Zweck der Kontrolle 5.28
Das rechtzeitige Sammeln genauer Beweise ist eine Aufgabe entscheidender Aspekt des Vorfallmanagements Das deckt alles ab, von Disziplinarmaßnahmen bis hin zu Gerichtsverfahren und behördlichen Untersuchungen.
Steuerung 5.28 ermöglicht Organisationen, um ihre internen und externen Anforderungen zu erfüllen Verpflichtungen, indem Beweise während der gesamten Meldung und Lösung von Informationssicherheitsvorfällen auf robuste und konsistente Weise verwaltet werden.
Attributtabelle
5.28 ist korrigierende Kontrolle zur Abwicklung, Integrierung, Speicherung und hält das Risiko aufrecht durch die Schaffung von Verfahren zur Identifizierung, Sammlung, Speicherung und Aufbewahrung von Beweismaterial im Zusammenhang mit Informationssicherheit Veranstaltungen.
Steuerungstyp | Eigenschaften der Informationssicherheit | Cybersicherheitskonzepte | Operative Fähigkeiten | Sicherheitsdomänen |
---|---|---|---|---|
#Korrektur | #Vertraulichkeit | #Erkennen | #Informationssicherheits-Ereignismanagement | #Verteidigung |
#Integrität | #Antworten | |||
#Verfügbarkeit |
Eigentum an der Kontrolle 5.28
Control 5.28 befasst sich mit den expliziten rechtlichen und disziplinarischen Konsequenzen der Sammlung von Beweisen im Zusammenhang mit einem Informationssicherheitsvorfall.
Während der ISO 27002 Obwohl es sich hauptsächlich um interne technische Angelegenheiten im Zusammenhang mit der Informationssicherheit handelt, gibt es Umstände, in denen die Einhaltung von Verfahren eine rechtliche Angelegenheit ist, wie dies bei Kontrolle 5.28 der Fall ist.
Organisationen sollten erwägen, das Eigentum an Control 5.28 an ein geeignetes Mitglied von zu delegieren Geschäftsleitung mit Gesamtverantwortung für Personal- und/oder Rechtsangelegenheiten.
Compliance muss nicht kompliziert sein.
Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.
Allgemeine Leitlinien zur Kontrolle 5.28
In Control 5.28 heißt es ausdrücklich, dass Verfahren zur Beweiserhebung mit dem ausdrücklichen Ziel formuliert werden sollten, den disziplinarischen und/oder rechtlichen Verpflichtungen der Organisation nachzukommen.
Darüber hinaus sollte sich die Beweiserhebung mit der Erfüllung von Verpflichtungen in verschiedenen regulatorischen Umgebungen und Rechtsordnungen befassen, um sicherzustellen, dass Vorfälle von mehreren unterschiedlichen externen Stellen im gleichen Umfang und über mehrere Variablen hinweg analysiert werden können, darunter:
- Speichermedium
- Assets und Geräte
- Gerätestatus (Anmeldeversuche, Stromstatus usw.)
Organisationen müssen Folgendes nachweisen können:
- Ihre Vorfallaufzeichnungen sind vollständig und es wurde weder eingegriffen noch manipuliert.
- Elektronische Beweismittel sind gegebenenfalls eine perfekte Nachbildung physischer Beweismittel.
- Interne Systeme und IKT-Plattformen, die an der Beweiserhebung beteiligt sind, verfügten zum Zeitpunkt der Beweisaufzeichnung über die entsprechende Betriebskapazität.
- Die an der Beweiserhebung beteiligten Personen sind für die Wahrnehmung ihrer jeweiligen Aufgaben entsprechend qualifiziert und zertifiziert.
- Sie haben den gesetzlichen Anspruch, bei Bedarf digitale Beweismittel zu erheben.
Ergänzende Anleitung
Control 5.28 warnt Organisationen davor, Annahmen über die Relevanz der gesammelten Beweise für künftige Gerichtsverfahren zu treffen.
Organisationen werden dazu angehalten, etwaige Zweifel auszuräumen, indem sie zum frühestmöglichen Zeitpunkt rechtlichen Rat einholen und/oder die Strafverfolgungsbehörden einbeziehen, um eine versehentliche oder vorsätzliche Zerstörung von Beweisen im Zusammenhang mit dem Vorfall zu vermeiden.
Verwalten Sie Ihre gesamte Compliance an einem Ort
ISMS.online unterstützt über 100 Standards
und Vorschriften, die Ihnen eine einzige geben
Plattform für alle Ihre Compliance-Anforderungen.
Änderungen und Unterschiede zu ISO 27002:2013
27002:2022-5.28 ersetzt 27002:2013-16.1.7 (Beweissammlung).
27002:2022-5.28 folgt den gleichen Betriebsprinzipien wie 27002:2013-16.1.7, mit vier bemerkenswerten Ergänzungen:
- die Notwendigkeit sicherzustellen, dass Beweise frei von Manipulationen sind
- Die IKT-Systeme funktionierten während des Erhebungsprozesses ordnungsgemäß
- Die Organisation hat das gesetzliche Recht, bestimmte digitale Beweise zu sammeln
- Alle gesammelten elektronischen Beweise sind (soweit möglich) mit dem physischen Original identisch
Neue ISO 27002-Kontrollen
Neue Steuerelemente
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
5.7 | NEU | Bedrohungsinformationen |
5.23 | NEU | Informationssicherheit bei der Nutzung von Cloud-Diensten |
5.30 | NEU | IKT-Bereitschaft für Geschäftskontinuität |
7.4 | NEU | Physische Sicherheitsüberwachung |
8.9 | NEU | Konfigurationsmanagement |
8.10 | NEU | Löschung von Informationen |
8.11 | NEU | Datenmaskierung |
8.12 | NEU | Verhinderung von Datenlecks |
8.16 | NEU | Überwachungsaktivitäten |
8.23 | NEU | Web-Filter |
8.28 | NEU | Sichere Codierung |
Organisatorische Kontrollen
Menschenkontrollen
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
6.1 | 07.1.1 | Schirmungsmaß |
6.2 | 07.1.2 | Beschäftigungsbedingungen |
6.3 | 07.2.2 | Bewusstsein für Informationssicherheit, Aus- und Weiterbildung |
6.4 | 07.2.3 | Disziplinarverfahren |
6.5 | 07.3.1 | Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses |
6.6 | 13.2.4 | Vertraulichkeits- oder Geheimhaltungsvereinbarungen |
6.7 | 06.2.2 | Fernarbeit |
6.8 | 16.1.2, 16.1.3 | Berichterstattung über Informationssicherheitsereignisse |
Physikalische Kontrollen
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
7.1 | 11.1.1 | Physische Sicherheitsbereiche |
7.2 | 11.1.2, 11.1.6 | Physischer Eintritt |
7.3 | 11.1.3 | Absicherung von Büros, Räumen und Anlagen |
7.4 | NEU | Physische Sicherheitsüberwachung |
7.5 | 11.1.4 | Schutz vor physischen und umweltbedingten Bedrohungen |
7.6 | 11.1.5 | Arbeiten in sicheren Bereichen |
7.7 | 11.2.9 | Klarer Schreibtisch und klarer Bildschirm |
7.8 | 11.2.1 | Standort und Schutz der Ausrüstung |
7.9 | 11.2.6 | Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Speichermedium |
7.11 | 11.2.2 | Unterstützende Versorgungsunternehmen |
7.12 | 11.2.3 | Verkabelungssicherheit |
7.13 | 11.2.4 | Wartung der Ausrüstung |
7.14 | 11.2.7 | Sichere Entsorgung oder Wiederverwendung von Geräten |
Technologische Kontrollen
Wie ISMS.online hilft
Das ISMS.online-Plattform bietet eine Reihe leistungsstarker Tools, die Ihnen die Dokumentation, Implementierung, Wartung und Verbesserung Ihres Informationssicherheits-Managementsystems (ISMS) und die Einhaltung von ISO 27002 erleichtern.
Das umfassende Paket an Tools bietet Ihnen einen zentralen Ort, an dem Sie maßgeschneiderte Richtlinien und Verfahren erstellen können, die auf Ihre Bedürfnisse abgestimmt sind spezifischen Risiken und Bedürfnissen der Organisation. Es ermöglicht auch die Zusammenarbeit zwischen Kollegen sowie externen Partnern wie Lieferanten oder externen Prüfern.
Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.