Control 5.25 befasst sich mit der Beurteilungsfähigkeit einer Organisation Informationssicherheitsereignisse und kategorisieren sie weiter als Informationssicherheitsvorfälle, die von allen relevanten Prozessen und Mitarbeitern priorisiert und als solche behandelt werden müssen.
5.25 ist Detektivkontrolle zur Verbesserung der Gesundheitsgerechtigkeit hält das Risiko aufrecht indem sichergestellt wird, dass Informationssicherheitsereignisse auf der Grundlage ereignisspezifischer Variablen korrekt als Informationssicherheitsvorfälle kategorisiert und priorisiert werden.
Steuerungstyp | Eigenschaften der Informationssicherheit | Cybersicherheitskonzepte | Operative Fähigkeiten | Sicherheitsdomänen |
---|---|---|---|---|
#Detektiv | #Vertraulichkeit #Integrität #Verfügbarkeit | #Erkennen #Antworten | #Informationssicherheits-Ereignismanagement | #Verteidigung |
Im weiteren Sinne ist Incident Management in der Regel auf servicebezogene Incidents anwendbar. Angesichts der Tatsache, dass sich Control 5.25 speziell mit Vorfällen und Verstößen im Zusammenhang mit der Informationssicherheit befasst, sollte die Eigentümerschaft von Control 5.25 unter Berücksichtigung der hohen Sensibilität dieser Ereignisse idealerweise bei a liegen KKVoder ein organisatorisches Äquivalent.
Da CISOs normalerweise nur in größeren Unternehmen und Organisationen auf Unternehmensebene anzutreffen sind, könnte die Verantwortung auch bei ihnen liegen COO Tabakerhitzer, oder auch Service Manager, abhängig von der Art der Organisation.
Seit der Migration konnten wir den Verwaltungsaufwand reduzieren.
Anstatt spezifische Leitpunkte aufzulisten, erörtert Control 5.25 eine qualitative Ansatz zur Informationssicherheit Vorfallmanagement, das Organisationen einen breiten operativen Handlungsspielraum bietet:
27002:2022-5.25 ersetzt 27002:2013-16.1.4 (Bewertung und Entscheidung über Informationssicherheitsereignisse).
27002:2022-5.25 folgt den gleichen grundlegenden Betriebsprinzipien wie 27002:2013-16.1.4, mit einer kleinen Abweichung.
27002:2013-16.1.4 bezieht sich auf ein Information Security Incident Response Team (ISIRT), das am Kategorisierungs- und Eskalationsprozess beteiligt ist. 27002:2022-5.25 verweist auf jedem Mitarbeiter, die daran beteiligt sind Analyse und Lösung der Informationssicherheit Zwischenfälle.
Darüber hinaus macht 27002:2022-5.25 auf die angemessene Kategorisierung von Ereignissen vor einer Eskalation aufmerksam.
Mit ISMS.onlineMit unserer Schritt-für-Schritt-Checkliste, die Sie durch den gesamten Prozess führt, von der Definition des Umfangs Ihres ISMS über die Risikoidentifizierung bis hin zur Kontrollimplementierung, ist die ISO 27002-Implementierung einfacher.
Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.
Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
5.7 | Neue | Bedrohungsinformationen |
5.23 | Neue | Informationssicherheit bei der Nutzung von Cloud-Diensten |
5.30 | Neue | IKT-Bereitschaft für Geschäftskontinuität |
7.4 | Neue | Physische Sicherheitsüberwachung |
8.9 | Neue | Konfigurationsmanagement |
8.10 | Neue | Löschung von Informationen |
8.11 | Neue | Datenmaskierung |
8.12 | Neue | Verhinderung von Datenlecks |
8.16 | Neue | Überwachungsaktivitäten |
8.23 | Neue | Web-Filter |
8.28 | Neue | Sichere Codierung |
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
6.1 | 07.1.1 | Schirmungsmaß |
6.2 | 07.1.2 | Beschäftigungsbedingungen |
6.3 | 07.2.2 | Bewusstsein für Informationssicherheit, Aus- und Weiterbildung |
6.4 | 07.2.3 | Disziplinarverfahren |
6.5 | 07.3.1 | Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses |
6.6 | 13.2.4 | Vertraulichkeits- oder Geheimhaltungsvereinbarungen |
6.7 | 06.2.2 | Fernarbeit |
6.8 | 16.1.2, 16.1.3 | Berichterstattung über Informationssicherheitsereignisse |
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
7.1 | 11.1.1 | Physische Sicherheitsbereiche |
7.2 | 11.1.2, 11.1.6 | Physischer Eintritt |
7.3 | 11.1.3 | Absicherung von Büros, Räumen und Anlagen |
7.4 | Neue | Physische Sicherheitsüberwachung |
7.5 | 11.1.4 | Schutz vor physischen und umweltbedingten Bedrohungen |
7.6 | 11.1.5 | Arbeiten in sicheren Bereichen |
7.7 | 11.2.9 | Klarer Schreibtisch und klarer Bildschirm |
7.8 | 11.2.1 | Standort und Schutz der Ausrüstung |
7.9 | 11.2.6 | Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Speichermedium |
7.11 | 11.2.2 | Unterstützende Versorgungsunternehmen |
7.12 | 11.2.3 | Verkabelungssicherheit |
7.13 | 11.2.4 | Wartung der Ausrüstung |
7.14 | 11.2.7 | Sichere Entsorgung oder Wiederverwendung von Geräten |
Wir sind kostengünstig und schnell