikalische KontrollenAnhang A 7.3Anhang A 11.1.3Sicherung von Büros, Räumen und Einrichtungen
Physikalische KontrollenAnhang A 7.4NEU!Physische Sicherheitsüberwachung
Physikalische KontrollenAnhang A 7.5Anhang A 11.1.4Schutz vor physischen und umweltbedingten Bedrohungen
Physikalische KontrollenAnhang A 7.6Anhang A 11.1.5Arbeiten in sicheren Bereichen
Physikalische KontrollenAnhang A 7.7Anhang A 11.2.9Klarer Schreibtisch und klarer Bildschirm
Physikalische KontrollenAnhang A 7.8Anhang A 11.2.1Standort und Schutz der Ausrüstung
Physikalische KontrollenAnhang A 7.9Anhang A 11.2.6Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes
Physikalische KontrollenAnhang A 7.10Anhang A 8.3.1
Anhang A 8.3.2
Anhang A 8.3.3
Anhang A 11.2.5
Speichermedien
Physikalische KontrollenAnhang A 7.11Anhang A 11.2.2Unterstützende Dienstprogramme
Physikalische KontrollenAnhang A 7.12Anhang A 11.2.3Verkabelungssicherheit
Physikalische KontrollenAnhang A 7.13Anhang A 11.2.4Wartung der Ausrüstung
Physikalische KontrollenAnhang A 7.14Anhang A 11.2.7Sichere Entsorgung oder Wiederverwendung von Geräten

ISO 27001:2022 Technologische Kontrollen

Anhang A KontrolltypISO/IEC 27001:2022 Anhang A KennungISO/IEC 27001:2013 Anhang A KennungAnhang A Name
Technologische KontrollenAnhang A 8.1Anhang A 6.2.1
Anhang A 11.2.8
Benutzer-Endpunktgeräte
Technologische KontrollenAnhang A 8.2Anhang A 9.2.3Privilegierte Zugriffsrechte
Technologische KontrollenAnhang A 8.3Anhang A 9.4.1Beschränkung des Informationszugriffs
Technologische KontrollenAnhang A 8.4Anhang A 9.4.5Zugang zum Quellcode
Technologische KontrollenAnhang A 8.5Anhang A 9.4.2Sichere Authentifizierung
Technologische KontrollenAnhang A 8.6Anhang A 12.1.3Kapazitätsmanagement
Technologische KontrollenAnhang A 8.7Anhang A 12.2.1Schutz vor Malware
Technologische KontrollenAnhang A 8.8Anhang A 12.6.1
Anhang A 18.2.3
Management technischer Schwachstellen
Technologische KontrollenAnhang A 8.9NEU!Configuration Management
Technologische KontrollenAnhang A 8.10NEU!Löschen von Informationen
Technologische KontrollenAnhang A 8.11NEU!Datenmaskierung
Technologische KontrollenAnhang A 8.12NEU!Verhinderung von Datenlecks
Technologische KontrollenAnhang A 8.13Anhang A 12.3.1Informationssicherung
Technologische KontrollenAnhang A 8.14Anhang A 17.2.1Redundanz von Informationsverarbeitungseinrichtungen
Technologische KontrollenAnhang A 8.15Anhang A 12.4.1
Anhang A 12.4.2
Anhang A 12.4.3
Protokollierung
Technologische KontrollenAnhang A 8.16NEU!Überwachungsaktivitäten
Technologische KontrollenAnhang A 8.17Anhang A 12.4.4Uhrensynchronisation
Technologische KontrollenAnhang A 8.18Anhang A 9.4.4Verwendung von Privileged Utility-Programmen
Technologische KontrollenAnhang A 8.19Anhang A 12.5.1
Anhang A 12.6.2
Installation von Software auf Betriebssystemen
Technologische KontrollenAnhang A 8.20Anhang A 13.1.1Netzwerksicherheit
Technologische KontrollenAnhang A 8.21Anhang A 13.1.2Sicherheit von Netzwerkdiensten
Technologische KontrollenAnhang A 8.22Anhang A 13.1.3Trennung von Netzwerken
Technologische KontrollenAnhang A 8.23NEU!Web-Filter
Technologische KontrollenAnhang A 8.24Anhang A 10.1.1
Anhang A 10.1.2
Verwendung von Kryptographie
Technologische KontrollenAnhang A 8.25Anhang A 14.2.1Sicherer Entwicklungslebenszyklus
Technologische KontrollenAnhang A 8.26Anhang A 14.1.2
Anhang A 14.1.3
Anforderungen an die Anwendungssicherheit
Technologische KontrollenAnhang A 8.27Anhang A 14.2.5Sichere Systemarchitektur und technische Prinzipien
Technologische KontrollenAnhang A 8.28NEU!Sichere Codierung
Technologische KontrollenAnhang A 8.29Anhang A 14.2.8
Anhang A 14.2.9
Sicherheitstests in Entwicklung und Akzeptanz
Technologische KontrollenAnhang A 8.30Anhang A 14.2.7Ausgelagerte Entwicklung
Technologische KontrollenAnhang A 8.31Anhang A 12.1.4
Anhang A 14.2.6
Trennung von Entwicklungs-, Test- und Produktionsumgebungen
Technologische KontrollenAnhang A 8.32Anhang A 12.1.2
Anhang A 14.2.2
Anhang A 14.2.3
Anhang A 14.2.4
Änderungsmanagement
Technologische KontrollenAnhang A 8.33Anhang A 14.3.1Testinformationen
Technologische KontrollenAnhang A 8.34Anhang A 12.7.1Schutz von Informationssystemen während Audittests

Wie ISMS.online hilft

Implementierung von ISO 27001 Mit unserer Schritt-für-Schritt-Checkliste ist das einfacher. Sie führt Sie von der Definition des Umfangs Ihres ISMS über die Risikoidentifizierung bis hin zur Implementierung der Annex-A-Kontrollen.

Die richtigen unsere Plattform ist intuitiv und einfach. Es richtet sich nicht nur an hochtechnische Mitarbeiter, sondern an alle in Ihrem Unternehmen. Wir ermutigen Sie, Ihre gesamte Belegschaft in den Aufbau Ihres Unternehmens einzubeziehen ISMS, denn das hilft Ihnen, ein wirklich nachhaltiges System aufzubauen.

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.

Entdecken Sie unsere Plattform

Buchen Sie eine maßgeschneiderte praktische Sitzung
basierend auf Ihren Bedürfnissen und Zielen
Buchen Sie Ihre Demo

Unternehmen auf der ganzen Welt vertrauen darauf
  • Einfach und leicht zu bedienen
  • Entwickelt für den Erfolg von ISO 27001
  • Spart Ihnen Zeit und Geld
Buchen Sie Ihre Demo
img

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren