Zum Inhalt
Arbeiten Sie intelligenter mit unserer neuen, verbesserten Navigation!
Erfahren Sie, wie IO die Einhaltung von Vorschriften vereinfacht.
Lesen Sie den Blog

Was ist Control 6.3?

ISO 27002 :2022, Steuerung 6.3. Informationssicherheitsbewusstsein, Bildung und Schulung deckt die Notwendigkeit ab, dass Mitarbeiter einer Organisation ein angemessenes Informationssicherheitsbewusstsein, Schulung und Schulung sowie regelmäßige Aktualisierungen der Informationssicherheitsrichtlinie der Organisation erhalten, insbesondere soweit diese für ihre berufliche Funktion gelten.

Aufklärung über Informationssicherheit, Bildung und Schulung

Bewusstsein für Informationssicherheit, Bildung und Schulung (IT-Sicherheitsbewusstsein) ist der Prozess, Benutzer über die Bedeutung der Informationssicherheit zu informieren und sie zu ermutigen, ihre eigenen Computersicherheitsgewohnheiten zu verbessern.

Benutzer müssen auf die Sicherheit aufmerksam gemacht werden Risiken, die aus ihrer Tätigkeit resultieren können, und wie sie sich vor diesen Risiken schützen können.

Das Bewusstsein für Informationssicherheit sowie Bildung und Schulung sind entscheidende Komponenten für den Erfolg einer Organisation. Es ist von entscheidender Bedeutung, dass alle Mitarbeiter die Bedeutung der Informationssicherheit verstehen und wissen, wie sie sich auf alle auswirkt.

Je besser Ihre Mitarbeiter wissen, wie sie sich vor Cyber-Bedrohungen schützen können, desto sicherer wird Ihr Unternehmen sein.

Attributtabelle der Steuerung 6.3

Steuerelemente können mithilfe von Attributen gruppiert werden. Wenn Sie sich die Attribute des Steuerelements ansehen, können Sie es einfacher mit den etablierten Branchenanforderungen und der Terminologie in Verbindung bringen. Die folgenden Attribute sind in Steuerung 6.3 enthalten.

Steuerungstyp Eigenschaften der Informationssicherheit Cybersicherheitskonzepte Operative Fähigkeiten Sicherheitsdomänen
#Präventiv #Vertraulichkeit #Schützen #Sicherheit der Humanressourcen #Governance und Ökosystem
#Integrität
#Verfügbarkeit



ISMS.online verschafft Ihnen einen Vorsprung von 81 % ab dem Moment Ihrer Anmeldung

ISO 27001 leicht gemacht

Wir haben die harte Arbeit für Sie erledigt und Ihnen vom Moment Ihrer Anmeldung an einen Vorsprung von 81 % verschafft. Sie müssen nur noch die Lücken ausfüllen.




Was ist der Zweck von Kontrolle 6.3?

Der Zweck von Control 6.3 besteht darin, sicherzustellen, dass das Personal und die relevanten interessierten Parteien sich ihrer Verantwortung im Bereich der Informationssicherheit bewusst sind und entsprechend geschult werden.

Kontrolle 6.3 umfasst eine Reihe von Aktivitäten, die dazu beitragen, sicherzustellen, dass die Mitarbeiter über die Kenntnisse und Fähigkeiten verfügen, die für die Tätigkeit in einer Organisation erforderlich sind Informationssicherheit Rahmen. Das Hauptaugenmerk hierbei Die Kontrolle konzentriert sich auf Sensibilisierungsmaßnahmen für die Bedeutung der Informationssicherheit, Förderung bewährter Verfahren und Förderung der Einhaltung relevanter Richtlinien und Verfahren.

Steuerung 6.3 erklärt

Sensibilisierung, Schulung und Schulung für Informationssicherheit sind ein entscheidender Bestandteil der gesamten Risikomanagementstrategie einer Organisation und sollten als integraler Bestandteil der Sicherheitspolitik der Organisation betrachtet werden.

Control 6.3 definiert die Notwendigkeit, dass Organisationen über ein Programm zur Sensibilisierung für Informationssicherheit verfügen, das allen Mitarbeitern die erforderlichen Kenntnisse und Fähigkeiten vermittelt Informationsressourcen schützen. Es bietet Leitlinien dazu, was in ein wirksames Sensibilisierungsprogramm aufgenommen werden sollte.

Beispielsweise muss die Organisation möglicherweise mindestens einmal im Jahr oder gemäß den Anforderungen der Risikobewertung eine Schulung zum Sicherheitsbewusstsein für alle Mitarbeiter und Auftragnehmer durchführen, denen Rollen zugewiesen wurden, in denen sie Zugriff auf vertrauliche Informationsbestände oder andere Arten von Informationen haben Systeme, die sensible Daten speichern, verarbeiten oder übertragen.

Was dazugehört und wie man die Anforderungen erfüllt

Die Anforderung für Kontrolle 6.3 besteht darin, dass eine Organisation über einen Prozess verfügen sollte, um sicherzustellen, dass Mitarbeiter angemessen darin geschult werden, wie sie ihre Arbeitsaufgaben sicher und auf eine Art und Weise ausführen können beeinträchtigt nicht die Informationssicherheit. Dies kann durch Schulungen erreicht werden. Dies kann auch mithilfe von Online-Ressourcen wie Videos oder Webinaren erreicht werden.

Die Sensibilisierungs-, Bildungs- und Schulungsprogramme für Informationssicherheit sollten in Übereinstimmung mit der Informationssicherheitsrichtlinie der Organisation, themenspezifischen Richtlinien und einschlägigen Informationssicherheitsverfahren entwickelt werden. Dabei sollten auch die zu schützenden Informationen der Organisation und die zu ihrem Schutz implementierten Informationssicherheitskontrollen berücksichtigt werden. Dies sollte regelmäßig geschehen.

Einführende Sensibilisierung, Schulung und Schulung können sowohl für neue Mitarbeiter als auch für diejenigen gelten, die in neue Positionen oder Aufgaben wechseln erfordern deutlich unterschiedliche Ebenen der Informationssicherheit.

Die Sensibilisierungskampagne sollte eine Vielzahl von Aktivitäten zur Sensibilisierung umfassen. Dazu gehören Kampagnen, Broschüren, Poster, Newsletter, Websites, Informationsveranstaltungen, Briefings, E-Learning-Module und E-Mails.

Gemäß Kontrolle 6.3 sollte dieses Programm Folgendes abdecken:




Klettern

Integrieren, erweitern und skalieren Sie Ihre Compliance, ohne dass es zu Problemen kommt. IO gibt Ihnen die Widerstandsfähigkeit und das Vertrauen, um sicher zu wachsen.




Änderungen und Unterschiede zu ISO 27002:2013

ISO 27002:2022 ist keine völlig neue Steuerung. Bei dieser Version der ISO 27002, die im Februar 2022 veröffentlicht wurde, handelt es sich um ein Update zur Vorgängerversion, die 2013 veröffentlicht wurde. Daher handelt es sich bei der Kontrolle 6.3 in ISO 27002:2022 nicht um eine brandneue Kontrolle. Es handelt sich um eine leicht modifizierte Version von Control 7.2.2 in ISO 27002:2013.

Kontrolle 7.2.2 in ISO 27002:2013 verfügt nicht über eine Attributtabelle oder eine Zweckerklärung, die in Kontrolle 6.3 der ISO 27002:2022-Version enthalten sind.

Abgesehen von der Änderung der Kontrollnummer gibt es jedoch keinen weiteren erkennbaren Unterschied zwischen den beiden Kontrollen. Obwohl sich die Ausdrucksweise der beiden Kontrollen unterscheidet, sind Inhalt und Kontext der beiden Kontrollen im Wesentlichen gleich.

Die Sprache in Control 6.3 wurde benutzerfreundlicher gestaltet, damit Benutzer, die den Standard verwenden, sich besser mit dem Inhalt identifizieren können.

Wer ist für diesen Prozess verantwortlich?

Die Antwort auf diese Frage hängt von Ihrer Organisation ab. In vielen Organisationen werden die Sensibilisierungs-, Schulungs- und Schulungsprogramme für Informationssicherheit vom Sicherheitsteam verwaltet. In anderen Organisationen wird dies von der Personalabteilung oder einer anderen Funktion erledigt.

Wichtig ist, dass jemand für die Erstellung und Umsetzung des Sicherheitsbewusstseinsprogramms Ihrer Organisation verantwortlich ist. Diese Person oder Abteilung sollte auch vom Informationssicherheitsmanager beaufsichtigt werden (sofern eine andere Person für diese Rolle verantwortlich ist).

Diese Person sollte über ein gutes Verständnis der Informationssicherheit verfügen und in der Lage sein, mit Mitarbeitern über verschiedene Themen im Zusammenhang mit bewährten Sicherheitspraktiken zu kommunizieren. Diese Person sollte auch in der Lage sein, Inhalte für Ihre Schulungsprogramme zu entwickeln und regelmäßige Schulungen für Mitarbeiter durchzuführen.

Es ist wichtig zu verstehen, dass Informationssicherheit nicht nur in der Verantwortung der IT liegt. Es liegt in der Verantwortung jedes Einzelnen. Organisationen benötigen ein Team von Personen, die für die Sicherheit verantwortlich sind, aber sie müssen auch sicherstellen, dass jeder die Bedeutung von Vertraulichkeit und Integrität versteht.




ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.

ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.




Was bedeuten diese Veränderungen für Sie?

Sie müssen nicht viel tun, denn ISO 27002:2022 ist kein neuer Standard, sondern eine Überarbeitung der Version von 2013. Es wird daher erwartet, dass die meisten Organisationen keine Änderungen vornehmen müssen.

Wenn Sie jedoch bereits die Version 2013 von ISO 27002 implementiert haben, müssen Sie bewerten, ob diese Änderungen für Ihre Organisation relevant sind. Gegebenenfalls müssen Sie auch Ihre Sicherheitsprozesse überprüfen Planung einer ISMS-Zertifizierung. Dadurch wird sichergestellt, dass Ihre Prozesse dem überprüften Standard entsprechen.

Unser ISO 27002:2022-Leitfaden, der kostenlos auf unserer Website heruntergeladen werden kann, enthält weitere Informationen darüber, wie sich die neue ISO 27002 auf Ihre Informationssicherheitsabläufe auswirken kann ISO 27001 Zertifizierung.

Neue ISO 27002-Kontrollen

Neue Steuerelemente
Organisatorische Kontrollen
ISO/IEC 27002:2022 Kontrollkennung ISO/IEC 27002:2013 Kontrollkennung Kontrollname
5.1 05.1.1, 05.1.2 Richtlinien zur Informationssicherheit
5.2 06.1.1 Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.3 06.1.2 Aufgabentrennung
5.4 07.2.1 Führungsaufgaben
5.5 06.1.3 Kontakt mit Behörden
5.6 06.1.4 Kontakt zu speziellen Interessengruppen
5.7 NEU Bedrohungsinformationen
5.8 06.1.5, 14.1.1 Informationssicherheit im Projektmanagement
5.9 08.1.1, 08.1.2 Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.10 08.1.3, 08.2.3 Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.11 08.1.4 Rückgabe von Vermögenswerten
5.12 08.2.1 Klassifizierung von Informationen
5.13 08.2.2 Kennzeichnung von Informationen
5.14 13.2.1, 13.2.2, 13.2.3 Informationsübertragung
5.15 09.1.1, 09.1.2 Zugriffskontrolle
5.16 09.2.1 Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3 Authentifizierungsinformationen
5.18 09.2.2, 09.2.5, 09.2.6 Zugangsrechte
5.19 15.1.1 Informationssicherheit in Lieferantenbeziehungen
5.20 15.1.2 Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.21 15.1.3 Management der Informationssicherheit in der IKT-Lieferkette
5.22 15.2.1, 15.2.2 Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23 NEU Informationssicherheit bei der Nutzung von Cloud-Diensten
5.24 16.1.1 Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.25 16.1.4 Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.26 16.1.5 Reaktion auf Informationssicherheitsvorfälle
5.27 16.1.6 Aus Informationssicherheitsvorfällen lernen
5.28 16.1.7 Sammlung von Beweisen
5.29 17.1.1, 17.1.2, 17.1.3 Informationssicherheit bei Störungen
5.30 5.30 IKT-Bereitschaft für Geschäftskontinuität
5.31 18.1.1, 18.1.5 Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.32 18.1.2 Rechte am geistigen Eigentum
5.33 18.1.3 Schutz von Aufzeichnungen
5.34 18.1.4 Privatsphäre und Schutz personenbezogener Daten
5.35 18.2.1 Unabhängige Überprüfung der Informationssicherheit
5.36 18.2.2, 18.2.3 Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.37 12.1.1 Dokumentierte Betriebsabläufe
Technologische Kontrollen
ISO/IEC 27002:2022 Kontrollkennung ISO/IEC 27002:2013 Kontrollkennung Kontrollname
8.1 06.2.1, 11.2.8 Benutzerendpunktgeräte
8.2 09.2.3 Privilegierte Zugriffsrechte
8.3 09.4.1 Beschränkung des Informationszugriffs
8.4 09.4.5 Zugriff auf Quellcode
8.5 09.4.2 Sichere Authentifizierung
8.6 12.1.3 Kapazitätsmanagement
8.7 12.2.1 Schutz vor Malware
8.8 12.6.1, 18.2.3 Management technischer Schwachstellen
8.9 NEU Konfigurationsmanagement
8.10 NEU Löschung von Informationen
8.11 NEU Datenmaskierung
8.12 NEU Verhinderung von Datenlecks
8.13 12.3.1 Informationssicherung
8.14 17.2.1 Redundanz der Informationsverarbeitungseinrichtungen
8.15 12.4.1, 12.4.2, 12.4.3 Protokollierung
8.16 NEU Überwachungsaktivitäten
8.17 12.4.4 Uhrzeitsynchronisation
8.18 09.4.4 Verwendung privilegierter Hilfsprogramme
8.19 12.5.1, 12.6.2 Installation von Software auf Betriebssystemen
8.20 13.1.1 Netzwerksicherheit
8.21 13.1.2 Sicherheit von Netzwerkdiensten
8.22 13.1.3 Trennung von Netzwerken
8.23 NEU Web-Filter
8.24 10.1.1, 10.1.2 Verwendung von Kryptographie
8.25 14.2.1 Sicherer Entwicklungslebenszyklus
8.26 14.1.2, 14.1.3 Anforderungen an die Anwendungssicherheit
8.27 14.2.5 Sichere Systemarchitektur und technische Prinzipien
8.28 NEU Sichere Codierung
8.29 14.2.8, 14.2.9 Sicherheitstests in Entwicklung und Abnahme
8.30 14.2.7 Ausgelagerte Entwicklung
8.31 12.1.4, 14.2.6 Trennung von Entwicklungs-, Test- und Produktionsumgebungen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Änderungsmanagement
8.33 14.3.1 Testinformationen
8.34 12.7.1 Schutz von Informationssystemen während der Auditprüfung

Wie ISMS.Online hilft

ISMS.Online ist eine Komplettlösung zur ISO 27002-Implementierung. Es handelt sich um ein webbasiertes System, das Ihnen dies ermöglicht Zeigen Sie, dass Ihr Informationssicherheits-Managementsystem (ISMS) konform ist mit den anerkannten Standards mithilfe durchdachter Prozesse, Verfahren und Checklisten.

Es ist nicht nur eine benutzerfreundliche Plattform für die Verwaltung Ihrer ISO 27002-Implementierung, sondern auch ein hervorragendes Tool zur Schulung Ihrer Mitarbeiter in Best Practices und Prozessen für die Informationssicherheit sowie zur Dokumentation aller Ihrer Bemühungen.

Die Vorteile der Verwendung von ISMS.Online:

  • Einfach zu bedienende Online-Plattform, auf die von jedem Gerät aus zugegriffen werden kann.
  • Es ist vollständig an Ihre Bedürfnisse anpassbar.
  • Anpassbare Arbeitsabläufe und Prozesse, die Ihren Geschäftsanforderungen entsprechen.
  • Schulungstools, die neuen Mitarbeitern helfen, sich schneller einzuarbeiten.
  • Eine Bibliothek mit Vorlagen für Dokumente wie Richtlinien, Verfahren, Pläne und Checklisten.

ISMS.Online vereinfacht den Prozess der Implementierung von ISO 27002, indem es alle notwendigen Ressourcen, Informationen und Tools an einem Ort bereitstellt. Damit können Sie mit nur wenigen Mausklicks überprüfen, ob Ihr ISMS dem Standard entspricht, was bei manueller Durchführung sonst viel Zeit in Anspruch nehmen würde.

Möchtest Du es in Aktion sehen?

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.


Sam Peters

Sam ist Chief Product Officer bei ISMS.online und leitet die Entwicklung aller Produktmerkmale und -funktionen. Sam ist ein Experte in vielen Compliance-Bereichen und arbeitet mit Kunden an maßgeschneiderten oder groß angelegten Projekten.

Machen Sie eine virtuelle Tour

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und sehen Sie
ISMS.online im Einsatz!

Plattform-Dashboard voll auf Mint

Wir sind führend auf unserem Gebiet

4 / 5 Sterne
Benutzer lieben uns
Leiter – Winter 2026
Regionalleiter – Winter 2026 (Großbritannien)
Regionalleiter – Winter 2026 EU
Regionalleiter – Winter 2026, Mittelstand EU
Regionalleiter – Winter 2026 EMEA
Regionalleiter – Winter 2026, Mittelstand EMEA

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

— Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

— Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

— Ben H.