ISO 27002:2022, Control 6.8 – Berichterstattung über Informationssicherheitsereignisse

Überarbeitete ISO 27002:2022-Kontrollen

Demo buchen

doppelte,belichtung,von,geschäft,mann,hand,arbeiten,auf,leer,bildschirm

Was ist Control 6.8?

Control 6.8 deckt die Notwendigkeit für Organisationen ab, ein System zu schaffen, mit dem das Personal beobachtete oder vermutete Informationssicherheitsereignisse über geeignete Kanäle und rechtzeitig melden kann.

Informationssicherheitsereignisse erklärt

Informationssicherheitsereignisse (auch bekannt als Informationssicherheitsvorfälle) sind Situationen, in denen die Informationssicherheit verletzt wird. Häufigkeit und Auswirkungen solcher Ereignisse nehmen zu, die meisten davon werden jedoch nicht gemeldet.

Informationssicherheitsereignisse können viele Ursachen haben:

  • Schädliche Software (Malware), einschließlich Viren und Würmer.
  • Hacker greifen über das Internet oder ein Computernetzwerk auf Computersysteme zu („Hacking“).
  • Unbefugter Zugriff auf Computer und Netzwerke („Passwort-Cracking“).
  • Unbefugte Änderung von Daten durch Hacker, unabhängig davon, ob sie sich Zugang zu einem System verschafft haben oder nicht.
  • Infiltration des internen Netzwerks eines Unternehmens durch externe Quellen, um Informationen zu stehlen oder den Betrieb zu stören.

Denken Sie unbedingt daran, dass unabhängig von der Sicherheit Ihres Netzwerks immer ein gewisses Risiko besteht, dass ein Informationssicherheitsereignis eintritt. Ziel ist es, diese Risiken durch den Einsatz verschiedener Tools und Techniken, einschließlich Reporting, so weit wie möglich zu minimieren, um potenzielle Bedrohungen zu erkennen, bevor sie Schaden anrichten können.

Was ist die Meldung von Informationssicherheitsereignissen?

Die Meldung von Informationssicherheitsereignissen ist ein wichtiger Bestandteil jedes Cybersicherheitsplans. Es ist eine Sache, über die beste Technologie zum Schutz Ihrer Daten zu verfügen, aber es ist eine ganz andere Sache, zu wissen, was damit passiert.

Die Meldung von Informationssicherheitsereignissen kann als der Prozess der Dokumentation von Vorfällen, Verstößen und anderen Ereignissen im Zusammenhang mit Cyber-Bedrohungen definiert werden, die innerhalb einer Organisation auftreten, um sie für zukünftige Prävention und Erkennung zu analysieren. Neben der Aufzeichnung dieser Ereignisse ist es auch wichtig, sie zu analysieren, um Strategien zu entwickeln, um zukünftige Vorfälle zu verhindern.

Warum ist die Meldung von Informationssicherheitsereignissen wichtig?

Die Meldung von Informationssicherheitsereignissen ist wichtig, da Sie ohne diese Funktion nicht wissen können, ob Ihr Netzwerk gehackt wurde oder ob andere potenzielle Bedrohungen für Ihr Unternehmen bestehen. Ohne dieses Wissen wissen Sie nicht, wie Sie verhindern können, dass zukünftige Angriffe erneut auftreten – und auch nicht, ob bereits frühere Angriffe angegangen werden müssen.

Informationssicherheitsereignisse sind ein entscheidender Teil der Reaktion einer Organisation auf einen Vorfall. Die Geschwindigkeit, mit der Sie auf einen Vorfall reagieren können, ist oft entscheidend für den Schutz Ihres Unternehmens und die Begrenzung der Auswirkungen auf Kunden und andere Interessengruppen.

Dies ist das Ziel von Control 6.8 der ISO 27002:2022.

Verschaffen Sie sich einen Vorsprung bei ISO 27001
  • Alles mit dem Kontrollsatz 2022 aktualisiert
  • Machen Sie vom ersten Moment an, in dem Sie sich anmelden, einen Fortschritt von 81 %
  • Einfach und leicht zu bedienen
Buchen Sie Ihre Demo
img

Attributtabelle

Attribute werden zur Klassifizierung von Steuerelementen verwendet. Mithilfe dieser können Sie Ihre Steuerungsauswahl ganz einfach mit häufig verwendeten Branchenbegriffen und -anforderungen abgleichen. Die Attribute in Steuerung 6.8 lauten wie folgt.

Steuerungstyp Eigenschaften der Informationssicherheit Cybersicherheitskonzepte Operative Fähigkeiten Sicherheitsdomänen
#Detektiv#Vertraulichkeit
#Integrität
#Verfügbarkeit
#Erkennen#Informationssicherheits-Ereignismanagement #Verteidigung

Was ist der Zweck von Kontrolle 6.8?

Der Zweck von Control 6.8 – Berichterstattung über Informationssicherheitsereignisse besteht darin, eine zeitnahe, konsistente und effektive Meldung von Informationssicherheitsereignissen zu unterstützen, die vom Personal identifiziert werden können.

Dadurch soll sichergestellt werden, dass Ereignisse im Bereich der Informationssicherheit rechtzeitig gemeldet und die Informationen genau aufgezeichnet werden, um Maßnahmen zur Reaktion auf Vorfälle und andere Aufgaben des Sicherheitsmanagements zu unterstützen.

Bei der Berichterstattung über Informationssicherheitsereignisse handelt es sich um den Prozess der Dokumentation und Protokollierung von Informationssicherheitsereignissen, die in einer Organisation auftreten. Control 6.8 empfiehlt, dass Organisationen über ein Programm zur Meldung von Informationssicherheitsereignissen verfügen müssen, das den Prozess des Empfangs, der Bewertung und der Reaktion auf Berichte über Vorfälle erleichtert, die potenzielle Auswirkungen auf die Informationssicherheit haben, um Vorfälle zu erkennen und nachteilige Auswirkungen abzuschwächen.

Control 6.8 deckt den Zweck und die Implementierungsanleitung für die Erstellung eines Meldesystems für Informationssicherheitsereignisse gemäß dem in ISO 27001 definierten Rahmenwerk ab.

Diese Steuerung dient dazu:

  • Unterstützen Sie die zeitnahe, konsistente und effektive Meldung von Informationssicherheitsereignissen, die vom Personal identifiziert werden können.
  • Erkennen Sie proaktiv unbefugten Zugriff oder Missbrauch von Informationssystemen.
  • Erleichtern Sie die Planung der Reaktion auf Vorfälle.
  • Schaffen Sie eine Grundlage für kontinuierliche Überwachungsaktivitäten.

Die regelmäßige Überprüfung von Vorfällen und Trends, um Probleme zu erkennen, bevor sie zu schwerwiegenden Vorfällen werden (z. B. durch Überwachung der Anzahl der Vorfälle oder der für jeden Vorfall benötigten Zeit), sollte ebenfalls ein zentraler Bestandteil der Implementierung von Control 6.8 sein.

Was dazugehört und wie man die Anforderungen erfüllt

Im Folgenden sind einige der Grundvoraussetzungen für Control 6.8 aufgeführt:

  • Alle Mitarbeiter und Benutzer sollten sich ihrer Verantwortung bewusst sein, Informationssicherheitsvorfälle so schnell wie möglich zu melden, um die Auswirkungen von Informationssicherheitsvorfällen zu verhindern oder zu minimieren.
  • Die Organisation muss über eine dokumentierte Anlaufstelle für die Meldung von Informationssicherheitsvorfällen an geeignete Parteien verfügen. Der Meldemechanismus sollte so einfach, zugänglich und verfügbar wie möglich sein.
  • Die Organisation muss eine Dokumentation von Informationssicherheitsereignissen führen, einschließlich Vorfallberichten, Ereignisprotokollen, Änderungsanfragen, Problemberichten und Systemdokumentation.

Gemäß Kontrolle 6.8 sind folgende Situationen für die Meldung von Informationssicherheitsereignissen zu berücksichtigen:

  1. Ineffektive Informationssicherheitskontrollen.
  2. Verstoß gegen die Vertraulichkeit, Integrität oder Verfügbarkeit von Informationen.
  3. Menschliche Fehler.
  4. Nichteinhaltung der Informationssicherheitsrichtlinie, themenspezifischer Richtlinien oder geltender Standards.
  5. Verstöße gegen physische Sicherheitsmaßnahmen.
  6. Systemänderungen, die den Änderungsmanagementprozess nicht durchlaufen haben.
  7. Fehlfunktionen oder anderes anormales Systemverhalten von Software oder Hardware.
  8. Zugriffsverletzungen.
  9. Schwachstellen.
  10. Verdacht auf Malware-Infektion.

Wichtig ist hier auch darauf hinzuweisen, dass es nicht die Aufgabe des berichtenden Personals ist, die Verletzlichkeit oder Wirksamkeit des Informationssicherheitsereignisses zu prüfen. Dies kann zu rechtlichen Verpflichtungen für den Mitarbeiter führen und sollte daher qualifiziertem Personal überlassen werden.

Weitere Einzelheiten zu den Umsetzungsrichtlinien finden Sie in der überarbeiteten ISO 27002:2022.

Einen Vorsprung bekommen
auf ISO 27002

Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo

Aktualisiert für ISO 27001 2022
  • 81 % der Arbeit wird für Sie erledigt
  • Assured Results-Methode für den Zertifizierungserfolg
  • Sparen Sie Zeit, Geld und Ärger
Buchen Sie Ihre Demo
img

Änderungen und Unterschiede zu ISO 27002:2013

Erstens handelt es sich bei der Kontrolle 6.8 in ISO 27002:2022 nicht um eine neue Kontrolle, sondern um eine Kombination der Kontrollen 16.1.2 und 16.1.3 in ISO 27002:2013. Diese beiden Kontrollen wurden in ISO 27002:2022 überarbeitet, um sie im Vergleich zu ISO 27002:2013 benutzerfreundlicher zu machen.

Unter Kontrolle 16.1.2 „Melden von Informationssicherheitsereignissen“ geht es darum, dass Mitarbeiter und Auftragnehmer auf ihre Verantwortung aufmerksam gemacht werden, Informationssicherheitsereignisse so schnell wie möglich zu melden. Sie sollten auch über das Verfahren zur Meldung von Informationssicherheitsereignissen und die Kontaktstelle informiert sein, an die die Ereignisse gemeldet werden sollten.

Kontrolle 16.1.3 Meldung von Informationssicherheitslücken empfiehlt allen Mitarbeitern und Auftragnehmern, diese Angelegenheiten so schnell wie möglich der Kontaktstelle zu melden, um Informationssicherheitsvorfälle zu verhindern. Der Meldemechanismus sollte so einfach, zugänglich und verfügbar wie möglich sein.

Wie Sie sehen können, wurden diese beiden Empfehlungen in Control 6.8 in der aktualisierten Version von ISO 27002 zu einer zusammengefasst.

In Steuerung 6.8 wurden außerdem zwei Überlegungen hinzugefügt, die in Steuerung 16.1.2 und 16.1.3 fehlen. Diese sind:

  • Systemänderungen, die den Änderungsmanagementprozess nicht durchlaufen haben.
  • Verdacht auf Malware-Infektion.

Letztlich ähneln sich beide Versionen einigermaßen. Die wichtigsten Änderungen sind die Änderung der Kontrollnummer, die Änderung des Kontrollnamens und die benutzerfreundliche Sprache. Darüber hinaus wurden in der Version 2022 von ISO 27002 eine Attributtabelle und ein Kontrollzweck hinzugefügt. Diese beiden Elemente sind in den Kontrollen der Version 2013 nicht enthalten.

Wer ist für diesen Prozess verantwortlich?

Informationssicherheit ist ein Mannschaftssport und erfordert daher die Beteiligung aller Mitglieder der Organisation. Es gibt jedoch einige Personen, die bei Informationssicherheitsereignissen als „Ersthelfer“ gelten können. Diese Personen haben die Aufgabe, dafür zu sorgen, dass für die Meldung die richtige Anlaufstelle genutzt wird, dass bei Eintreten eines Ereignisses angemessen reagiert wird und sichergestellt wird, dass sich das Ereignis nicht noch einmal ereignet.

Wer sind diese Ersthelfer? Die Antwort variiert von Organisation zu Organisation, umfasst im Allgemeinen jedoch Folgendes:

Chief Information Security Officer (CISO) – Der CISO trägt die Gesamtverantwortung für die Informationssicherheit in seiner Organisation und arbeitet eng mit der Geschäftsleitung zusammen, um sicherzustellen, dass Risiken angemessen gemindert und verwaltet werden.

Informationssicherheits-Manager – Der Informationssicherheitsmanager ist häufig für den täglichen Betrieb verantwortlich, z. B. für die Überwachung von Systemen und die Reaktion auf Vorfälle (einschließlich der Erstellung von Tickets bei anderen Teams).

Der Chief Human Resources Officer (CHRO) – Der CHRO überwacht alle Personalangelegenheiten, einschließlich Rekrutierung, Mitarbeiterbindung, Leistungsmanagement und Mitarbeiterschulungsprogramme. Sie sind auch an Einstellungsentscheidungen beteiligt und können so dazu beitragen, das Personal für die Meldung von Sicherheitsvorfällen zu sensibilisieren.

Was bedeuten diese Veränderungen für Sie?

Der ISO 27002-Standard wurde nicht wesentlich geändert. Sie müssen daher lediglich sicherstellen, dass Ihre Informationssicherheitsprozesse dem Upgrade entsprechen.

Wenn Sie bereits über eine ISO 27001-Zertifizierung verfügen, wird Ihr aktueller Ansatz für das Informationssicherheitsmanagement den neuen Standards gerecht. Sie müssen lediglich sicherstellen, dass die Meldung von Informationssicherheitsvorfällen ein zentraler Bestandteil Ihrer Geschäftsstrategie ist.

Wenn Sie jedoch bei Null anfangen, müssen Sie die Informationen im neuen Standard verwenden.

Bitte lesen Sie unseren ISO 27002:2022-Leitfaden, um mehr darüber zu erfahren, wie sich diese Änderungen an Control 6.7 auf Ihr Unternehmen auswirken werden.

Wie ISMS.Online hilft

ISO 27002 ist ein Rahmenwerk für das Informationssicherheitsmanagement, das Organisationen bei der Implementierung eines wirksamen Informationssicherheitsmanagementsystems (ISMS) unterstützt. Dieser Standard stellt eine Reihe von Anforderungen bereit, die zur Entwicklung eines ISMS in Ihrer Organisation verwendet werden können.

Bei ISMS.online unterstützt Sie unsere cloudbasierte Plattform bei der Erstellung, Pflege und Prüfung Ihres auf ISO 27001-Standards basierenden Informationssicherheits-Managementsystems (ISMS). Es stellt Ihnen anpassbare Vorlagen und Tools zur Verfügung, mit denen Sie die Anforderungen von ISO 27002 erfüllen können.

Mit dieser Plattform können Sie Ihr ISMS nach internationalem Standard etablieren und mithilfe der bereitgestellten Checklisten sicherstellen, dass Ihre Informationssicherheitsprozesse in einem guten Zustand sind. Sie können ISMS.online auch zur Risikobewertung und Schwachstellenbewertung nutzen, um Schwachstellen in Ihrer bestehenden Infrastruktur zu identifizieren, die sofortiger Aufmerksamkeit bedürfen.

Mit all diesen Tools und Ressourcen kann ISMS.online Ihnen letztendlich dabei helfen, die Einhaltung von ISO 27002 nachzuweisen.

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.

Bist du bereit für
die neue ISO 27002

Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo

Organisatorische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.105.1.1, 05.1.2Richtlinien zur Informationssicherheit
5.206.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.306.1.2Aufgabentrennung
5.407.2.1Führungsaufgaben
5.506.1.3Kontakt mit Behörden
5.606.1.4Kontakt zu speziellen Interessengruppen
5.7NeuBedrohungsinformationen
5.806.1.5, 14.1.1Informationssicherheit im Projektmanagement
5.908.1.1, 08.1.2Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.1008.1.3, 08.2.3Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.1108.1.4Rückgabe von Vermögenswerten
5.12 08.2.1Klassifizierung von Informationen
5.1308.2.2Kennzeichnung von Informationen
5.1413.2.1, 13.2.2, 13.2.3Informationsübertragung
5.1509.1.1, 09.1.2Zugriffskontrolle
5.1609.2.1Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3Authentifizierungsinformationen
5.1809.2.2, 09.2.5, 09.2.6Zugangsrechte
5.1915.1.1Informationssicherheit in Lieferantenbeziehungen
5.2015.1.2Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.2115.1.3Management der Informationssicherheit in der IKT-Lieferkette
5.2215.2.1, 15.2.2Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23NeuInformationssicherheit bei der Nutzung von Cloud-Diensten
5.2416.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.2516.1.4Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.2616.1.5Reaktion auf Informationssicherheitsvorfälle
5.2716.1.6Aus Informationssicherheitsvorfällen lernen
5.2816.1.7Sammlung von Beweisen
5.2917.1.1, 17.1.2, 17.1.3Informationssicherheit bei Störungen
5.30NeuIKT-Bereitschaft für Geschäftskontinuität
5.3118.1.1, 18.1.5Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.3218.1.2Rechte am geistigen Eigentum
5.3318.1.3Schutz von Aufzeichnungen
5.3418.1.4Privatsphäre und Schutz personenbezogener Daten
5.3518.2.1Unabhängige Überprüfung der Informationssicherheit
5.3618.2.2, 18.2.3Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.3712.1.1Dokumentierte Betriebsabläufe

Technologische Kontrollen

Unternehmen auf der ganzen Welt vertrauen darauf
  • Einfach und leicht zu bedienen
  • Entwickelt für den Erfolg von ISO 27001
  • Spart Ihnen Zeit und Geld
Buchen Sie Ihre Demo
img

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren