ISO 27002:2022, Kontrolle 5.11 – Rückgabe von Vermögenswerten

Überarbeitete ISO 27002:2022-Kontrollen

Demo buchen

Geschäftsmann, arbeitet, auf, Laptop, Computer, mit, digital, Tablet und, mobil

Kontrolle 5.11 besagt, dass Personal und andere interessierte Parteien Gegebenenfalls sollten sie bei Änderung oder Beendigung ihres Arbeitsverhältnisses, Vertrags oder ihrer Vereinbarung alle in ihrem Besitz befindlichen Vermögenswerte der Organisation zurückgeben.

Das bedeutet, dass die Organisation über eine schriftliche Richtlinie verfügen muss, die klare Regeln für die Rückgabe von Vermögenswerten bei einer Kündigung festlegt. Organisationen müssen außerdem über Personal verfügen, das den Erhalt zurückgegebener Vermögenswerte bestätigt Stellen Sie sicher, dass die Vermögenswerte ordnungsgemäß inventarisiert sind und abgerechnet.

Was ist Kontrolle 5.11, Rückgabe von Vermögenswerten?

An Informationsvermögen ist jede Art von Daten oder Informationen, die für eine Organisation von Wert sind. Zu den Informationsressourcen können physische Dokumente, digitale Dateien und Datenbanken, Softwareprogramme und sogar immaterielle Gegenstände wie Geschäftsgeheimnisse und geistiges Eigentum gehören.

Informationsressourcen können auf verschiedene Weise einen Wert haben. Sie können enthalten personenbezogene Daten (PII) über Kunden, Mitarbeiter oder andere Stakeholder, die von böswilligen Akteuren zur finanziellen Bereicherung oder zum Identitätsdiebstahl genutzt werden könnten. Sie könnten sensible Informationen über die Finanzen, die Forschung oder den Betrieb Ihrer Organisation enthalten, die Ihren Konkurrenten einen Wettbewerbsvorteil verschaffen würden, wenn sie in die Hände dieser gelangen könnten.

Aus diesem Grund ist es wichtig, dass Mitarbeiter und Auftragnehmer, deren Geschäftsbeziehungen mit einer Organisation beendet werden, verpflichtet werden, alle in ihrem Besitz befindlichen Vermögenswerte zurückzugeben.

Attributtabelle

The new ISO 27002:2022-Standard Enthält Attributtabellen, die im vorherigen Standard von 2013 nicht enthalten waren. Steuerelemente werden anhand ihrer Attribute klassifiziert. Sie können diese Attribute auch verwenden, um Ihre Steuerelementauswahl mit häufig verwendeten Branchenbegriffen und -spezifikationen abzugleichen.

Attribute für Control 5.11 sind:

SteuerungstypEigenschaften der InformationssicherheitCybersicherheitskonzepteOperative FähigkeitenSicherheitsdomänen
#Präventiv#Vertraulichkeit #Integrität #Verfügbarkeit#Schützen#Vermögensverwaltung#Schutz

Wir sind kostengünstig und schnell

Entdecken Sie, wie das Ihren ROI steigert
Holen Sie sich Ihr Angebot

Was ist der Zweck der Kontrolle 5.11?

Die Kontrolle 5.11 soll die Vermögenswerte der Organisation im Rahmen des Prozesses der Änderung oder Beendigung von Arbeitsverhältnissen, Verträgen oder Vereinbarungen schützen. Der Zweck dieser Kontrolle besteht darin, zu verhindern, dass unbefugte Personen Vermögenswerte (z. B. Geräte, Informationen, Software usw.) behalten, die der Organisation gehören.

Wenn Mitarbeiter und Auftragnehmer Ihr Unternehmen verlassen, müssen Sie sicherstellen, dass diese keine sensiblen Daten mitnehmen. Dies erreichen Sie, indem Sie potenzielle Bedrohungen identifizieren und die Aktivitäten des Benutzers überwachen, bevor er ihn verlässt.

Durch diese Kontrolle soll sichergestellt werden, dass die betroffene Person bei deren Beendigung keinen Zugriff auf die IT-Systeme und Netzwerke hat. Organisationen sollten einen formellen Kündigungsprozess einrichten, der sicherstellt, dass Einzelpersonen nach ihrem Ausscheiden aus der Organisation keinen Zugriff auf IT-Systeme erhalten. Dies kann durch den Widerruf aller Berechtigungen, die Sperrung von Konten und die Sperrung des Zugangs zum Gebäudegelände erfolgen.

Es sollten Verfahren vorhanden sein, um sicherzustellen, dass Mitarbeiter, Auftragnehmer und andere relevante Parteien alle Vermögenswerte der Organisation zurückgeben, die nicht mehr für Geschäftszwecke benötigt werden oder ersetzt werden müssen. Unternehmen möchten möglicherweise auch eine abschließende Überprüfung des Arbeitsbereichs der Person durchführen, um sicherzustellen, dass alle vertraulichen Informationen zurückgegeben wurden.

Beispielsweise:

  • Bei der Trennung werden organisationseigene Geräte eingesammelt (z. B. Wechseldatenträger, Laptops).
  • Auftragnehmer geben Ausrüstung und Informationen am Ende ihres Vertrags zurück.

Was dazugehört und wie man die Anforderungen erfüllt

Um die Anforderungen für Kontrolle 5.11 zu erfüllen, sollte der Änderungs- oder Beendigungsprozess so formalisiert werden, dass er die Rückgabe aller zuvor ausgegebenen physischen und elektronischen Vermögenswerte umfasst, die der Organisation gehören oder ihr anvertraut wurden.

Der Prozess sollte auch sicherstellen, dass sämtliche Zugriffsrechte, Konten, digitalen Zertifikate und Passwörter entfernt werden. Diese Formalisierung ist besonders wichtig in Fällen, in denen eine Änderung oder Beendigung unerwartet erfolgt, wie z. B. Tod oder Rücktritt, um einen unbefugten Zugriff auf die Vermögenswerte der Organisation zu verhindern, der dazu führen könnte zu einer Datenpanne führen.

Der Prozess sollte sicherstellen, dass alle Vermögenswerte erfasst werden und dass sie alle auf sichere Weise zurückgegeben/entsorgt wurden.

Gemäß Kontrolle 5.11 der ISO 27002:2022 sollte die Organisation eindeutig sein alle Informationen identifizieren und dokumentieren und andere zugehörige Vermögenswerte, die zurückgegeben werden sollen, darunter:

a) Benutzer-Endpunktgeräte;

b) Tragbare Speichergeräte;

c) Spezialausrüstung;

d) Authentifizierungshardware (z. B. mechanische Schlüssel, physische Token und Smartcards) für Informationssysteme, Standorte und physische Archive;

e) physische Kopien von Informationen.

Dies kann durch eine formelle Checkliste erreicht werden, die alle notwendigen Elemente enthält, die zurückgegeben/entsorgt werden müssen, und die der Benutzer bei der Kündigung ausfüllen muss, zusammen mit allen erforderlichen Unterschriften, die bestätigen, dass die Vermögenswerte erfolgreich zurückgegeben/entsorgt wurden.

Bist du bereit für
die neue ISO 27002

Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo

Verschaffen Sie sich einen Vorsprung bei ISO 27001
  • Alles mit dem Kontrollsatz 2022 aktualisiert
  • Machen Sie vom ersten Moment an, in dem Sie sich anmelden, einen Fortschritt von 81 %
  • Einfach und leicht zu bedienen
Buchen Sie Ihre Demo
img

Unterschiede zwischen ISO 27002:2013 und ISO 27002:2022

Die neue Revision 2022 von ISO 27002 wurde am 15. Februar 2022 veröffentlicht und ist eine Aktualisierung von ISO 27002:2013.

Die Kontrolle 5.11 in ISO 27002:2022 ist keine neue Kontrolle, sondern eine Modifikation der Kontrolle 8.1.4 – Rückgabe von Vermögenswerten in ISO 27002:2013.

Beide Steuerelemente sind im Wesentlichen gleich und weisen in den Implementierungsrichtlinien eine nahezu ähnliche Sprache und Ausdrucksweise auf. Jedoch, Kontrolle 5.11 in ISO 27002:2022 verfügt über eine Attributtabelle, die es Benutzern ermöglicht, das Steuerelement mit dem abzugleichen, was sie implementieren. Kontrollieren Sie außerdem 5.11 der in ISO 27002:2022 aufgeführten Vermögenswerte, die unter das fallen können, was bei Beendigung des Arbeitsverhältnisses oder bei Beendigung des Vertrags zurückgegeben werden sollte.

Diese umfassen:

a) Benutzer-Endpunktgeräte;

b) Tragbare Speichergeräte;

c) Spezialausrüstung;

d) Authentifizierungshardware (z. B. mechanische Schlüssel, physische Token und Smartcards) für Informationssysteme, Standorte und physische Archive;

e) physische Kopien von Informationen.

Diese Liste ist in der Version 2013 nicht verfügbar.

Was bedeuten diese Veränderungen für Sie?

Der aktualisierte ISO 27002:2022-Standard basiert auf der Version von 2013. Das Komitee, das den Standard überwacht, hat keine wesentlichen Aktualisierungen oder Änderungen an den Vorgängerversionen vorgenommen. Daher erfüllt jede Organisation, die derzeit ISO 27002:2013 einhält, bereits die neue Norm. Wenn Ihr Unternehmen die Einhaltung von ISO 27002 aufrechterhalten möchte, müssen Sie nicht viele wesentliche Änderungen an Ihren Systemen und Prozessen vornehmen.

In unserem Leitfaden zu ISO 5.11:27002 können Sie jedoch mehr darüber erfahren, wie sich diese Änderungen an Control 2022 auf Ihr Unternehmen auswirken werden.

Wie ISMS.online hilft

Die ISMS.online-Plattform ist ein großartiges Tool, das Sie bei der Implementierung und Verwaltung einer ISO 27001/27002 unterstützt Informationssicherheits-Managementsystem, unabhängig von Ihrer Erfahrung mit dem Standard.

Unser System führt Sie durch die einzelnen Schritte Ihr ISMS erfolgreich eingerichtet und es in Zukunft verwalten. Sie haben Zugriff auf eine Vielzahl von Ressourcen, darunter:

  • Ein interaktives ISMS.online-Handbuch, das eine Schritt-für-Schritt-Anleitung zur Implementierung von ISO 27001/27002 in jeder Organisation bietet.
  • A Risikobewertungsinstrument das Sie durch den Prozess der Identifizierung und Bewertung Ihrer Risiken führt.
  • Ein online Richtlinienpaket das ganz einfach an Ihre Bedürfnisse angepasst werden kann.
  • Ein Dokumentenkontrollsystem, das Ihnen bei der Verwaltung jedes einzelnen Dokuments und Datensatzes hilft, der im Rahmen Ihres ISMS erstellt wird.
  • Automatische Berichterstattung für eine bessere Entscheidungsfindung.
  • Eine Checkliste, mit der Sie überprüfen können, ob Ihre Prozesse dem ISO 27002-Framework entsprechen. Am Ende verfügt unsere cloudbasierte Plattform über alles, was Sie brauchen, um den Nachweis der Einhaltung des ISO-Frameworks zu dokumentieren.

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.

Einen Vorsprung bekommen
auf ISO 27002

Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo

Organisatorische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.105.1.1, 05.1.2Richtlinien zur Informationssicherheit
5.206.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.306.1.2Aufgabentrennung
5.407.2.1Führungsaufgaben
5.506.1.3Kontakt mit Behörden
5.606.1.4Kontakt zu speziellen Interessengruppen
5.7NeuBedrohungsinformationen
5.806.1.5, 14.1.1Informationssicherheit im Projektmanagement
5.908.1.1, 08.1.2Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.1008.1.3, 08.2.3Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.1108.1.4Rückgabe von Vermögenswerten
5.12 08.2.1Klassifizierung von Informationen
5.1308.2.2Kennzeichnung von Informationen
5.1413.2.1, 13.2.2, 13.2.3Informationsübertragung
5.1509.1.1, 09.1.2Zugriffskontrolle
5.1609.2.1Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3Authentifizierungsinformationen
5.1809.2.2, 09.2.5, 09.2.6Zugangsrechte
5.1915.1.1Informationssicherheit in Lieferantenbeziehungen
5.2015.1.2Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.2115.1.3Management der Informationssicherheit in der IKT-Lieferkette
5.2215.2.1, 15.2.2Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23NeuInformationssicherheit bei der Nutzung von Cloud-Diensten
5.2416.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.2516.1.4Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.2616.1.5Reaktion auf Informationssicherheitsvorfälle
5.2716.1.6Aus Informationssicherheitsvorfällen lernen
5.2816.1.7Sammlung von Beweisen
5.2917.1.1, 17.1.2, 17.1.3Informationssicherheit bei Störungen
5.30NeuIKT-Bereitschaft für Geschäftskontinuität
5.3118.1.1, 18.1.5Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.3218.1.2Rechte am geistigen Eigentum
5.3318.1.3Schutz von Aufzeichnungen
5.3418.1.4Privatsphäre und Schutz personenbezogener Daten
5.3518.2.1Unabhängige Überprüfung der Informationssicherheit
5.3618.2.2, 18.2.3Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.3712.1.1Dokumentierte Betriebsabläufe

Technologische Kontrollen

Aktualisiert für ISO 27001 2022
  • 81 % der Arbeit wird für Sie erledigt
  • Assured Results-Methode für den Zertifizierungserfolg
  • Sparen Sie Zeit, Geld und Ärger
Buchen Sie Ihre Demo
img

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren