Kontrolle 5.9, Inventar der Informationen und anderer damit verbundener Vermögenswerte

Überarbeitete ISO 27002:2022-Kontrollen

Demo buchen

Foto, jung, Kollegen, Crew, arbeiten, mit, neu, Startup, Projekt, in

Was ist Control 5.9 Inventar der Informationen und anderer damit verbundener Vermögenswerte?

Kontrolle 5.9 in der überarbeiteten ISO 27002:2022 beschreibt, wie ein Inventar von Informationen und anderen zugehörigen Vermögenswerten, einschließlich Eigentümern, entwickelt und gepflegt werden sollte.

Inventar der Informationsressourcen erklärt

Um ihre Aktivitäten durchführen zu können, muss die Organisation wissen, über welche Informationsressourcen sie verfügt.

An Inventar der Informationsbestände (IA) ist eine Liste von allem, was eine Organisation speichert, verarbeitet oder überträgt. Es enthält auch die Standort- und Sicherheitskontrollen für jeden Artikel. Ziel ist es, jedes einzelne Datenelement zu identifizieren. Man kann es sich als das Finanzbuchhaltungsäquivalent zum Datenschutz vorstellen.

Eine Folgenabschätzung kann verwendet werden, um Lücken in Ihrem Unternehmen zu identifizieren Sicherheitsprogramm und informieren über Cyber-Risikobewertungen wo Sie möglicherweise Schwachstellen haben, die zu einem Verstoß führen könnten. Es kann auch als Beweismittel verwendet werden bei Compliance-Audits dass Sie bei der Identifizierung Ihrer sensiblen Daten die gebotene Sorgfalt walten lassen, was Ihnen hilft, Bußgelder und Strafen zu vermeiden.

Das Inventar der Informationsbestände sollten auch Einzelheiten darüber enthalten, wem die einzelnen Vermögenswerte gehören und wer sie verwaltet. Es sollte auch Informationen über den Wert jedes Artikels im Inventar und darüber enthalten, wie wichtig dieser für den Erfolg der Geschäftstätigkeit der Organisation ist.

Es ist wichtig, dass die Inventare auf dem neuesten Stand gehalten werden, damit sie Änderungen innerhalb der Organisation widerspiegeln.

Wir sind kostengünstig und schnell

Entdecken Sie, wie das Ihren ROI steigert
Holen Sie sich Ihr Angebot

Warum benötige ich ein Inventar der Informationsressourcen?

Das Information Asset Management hat eine lange Geschichte in den Bereichen Business Continuity Planning (BCP), Disaster Recovery (DR) und Incident Response Planning.

Der erste Schritt in jedem dieser Prozesse besteht darin, kritische Systeme, Netzwerke, Datenbanken, Anwendungen, Datenflüsse und andere Komponenten zu identifizieren, die geschützt werden müssen. Wenn Sie nicht wissen, was geschützt werden muss oder wo es sich befindet, können Sie nicht planen, wie Sie es schützen können!

Attributtabelle

Steuerelemente werden anhand von Attributen klassifiziert. Mithilfe dieser können Sie Ihre Steuerungsauswahl schnell mit häufig verwendeten Branchenbegriffen und -spezifikationen abgleichen.

Diese Tabelle ergänzt Arbeiten, die viele Kunden derzeit im Rahmen ihrer Arbeit durchführen Risikobewertung und SOA durch Ermittlung der Vertraulichkeit, Integrität und Verfügbarkeit – und andere Faktoren. In Steuerung 5.9 sind die Attribute:

SteuerungstypEigenschaften der InformationssicherheitCybersicherheitskonzepteOperative FähigkeitenSicherheitsdomänen
#Präventiv#Vertraulichkeit #Integrität #Verfügbarkeit#Identifizieren#Vermögensverwaltung#Governance und Ökosystem #Schutz

Was ist der Zweck der Kontrolle 5.9?

Der Zweck dieser Kontrolle besteht darin, die Informationen und andere damit verbundene Vermögenswerte der Organisation zu identifizieren, um deren Informationssicherheit zu wahren und angemessene Eigentumsrechte zuzuweisen.

Kontrolle 5.9 umfasst die Kontroll-, Zweck- und Implementierungsanleitungen für die Erstellung eines Inventars von Informationen und anderen zugehörigen Vermögenswerten im Einklang mit dem ISMS-Rahmen gemäß ISO 27001.

Die Kontrolle erfordert eine Bestandsaufnahme aller Informationen und anderer damit verbundener Vermögenswerte, deren Klassifizierung in verschiedene Kategorien, die Identifizierung ihrer Eigentümer und die Dokumentation der Kontrollen, die vorhanden sind oder vorhanden sein sollten.

Dies ist ein entscheidender Schritt, um sicherzustellen, dass alle Informationsressourcen angemessen geschützt sind.

Bist du bereit für
die neue ISO 27002

Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo

Wir sind so froh, dass wir diese Lösung gefunden haben, sie hat alles einfacher zusammenpassen lassen.
Emmie Cooney
Betriebsleiter Amigo
100 % unserer Benutzer bestehen die Zertifizierung beim ersten Mal
Buchen Sie Ihre Demo

Was dazugehört und wie man die Anforderungen erfüllt

Zu die Anforderungen der neuen ISO 27002:2022 erfüllen, müssen Sie die Informationen und andere damit verbundene Vermögenswerte innerhalb Ihrer Organisation identifizieren. Dann sollten Sie die Bedeutung dieser Punkte im Hinblick auf die Informationssicherheit ermitteln. Gegebenenfalls sollte die Dokumentation in speziellen oder vorhandenen Inventaren geführt werden.

Der Ansatz zur Entwicklung eines Inventars variiert je nach Größe und Komplexität einer Organisation, ihren vorhandenen Kontrollen und Richtlinien sowie den Arten von Informationen und anderen damit verbundenen Vermögenswerten, die sie verwendet.

Gemäß Kontrolle 5.9 sollte der Bestand an Informationen und anderen zugehörigen Vermögenswerten korrekt, aktuell, konsistent und mit anderen Beständen abgeglichen sein. Zu den Optionen zur Sicherstellung der Genauigkeit einer Bestandsaufnahme von Informationen und anderen damit verbundenen Vermögenswerten gehören:

a) Durchführung regelmäßiger Überprüfungen identifizierter Informationen und anderer damit verbundener Vermögenswerte anhand des Vermögensbestands;

b) Automatisches Erzwingen einer Bestandsaktualisierung beim Installieren, Ändern oder Entfernen eines Assets.

Der Standort eines Vermögenswerts sollte gegebenenfalls in das Inventar aufgenommen werden.

Einige Organisationen müssen möglicherweise mehrere Bestände für unterschiedliche Zwecke führen. Einige Organisationen verfügen beispielsweise über spezielle Bestände für Softwarelizenzen oder für physische Geräte wie Laptops und Tablets.

Andere verfügen möglicherweise über ein einziges Inventar, das alle physischen Geräte umfasst, einschließlich Netzwerkgeräten wie Routern und Switches. Es ist wichtig, dass solche Inventare regelmäßig überprüft werden, um sicherzustellen, dass sie auf dem neuesten Stand sind, damit sie zur Unterstützung verwendet werden können Risikomanagement Aktivitäten.

Weitere Informationen zur Erfüllung der Anforderungen der Steuerung 5.9 finden Sie im neuen Dokument ISO 27002:2022.

Einen Vorsprung bekommen
auf ISO 27002

Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo

Verschaffen Sie sich einen Vorsprung bei ISO 27001
  • Alles mit dem Kontrollsatz 2022 aktualisiert
  • Machen Sie vom ersten Moment an, in dem Sie sich anmelden, einen Fortschritt von 81 %
  • Einfach und leicht zu bedienen
Buchen Sie Ihre Demo
img

Unterschiede zwischen ISO 27002:2013 und ISO 27002:2022

In ISO 27002:2022 wurden 57 Kontrollen aus ISO 27002:2013 zu 24 Kontrollen zusammengeführt. Daher finden Sie Control 5.9 nicht als Inventar der Informationen und anderer zugehöriger Vermögenswerte in der Version 2013. Vielmehr handelt es sich in der Version 2022 um eine Kombination aus Kontrolle 8.1.1 Inventar der Vermögenswerte und Kontrolle 8.1.2 Eigentum an Vermögenswerten.

Der Zweck der Kontrolle 8.1.1 Inventar der Vermögenswerte besteht darin, sicherzustellen, dass alle Informationsressourcen identifiziert, dokumentiert und regelmäßig überprüft werden und dass geeignete Prozesse und Verfahren vorhanden sind, um sicherzustellen, dass dieses Inventar sicher ist.

Kontrolle 8.1.2 Eigentum an Vermögenswerten ist dafür verantwortlich, sicherzustellen, dass alle Informationsressourcen, die unter ihrer Kontrolle stehen, ordnungsgemäß identifiziert und in Besitz genommen werden. Wenn Sie wissen, wem was gehört, können Sie feststellen, welche Vermögenswerte Sie schützen müssen und gegenüber wem Sie Rechenschaft ablegen müssen.

Während beide Kontrollen in ISO 27002:2013 der Kontrolle 5.9 in ISO 27002:2022 ähneln, wurde letztere erweitert, um eine benutzerfreundlichere Interpretation zu ermöglichen. In den Umsetzungsleitlinien für das Eigentum an Vermögenswerten unter Kontrolle 8.1.2 heißt es beispielsweise, dass der Eigentümer der Vermögenswerte Folgendes tun sollte:

a) Stellen Sie sicher, dass die Vermögenswerte inventarisiert sind.

b) sicherstellen, dass Vermögenswerte angemessen klassifiziert und geschützt werden;

c) Definieren und überprüfen Sie regelmäßig Zugangsbeschränkungen und -klassifizierungen zu wichtigen Vermögenswerten unter Berücksichtigung der geltenden Zugangskontrollrichtlinien;

d) Stellen Sie eine ordnungsgemäße Handhabung sicher, wenn das Asset gelöscht oder zerstört wird.

Diese 4 Punkte wurden im Besitzabschnitt der Steuerung 9 auf 5.9 Punkte erweitert.

Das Der Vermögenseigentümer sollte für die ordnungsgemäße Verwaltung verantwortlich sein eines Vermögenswerts über den gesamten Lebenszyklus des Vermögenswerts und stellt sicher, dass:

a) Informationen und andere damit verbundene Vermögenswerte werden inventarisiert;

b) Informationen und andere damit verbundene Vermögenswerte werden angemessen klassifiziert und geschützt;

c) die Klassifizierung wird regelmäßig überprüft;

d) Komponenten, die Technologieressourcen unterstützen, werden aufgelistet und verknüpft, z. B. Datenbank, Speicher, Softwarekomponenten und Unterkomponenten;

e) Anforderungen für die akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten (siehe 5.10) werden festgelegt;

f) Die Zugangsbeschränkungen entsprechen der Klassifizierung, sind wirksam und werden regelmäßig überprüft.

g) Informationen und andere damit verbundene Vermögenswerte werden, wenn sie gelöscht oder entsorgt werden, auf sichere Weise behandelt und aus dem Inventar entfernt;

h) Sie sind an der Identifizierung und dem Management der mit ihren Vermögenswerten verbundenen Risiken beteiligt.

i) Sie unterstützen Personal, das das hat Rollen und Verantwortlichkeiten für die Verwaltung ihrer Informationen.

Das Zusammenführen dieser beiden Steuerelemente zu einem einzigen ermöglicht ein besseres Verständnis für den Benutzer.

Sehen Sie sich unsere Plattform an
in Aktion

Buchen Sie eine maßgeschneiderte praktische Sitzung
basierend auf Ihren Bedürfnissen und Zielen
Buchen Sie Ihre Demo

Seit der Migration konnten wir den Verwaltungsaufwand reduzieren.
Jodie Korber
Geschäftsführer Lanrex
100 % unserer Benutzer bestehen die Zertifizierung beim ersten Mal
Buchen Sie Ihre Demo

Was bedeuten diese Veränderungen für Sie?

Die neuesten ISO 27002-Änderungen haben keine Auswirkungen auf Ihre aktuelle Zertifizierung gemäß ISO 27001-Standards. Einzige ISO 27001-Upgrades haben Einfluss auf bestehende ZertifizierungenAkkreditierungsstellen werden mit den Zertifizierungsstellen zusammenarbeiten, um einen Übergangszyklus zu entwickeln, der Organisationen mit ISO 27001-Zertifikaten ausreichend Zeit für den Übergang von einer Version zur anderen gibt.

Allerdings müssen die folgenden Schritte befolgt werden, um der überarbeiteten Version gerecht zu werden:

  • Stellen Sie sicher, dass Ihr Unternehmen die neuen Anforderungen erfüllt, indem Sie Ihre überprüfen Risikoregister und Ihr Risikomanagement Praktiken Methoden Ausübungen.
  • SoA sollte überarbeitet werden, um Änderungen an der zu berücksichtigen Anhang A.
  • Ihre Richtlinien und Prozesse sollten aktualisiert werden, um den neuen Vorschriften zu entsprechen.

Während der Übergangszeit zum neuen Standard werden neue Best Practices und Qualitäten für die Kontrollauswahl verfügbar sein, die einen effektiveren und effizienteren Auswahlprozess ermöglichen.

Aus diesem Grund sollten Sie weiterhin einen risikobasierten Ansatz verfolgen, um sicherzustellen, dass nur die Für Ihr Unternehmen werden die relevantesten und effektivsten Kontrollen ausgewählt.

Wie ISMS.online hilft

Du kannst dich Nutzen Sie zur Verwaltung ISMS.online Ihre ISO 27002-Implementierung, da es speziell dafür entwickelt wurde, ein Unternehmen bei der Implementierung seines Informationssicherheits-Managementsystems (ISMS) zu unterstützen, um die Anforderungen von ISO 27002 zu erfüllen.

Die Plattform verwendet einen risikobasierten Ansatz in Kombination mit branchenführenden Best Practices und Vorlagen, um Ihnen dabei zu helfen, die Risiken zu identifizieren, denen Ihr Unternehmen ausgesetzt ist, und die Kontrollen, die zur Bewältigung dieser Risiken erforderlich sind. Dadurch können Sie sowohl Ihre Risikoexposition als auch Ihren Compliance-Aufwand systematisch reduzieren.

Die richtigen ISMS.online Sie können:

  • Implementieren Sie schnell ein Informationssicherheits-Managementsystem (ISMS).
  • Verwalten Sie ganz einfach die Dokumentation Ihres ISMS.
  • Optimieren Sie die Einhaltung aller relevanten Standards.
  • Verwalten Sie alle Aspekte der Informationssicherheit, vom Risikomanagement bis hin zur Schulung des Sicherheitsbewusstseins.
  • Kommunizieren Sie effektiv in Ihrem gesamten Unternehmen mit unserer integrierten Kommunikationsfunktion.

Das ISMS.online-Plattform basiert auf Plan-Do-Check-Act (PDCA), einem iterativen vierstufigen Prozess zur kontinuierlichen Verbesserung, und erfüllt alle Anforderungen der ISO 27002:2022. Es ist ganz einfach, ein kostenloses Testkonto zu erstellen und die von uns bereitgestellten Schritte zu befolgen.

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.

Siehe ISMS.online
in Aktion

Buchen Sie eine maßgeschneiderte praktische Sitzung
basierend auf Ihren Bedürfnissen und Zielen
Buchen Sie Ihre Demo

Neue Steuerelemente

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.7NeuBedrohungsinformationen
5.23NeuInformationssicherheit bei der Nutzung von Cloud-Diensten
5.30NeuIKT-Bereitschaft für Geschäftskontinuität
7.4NeuPhysische Sicherheitsüberwachung
8.9NeuKonfigurationsmanagement
8.10NeuLöschung von Informationen
8.11NeuDatenmaskierung
8.12NeuVerhinderung von Datenlecks
8.16NeuÜberwachungsaktivitäten
8.23NeuWeb-Filter
8.28NeuSichere Codierung

Organisatorische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.105.1.1, 05.1.2Richtlinien zur Informationssicherheit
5.206.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.306.1.2Aufgabentrennung
5.407.2.1Führungsaufgaben
5.506.1.3Kontakt mit Behörden
5.606.1.4Kontakt zu speziellen Interessengruppen
5.7NeuBedrohungsinformationen
5.806.1.5, 14.1.1Informationssicherheit im Projektmanagement
5.908.1.1, 08.1.2Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.1008.1.3, 08.2.3Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.1108.1.4Rückgabe von Vermögenswerten
5.12 08.2.1Klassifizierung von Informationen
5.1308.2.2Kennzeichnung von Informationen
5.1413.2.1, 13.2.2, 13.2.3Informationsübertragung
5.1509.1.1, 09.1.2Zugriffskontrolle
5.1609.2.1Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3Authentifizierungsinformationen
5.1809.2.2, 09.2.5, 09.2.6Zugangsrechte
5.1915.1.1Informationssicherheit in Lieferantenbeziehungen
5.2015.1.2Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.2115.1.3Management der Informationssicherheit in der IKT-Lieferkette
5.2215.2.1, 15.2.2Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23NeuInformationssicherheit bei der Nutzung von Cloud-Diensten
5.2416.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.2516.1.4Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.2616.1.5Reaktion auf Informationssicherheitsvorfälle
5.2716.1.6Aus Informationssicherheitsvorfällen lernen
5.2816.1.7Sammlung von Beweisen
5.2917.1.1, 17.1.2, 17.1.3Informationssicherheit bei Störungen
5.30NeuIKT-Bereitschaft für Geschäftskontinuität
5.3118.1.1, 18.1.5Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.3218.1.2Rechte am geistigen Eigentum
5.3318.1.3Schutz von Aufzeichnungen
5.3418.1.4Privatsphäre und Schutz personenbezogener Daten
5.3518.2.1Unabhängige Überprüfung der Informationssicherheit
5.3618.2.2, 18.2.3Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.3712.1.1Dokumentierte Betriebsabläufe

Menschenkontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
6.107.1.1Untersuchungen
6.207.1.2Beschäftigungsbedingungen
6.307.2.2Bewusstsein für Informationssicherheit, Aus- und Weiterbildung
6.407.2.3Disziplinarverfahren
6.507.3.1Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses
6.613.2.4Vertraulichkeits- oder Geheimhaltungsvereinbarungen
6.706.2.2Fernarbeit
6.816.1.2, 16.1.3Berichterstattung über Informationssicherheitsereignisse

Physikalische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
7.111.1.1Physische Sicherheitsbereiche
7.211.1.2, 11.1.6Physischer Eintritt
7.311.1.3Absicherung von Büros, Räumen und Anlagen
7.4NeuPhysische Sicherheitsüberwachung
7.511.1.4Schutz vor physischen und umweltbedingten Bedrohungen
7.611.1.5Arbeiten in sicheren Bereichen
7.711.2.9Klarer Schreibtisch und klarer Bildschirm
7.811.2.1Standort und Schutz der Ausrüstung
7.911.2.6Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes
7.1008.3.1, 08.3.2, 08.3.3, 11.2.5Speichermedium
7.1111.2.2Unterstützende Versorgungsunternehmen
7.1211.2.3Verkabelungssicherheit
7.1311.2.4Wartung der Ausrüstung
7.1411.2.7Sichere Entsorgung oder Wiederverwendung von Geräten

Technologische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
8.106.2.1, 11.2.8Benutzerendpunktgeräte
8.209.2.3Privilegierte Zugriffsrechte
8.309.4.1Beschränkung des Informationszugriffs
8.409.4.5Zugriff auf Quellcode
8.509.4.2Sichere Authentifizierung
8.612.1.3Kapazitätsmanagement
8.712.2.1Schutz vor Malware
8.812.6.1, 18.2.3Management technischer Schwachstellen
8.9NeuKonfigurationsmanagement
8.10NeuLöschung von Informationen
8.11NeuDatenmaskierung
8.12NeuVerhinderung von Datenlecks
8.1312.3.1Informationssicherung
8.1417.2.1Redundanz der Informationsverarbeitungseinrichtungen
8.1512.4.1, 12.4.2, 12.4.3Protokollierung
8.16NeuÜberwachungsaktivitäten
8.1712.4.4Uhrzeitsynchronisation
8.1809.4.4Verwendung privilegierter Hilfsprogramme
8.1912.5.1, 12.6.2Installation von Software auf Betriebssystemen
8.2013.1.1Netzwerksicherheit
8.2113.1.2Sicherheit von Netzwerkdiensten
8.2213.1.3Trennung von Netzwerken
8.23NeuWeb-Filter
8.2410.1.1, 10.1.2Verwendung von Kryptographie
8.2514.2.1Sicherer Entwicklungslebenszyklus
8.2614.1.2, 14.1.3Anforderungen an die Anwendungssicherheit
8.2714.2.5Sichere Systemarchitektur und technische Prinzipien
8.28NeuSichere Codierung
8.2914.2.8, 14.2.9Sicherheitstests in Entwicklung und Abnahme
8.3014.2.7Ausgelagerte Entwicklung
8.3112.1.4, 14.2.6Trennung von Entwicklungs-, Test- und Produktionsumgebungen
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Änderungsmanagement
8.3314.3.1Testinformationen
8.3412.7.1Schutz von Informationssystemen während der Auditprüfung
Aktualisiert für ISO 27001 2022
  • 81 % der Arbeit wird für Sie erledigt
  • Assured Results-Methode für den Zertifizierungserfolg
  • Sparen Sie Zeit, Geld und Ärger
Buchen Sie Ihre Demo
img

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren