Das rechtzeitige Sammeln genauer Beweise ist eine Aufgabe entscheidender Aspekt des Vorfallmanagements Das deckt alles ab, von Disziplinarmaßnahmen bis hin zu Gerichtsverfahren und behördlichen Untersuchungen.
Steuerung 5.28 ermöglicht Organisationen, um ihre internen und externen Anforderungen zu erfüllen Verpflichtungen, indem Beweise während der gesamten Meldung und Lösung von Informationssicherheitsvorfällen auf robuste und konsistente Weise verwaltet werden.
5.28 ist korrigierende Kontrolle zur Verbesserung der Gesundheitsgerechtigkeit hält das Risiko aufrecht durch die Schaffung von Verfahren zur Identifizierung, Sammlung, Speicherung und Aufbewahrung von Beweismaterial im Zusammenhang mit Informationssicherheit Veranstaltungen.
Steuerungstyp | Eigenschaften der Informationssicherheit | Cybersicherheitskonzepte | Operative Fähigkeiten | Sicherheitsdomänen |
---|---|---|---|---|
#Korrektur | #Vertraulichkeit #Integrität #Verfügbarkeit | #Erkennen #Antworten | #Informationssicherheits-Ereignismanagement | #Verteidigung |
Control 5.28 befasst sich mit den expliziten rechtlichen und disziplinarischen Konsequenzen der Sammlung von Beweisen im Zusammenhang mit einem Informationssicherheitsvorfall.
Während der ISO 27002 Obwohl es sich hauptsächlich um interne technische Angelegenheiten im Zusammenhang mit der Informationssicherheit handelt, gibt es Umstände, in denen die Einhaltung von Verfahren eine rechtliche Angelegenheit ist, wie dies bei Kontrolle 5.28 der Fall ist.
Organisationen sollten erwägen, das Eigentum an Control 5.28 an ein geeignetes Mitglied von zu delegieren Geschäftsleitung mit Gesamtverantwortung für Personal- und/oder Rechtsangelegenheiten.
In Control 5.28 heißt es ausdrücklich, dass Verfahren zur Beweiserhebung mit dem ausdrücklichen Ziel formuliert werden sollten, den disziplinarischen und/oder rechtlichen Verpflichtungen der Organisation nachzukommen.
Darüber hinaus sollte sich die Beweiserhebung mit der Erfüllung von Verpflichtungen in verschiedenen regulatorischen Umgebungen und Rechtsordnungen befassen, um sicherzustellen, dass Vorfälle von mehreren unterschiedlichen externen Stellen im gleichen Umfang und über mehrere Variablen hinweg analysiert werden können, darunter:
Organisationen müssen Folgendes nachweisen können:
Control 5.28 warnt Organisationen davor, Annahmen über die Relevanz der gesammelten Beweise für künftige Gerichtsverfahren zu treffen.
Organisationen werden dazu angehalten, etwaige Zweifel auszuräumen, indem sie zum frühestmöglichen Zeitpunkt rechtlichen Rat einholen und/oder die Strafverfolgungsbehörden einbeziehen, um eine versehentliche oder vorsätzliche Zerstörung von Beweisen im Zusammenhang mit dem Vorfall zu vermeiden.
Es trägt dazu bei, unser Verhalten auf eine positive Art und Weise zu steuern, die für uns funktioniert
& unsere Kultur.
Seit der Migration konnten wir den Verwaltungsaufwand reduzieren.
27002:2022-5.28 ersetzt 27002:2013-16.1.7 (Beweissammlung).
27002:2022-5.28 folgt den gleichen Betriebsprinzipien wie 27002:2013-16.1.7, mit vier bemerkenswerten Ergänzungen:
Das ISMS.online-Plattform bietet eine Reihe leistungsstarker Tools, die Ihnen die Dokumentation, Implementierung, Wartung und Verbesserung Ihres Informationssicherheits-Managementsystems (ISMS) und die Einhaltung von ISO 27002 erleichtern.
Das umfassende Paket an Tools bietet Ihnen einen zentralen Ort, an dem Sie maßgeschneiderte Richtlinien und Verfahren erstellen können, die auf Ihre Bedürfnisse abgestimmt sind spezifischen Risiken und Bedürfnissen der Organisation. Es ermöglicht auch die Zusammenarbeit zwischen Kollegen sowie externen Partnern wie Lieferanten oder externen Prüfern.
Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.
Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
5.7 | Neu | Bedrohungsinformationen |
5.23 | Neu | Informationssicherheit bei der Nutzung von Cloud-Diensten |
5.30 | Neu | IKT-Bereitschaft für Geschäftskontinuität |
7.4 | Neu | Physische Sicherheitsüberwachung |
8.9 | Neu | Konfigurationsmanagement |
8.10 | Neu | Löschung von Informationen |
8.11 | Neu | Datenmaskierung |
8.12 | Neu | Verhinderung von Datenlecks |
8.16 | Neu | Überwachungsaktivitäten |
8.23 | Neu | Web-Filter |
8.28 | Neu | Sichere Codierung |
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
6.1 | 07.1.1 | Untersuchungen |
6.2 | 07.1.2 | Beschäftigungsbedingungen |
6.3 | 07.2.2 | Bewusstsein für Informationssicherheit, Aus- und Weiterbildung |
6.4 | 07.2.3 | Disziplinarverfahren |
6.5 | 07.3.1 | Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses |
6.6 | 13.2.4 | Vertraulichkeits- oder Geheimhaltungsvereinbarungen |
6.7 | 06.2.2 | Fernarbeit |
6.8 | 16.1.2, 16.1.3 | Berichterstattung über Informationssicherheitsereignisse |
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
7.1 | 11.1.1 | Physische Sicherheitsbereiche |
7.2 | 11.1.2, 11.1.6 | Physischer Eintritt |
7.3 | 11.1.3 | Absicherung von Büros, Räumen und Anlagen |
7.4 | Neu | Physische Sicherheitsüberwachung |
7.5 | 11.1.4 | Schutz vor physischen und umweltbedingten Bedrohungen |
7.6 | 11.1.5 | Arbeiten in sicheren Bereichen |
7.7 | 11.2.9 | Klarer Schreibtisch und klarer Bildschirm |
7.8 | 11.2.1 | Standort und Schutz der Ausrüstung |
7.9 | 11.2.6 | Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Speichermedium |
7.11 | 11.2.2 | Unterstützende Versorgungsunternehmen |
7.12 | 11.2.3 | Verkabelungssicherheit |
7.13 | 11.2.4 | Wartung der Ausrüstung |
7.14 | 11.2.7 | Sichere Entsorgung oder Wiederverwendung von Geräten |
Wir sind kostengünstig und schnell