Zweck der Kontrolle 5.28

Das rechtzeitige Sammeln genauer Beweise ist eine Aufgabe entscheidender Aspekt des Vorfallmanagements Das deckt alles ab, von Disziplinarmaßnahmen bis hin zu Gerichtsverfahren und behördlichen Untersuchungen.

Steuerung 5.28 ermöglicht Organisationen, um ihre internen und externen Anforderungen zu erfüllen Verpflichtungen, indem Beweise während der gesamten Meldung und Lösung von Informationssicherheitsvorfällen auf robuste und konsistente Weise verwaltet werden.

Attributtabelle

5.28 ist korrigierende Kontrolle zur Abwicklung, Integrierung, Speicherung und hält das Risiko aufrecht durch die Schaffung von Verfahren zur Identifizierung, Sammlung, Speicherung und Aufbewahrung von Beweismaterial im Zusammenhang mit Informationssicherheit Veranstaltungen.

SteuerungstypEigenschaften der InformationssicherheitCybersicherheitskonzepteOperative FähigkeitenSicherheitsdomänen
#Korrektur#Vertraulichkeit#Erkennen#Informationssicherheits-Ereignismanagement#Verteidigung
#Integrität#Antworten
#Verfügbarkeit

Eigentum an der Kontrolle 5.28

Control 5.28 befasst sich mit den expliziten rechtlichen und disziplinarischen Konsequenzen der Sammlung von Beweisen im Zusammenhang mit einem Informationssicherheitsvorfall.

Während der ISO 27002 Obwohl es sich hauptsächlich um interne technische Angelegenheiten im Zusammenhang mit der Informationssicherheit handelt, gibt es Umstände, in denen die Einhaltung von Verfahren eine rechtliche Angelegenheit ist, wie dies bei Kontrolle 5.28 der Fall ist.

Organisationen sollten erwägen, das Eigentum an Control 5.28 an ein geeignetes Mitglied von zu delegieren Geschäftsleitung mit Gesamtverantwortung für Personal- und/oder Rechtsangelegenheiten.




Compliance muss nicht kompliziert sein.

Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.

Live-Demo anfordern



Allgemeine Leitlinien zur Kontrolle 5.28

In Control 5.28 heißt es ausdrücklich, dass Verfahren zur Beweiserhebung mit dem ausdrücklichen Ziel formuliert werden sollten, den disziplinarischen und/oder rechtlichen Verpflichtungen der Organisation nachzukommen.

Darüber hinaus sollte sich die Beweiserhebung mit der Erfüllung von Verpflichtungen in verschiedenen regulatorischen Umgebungen und Rechtsordnungen befassen, um sicherzustellen, dass Vorfälle von mehreren unterschiedlichen externen Stellen im gleichen Umfang und über mehrere Variablen hinweg analysiert werden können, darunter:

  • Speichermedium
  • Assets und Geräte
  • Gerätestatus (Anmeldeversuche, Stromstatus usw.)

Organisationen müssen Folgendes nachweisen können:

  1. Ihre Vorfallaufzeichnungen sind vollständig und es wurde weder eingegriffen noch manipuliert.
  2. Elektronische Beweismittel sind gegebenenfalls eine perfekte Nachbildung physischer Beweismittel.
  3. Interne Systeme und IKT-Plattformen, die an der Beweiserhebung beteiligt sind, verfügten zum Zeitpunkt der Beweisaufzeichnung über die entsprechende Betriebskapazität.
  4. Die an der Beweiserhebung beteiligten Personen sind für die Wahrnehmung ihrer jeweiligen Aufgaben entsprechend qualifiziert und zertifiziert.
  5. Sie haben den gesetzlichen Anspruch, bei Bedarf digitale Beweismittel zu erheben.

Ergänzende Anleitung

Control 5.28 warnt Organisationen davor, Annahmen über die Relevanz der gesammelten Beweise für künftige Gerichtsverfahren zu treffen.

Organisationen werden dazu angehalten, etwaige Zweifel auszuräumen, indem sie zum frühestmöglichen Zeitpunkt rechtlichen Rat einholen und/oder die Strafverfolgungsbehörden einbeziehen, um eine versehentliche oder vorsätzliche Zerstörung von Beweisen im Zusammenhang mit dem Vorfall zu vermeiden.




Verwalten Sie Ihre gesamte Compliance an einem Ort

ISMS.online unterstützt über 100 Standards
und Vorschriften, die Ihnen eine einzige geben
Plattform für alle Ihre Compliance-Anforderungen.

Live-Demo anfordern



Änderungen und Unterschiede zu ISO 27002:2013

27002:2022-5.28 ersetzt 27002:2013-16.1.7 (Beweissammlung).

27002:2022-5.28 folgt den gleichen Betriebsprinzipien wie 27002:2013-16.1.7, mit vier bemerkenswerten Ergänzungen:

  • die Notwendigkeit sicherzustellen, dass Beweise frei von Manipulationen sind
  • Die IKT-Systeme funktionierten während des Erhebungsprozesses ordnungsgemäß
  • Die Organisation hat das gesetzliche Recht, bestimmte digitale Beweise zu sammeln
  • Alle gesammelten elektronischen Beweise sind (soweit möglich) mit dem physischen Original identisch

Neue ISO 27002-Kontrollen

Organisatorische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.105.1.1, 05.1.2Richtlinien zur Informationssicherheit
5.206.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.306.1.2Aufgabentrennung
5.407.2.1Führungsaufgaben
5.506.1.3Kontakt mit Behörden
5.606.1.4Kontakt zu speziellen Interessengruppen
5.7NEUBedrohungsinformationen
5.806.1.5, 14.1.1Informationssicherheit im Projektmanagement
5.908.1.1, 08.1.2Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.1008.1.3, 08.2.3Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.1108.1.4Rückgabe von Vermögenswerten
5.1208.2.1Klassifizierung von Informationen
5.1308.2.2Kennzeichnung von Informationen
5.1413.2.1, 13.2.2, 13.2.3Informationsübertragung
5.1509.1.1, 09.1.2Zugriffskontrolle
5.1609.2.1Identitätsmanagement
5.1709.2.4, 09.3.1, 09.4.3Authentifizierungsinformationen
5.1809.2.2, 09.2.5, 09.2.6Zugangsrechte
5.1915.1.1Informationssicherheit in Lieferantenbeziehungen
5.2015.1.2Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.2115.1.3Management der Informationssicherheit in der IKT-Lieferkette
5.2215.2.1, 15.2.2Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23NEUInformationssicherheit bei der Nutzung von Cloud-Diensten
5.2416.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.2516.1.4Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.2616.1.5Reaktion auf Informationssicherheitsvorfälle
5.2716.1.6Aus Informationssicherheitsvorfällen lernen
5.2816.1.7Sammlung von Beweisen
5.2917.1.1, 17.1.2, 17.1.3Informationssicherheit bei Störungen
5.30NEUIKT-Bereitschaft für Geschäftskontinuität
5.3118.1.1, 18.1.5Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.3218.1.2Rechte am geistigen Eigentum
5.3318.1.3Schutz von Aufzeichnungen
5.3418.1.4Privatsphäre und Schutz personenbezogener Daten
5.3518.2.1Unabhängige Überprüfung der Informationssicherheit
5.3618.2.2, 18.2.3Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.3712.1.1Dokumentierte Betriebsabläufe


Technologische Kontrollen


Wie ISMS.online hilft

Das ISMS.online-Plattform bietet eine Reihe leistungsstarker Tools, die Ihnen die Dokumentation, Implementierung, Wartung und Verbesserung Ihres Informationssicherheits-Managementsystems (ISMS) und die Einhaltung von ISO 27002 erleichtern.

Das umfassende Paket an Tools bietet Ihnen einen zentralen Ort, an dem Sie maßgeschneiderte Richtlinien und Verfahren erstellen können, die auf Ihre Bedürfnisse abgestimmt sind spezifischen Risiken und Bedürfnissen der Organisation. Es ermöglicht auch die Zusammenarbeit zwischen Kollegen sowie externen Partnern wie Lieferanten oder externen Prüfern.

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.


Zum Thema springen

Max Edwards

Max arbeitet als Teil des ISMS.online-Marketingteams und sorgt dafür, dass unsere Website mit nützlichen Inhalten und Informationen rund um ISO 27001, 27002 und Compliance aktualisiert wird.

ISMS-Plattform-Tour

Interessiert an einem ISMS.online-Plattformrundgang?

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und erleben Sie die Magie von ISMS.online in Aktion!

Probieren Sie es kostenlos aus

Wir sind führend auf unserem Gebiet

Benutzer lieben uns
Leader Winter 2025
Leader Winter 2025 Vereinigtes Königreich
Bester ROI Winter 2025
Schnellste Umsetzung Winter 2025
Am umsetzbarsten im Winter 2025

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

-Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

-Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

-Ben H.

DORA ist da! Steigern Sie noch heute Ihre digitale Belastbarkeit mit unserer leistungsstarken neuen Lösung!