Zweck der Kontrolle 5.25
Control 5.25 befasst sich mit der Beurteilungsfähigkeit einer Organisation Informationssicherheitsereignisse und kategorisieren sie weiter als Informationssicherheitsvorfälle, die von allen relevanten Prozessen und Mitarbeitern priorisiert und als solche behandelt werden müssen.
Attributtabelle der Steuerung 5.25
5.25 ist Detektivkontrolle zur Abwicklung, Integrierung, Speicherung und hält das Risiko aufrecht indem sichergestellt wird, dass Informationssicherheitsereignisse auf der Grundlage ereignisspezifischer Variablen korrekt als Informationssicherheitsvorfälle kategorisiert und priorisiert werden.
Steuerungstyp | Eigenschaften der Informationssicherheit | Cybersicherheitskonzepte | Operative Fähigkeiten | Sicherheitsdomänen |
---|---|---|---|---|
#Detektiv | #Vertraulichkeit | #Erkennen | #Informationssicherheits-Ereignismanagement | #Verteidigung |
#Integrität | #Antworten | |||
#Verfügbarkeit |
Eigentum an der Kontrolle 5.25
Im weiteren Sinne ist Incident Management in der Regel auf servicebezogene Incidents anwendbar. Angesichts der Tatsache, dass sich Control 5.25 speziell mit Vorfällen und Verstößen im Zusammenhang mit der Informationssicherheit befasst, sollte die Eigentümerschaft von Control 5.25 unter Berücksichtigung der hohen Sensibilität dieser Ereignisse idealerweise bei a liegen KKVoder ein organisatorisches Äquivalent.
Da CISOs normalerweise nur in größeren Unternehmen und Organisationen auf Unternehmensebene anzutreffen sind, könnte die Verantwortung auch bei ihnen liegen COO Tabakerhitzeroder Service Manager, abhängig von der Art der Organisation.
Verschaffen Sie sich einen Vorsprung von 81 %
Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.
Allgemeine Leitlinien zur Kontrolle 5.25
Anstatt spezifische Leitpunkte aufzulisten, erörtert Control 5.25 eine qualitative Ansatz zur Informationssicherheit Vorfallmanagement, das Organisationen einen breiten operativen Handlungsspielraum bietet:
- Organisationen sollten zusammenarbeiten, um sich auf ein klares Kategorisierungssystem zu einigen, das die Informationssicherheit steigert Veranstaltungen zur Informationssicherheit Zwischenfälle, als voneinander verschieden.
- Der Kategorisierungsprozess sollte einen Ansprechpartner umfassen, der Informationssicherheitsereignisse anhand des Kategorisierungsschemas bewertet.
- In den Bewertungsprozess sollte technisches Personal mit den entsprechenden Fähigkeiten und Werkzeugen zur Analyse und Lösung von Informationssicherheitsvorfällen einbezogen werden.
- Alle Parteien sollten zusammenarbeiten, um eine Entscheidung darüber zu treffen, ob ein Ereignis die Eskalation zu einem Vorfall rechtfertigt oder nicht.
- Gespräche, Beurteilungen und Kategorisierungen sollten zur Information aufgezeichnet werden Entscheidung der Organisation über die zukünftige Informationssicherheit Ereignisse und Vorkommnisse.
Verwalten Sie Ihre gesamte Compliance an einem Ort
ISMS.online unterstützt über 100 Standards
und Vorschriften, die Ihnen eine einzige geben
Plattform für alle Ihre Compliance-Anforderungen.
Änderungen und Unterschiede zu ISO 27002:2013
27002:2022-5.25 ersetzt 27002:2013-16.1.4 (Bewertung und Entscheidung über Informationssicherheitsereignisse).
27002:2022-5.25 folgt den gleichen grundlegenden Betriebsprinzipien wie 27002:2013-16.1.4, mit einer kleinen Abweichung.
27002:2013-16.1.4 bezieht sich auf ein Information Security Incident Response Team (ISIRT), das am Kategorisierungs- und Eskalationsprozess beteiligt ist. 27002:2022-5.25 verweist auf für Mitarbeiter, die daran beteiligt sind Analyse und Lösung der Informationssicherheit Zwischenfälle.
Darüber hinaus macht 27002:2022-5.25 auf die angemessene Kategorisierung von Ereignissen vor einer Eskalation aufmerksam.
Neue ISO 27002-Kontrollen
Neue Steuerelemente
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
5.7 | NEU | Bedrohungsinformationen |
5.23 | NEU | Informationssicherheit bei der Nutzung von Cloud-Diensten |
5.30 | NEU | IKT-Bereitschaft für Geschäftskontinuität |
7.4 | NEU | Physische Sicherheitsüberwachung |
8.9 | NEU | Konfigurationsmanagement |
8.10 | NEU | Löschung von Informationen |
8.11 | NEU | Datenmaskierung |
8.12 | NEU | Verhinderung von Datenlecks |
8.16 | NEU | Überwachungsaktivitäten |
8.23 | NEU | Web-Filter |
8.28 | NEU | Sichere Codierung |
Organisatorische Kontrollen
Menschenkontrollen
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
6.1 | 07.1.1 | Schirmungsmaß |
6.2 | 07.1.2 | Beschäftigungsbedingungen |
6.3 | 07.2.2 | Bewusstsein für Informationssicherheit, Aus- und Weiterbildung |
6.4 | 07.2.3 | Disziplinarverfahren |
6.5 | 07.3.1 | Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses |
6.6 | 13.2.4 | Vertraulichkeits- oder Geheimhaltungsvereinbarungen |
6.7 | 06.2.2 | Fernarbeit |
6.8 | 16.1.2, 16.1.3 | Berichterstattung über Informationssicherheitsereignisse |
Physikalische Kontrollen
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
7.1 | 11.1.1 | Physische Sicherheitsbereiche |
7.2 | 11.1.2, 11.1.6 | Physischer Eintritt |
7.3 | 11.1.3 | Absicherung von Büros, Räumen und Anlagen |
7.4 | NEU | Physische Sicherheitsüberwachung |
7.5 | 11.1.4 | Schutz vor physischen und umweltbedingten Bedrohungen |
7.6 | 11.1.5 | Arbeiten in sicheren Bereichen |
7.7 | 11.2.9 | Klarer Schreibtisch und klarer Bildschirm |
7.8 | 11.2.1 | Standort und Schutz der Ausrüstung |
7.9 | 11.2.6 | Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Speichermedium |
7.11 | 11.2.2 | Unterstützende Versorgungsunternehmen |
7.12 | 11.2.3 | Verkabelungssicherheit |
7.13 | 11.2.4 | Wartung der Ausrüstung |
7.14 | 11.2.7 | Sichere Entsorgung oder Wiederverwendung von Geräten |
Technologische Kontrollen
Wie ISMS.online hilft
Bei ISMS.onlineMit unserer Schritt-für-Schritt-Checkliste, die Sie durch den gesamten Prozess führt, von der Definition des Umfangs Ihres ISMS über die Risikoidentifizierung bis hin zur Kontrollimplementierung, ist die ISO 27002-Implementierung einfacher.
Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.