Zum Inhalt

Sichere Speichermedienverwaltung: Schutz vertraulicher Informationen

Die Verwendung von Speichermedien wie Solid-State-Laufwerken (SSDs), USB-Sticks, externen Laufwerken und Mobiltelefonen ist für viele wichtige Informationsverarbeitungsvorgänge wie Datensicherung, Datenspeicherung und Informationsübertragung von entscheidender Bedeutung.

Allerdings ist die Speicherung sensibel und kritisch Informationen auf diesen Geräten bergen Risiken für die Integrität, Vertraulichkeit und Verfügbarkeit von Informationsressourcen. Zu diesen Risiken können der Verlust oder Diebstahl von Speichermedien mit vertraulichen Informationen, die Verbreitung von Malware über die Speichermedien in allen Computernetzwerken des Unternehmens sowie der Ausfall und die Verschlechterung der für die Datensicherung verwendeten Speichermedien gehören.

Control 7.10 befasst sich mit der Frage, wie Unternehmen geeignete Verfahren, Richtlinien und Kontrollen einrichten können, um die Sicherheit von Speichermedien während ihres gesamten Lebenszyklus, vom Erwerb bis zur Entsorgung, aufrechtzuerhalten.

Zweck der Kontrolle 7.10

Control 7.10 ermöglicht es Unternehmen, Risiken des unbefugten Zugriffs auf, der Nutzung, Löschung, Änderung und Übertragung sensibler Informationen, die auf Speichermediengeräten gehostet werden, zu eliminieren und zu mindern, indem Verfahren für den Umgang mit Speichermedien über ihren gesamten Lebenszyklus hinweg festgelegt werden.

Attributtabelle der Steuerung 7.10

Kontrolle 7.10 ist eine präventive Art der Kontrolle, die von Organisationen verlangt, Verfahren und Maßnahmen zu erstellen, umzusetzen und aufrechtzuerhalten, um die Sicherheit von Speichermediengeräten vom Erwerb bis zur Entsorgung zu gewährleisten.

Steuerungstyp Eigenschaften der Informationssicherheit Cybersicherheitskonzepte Operative Fähigkeiten Sicherheitsdomänen
#Präventiv #Vertraulichkeit #Schützen #Physische Sicherheit #Schutz
#Integrität #Vermögensverwaltung
#Verfügbarkeit



Klettern

Integrieren, erweitern und skalieren Sie Ihre Compliance, ohne dass es zu Problemen kommt. IO gibt Ihnen die Widerstandsfähigkeit und das Vertrauen, um sicher zu wachsen.




Welche Speichermedien deckt Control 7.10 ab?

Control 7.10 gilt sowohl für digitale als auch für physische Speichermedien. Zum Beispiel Speicherung von Informationen in physischen Dateien wird auch durch Control 7.10 abgedeckt.

Darüber hinaus unterliegen neben den Wechselspeichermedien auch feste Speichermedien wie Festplatten der Regelung 7.10.

Eigentum an der Kontrolle 7.10

Control 7.10 verlangt von Organisationen, geeignete Verfahren, technische Kontrollen und organisationsweite Richtlinien für die Nutzung von Speichermedien zu erstellen und umzusetzen, die auf dem eigenen Klassifizierungsschema der Organisation und ihren Datenverarbeitungsanforderungen wie gesetzlichen und vertraglichen Verpflichtungen basieren.

Vor diesem Hintergrund sollten Informationssicherheitsmanager für den gesamten Compliance-Prozess verantwortlich sein.

Allgemeine Richtlinien zur Compliance

Wechselbare Speichermedien

Während Wechselspeichermedien für viele Geschäftsabläufe unerlässlich sind und von den meisten Mitarbeitern häufig verwendet werden, stellen sie das höchste Risiko für vertrauliche Informationen dar.

Control 7.10 listet zehn Anforderungen auf, die Unternehmen für die Verwaltung von Wechselspeichermedien während ihres gesamten Lebenszyklus einhalten sollten:

  1. Organisationen sollten eine themenspezifische Richtlinie für den Erwerb, die Autorisierung, die Verwendung und die Entsorgung von Wechselspeichermedien festlegen. Diese Richtlinie sollte allen Mitarbeitern und allen relevanten Parteien mitgeteilt werden.
  2. Wenn es praktikabel und notwendig ist, sollten Organisationen Genehmigungsverfahren für die Mitnahme von Wechselspeichermedien aus dem Firmengelände einführen. Darüber hinaus sollten Organisationen Protokollaufzeichnungen über die Entfernung von Speichermedien für Audit-Trail-Zwecke führen.
  3. Alle Wechselspeichermedien sollten in einem sicheren Bereich, z. B. einem Safe, aufbewahrt werden, wobei die den Informationen zugewiesene Informationsklassifizierungsstufe sowie die Umwelt- und physischen Bedrohungen für Speichermedien zu berücksichtigen sind.
  4. Wenn Vertraulichkeit und Integrität der auf Wechselspeichermedien enthaltenen Informationen von entscheidender Bedeutung sind, sollten kryptografische Techniken eingesetzt werden, um die Speichermedien vor unbefugtem Zugriff zu schützen.
  5. Um das Risiko einer Verschlechterung der Wechselspeichermedien und des Verlusts der auf den Medien gespeicherten Informationen zu vermeiden, sollten die Informationen auf ein neues Speichermedium übertragen werden, bevor dieses Risiko eintritt.
  6. Kritische und sensible Informationen sollten kopiert und auf mehreren Speichermedien gespeichert werden, um das Risiko des Verlusts kritischer Informationen zu minimieren.
  7. Um das Risiko eines vollständigen Informationsverlusts zu verringern, kann die Registrierung von Wechselspeichermedien eine erwägenswerte Option sein.
  8. Sofern kein geschäftlicher Grund für die Verwendung von Wechselspeichermedienanschlüssen wie USB-Anschlüssen oder SD-Kartensteckplätzen besteht, sollten diese nicht zulässig sein.
  9. Es muss ein Überwachungsmechanismus für die Übertragung von Informationen auf Wechselspeichermedien vorhanden sein.
  10. Wenn Informationen, die in physischen Datenträgern wie Papieren enthalten sind, per Kurier oder Post übermittelt werden, besteht ein hohes Risiko eines unbefugten Zugriffs auf diese Informationen. Daher sollten geeignete Maßnahmen ergriffen werden.

Leitfaden zur sicheren Wiederverwendung und Entsorgung von Speichermedien

Control 7.10 bietet separate Leitlinien zur sicheren Wiederverwendung und Entsorgung von Speichermedien, damit Unternehmen Risiken für die Gefährdung der Vertraulichkeit von Informationen mindern und beseitigen können.

Control 7.10 betont, dass Organisationen Verfahren für die Wiederverwendung und Entsorgung von Speichermedien definieren und anwenden sollten, wobei der Sensibilitätsgrad der in den Speichermedien enthaltenen Informationen zu berücksichtigen ist.

Bei der Festlegung dieser Verfahren sollten Organisationen Folgendes berücksichtigen:

  1. Wenn ein Speichermedium von einer internen Partei innerhalb einer Organisation wiederverwendet wird, sollten die auf diesem Speichermedium gehosteten sensiblen Informationen unwiderruflich gelöscht oder neu formatiert werden, bevor sie zur Wiederverwendung freigegeben werden.
  2. Speichermedien, auf denen vertrauliche Informationen gespeichert sind, sollten auf sichere Weise vernichtet werden, wenn sie nicht mehr benötigt werden. Beispielsweise können Papierdokumente geschreddert und digitale Geräte physisch zerstört werden.
  3. Es sollte ein Verfahren zur Identifizierung von Speichermedienelementen vorhanden sein, die entsorgt werden müssen.
  4. Wenn Unternehmen sich dafür entscheiden, mit einer externen Partei zusammenzuarbeiten, um die Sammlung und Entsorgung von Speichermedien zu übernehmen, sollten sie sich gebührend verhalten Sorgfalt, um sicherzustellen, dass der ausgewählte Anbieter kompetent ist und es implementiert entsprechende Kontrollen.
  5. Führung einer Aufzeichnung aller entsorgten Gegenstände für Prüfpfad.
  6. Wenn mehrere Speichermedien zusammen entsorgt werden sollen, sollte der Akkumulationseffekt berücksichtigt werden: Durch die Kombination verschiedener Informationsteile von jedem Speichermedium können nicht sensible Informationen in sensible Informationen umgewandelt werden.

Last but not least verlangt Control 7.10 von Organisationen, dass sie Folgendes durchführen: Risikobewertung beschädigter Geräte, auf denen vertrauliche Informationen gespeichert sind zu entscheiden, ob die Ausrüstung zerstört statt repariert werden sollte.




ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.

ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.




Änderungen und Unterschiede zu ISO 27002:2013

27002:2022/7.10 ersetzt 27002:2013/(08.3.1, 08.3.2, 08.3.3, 11.2.5)

Es gibt vier wesentliche Unterschiede, die hervorgehoben werden müssen:

  • Strukturelle Veränderungen

Während die Version von 2013 drei separate enthielt Kontrollen des Managements In der Version 2022 werden diese drei Steuerelemente unter Control 7.10 zusammengefasst: Medienverwaltung, Medienentsorgung und physische Medienübertragung.

  • Die Version 2022 enthält Anforderungen für die Wiederverwendung von Speichermedien

Im Gegensatz zur Version 2013, in der es nur um die sichere Entsorgung von Speichermedien ging, befasst sich die Version 2022 auch mit der sicheren Wiederverwendung von Speichermedien.

  • Die Version 2013 enthält umfassendere Anforderungen an die physische Übertragung von Speichermedien

Mit der Version 2013 wurden umfassendere Anforderungen an die physische Übertragung von Speichermedien gestellt. Beispielsweise enthielt die Version 2013 Regeln zur Identitätsprüfung für Kuriere und Verpackungsstandards.

Control 7.10 in der Version 2022 hingegen besagte lediglich, dass Organisationen bei der Auswahl von Dienstleistern wie Kurieren mit Sorgfalt vorgehen sollten.

  • Die Version 2022 erfordert eine themenspezifische Richtlinie für Wechselspeichermedien

Während sich die Versionen 2022 und 2013 hinsichtlich der Anforderungen an Wechselspeichermedien weitgehend ähneln, führt die Version 2022 die Anforderung ein, eine themenspezifische Richtlinie für Wechselspeichermedien festzulegen. Die Version von 2013 deckte diese Anforderung hingegen nicht ab.

Neue ISO 27002-Kontrollen

Neue Steuerelemente
Organisatorische Kontrollen
ISO/IEC 27002:2022 Kontrollkennung ISO/IEC 27002:2013 Kontrollkennung Kontrollname
5.1 05.1.1, 05.1.2 Richtlinien zur Informationssicherheit
5.2 06.1.1 Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.3 06.1.2 Aufgabentrennung
5.4 07.2.1 Führungsaufgaben
5.5 06.1.3 Kontakt mit Behörden
5.6 06.1.4 Kontakt zu speziellen Interessengruppen
5.7 NEU Bedrohungsinformationen
5.8 06.1.5, 14.1.1 Informationssicherheit im Projektmanagement
5.9 08.1.1, 08.1.2 Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.10 08.1.3, 08.2.3 Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.11 08.1.4 Rückgabe von Vermögenswerten
5.12 08.2.1 Klassifizierung von Informationen
5.13 08.2.2 Kennzeichnung von Informationen
5.14 13.2.1, 13.2.2, 13.2.3 Informationsübertragung
5.15 09.1.1, 09.1.2 Zugriffskontrolle
5.16 09.2.1 Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3 Authentifizierungsinformationen
5.18 09.2.2, 09.2.5, 09.2.6 Zugangsrechte
5.19 15.1.1 Informationssicherheit in Lieferantenbeziehungen
5.20 15.1.2 Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.21 15.1.3 Management der Informationssicherheit in der IKT-Lieferkette
5.22 15.2.1, 15.2.2 Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23 NEU Informationssicherheit bei der Nutzung von Cloud-Diensten
5.24 16.1.1 Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.25 16.1.4 Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.26 16.1.5 Reaktion auf Informationssicherheitsvorfälle
5.27 16.1.6 Aus Informationssicherheitsvorfällen lernen
5.28 16.1.7 Sammlung von Beweisen
5.29 17.1.1, 17.1.2, 17.1.3 Informationssicherheit bei Störungen
5.30 5.30 IKT-Bereitschaft für Geschäftskontinuität
5.31 18.1.1, 18.1.5 Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.32 18.1.2 Rechte am geistigen Eigentum
5.33 18.1.3 Schutz von Aufzeichnungen
5.34 18.1.4 Privatsphäre und Schutz personenbezogener Daten
5.35 18.2.1 Unabhängige Überprüfung der Informationssicherheit
5.36 18.2.2, 18.2.3 Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.37 12.1.1 Dokumentierte Betriebsabläufe
Technologische Kontrollen
ISO/IEC 27002:2022 Kontrollkennung ISO/IEC 27002:2013 Kontrollkennung Kontrollname
8.1 06.2.1, 11.2.8 Benutzerendpunktgeräte
8.2 09.2.3 Privilegierte Zugriffsrechte
8.3 09.4.1 Beschränkung des Informationszugriffs
8.4 09.4.5 Zugriff auf Quellcode
8.5 09.4.2 Sichere Authentifizierung
8.6 12.1.3 Kapazitätsmanagement
8.7 12.2.1 Schutz vor Malware
8.8 12.6.1, 18.2.3 Management technischer Schwachstellen
8.9 NEU Konfigurationsmanagement
8.10 NEU Löschung von Informationen
8.11 NEU Datenmaskierung
8.12 NEU Verhinderung von Datenlecks
8.13 12.3.1 Informationssicherung
8.14 17.2.1 Redundanz der Informationsverarbeitungseinrichtungen
8.15 12.4.1, 12.4.2, 12.4.3 Protokollierung
8.16 NEU Überwachungsaktivitäten
8.17 12.4.4 Uhrzeitsynchronisation
8.18 09.4.4 Verwendung privilegierter Hilfsprogramme
8.19 12.5.1, 12.6.2 Installation von Software auf Betriebssystemen
8.20 13.1.1 Netzwerksicherheit
8.21 13.1.2 Sicherheit von Netzwerkdiensten
8.22 13.1.3 Trennung von Netzwerken
8.23 NEU Web-Filter
8.24 10.1.1, 10.1.2 Verwendung von Kryptographie
8.25 14.2.1 Sicherer Entwicklungslebenszyklus
8.26 14.1.2, 14.1.3 Anforderungen an die Anwendungssicherheit
8.27 14.2.5 Sichere Systemarchitektur und technische Prinzipien
8.28 NEU Sichere Codierung
8.29 14.2.8, 14.2.9 Sicherheitstests in Entwicklung und Abnahme
8.30 14.2.7 Ausgelagerte Entwicklung
8.31 12.1.4, 14.2.6 Trennung von Entwicklungs-, Test- und Produktionsumgebungen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Änderungsmanagement
8.33 14.3.1 Testinformationen
8.34 12.7.1 Schutz von Informationssystemen während der Auditprüfung

Wie ISMS.online hilft

Die ISMS.online-Plattform verwendet einen risikobasierten Ansatz in Kombination mit branchenführenden Best Practices und Vorlagen, um Ihnen dabei zu helfen, die Risiken zu identifizieren, denen Ihr Unternehmen ausgesetzt ist, und die Kontrollen, die zur Bewältigung dieser Risiken erforderlich sind. Dadurch können Sie sowohl Ihre Risikoexposition als auch Ihren Compliance-Aufwand systematisch reduzieren.

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.


Sam Peters

Sam ist Chief Product Officer bei ISMS.online und leitet die Entwicklung aller Produktmerkmale und -funktionen. Sam ist ein Experte in vielen Compliance-Bereichen und arbeitet mit Kunden an maßgeschneiderten oder groß angelegten Projekten.

Machen Sie eine virtuelle Tour

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und sehen Sie
ISMS.online im Einsatz!

Plattform-Dashboard voll auf Mint

Wir sind führend auf unserem Gebiet

4 / 5 Sterne
Benutzer lieben uns
Leiter – Winter 2026
Regionalleiter – Winter 2026 (Großbritannien)
Regionalleiter – Winter 2026 EU
Regionalleiter – Winter 2026, Mittelstand EU
Regionalleiter – Winter 2026 EMEA
Regionalleiter – Winter 2026, Mittelstand EMEA

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

— Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

— Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

— Ben H.