ISO 27002:2022, Kontrolle 5.28 – Sammlung von Beweisen

Überarbeitete ISO 27002:2022-Kontrollen

Demo buchen

Frau, mit Laptop, drinnen. Nahaufnahme, Hand

Zweck der Kontrolle 5.28

Das rechtzeitige Sammeln genauer Beweise ist eine Aufgabe entscheidender Aspekt des Vorfallmanagements Das deckt alles ab, von Disziplinarmaßnahmen bis hin zu Gerichtsverfahren und behördlichen Untersuchungen.

Steuerung 5.28 ermöglicht Organisationen, um ihre internen und externen Anforderungen zu erfüllen Verpflichtungen, indem Beweise während der gesamten Meldung und Lösung von Informationssicherheitsvorfällen auf robuste und konsistente Weise verwaltet werden.

Attributtabelle

5.28 ist korrigierende Kontrolle zur Verbesserung der Gesundheitsgerechtigkeit hält das Risiko aufrecht durch die Schaffung von Verfahren zur Identifizierung, Sammlung, Speicherung und Aufbewahrung von Beweismaterial im Zusammenhang mit Informationssicherheit Veranstaltungen.

SteuerungstypEigenschaften der InformationssicherheitCybersicherheitskonzepteOperative FähigkeitenSicherheitsdomänen
#Korrektur#Vertraulichkeit
#Integrität
#Verfügbarkeit
#Erkennen
#Antworten
#Informationssicherheits-Ereignismanagement#Verteidigung

Eigentum an der Kontrolle 5.28

Control 5.28 befasst sich mit den expliziten rechtlichen und disziplinarischen Konsequenzen der Sammlung von Beweisen im Zusammenhang mit einem Informationssicherheitsvorfall.

Während der ISO 27002 Obwohl es sich hauptsächlich um interne technische Angelegenheiten im Zusammenhang mit der Informationssicherheit handelt, gibt es Umstände, in denen die Einhaltung von Verfahren eine rechtliche Angelegenheit ist, wie dies bei Kontrolle 5.28 der Fall ist.

Organisationen sollten erwägen, das Eigentum an Control 5.28 an ein geeignetes Mitglied von zu delegieren Geschäftsleitung mit Gesamtverantwortung für Personal- und/oder Rechtsangelegenheiten.

Verschaffen Sie sich einen Vorsprung bei ISO 27001
  • Alles mit dem Kontrollsatz 2022 aktualisiert
  • Machen Sie vom ersten Moment an, in dem Sie sich anmelden, einen Fortschritt von 81 %
  • Einfach und leicht zu bedienen
Buchen Sie Ihre Demo
img

Allgemeine Leitlinien zur Kontrolle 5.28

In Control 5.28 heißt es ausdrücklich, dass Verfahren zur Beweiserhebung mit dem ausdrücklichen Ziel formuliert werden sollten, den disziplinarischen und/oder rechtlichen Verpflichtungen der Organisation nachzukommen.

Darüber hinaus sollte sich die Beweiserhebung mit der Erfüllung von Verpflichtungen in verschiedenen regulatorischen Umgebungen und Rechtsordnungen befassen, um sicherzustellen, dass Vorfälle von mehreren unterschiedlichen externen Stellen im gleichen Umfang und über mehrere Variablen hinweg analysiert werden können, darunter:

  • Speichermedium
  • Vermögenswerte und Geräte
  • Gerätestatus (Anmeldeversuche, Energiestatus usw.)

Organisationen müssen Folgendes nachweisen können:

  1. Ihre Vorfallaufzeichnungen sind vollständig und es wurde weder eingegriffen noch manipuliert.
  2. Elektronische Beweismittel sind gegebenenfalls eine perfekte Nachbildung physischer Beweismittel.
  3. Interne Systeme und IKT-Plattformen, die an der Beweiserhebung beteiligt sind, verfügten zum Zeitpunkt der Beweisaufzeichnung über die entsprechende Betriebskapazität.
  4. Die an der Beweiserhebung beteiligten Personen sind für die Wahrnehmung ihrer jeweiligen Aufgaben entsprechend qualifiziert und zertifiziert.
  5. Sie haben den gesetzlichen Anspruch, bei Bedarf digitale Beweismittel zu erheben.

Ergänzende Anleitung

Control 5.28 warnt Organisationen davor, Annahmen über die Relevanz der gesammelten Beweise für künftige Gerichtsverfahren zu treffen.

Organisationen werden dazu angehalten, etwaige Zweifel auszuräumen, indem sie zum frühestmöglichen Zeitpunkt rechtlichen Rat einholen und/oder die Strafverfolgungsbehörden einbeziehen, um eine versehentliche oder vorsätzliche Zerstörung von Beweisen im Zusammenhang mit dem Vorfall zu vermeiden.

Es trägt dazu bei, unser Verhalten auf eine positive Art und Weise zu steuern, die für uns funktioniert
& unsere Kultur.

Emmie Cooney
Betriebsleiter, Amigo

Buchen Sie Ihre Demo

Seit der Migration konnten wir den Verwaltungsaufwand reduzieren.
Jodie Korber
Geschäftsführer Lanrex
100 % unserer Benutzer bestehen die Zertifizierung beim ersten Mal
Buchen Sie Ihre Demo

Änderungen und Unterschiede zu ISO 27002:2013

27002:2022-5.28 ersetzt 27002:2013-16.1.7 (Beweissammlung).

27002:2022-5.28 folgt den gleichen Betriebsprinzipien wie 27002:2013-16.1.7, mit vier bemerkenswerten Ergänzungen:

  • die Notwendigkeit sicherzustellen, dass Beweise frei von Manipulationen sind
  • Die IKT-Systeme funktionierten während des Erhebungsprozesses ordnungsgemäß
  • Die Organisation hat das gesetzliche Recht, bestimmte digitale Beweise zu sammeln
  • Alle gesammelten elektronischen Beweise sind (soweit möglich) mit dem physischen Original identisch

Wie ISMS.online hilft

Das ISMS.online-Plattform bietet eine Reihe leistungsstarker Tools, die Ihnen die Dokumentation, Implementierung, Wartung und Verbesserung Ihres Informationssicherheits-Managementsystems (ISMS) und die Einhaltung von ISO 27002 erleichtern.

Das umfassende Paket an Tools bietet Ihnen einen zentralen Ort, an dem Sie maßgeschneiderte Richtlinien und Verfahren erstellen können, die auf Ihre Bedürfnisse abgestimmt sind spezifischen Risiken und Bedürfnissen der Organisation. Es ermöglicht auch die Zusammenarbeit zwischen Kollegen sowie externen Partnern wie Lieferanten oder externen Prüfern.

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.

Einen Vorsprung bekommen
auf ISO 27002

Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo

Organisatorische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.105.1.1, 05.1.2Richtlinien zur Informationssicherheit
5.206.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.306.1.2Aufgabentrennung
5.407.2.1Führungsaufgaben
5.506.1.3Kontakt mit Behörden
5.606.1.4Kontakt zu speziellen Interessengruppen
5.7NeuBedrohungsinformationen
5.806.1.5, 14.1.1Informationssicherheit im Projektmanagement
5.908.1.1, 08.1.2Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.1008.1.3, 08.2.3Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.1108.1.4Rückgabe von Vermögenswerten
5.12 08.2.1Klassifizierung von Informationen
5.1308.2.2Kennzeichnung von Informationen
5.1413.2.1, 13.2.2, 13.2.3Informationsübertragung
5.1509.1.1, 09.1.2Zugriffskontrolle
5.1609.2.1Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3Authentifizierungsinformationen
5.1809.2.2, 09.2.5, 09.2.6Zugangsrechte
5.1915.1.1Informationssicherheit in Lieferantenbeziehungen
5.2015.1.2Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.2115.1.3Management der Informationssicherheit in der IKT-Lieferkette
5.2215.2.1, 15.2.2Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23NeuInformationssicherheit bei der Nutzung von Cloud-Diensten
5.2416.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.2516.1.4Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.2616.1.5Reaktion auf Informationssicherheitsvorfälle
5.2716.1.6Aus Informationssicherheitsvorfällen lernen
5.2816.1.7Sammlung von Beweisen
5.2917.1.1, 17.1.2, 17.1.3Informationssicherheit bei Störungen
5.30NeuIKT-Bereitschaft für Geschäftskontinuität
5.3118.1.1, 18.1.5Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.3218.1.2Rechte am geistigen Eigentum
5.3318.1.3Schutz von Aufzeichnungen
5.3418.1.4Privatsphäre und Schutz personenbezogener Daten
5.3518.2.1Unabhängige Überprüfung der Informationssicherheit
5.3618.2.2, 18.2.3Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.3712.1.1Dokumentierte Betriebsabläufe

Technologische Kontrollen

Wir sind kostengünstig und schnell

Entdecken Sie, wie das Ihren ROI steigert
Holen Sie sich Ihr Angebot

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren