- Weitere Informationen finden Sie auch in den ISO 27002:2022 Kontrolle 7.13 .
- Weitere Informationen finden Sie auch in den ISO 27001:2013 Anhang A 11.2.4 .
ISO 27001:2022 Anhang A 7.13 – Sichere Anlagenwartung erklärt
ISO 27001:2022 Anhang A 7.13 befasst sich mit der Festlegung und Umsetzung geeigneter Verfahren und Maßnahmen für die ordnungsgemäße Wartung von Geräten, um sicherzustellen, dass die auf diesen Geräten gespeicherten Informationsbestände nicht gefährdet werden.
Für die Speicherung, Nutzung und Weitergabe von Informationsvermögen, IT-Geräte wie Server, Laptops, Netzwerkgeräte und Drucker sind unerlässlich. Wenn dieses Gerät nicht gemäß seinen Spezifikationen und Umweltrisiken gewartet wird, kann dies zu schlechter Qualität und Leistungseinbußen führen. Aufgrund dieser mangelnden Wartung können die Integrität, Vertraulichkeit und Verfügbarkeit von Informationsressourcen gefährdet sein.
Beispielsweise erkennt ein Unternehmen möglicherweise nicht, dass sein Speicherplatz voll ist, wenn es keine regelmäßige Wartung seiner Serverhardware durchführt. Der Server kann dadurch Daten verlieren, die an ihn oder von ihm übertragen werden.
Was ist der Zweck von ISO 27001:2022 Anhang A 7.13?
ISO 27001:2022 Anhang A 7.13 beschreibt, wie eine ordnungsgemäße Wartung von Geräten, die zur Speicherung von Informationswerten verwendet werden, auf der Grundlage technischer Maßnahmen und Verfahren durchgeführt wird.
Es werden Maßnahmen und Verfahren eingeführt, um sicherzustellen, dass Informationsbestände unter anderem vor Verlust, Beschädigung und unbefugtem Zugriff geschützt sind.
ISO 27001:2022 Anhang A 7.13 beschreibt eine präventive Art der Kontrolle, bei der Organisationen einen aktiven Ansatz für die Wartung ihrer Ausrüstung verfolgen müssen.
Verschaffen Sie sich einen Vorsprung von 81 %
Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.
Wem gehört Anhang A 7.13?
Die Einhaltung von Anhang A 7.13 besagt, dass eine Ausrüstungsliste erstellt, eine Risikobewertung auf der Grundlage von Umweltfaktoren und den Spezifikationen des Produkts durchgeführt werden sollte sowie geeignete Verfahren und Maßnahmen festgelegt und umgesetzt werden sollten, um eine ordnungsgemäße Wartung der Ausrüstung sicherzustellen.
Das Informationssicherheits-Manager sollte für die Einhaltung von ISO 27001:2022 Anhang A 7.13 verantwortlich sein, auch wenn es wichtig ist, dass Personen täglich mit dieser Ausrüstung umgehen.
Allgemeine Leitlinien zu ISO 27001:2022 Anhang A 7.13 zur Einhaltung
Anhang A 7.13 bietet Organisationen 11 spezifische Empfehlungen:
- Es wird empfohlen, die Spezifikationen des Geräteherstellers zu Wartungsverfahren, wie z. B. den empfohlenen Wartungsintervallen, zu befolgen.
- Für alle Geräte sollten Organisationen ein Wartungsprogramm erstellen und umsetzen.
- Die Wartung oder Reparatur von Geräten sollte nur von autorisiertem Personal oder autorisierten Dritten durchgeführt werden.
- Alle Gerätestörungen und -fehler sollten von Organisationen aufgezeichnet werden. Darüber hinaus sollten auch alle Wartungsarbeiten an diesen Geräten aufgezeichnet werden.
- Für Unternehmen ist es unerlässlich, geeignete Wartungsverfahren anzuwenden, unabhängig davon, ob die Wartung durch ihre Mitarbeiter oder durch Dritte durchgeführt wird. Außerdem, Vertraulichkeitsvereinbarungen sollten vom zuständigen Personal unterzeichnet werden.
- Das gesamte Wartungspersonal sollte jederzeit beaufsichtigt werden.
- Bei Fernwartungsarbeiten sollten Zugriffs- und Autorisierungsverfahren strikt eingehalten werden.
- Organisationen sollten geeignete Sicherheitsmaßnahmen gemäß Anhang A 7.9 anwenden, wenn Geräte zu Wartungszwecken aus Räumlichkeiten entfernt werden.
- Die von den Versicherungsanbietern auferlegten Wartungsanforderungen sollten von den Organisationen eingehalten werden.
- Um sicherzustellen, dass die Ausrüstung nicht manipuliert wurde und ordnungsgemäß funktioniert, sollten Unternehmen sie nach der Wartung überprüfen.
- Organisationen sollten geeignete Maßnahmen und Verfahren zur Entsorgung oder Wiederverwendung von Geräten gemäß Anhang A 7.14 festlegen und umsetzen.
Ergänzende Hinweise zu Anhang A 7.13
ISO 27001:2022 Anhang A 7.13 besagt, dass Folgendes als Ausrüstung gilt und in den Anwendungsbereich von Anhang A 7.13 fällt:
- Leistungswandler.
- Klimaanlagen.
- Ähnliche Vermögenswerte.
- Technische Komponenten von Informationsverarbeitungseinrichtungen.
- Batterien.
- Feuerlöscher.
- Aufzüge.
Compliance muss nicht kompliziert sein.
Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.
Was sind die Änderungen und Unterschiede zur ISO 27001:2013?
ISO 27001:2022 Anhang A 7.13 ersetzt ISO 27001:2013 Anhang A 11.2.4 („Gerätewartung“).
Die Version ISO 27001:2022 enthält umfassendere Anforderungen
Im Vergleich zur Version ISO 27001:2013 enthält Anhang A 7.13 in der Version 2022 umfassendere Anforderungen.
Während die Version ISO 27001:2013 nur sechs spezifische Anforderungen auflistete, enthält ISO 27001:2022 Anhang A 7.13 11 Anforderungen.
Anhang A 7.13 führt die fünf folgenden Anforderungen ein, die in der Version ISO 27001:2013 nicht berücksichtigt wurden:
- Für alle Geräte sollten Organisationen ein Wartungsprogramm erstellen und umsetzen.
- Das gesamte Wartungspersonal sollte jederzeit beaufsichtigt werden.
- Wartungsarbeiten aus der Ferne sollten strengen Zugangs- und Berechtigungskontrollen unterliegen.
- Gemäß Anhang A 7.14 sollten Organisationen geeignete Maßnahmen und Verfahren zur Entsorgung oder Wiederverwendung von Geräten festlegen und umsetzen.
- Organisationen sollten geeignete Sicherheitsmaßnahmen gemäß Anhang A 7.9 anwenden, wenn Geräte zu Wartungszwecken aus Räumlichkeiten entfernt werden.
Die Revision ISO 27001:2022 definiert „Ausrüstung“
Die ergänzenden Leitlinien definieren „Ausrüstung“ in Anhang A 7.13. Im Gegensatz dazu wurde in der Version ISO 27001:2013 nicht auf die Bedeutung von „Ausrüstung“ verwiesen.
Tabelle aller ISO 27001:2022 Anhang A-Kontrollen
In der Tabelle unten finden Sie weitere Informationen zu den einzelnen Personen ISO 27001:2022 Anhang A Steuern.
ISO 27001:2022 Organisationskontrollen
Anhang A Kontrolltyp | ISO/IEC 27001:2022 Anhang A Kennung | ISO/IEC 27001:2013 Anhang A Kennung | Anhang A Name |
---|---|---|---|
Organisatorische Kontrollen | Anhang A 5.1 | Anhang A 5.1.1 Anhang A 5.1.2 | Richtlinien zur Informationssicherheit |
Organisatorische Kontrollen | Anhang A 5.2 | Anhang A 6.1.1 | Rollen und Verantwortlichkeiten im Bereich Informationssicherheit |
Organisatorische Kontrollen | Anhang A 5.3 | Anhang A 6.1.2 | Aufgabentrennung |
Organisatorische Kontrollen | Anhang A 5.4 | Anhang A 7.2.1 | Führungsaufgaben |
Organisatorische Kontrollen | Anhang A 5.5 | Anhang A 6.1.3 | Kontakt mit Behörden |
Organisatorische Kontrollen | Anhang A 5.6 | Anhang A 6.1.4 | Kontakt mit speziellen Interessengruppen |
Organisatorische Kontrollen | Anhang A 5.7 | NEUEN! | Threat Intelligence |
Organisatorische Kontrollen | Anhang A 5.8 | Anhang A 6.1.5 Anhang A 14.1.1 | Informationssicherheit im Projektmanagement |
Organisatorische Kontrollen | Anhang A 5.9 | Anhang A 8.1.1 Anhang A 8.1.2 | Inventar der Informationen und anderer damit verbundener Vermögenswerte |
Organisatorische Kontrollen | Anhang A 5.10 | Anhang A 8.1.3 Anhang A 8.2.3 | Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten |
Organisatorische Kontrollen | Anhang A 5.11 | Anhang A 8.1.4 | Rückgabe von Vermögenswerten |
Organisatorische Kontrollen | Anhang A 5.12 | Anhang A 8.2.1 | Klassifizierung von Informationen |
Organisatorische Kontrollen | Anhang A 5.13 | Anhang A 8.2.2 | Kennzeichnung von Informationen |
Organisatorische Kontrollen | Anhang A 5.14 | Anhang A 13.2.1 Anhang A 13.2.2 Anhang A 13.2.3 | Informationsübertragung |
Organisatorische Kontrollen | Anhang A 5.15 | Anhang A 9.1.1 Anhang A 9.1.2 | Zugangskontrolle |
Organisatorische Kontrollen | Anhang A 5.16 | Anhang A 9.2.1 | Identitätsmanagement |
Organisatorische Kontrollen | Anhang A 5.17 | Anhang A 9.2.4 Anhang A 9.3.1 Anhang A 9.4.3 | Authentifizierungsinformationen |
Organisatorische Kontrollen | Anhang A 5.18 | Anhang A 9.2.2 Anhang A 9.2.5 Anhang A 9.2.6 | Zugangsrechte |
Organisatorische Kontrollen | Anhang A 5.19 | Anhang A 15.1.1 | Informationssicherheit in Lieferantenbeziehungen |
Organisatorische Kontrollen | Anhang A 5.20 | Anhang A 15.1.2 | Adressierung der Informationssicherheit in Lieferantenvereinbarungen |
Organisatorische Kontrollen | Anhang A 5.21 | Anhang A 15.1.3 | Management der Informationssicherheit in der IKT-Lieferkette |
Organisatorische Kontrollen | Anhang A 5.22 | Anhang A 15.2.1 Anhang A 15.2.2 | Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen |
Organisatorische Kontrollen | Anhang A 5.23 | NEUEN! | Informationssicherheit für die Nutzung von Cloud-Diensten |
Organisatorische Kontrollen | Anhang A 5.24 | Anhang A 16.1.1 | Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen |
Organisatorische Kontrollen | Anhang A 5.25 | Anhang A 16.1.4 | Bewertung und Entscheidung zu Informationssicherheitsereignissen |
Organisatorische Kontrollen | Anhang A 5.26 | Anhang A 16.1.5 | Reaktion auf Informationssicherheitsvorfälle |
Organisatorische Kontrollen | Anhang A 5.27 | Anhang A 16.1.6 | Aus Informationssicherheitsvorfällen lernen |
Organisatorische Kontrollen | Anhang A 5.28 | Anhang A 16.1.7 | Beweissammlung |
Organisatorische Kontrollen | Anhang A 5.29 | Anhang A 17.1.1 Anhang A 17.1.2 Anhang A 17.1.3 | Informationssicherheit bei Störungen |
Organisatorische Kontrollen | Anhang A 5.30 | NEUEN! | IKT-Bereitschaft für Geschäftskontinuität |
Organisatorische Kontrollen | Anhang A 5.31 | Anhang A 18.1.1 Anhang A 18.1.5 | Rechtliche, gesetzliche, behördliche und vertragliche Anforderungen |
Organisatorische Kontrollen | Anhang A 5.32 | Anhang A 18.1.2 | Rechte an geistigem Eigentum |
Organisatorische Kontrollen | Anhang A 5.33 | Anhang A 18.1.3 | Schutz von Aufzeichnungen |
Organisatorische Kontrollen | Anhang A 5.34 | Anhang A 18.1.4 | Datenschutz und Schutz personenbezogener Daten |
Organisatorische Kontrollen | Anhang A 5.35 | Anhang A 18.2.1 | Unabhängige Überprüfung der Informationssicherheit |
Organisatorische Kontrollen | Anhang A 5.36 | Anhang A 18.2.2 Anhang A 18.2.3 | Einhaltung von Richtlinien, Regeln und Standards für die Informationssicherheit |
Organisatorische Kontrollen | Anhang A 5.37 | Anhang A 12.1.1 | Dokumentierte Betriebsabläufe |
ISO 27001:2022 Personenkontrollen
Anhang A Kontrolltyp | ISO/IEC 27001:2022 Anhang A Kennung | ISO/IEC 27001:2013 Anhang A Kennung | Anhang A Name |
---|---|---|---|
Menschenkontrollen | Anhang A 6.1 | Anhang A 7.1.1 | Schirmungsmaß |
Menschenkontrollen | Anhang A 6.2 | Anhang A 7.1.2 | Allgemeine Geschäftsbedingungen |
Menschenkontrollen | Anhang A 6.3 | Anhang A 7.2.2 | Informationssicherheitsbewusstsein, Bildung und Schulung |
Menschenkontrollen | Anhang A 6.4 | Anhang A 7.2.3 | Disziplinarverfahren |
Menschenkontrollen | Anhang A 6.5 | Anhang A 7.3.1 | Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses |
Menschenkontrollen | Anhang A 6.6 | Anhang A 13.2.4 | Vertraulichkeits- oder Geheimhaltungsvereinbarungen |
Menschenkontrollen | Anhang A 6.7 | Anhang A 6.2.2 | Fernarbeit |
Menschenkontrollen | Anhang A 6.8 | Anhang A 16.1.2 Anhang A 16.1.3 | Berichterstattung über Informationssicherheitsereignisse |
Physische Kontrollen nach ISO 27001:2022
Anhang A Kontrolltyp | ISO/IEC 27001:2022 Anhang A Kennung | ISO/IEC 27001:2013 Anhang A Kennung | Anhang A Name |
---|---|---|---|
Physikalische Kontrollen | Anhang A 7.1 | Anhang A 11.1.1 | Physische Sicherheitsbereiche |
Physikalische Kontrollen | Anhang A 7.2 | Anhang A 11.1.2 Anhang A 11.1.6 | Physischer Eintritt |
Physikalische Kontrollen | Anhang A 7.3 | Anhang A 11.1.3 | Sicherung von Büros, Räumen und Einrichtungen |
Physikalische Kontrollen | Anhang A 7.4 | NEUEN! | Physische Sicherheitsüberwachung |
Physikalische Kontrollen | Anhang A 7.5 | Anhang A 11.1.4 | Schutz vor physischen und umweltbedingten Bedrohungen |
Physikalische Kontrollen | Anhang A 7.6 | Anhang A 11.1.5 | Arbeiten in sicheren Bereichen |
Physikalische Kontrollen | Anhang A 7.7 | Anhang A 11.2.9 | Klarer Schreibtisch und klarer Bildschirm |
Physikalische Kontrollen | Anhang A 7.8 | Anhang A 11.2.1 | Standort und Schutz der Ausrüstung |
Physikalische Kontrollen | Anhang A 7.9 | Anhang A 11.2.6 | Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes |
Physikalische Kontrollen | Anhang A 7.10 | Anhang A 8.3.1 Anhang A 8.3.2 Anhang A 8.3.3 Anhang A 11.2.5 | Speichermedien |
Physikalische Kontrollen | Anhang A 7.11 | Anhang A 11.2.2 | Unterstützende Dienstprogramme |
Physikalische Kontrollen | Anhang A 7.12 | Anhang A 11.2.3 | Verkabelungssicherheit |
Physikalische Kontrollen | Anhang A 7.13 | Anhang A 11.2.4 | Wartung der Ausrüstung |
Physikalische Kontrollen | Anhang A 7.14 | Anhang A 11.2.7 | Sichere Entsorgung oder Wiederverwendung von Geräten |
ISO 27001:2022 Technologische Kontrollen
Anhang A Kontrolltyp | ISO/IEC 27001:2022 Anhang A Kennung | ISO/IEC 27001:2013 Anhang A Kennung | Anhang A Name |
---|---|---|---|
Technologische Kontrollen | Anhang A 8.1 | Anhang A 6.2.1 Anhang A 11.2.8 | Benutzer-Endpunktgeräte |
Technologische Kontrollen | Anhang A 8.2 | Anhang A 9.2.3 | Privilegierte Zugriffsrechte |
Technologische Kontrollen | Anhang A 8.3 | Anhang A 9.4.1 | Beschränkung des Informationszugriffs |
Technologische Kontrollen | Anhang A 8.4 | Anhang A 9.4.5 | Zugang zum Quellcode |
Technologische Kontrollen | Anhang A 8.5 | Anhang A 9.4.2 | Sichere Authentifizierung |
Technologische Kontrollen | Anhang A 8.6 | Anhang A 12.1.3 | Kapazitätsmanagement |
Technologische Kontrollen | Anhang A 8.7 | Anhang A 12.2.1 | Schutz vor Malware |
Technologische Kontrollen | Anhang A 8.8 | Anhang A 12.6.1 Anhang A 18.2.3 | Management technischer Schwachstellen |
Technologische Kontrollen | Anhang A 8.9 | NEUEN! | Configuration Management |
Technologische Kontrollen | Anhang A 8.10 | NEUEN! | Löschen von Informationen |
Technologische Kontrollen | Anhang A 8.11 | NEUEN! | Datenmaskierung |
Technologische Kontrollen | Anhang A 8.12 | NEUEN! | Verhinderung von Datenlecks |
Technologische Kontrollen | Anhang A 8.13 | Anhang A 12.3.1 | Informationssicherung |
Technologische Kontrollen | Anhang A 8.14 | Anhang A 17.2.1 | Redundanz von Informationsverarbeitungseinrichtungen |
Technologische Kontrollen | Anhang A 8.15 | Anhang A 12.4.1 Anhang A 12.4.2 Anhang A 12.4.3 | Protokollierung |
Technologische Kontrollen | Anhang A 8.16 | NEUEN! | Überwachungsaktivitäten |
Technologische Kontrollen | Anhang A 8.17 | Anhang A 12.4.4 | Uhrensynchronisation |
Technologische Kontrollen | Anhang A 8.18 | Anhang A 9.4.4 | Verwendung von Privileged Utility-Programmen |
Technologische Kontrollen | Anhang A 8.19 | Anhang A 12.5.1 Anhang A 12.6.2 | Installation von Software auf Betriebssystemen |
Technologische Kontrollen | Anhang A 8.20 | Anhang A 13.1.1 | Netzwerksicherheit |
Technologische Kontrollen | Anhang A 8.21 | Anhang A 13.1.2 | Sicherheit von Netzwerkdiensten |
Technologische Kontrollen | Anhang A 8.22 | Anhang A 13.1.3 | Trennung von Netzwerken |
Technologische Kontrollen | Anhang A 8.23 | NEUEN! | Web-Filter |
Technologische Kontrollen | Anhang A 8.24 | Anhang A 10.1.1 Anhang A 10.1.2 | Verwendung von Kryptographie |
Technologische Kontrollen | Anhang A 8.25 | Anhang A 14.2.1 | Sicherer Entwicklungslebenszyklus |
Technologische Kontrollen | Anhang A 8.26 | Anhang A 14.1.2 Anhang A 14.1.3 | Anforderungen an die Anwendungssicherheit |
Technologische Kontrollen | Anhang A 8.27 | Anhang A 14.2.5 | Sichere Systemarchitektur und technische Prinzipien |
Technologische Kontrollen | Anhang A 8.28 | NEUEN! | Sichere Codierung |
Technologische Kontrollen | Anhang A 8.29 | Anhang A 14.2.8 Anhang A 14.2.9 | Sicherheitstests in Entwicklung und Akzeptanz |
Technologische Kontrollen | Anhang A 8.30 | Anhang A 14.2.7 | Ausgelagerte Entwicklung |
Technologische Kontrollen | Anhang A 8.31 | Anhang A 12.1.4 Anhang A 14.2.6 | Trennung von Entwicklungs-, Test- und Produktionsumgebungen |
Technologische Kontrollen | Anhang A 8.32 | Anhang A 12.1.2 Anhang A 14.2.2 Anhang A 14.2.3 Anhang A 14.2.4 | Change Control |
Technologische Kontrollen | Anhang A 8.33 | Anhang A 14.3.1 | Testinformationen |
Technologische Kontrollen | Anhang A 8.34 | Anhang A 12.7.1 | Schutz von Informationssystemen während Audittests |
Wie ISMS.online hilft
Mit ISMS.online können Sie Folgendes tun:
- Stellen Sie sicher, dass Ihre Prozesse dokumentiert sind. Mit dieser intuitiven Oberfläche können Sie Ihre Prozesse dokumentieren, ohne Software installieren zu müssen.
- Bewerten Sie Risiken effizienter, indem Sie den Prozess automatisieren.
- Mit Online-Berichten und Checklisten können Sie die Einhaltung einfach nachweisen.
- Halten Sie während der Arbeit an der Zertifizierung einen Überblick über Ihre Fortschritte.
ISMS.online bietet eine umfassende Palette an Funktionen, die Organisationen und Unternehmen dabei helfen, die Einhaltung der Norm ISO 27001:2022 zu erreichen.
Nehmen Sie noch heute Kontakt mit uns auf Demo anfordern.