Gesetze, Vorschriften und vertragliche Anforderungen bilden einen großen Teil der Informationssicherheitsverantwortung einer Organisation.
Organisationen sollten jederzeit ein klares Verständnis ihrer Pflichten haben und bereit sein, ihre Informationssicherheitspraktiken entsprechend ihrer Rolle als verantwortungsvoller Datenverarbeiter anzupassen.
Es ist wichtig zu beachten, dass Control 5.31 keine spezifischen rechtlichen, behördlichen oder vertraglichen Bedingungen auflistet Organisationen benötigen entweder durchzusetzen oder einzuhalten, noch legt es ein Verfahren für die Ausarbeitung von Verträgen fest. Control 5.31 konzentriert sich stattdessen auf „Was“. Organisationen müssen im Hinblick auf die Informationssicherheit berücksichtigen Perspektive, bezogen auf ihre individuellen Anforderungen.
Kontrolle 5.31 ist ein vorbeugende Kontrolle zur Verbesserung der Gesundheitsgerechtigkeit verändert das Risiko indem wir Anleitungen für den Betrieb mit einem robusten Gerät anbieten Informationssicherheitspolitik das die Einhaltung aller relevanten rechtlichen und regulatorischen Rahmenbedingungen gewährleistet.
Steuerungstyp | Eigenschaften der Informationssicherheit | Cybersicherheitskonzepte | Operative Fähigkeiten | Sicherheitsdomänen |
---|---|---|---|---|
#Präventiv | #Vertraulichkeit #Integrität #Verfügbarkeit | #Identifizieren | #Recht und Compliance | #Governance und Ökosystem #Schutz |
Es sind 5 allgemeine Leitlinien zu beachten. Organisationen sollten ihre gesetzlichen, satzungsmäßigen, behördlichen und vertraglichen Anforderungen im Auge behalten, wenn:
Organisationen sollten interne Prozesse und Verantwortlichkeiten „definieren und dokumentieren“. die es ihnen ermöglichen:
In der IKT ist „Kryptographie“ eine Methode zum Schutz von Informationen und Kommunikation durch die Verwendung von Codes.
Daher beinhaltet das gesamte Konzept der Verschlüsselung und Kryptographie in der Regel spezifische rechtliche Anforderungen und eine Vielzahl themenspezifischer regulatorischer Leitlinien, die eingehalten werden müssen.
Vor diesem Hintergrund müssen die folgenden Hinweise berücksichtigt werden:
Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo
Wir sind kostengünstig und schnell
Organisationen sollten ihre Informationssicherheitsverpflichtungen berücksichtigen, wenn sie rechtsverbindliche Verträge mit Kunden, Lieferanten oder Verkäufern entwerfen oder unterzeichnen (einschließlich Versicherungspolicen und Verträge).
Weitere Hinweise zu Lieferantenverträgen finden Sie in Control 5.20.
27002:2022-5.31 ersetzt zwei Kontrollen aus 27002:2013-18.1.2 (Rechte an geistigem Eigentum).
Während 27002:2013-18.1.1 abgesehen von der Notwendigkeit, dass „Manager“ alle Gesetze identifizieren müssen, die ihre Art von Unternehmen erfordert, nur minimale Anleitungen bietet, erörtert 27002:2022-5.31 die Einhaltung in allen gesetzlichen, behördlichen und kryptografischen Umgebungen und bietet einige davon an Allgemeine Leitlinien und ausführlichere Erläuterungen dazu, wie man sich bei allen geltenden Gesetzen und Vorschriften auf dem richtigen Weg hält.
Was die Verschlüsselung betrifft, folgt 27002:2022-5.31 den gleichen Grundsätzen wie 27002:2013-18.1.5 und enthält die gleichen zugrunde liegenden Leitlinien, geht jedoch noch einen Schritt weiter und fordert Organisationen auf, Hardware und Software in Betracht zu ziehen, die das Potenzial für die Verschlüsselung hat kryptografische Funktionen aus.
ISO 27002 Die Implementierung wird einfacher mit unserer Schritt-für-Schritt-Checkliste, die Sie durch den gesamten Prozess führt, von der Definition des Umfangs Ihres ISMS über die Risikoidentifizierung bis hin zur Kontrollimplementierung.
Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.
ISMS.online ist ein
Komplettlösung, die unsere Implementierung radikal beschleunigt hat.
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
5.7 | Neu | Bedrohungsinformationen |
5.23 | Neu | Informationssicherheit bei der Nutzung von Cloud-Diensten |
5.30 | Neu | IKT-Bereitschaft für Geschäftskontinuität |
7.4 | Neu | Physische Sicherheitsüberwachung |
8.9 | Neu | Konfigurationsmanagement |
8.10 | Neu | Löschung von Informationen |
8.11 | Neu | Datenmaskierung |
8.12 | Neu | Verhinderung von Datenlecks |
8.16 | Neu | Überwachungsaktivitäten |
8.23 | Neu | Web-Filter |
8.28 | Neu | Sichere Codierung |
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
6.1 | 07.1.1 | Untersuchungen |
6.2 | 07.1.2 | Beschäftigungsbedingungen |
6.3 | 07.2.2 | Bewusstsein für Informationssicherheit, Aus- und Weiterbildung |
6.4 | 07.2.3 | Disziplinarverfahren |
6.5 | 07.3.1 | Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses |
6.6 | 13.2.4 | Vertraulichkeits- oder Geheimhaltungsvereinbarungen |
6.7 | 06.2.2 | Fernarbeit |
6.8 | 16.1.2, 16.1.3 | Berichterstattung über Informationssicherheitsereignisse |
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
7.1 | 11.1.1 | Physische Sicherheitsbereiche |
7.2 | 11.1.2, 11.1.6 | Physischer Eintritt |
7.3 | 11.1.3 | Absicherung von Büros, Räumen und Anlagen |
7.4 | Neu | Physische Sicherheitsüberwachung |
7.5 | 11.1.4 | Schutz vor physischen und umweltbedingten Bedrohungen |
7.6 | 11.1.5 | Arbeiten in sicheren Bereichen |
7.7 | 11.2.9 | Klarer Schreibtisch und klarer Bildschirm |
7.8 | 11.2.1 | Standort und Schutz der Ausrüstung |
7.9 | 11.2.6 | Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Speichermedium |
7.11 | 11.2.2 | Unterstützende Versorgungsunternehmen |
7.12 | 11.2.3 | Verkabelungssicherheit |
7.13 | 11.2.4 | Wartung der Ausrüstung |
7.14 | 11.2.7 | Sichere Entsorgung oder Wiederverwendung von Geräten |
Uns fällt kein Unternehmen ein, dessen Service mit ISMS.online mithalten kann.