IT-Geräte wie Server, Laptops, Netzwerkgeräte und Drucker sind für viele Informationsverarbeitungsvorgänge wie Speicherung, Nutzung und Übertragung von Informationsressourcen von entscheidender Bedeutung.
Wenn dieses Gerät jedoch nicht unter Berücksichtigung der Produktspezifikationen und Umweltrisiken gewartet wird, kann es zu Qualitäts- und Leistungseinbußen kommen. Dieser Mangel an Wartung kann zu einer Beeinträchtigung der Verfügbarkeit, Integrität usw. führen Vertraulichkeit von Informationsressourcen auf diesem Gerät gespeichert sind.
Wenn eine Organisation beispielsweise keine regelmäßige Wartung der Serverhardware durchführt, erkennt sie möglicherweise nicht, dass der Speicherplatz voll ist. Dies kann zum Verlust von Daten führen, die zum oder vom Server übertragen werden.
Darüber hinaus können sich Mitarbeiter oder externe Dienstleister im Rahmen der Wartung Zugang zu IT-Geräten verschaffen, was ebenfalls Risiken für die Vertraulichkeit sensibler Informationen mit sich bringen kann.
Beispielsweise kann ein externer Wartungsdienstleister Zugriff auf vertrauliche Informationen erhalten, die auf Laptops gespeichert sind, oder Malware auf Geräten installieren.
In Control 7.13 geht es darum, wie Organisationen geeignete Verfahren und Maßnahmen für die ordnungsgemäße Wartung von Geräten festlegen und umsetzen können, damit die Informationsvermögen Die auf diesem Gerät gespeicherten Daten werden nicht beeinträchtigt.
Mit Control 7.13 können Organisationen die erforderlichen technischen Maßnahmen und Verfahren einführen, um ordnungsgemäße Wartungsaktivitäten an Geräten durchzuführen, die zur Speicherung von Informationsressourcen verwendet werden.
Diese Maßnahmen und Verfahren stellen sicher, dass Informationsbestände nicht verloren gehen oder beschädigt werden und dass sie keinem Risiko einer Gefährdung durch unbefugten Zugriff ausgesetzt sind.
Control 7.13 ist eine vorbeugende Art der Kontrolle, die von Unternehmen einen proaktiven Ansatz bei der Gerätewartung erfordert.
Dabei geht es darum, Risiken zu erkennen, die aufgrund mangelnder Wartung entstehen können, Verfahren zur Gerätewartung unter Berücksichtigung der jeweiligen Gerätespezifikationen festzulegen und entsprechende Maßnahmen anzuwenden Kontrollen, die Informationsressourcen schützen gehostet auf diesem Gerät gegen Kompromisse.
Steuerungstyp | Eigenschaften der Informationssicherheit | Cybersicherheitskonzepte | Operative Fähigkeiten | Sicherheitsdomänen |
---|---|---|---|---|
#Präventiv | #Vertraulichkeit #Integrität #Verfügbarkeit | #Schützen | #Physische Sicherheit #Vermögensverwaltung | #Schutz #Elastizität |
Die Einhaltung von Control 7.13 erfordert die Erstellung einer Ausrüstungsliste, Durchführung einer Gefährdungsbeurteilung basierend auf Umweltfaktoren und Produktspezifikationen sowie die Festlegung und Umsetzung geeigneter Verfahren und Maßnahmen für eine ordnungsgemäße Wartung.
Während die Rolle der Personen, die diese Geräte täglich handhaben, von entscheidender Bedeutung ist, sollte der Informationssicherheitsmanager die Verantwortung für die Einhaltung von Kontrolle 7.13 tragen.
Control 7.13 listet 11 spezifische Empfehlungen auf, die Organisationen berücksichtigen sollten:
In der Regelung 7.13 heißt es, dass Folgendes als Ausrüstung gilt und in den Geltungsbereich der Regelung 7.13 fällt:
Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo
27002: 2022 / 7.13 ersetzt 27002:2013/(11.2.4)
Im Vergleich zur Version 2013 stellt das Control 7.13 in der Version 2022 umfassendere Anforderungen. Während die Version 2013 nur sechs spezifische Anforderungen auflistete, enthält die Control 7.13 11 Anforderungen.
Control 7.13 führt die fünf folgenden Anforderungen ein, die in der Version 2013 nicht berücksichtigt wurden:
In den ergänzenden Leitlinien definiert die Kontrolle 7.13, was in den Geltungsbereich „Ausrüstung“ fällt. Im Gegensatz dazu wurde in der Version von 2013 nicht auf die Bedeutung von „Ausrüstung“ Bezug genommen.
ISMS.Online ermöglicht Ihnen:
Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.
Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
5.7 | Neue | Bedrohungsinformationen |
5.23 | Neue | Informationssicherheit bei der Nutzung von Cloud-Diensten |
5.30 | Neue | IKT-Bereitschaft für Geschäftskontinuität |
7.4 | Neue | Physische Sicherheitsüberwachung |
8.9 | Neue | Konfigurationsmanagement |
8.10 | Neue | Löschung von Informationen |
8.11 | Neue | Datenmaskierung |
8.12 | Neue | Verhinderung von Datenlecks |
8.16 | Neue | Überwachungsaktivitäten |
8.23 | Neue | Web-Filter |
8.28 | Neue | Sichere Codierung |
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
6.1 | 07.1.1 | Schirmungsmaß |
6.2 | 07.1.2 | Beschäftigungsbedingungen |
6.3 | 07.2.2 | Bewusstsein für Informationssicherheit, Aus- und Weiterbildung |
6.4 | 07.2.3 | Disziplinarverfahren |
6.5 | 07.3.1 | Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses |
6.6 | 13.2.4 | Vertraulichkeits- oder Geheimhaltungsvereinbarungen |
6.7 | 06.2.2 | Fernarbeit |
6.8 | 16.1.2, 16.1.3 | Berichterstattung über Informationssicherheitsereignisse |
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
7.1 | 11.1.1 | Physische Sicherheitsbereiche |
7.2 | 11.1.2, 11.1.6 | Physischer Eintritt |
7.3 | 11.1.3 | Absicherung von Büros, Räumen und Anlagen |
7.4 | Neue | Physische Sicherheitsüberwachung |
7.5 | 11.1.4 | Schutz vor physischen und umweltbedingten Bedrohungen |
7.6 | 11.1.5 | Arbeiten in sicheren Bereichen |
7.7 | 11.2.9 | Klarer Schreibtisch und klarer Bildschirm |
7.8 | 11.2.1 | Standort und Schutz der Ausrüstung |
7.9 | 11.2.6 | Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Speichermedium |
7.11 | 11.2.2 | Unterstützende Versorgungsunternehmen |
7.12 | 11.2.3 | Verkabelungssicherheit |
7.13 | 11.2.4 | Wartung der Ausrüstung |
7.14 | 11.2.7 | Sichere Entsorgung oder Wiederverwendung von Geräten |