Control 6.8 deckt die Notwendigkeit für Organisationen ab, ein System zu schaffen, mit dem das Personal beobachtete oder vermutete Informationssicherheitsereignisse über geeignete Kanäle und rechtzeitig melden kann.
Informationssicherheitsereignisse (auch bekannt als Informationssicherheitsvorfälle) sind Situationen, in denen die Informationssicherheit verletzt wird. Häufigkeit und Auswirkungen solcher Ereignisse nehmen zu, die meisten davon werden jedoch nicht gemeldet.
Informationssicherheitsereignisse können viele Ursachen haben:
Denken Sie unbedingt daran, dass unabhängig von der Sicherheit Ihres Netzwerks immer ein gewisses Risiko besteht, dass ein Informationssicherheitsereignis eintritt. Ziel ist es, diese Risiken durch den Einsatz verschiedener Tools und Techniken, einschließlich Reporting, so weit wie möglich zu minimieren, um potenzielle Bedrohungen zu erkennen, bevor sie Schaden anrichten können.
Die Meldung von Informationssicherheitsereignissen ist ein wichtiger Bestandteil jedes Cybersicherheitsplans. Es ist eine Sache, über die beste Technologie zum Schutz Ihrer Daten zu verfügen, aber es ist eine ganz andere Sache, zu wissen, was damit passiert.
Die Meldung von Informationssicherheitsereignissen kann als der Prozess der Dokumentation von Vorfällen, Verstößen und anderen Ereignissen im Zusammenhang mit Cyber-Bedrohungen definiert werden, die innerhalb einer Organisation auftreten, um sie für zukünftige Prävention und Erkennung zu analysieren. Neben der Aufzeichnung dieser Ereignisse ist es auch wichtig, sie zu analysieren, um Strategien zu entwickeln, um zukünftige Vorfälle zu verhindern.
Die Meldung von Informationssicherheitsereignissen ist wichtig, da Sie ohne diese Funktion nicht wissen können, ob Ihr Netzwerk gehackt wurde oder ob andere potenzielle Bedrohungen für Ihr Unternehmen bestehen. Ohne dieses Wissen wissen Sie nicht, wie Sie verhindern können, dass zukünftige Angriffe erneut auftreten – und auch nicht, ob bereits frühere Angriffe angegangen werden müssen.
Informationssicherheitsereignisse sind ein entscheidender Teil der Reaktion einer Organisation auf einen Vorfall. Die Geschwindigkeit, mit der Sie auf einen Vorfall reagieren können, ist oft entscheidend für den Schutz Ihres Unternehmens und die Begrenzung der Auswirkungen auf Kunden und andere Interessengruppen.
Dies ist das Ziel von Control 6.8 der ISO 27002:2022.
Attribute werden zur Klassifizierung von Steuerelementen verwendet. Mithilfe dieser können Sie Ihre Steuerungsauswahl ganz einfach mit häufig verwendeten Branchenbegriffen und -anforderungen abgleichen. Die Attribute in Steuerung 6.8 lauten wie folgt.
Steuerungstyp | Eigenschaften der Informationssicherheit | Cybersicherheitskonzepte | Operative Fähigkeiten | Sicherheitsdomänen |
---|---|---|---|---|
#Detektiv | #Vertraulichkeit #Integrität #Verfügbarkeit | #Erkennen | #Informationssicherheits-Ereignismanagement | #Verteidigung |
Der Zweck von Control 6.8 – Berichterstattung über Informationssicherheitsereignisse besteht darin, eine zeitnahe, konsistente und effektive Meldung von Informationssicherheitsereignissen zu unterstützen, die vom Personal identifiziert werden können.
Dadurch soll sichergestellt werden, dass Ereignisse im Bereich der Informationssicherheit rechtzeitig gemeldet und die Informationen genau aufgezeichnet werden, um Maßnahmen zur Reaktion auf Vorfälle und andere Aufgaben des Sicherheitsmanagements zu unterstützen.
Bei der Berichterstattung über Informationssicherheitsereignisse handelt es sich um den Prozess der Dokumentation und Protokollierung von Informationssicherheitsereignissen, die in einer Organisation auftreten. Control 6.8 empfiehlt, dass Organisationen über ein Programm zur Meldung von Informationssicherheitsereignissen verfügen müssen, das den Prozess des Empfangs, der Bewertung und der Reaktion auf Berichte über Vorfälle erleichtert, die potenzielle Auswirkungen auf die Informationssicherheit haben, um Vorfälle zu erkennen und nachteilige Auswirkungen abzuschwächen.
Control 6.8 deckt den Zweck und die Implementierungsanleitung für die Erstellung eines Meldesystems für Informationssicherheitsereignisse gemäß dem in ISO 27001 definierten Rahmenwerk ab.
Diese Steuerung dient dazu:
Die regelmäßige Überprüfung von Vorfällen und Trends, um Probleme zu erkennen, bevor sie zu schwerwiegenden Vorfällen werden (z. B. durch Überwachung der Anzahl der Vorfälle oder der für jeden Vorfall benötigten Zeit), sollte ebenfalls ein zentraler Bestandteil der Implementierung von Control 6.8 sein.
Im Folgenden sind einige der Grundvoraussetzungen für Control 6.8 aufgeführt:
Gemäß Kontrolle 6.8 sind folgende Situationen für die Meldung von Informationssicherheitsereignissen zu berücksichtigen:
Wichtig ist hier auch darauf hinzuweisen, dass es nicht die Aufgabe des berichtenden Personals ist, die Verletzlichkeit oder Wirksamkeit des Informationssicherheitsereignisses zu prüfen. Dies kann zu rechtlichen Verpflichtungen für den Mitarbeiter führen und sollte daher qualifiziertem Personal überlassen werden.
Weitere Einzelheiten zu den Umsetzungsrichtlinien finden Sie in der überarbeiteten ISO 27002:2022.
Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo
Erstens handelt es sich bei der Kontrolle 6.8 in ISO 27002:2022 nicht um eine neue Kontrolle, sondern um eine Kombination der Kontrollen 16.1.2 und 16.1.3 in ISO 27002:2013. Diese beiden Kontrollen wurden in ISO 27002:2022 überarbeitet, um sie im Vergleich zu ISO 27002:2013 benutzerfreundlicher zu machen.
Unter Kontrolle 16.1.2 „Melden von Informationssicherheitsereignissen“ geht es darum, dass Mitarbeiter und Auftragnehmer auf ihre Verantwortung aufmerksam gemacht werden, Informationssicherheitsereignisse so schnell wie möglich zu melden. Sie sollten auch über das Verfahren zur Meldung von Informationssicherheitsereignissen und die Kontaktstelle informiert sein, an die die Ereignisse gemeldet werden sollten.
Kontrolle 16.1.3 Meldung von Informationssicherheitslücken empfiehlt allen Mitarbeitern und Auftragnehmern, diese Angelegenheiten so schnell wie möglich der Kontaktstelle zu melden, um Informationssicherheitsvorfälle zu verhindern. Der Meldemechanismus sollte so einfach, zugänglich und verfügbar wie möglich sein.
Wie Sie sehen können, wurden diese beiden Empfehlungen in Control 6.8 in der aktualisierten Version von ISO 27002 zu einer zusammengefasst.
In Steuerung 6.8 wurden außerdem zwei Überlegungen hinzugefügt, die in Steuerung 16.1.2 und 16.1.3 fehlen. Diese sind:
Letztlich ähneln sich beide Versionen einigermaßen. Die wichtigsten Änderungen sind die Änderung der Kontrollnummer, die Änderung des Kontrollnamens und die benutzerfreundliche Sprache. Darüber hinaus wurden in der Version 2022 von ISO 27002 eine Attributtabelle und ein Kontrollzweck hinzugefügt. Diese beiden Elemente sind in den Kontrollen der Version 2013 nicht enthalten.
Informationssicherheit ist ein Mannschaftssport und erfordert daher die Beteiligung aller Mitglieder der Organisation. Es gibt jedoch einige Personen, die bei Informationssicherheitsereignissen als „Ersthelfer“ gelten können. Diese Personen haben die Aufgabe, dafür zu sorgen, dass für die Meldung die richtige Anlaufstelle genutzt wird, dass bei Eintreten eines Ereignisses angemessen reagiert wird und sichergestellt wird, dass sich das Ereignis nicht noch einmal ereignet.
Wer sind diese Ersthelfer? Die Antwort variiert von Organisation zu Organisation, umfasst im Allgemeinen jedoch Folgendes:
Chief Information Security Officer (CISO) – Der CISO trägt die Gesamtverantwortung für die Informationssicherheit in seiner Organisation und arbeitet eng mit der Geschäftsleitung zusammen, um sicherzustellen, dass Risiken angemessen gemindert und verwaltet werden.
Informationssicherheits-Manager – Der Informationssicherheitsmanager ist häufig für den täglichen Betrieb verantwortlich, z. B. für die Überwachung von Systemen und die Reaktion auf Vorfälle (einschließlich der Erstellung von Tickets bei anderen Teams).
Der Chief Human Resources Officer (CHRO) – Der CHRO überwacht alle Personalangelegenheiten, einschließlich Rekrutierung, Mitarbeiterbindung, Leistungsmanagement und Mitarbeiterschulungsprogramme. Sie sind auch an Einstellungsentscheidungen beteiligt und können so dazu beitragen, das Personal für die Meldung von Sicherheitsvorfällen zu sensibilisieren.
Der ISO 27002-Standard wurde nicht wesentlich geändert. Sie müssen daher lediglich sicherstellen, dass Ihre Informationssicherheitsprozesse dem Upgrade entsprechen.
Wenn Sie bereits über eine ISO 27001-Zertifizierung verfügen, wird Ihr aktueller Ansatz für das Informationssicherheitsmanagement den neuen Standards gerecht. Sie müssen lediglich sicherstellen, dass die Meldung von Informationssicherheitsvorfällen ein zentraler Bestandteil Ihrer Geschäftsstrategie ist.
Wenn Sie jedoch bei Null anfangen, müssen Sie die Informationen im neuen Standard verwenden.
Bitte lesen Sie unseren ISO 27002:2022-Leitfaden, um mehr darüber zu erfahren, wie sich diese Änderungen an Control 6.7 auf Ihr Unternehmen auswirken werden.
ISO 27002 ist ein Rahmenwerk für das Informationssicherheitsmanagement, das Organisationen bei der Implementierung eines wirksamen Informationssicherheitsmanagementsystems (ISMS) unterstützt. Dieser Standard stellt eine Reihe von Anforderungen bereit, die zur Entwicklung eines ISMS in Ihrer Organisation verwendet werden können.
Bei ISMS.online unterstützt Sie unsere cloudbasierte Plattform bei der Erstellung, Pflege und Prüfung Ihres auf ISO 27001-Standards basierenden Informationssicherheits-Managementsystems (ISMS). Es stellt Ihnen anpassbare Vorlagen und Tools zur Verfügung, mit denen Sie die Anforderungen von ISO 27002 erfüllen können.
Mit dieser Plattform können Sie Ihr ISMS nach internationalem Standard etablieren und mithilfe der bereitgestellten Checklisten sicherstellen, dass Ihre Informationssicherheitsprozesse in einem guten Zustand sind. Sie können ISMS.online auch zur Risikobewertung und Schwachstellenbewertung nutzen, um Schwachstellen in Ihrer bestehenden Infrastruktur zu identifizieren, die sofortiger Aufmerksamkeit bedürfen.
Mit all diesen Tools und Ressourcen kann ISMS.online Ihnen letztendlich dabei helfen, die Einhaltung von ISO 27002 nachzuweisen.
Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.
Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
5.7 | Neu | Bedrohungsinformationen |
5.23 | Neu | Informationssicherheit bei der Nutzung von Cloud-Diensten |
5.30 | Neu | IKT-Bereitschaft für Geschäftskontinuität |
7.4 | Neu | Physische Sicherheitsüberwachung |
8.9 | Neu | Konfigurationsmanagement |
8.10 | Neu | Löschung von Informationen |
8.11 | Neu | Datenmaskierung |
8.12 | Neu | Verhinderung von Datenlecks |
8.16 | Neu | Überwachungsaktivitäten |
8.23 | Neu | Web-Filter |
8.28 | Neu | Sichere Codierung |
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
6.1 | 07.1.1 | Untersuchungen |
6.2 | 07.1.2 | Beschäftigungsbedingungen |
6.3 | 07.2.2 | Bewusstsein für Informationssicherheit, Aus- und Weiterbildung |
6.4 | 07.2.3 | Disziplinarverfahren |
6.5 | 07.3.1 | Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses |
6.6 | 13.2.4 | Vertraulichkeits- oder Geheimhaltungsvereinbarungen |
6.7 | 06.2.2 | Fernarbeit |
6.8 | 16.1.2, 16.1.3 | Berichterstattung über Informationssicherheitsereignisse |
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
7.1 | 11.1.1 | Physische Sicherheitsbereiche |
7.2 | 11.1.2, 11.1.6 | Physischer Eintritt |
7.3 | 11.1.3 | Absicherung von Büros, Räumen und Anlagen |
7.4 | Neu | Physische Sicherheitsüberwachung |
7.5 | 11.1.4 | Schutz vor physischen und umweltbedingten Bedrohungen |
7.6 | 11.1.5 | Arbeiten in sicheren Bereichen |
7.7 | 11.2.9 | Klarer Schreibtisch und klarer Bildschirm |
7.8 | 11.2.1 | Standort und Schutz der Ausrüstung |
7.9 | 11.2.6 | Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Speichermedium |
7.11 | 11.2.2 | Unterstützende Versorgungsunternehmen |
7.12 | 11.2.3 | Verkabelungssicherheit |
7.13 | 11.2.4 | Wartung der Ausrüstung |
7.14 | 11.2.7 | Sichere Entsorgung oder Wiederverwendung von Geräten |