Zum Inhalt

Sicherung von Benutzerendgeräten: Erläuterung der ISO 27002-Kontrolle 8.1

Während die Umstellung auf Remote-Arbeit und die zunehmende Nutzung mobiler Geräte die Mitarbeiterproduktivität steigern und Unternehmen Geld sparen, sind Benutzerendgeräte wie Laptops, Mobiltelefone und Tablets anfällig für Cyber-Bedrohungen. Dies liegt daran, dass Cyberkriminelle diese Geräte häufig ausnutzen, um Gewinn zu erzielen Unbefugter Zugriff auf Unternehmensnetzwerke und Gefährdung von Informationsbeständen.

Beispielsweise können Cyberkriminelle Mitarbeiter mit einem Phishing-Angriff angreifen, diese zum Herunterladen eines Malware-Anhangs überreden und dann mithilfe dieses mit Malware infizierten Endpunktgeräts des Benutzers die Malware im gesamten Unternehmensnetzwerk verbreiten. Dieser Angriff kann zum Verlust von führen Verfügbarkeit, Integrität oder Vertraulichkeit von Informationsressourcen.

Gemäß einer Umfrage Bei der mit 700 IT-Experten durchgeführten Studie kam es im Jahr 70 bei rund 2020 % der Unternehmen zu einer Kompromittierung von Informationsbeständen und der IT-Infrastruktur infolge eines Angriffs auf Endpunkt-Benutzergeräte.

In Control 8.1 geht es darum, wie Organisationen themenspezifische Richtlinien, Verfahren und technische Maßnahmen festlegen, pflegen und umsetzen können, um sicherzustellen, dass auf Endpunktgeräten der Benutzer gehostete oder verarbeitete Informationsbestände nicht gefährdet werden, verloren gehen oder gestohlen werden.

Zweck der Kontrolle 8.1

Control 8.1 ermöglicht es Unternehmen, die Sicherheit, Vertraulichkeit, Integrität und Verfügbarkeit von Informationsbeständen zu schützen und aufrechtzuerhalten, die auf Endpunktbenutzergeräten gespeichert sind oder über diese zugänglich sind geeignete Richtlinien, Verfahren und Kontrollen.

Attributtabelle der Steuerung 8.1

Kontrolle 8.1 hat präventiven Charakter. Es erfordert von Organisationen die Implementierung von Richtlinien, Verfahren und technischen Maßnahmen, die für alle Endpunktgeräte der Benutzer gelten, auf denen Informationsressourcen gehostet oder verarbeitet werden, damit diese nicht gefährdet, verloren oder gestohlen werden.

Steuerungstyp Eigenschaften der Informationssicherheit Cybersicherheitskonzepte Operative Fähigkeiten Sicherheitsdomänen
#Präventiv #Vertraulichkeit #Schützen #Vermögensverwaltung #Schutz
#Integrität #Informationsschutz
#Verfügbarkeit



ISMS.online verschafft Ihnen einen Vorsprung von 81 % ab dem Moment Ihrer Anmeldung

ISO 27001 leicht gemacht

Wir haben die harte Arbeit für Sie erledigt und Ihnen vom Moment Ihrer Anmeldung an einen Vorsprung von 81 % verschafft. Sie müssen nur noch die Lücken ausfüllen.




Eigentum an der Kontrolle 8.1

In Anbetracht der Tatsache, dass die Einhaltung von Control 8.1 die Erstellung, Aufrechterhaltung und Einhaltung organisationsweiter themenspezifischer Richtlinien, Verfahren und technischer Maßnahmen umfasst, hat der Chef Der Informationssicherheitsbeauftragte sollte die Verantwortung für die Einhaltung tragen mit den Anforderungen von Control 8.1.

Allgemeine Richtlinien zur Compliance

Control 8.1 verlangt von Organisationen, eine themenspezifische Richtlinie zu erstellen, die regelt, wie Benutzerendpunktgeräte sicher konfiguriert werden sollten und wie diese Geräte von Benutzern gehandhabt werden sollten.

Alle Mitarbeiter sollten über diese Richtlinie informiert werden und die Richtlinie sollte Folgendes abdecken:

  • Welche Art von Informationen, insbesondere auf welcher Klassifizierungsebene, können auf Endpunktgeräten des Benutzers verarbeitet, gespeichert oder verwendet werden?
  • Wie die Geräte registriert werden sollen.
  • Anforderungen an den physischen Schutz von Geräten.
  • Einschränkungen bei der Installation von Softwareprogrammen auf Geräten.
  • Regeln zur Installation von Software auf den Geräten und zu Software-Updates.
  • Regeln darüber, wie die Endpunktgeräte des Benutzers mit öffentlichen Netzwerken oder mit Netzwerken an anderen Standorten außerhalb des Standorts verbunden werden können.
  • Zugangskontrollen.
  • Verschlüsselung der Speichermedien, auf denen Informationsressourcen gehostet werden.
  • Wie Geräte vor Malware-Angriffen geschützt werden.
  • Wie Geräte deaktiviert oder gesperrt werden können. Wie in den Geräten enthaltene Informationen aus der Ferne gelöscht werden können.
  • Sicherungsmethoden und -verfahren.
  • Regeln zur Nutzung von Webanwendungen und -diensten.
  • Analyse des Endnutzerverhaltens.
  • Wie Wechselspeichermedien wie USB-Laufwerke verwendet werden können und wie physische Anschlüsse wie USB-Anschlüsse deaktiviert werden können.
  • Wie Segregationsfähigkeiten können genutzt werden, um die Informationen der Organisation zu trennen Assets von anderen Assets, die auf dem Benutzergerät gespeichert sind.

Darüber hinaus wird in den Allgemeinen Leitlinien darauf hingewiesen, dass Organisationen erwägen sollten, die Speicherung sensibler Informationsbestände auf Endpunktgeräten der Benutzer durch die Implementierung technischer Kontrollen zu verbieten.

Zu diesen technischen Kontrollen kann die Deaktivierung lokaler Speicherfunktionen wie SD-Karten gehören.

Bei der Umsetzung dieser Empfehlungen in die Praxis sollten Unternehmen auf das Konfigurationsmanagement gemäß Control 8.9 zurückgreifen und automatisierte Tools verwenden.

Ergänzende Hinweise zur Benutzerverantwortung

Alle Mitarbeiter sollten über die Sicherheitsmaßnahmen für Benutzerendgeräte und Verfahren informiert werden, die sie einhalten sollten. Darüber hinaus sollten sie es sein auf ihre Verantwortung aufmerksam gemacht für die Anwendung dieser Maßnahmen und Verfahren.

Organisationen sollten ihr Personal anweisen, die folgenden Regeln und Verfahren einzuhalten:

  • Wenn ein Dienst nicht mehr benötigt wird oder eine Sitzung endet, sollten sich Benutzer von der Sitzung abmelden und Dienste beenden.
  • Das Personal sollte seine Geräte nicht unbeaufsichtigt lassen. Wenn Geräte nicht verwendet werden, sollte das Personal sie warten Sicherheit der Geräte vor unbefugtem Zugriff oder unbefugter Nutzung durch Anwendung physischer Kontrollen wie Tastensperren und durch technische Kontrollen wie sichere Passwörter.
  • Das Personal sollte besonders vorsichtig vorgehen, wenn es Endgeräte mit vertraulichen Informationen in unsicheren öffentlichen Bereichen verwendet.
  • Insbesondere in Risikobereichen wie Hotelzimmern, Konferenzräumen oder öffentlichen Verkehrsmitteln sollten Benutzerendgeräte vor Diebstahl geschützt werden.

Darüber hinaus wird Organisationen auch empfohlen, ein spezielles Verfahren für den Verlust oder Diebstahl von Endpunktgeräten der Benutzer einzurichten. Dieses Verfahren sollte unter Berücksichtigung rechtlicher, vertraglicher und sicherheitstechnischer Anforderungen erstellt werden.




Klettern

Integrieren, erweitern und skalieren Sie Ihre Compliance, ohne dass es zu Problemen kommt. IO gibt Ihnen die Widerstandsfähigkeit und das Vertrauen, um sicher zu wachsen.




Ergänzende Leitlinien zur Nutzung persönlicher Geräte (BYOD)

Durch die Möglichkeit, dass Mitarbeiter ihre eigenen persönlichen Geräte für arbeitsbezogene Zwecke nutzen können, spart Unternehmen zwar Geld, setzt jedoch sensible Informationsbestände neuen Risiken aus.

Control 8.1 listet fünf Empfehlungen auf, die Unternehmen berücksichtigen sollten, wenn sie Mitarbeitern erlauben, ihre eigenen Geräte für arbeitsbezogene Aufgaben zu verwenden:

  1. Es sollten technische Maßnahmen wie Softwaretools vorhanden sein, um die persönliche und geschäftliche Nutzung der Geräte zu trennen, damit die Informationen der Organisation geschützt sind.
  2. Dem Personal sollte die Nutzung seines eigenen Geräts erst gestattet werden, wenn es Folgendes zustimmt:
    • Das Personal erkennt seine Pflicht an, Geräte physisch zu schützen und notwendige Software-Updates durchzuführen.
    • Das Personal verpflichtet sich, keinerlei Eigentumsrechte an den Informationsbeständen der Organisation zu erheben.
    • Das Personal stimmt zu, dass im Gerät enthaltene Informationen aus der Ferne gelöscht werden können, wenn das Gerät verloren geht oder gestohlen wird gesetzliche Anforderungen an personenbezogene Daten.
  3. Festlegung von Richtlinien zum Eigentum an geistigen Eigentumsrechten, die durch die Nutzung von Endpunktgeräten der Benutzer entstehen.
  4. Wie auf die privaten Geräte des Personals unter Berücksichtigung der gesetzlichen Beschränkungen für diesen Zugriff zugegriffen wird.
  5. Wenn Mitarbeitern die Nutzung ihrer privaten Geräte gestattet wird, kann dies zu einer rechtlichen Haftung aufgrund der Verwendung von Software Dritter auf diesen Geräten führen. Unternehmen sollten die Softwarelizenzvereinbarungen berücksichtigen, die sie mit ihren Anbietern haben.

Ergänzende Anleitung zu drahtlosen Verbindungen

Organisationen sollten Verfahren entwickeln und pflegen für:

  • Wie drahtlose Verbindungen auf den Geräten konfiguriert werden sollten.
  • Wie drahtlose oder kabelgebundene Verbindungen mit ausreichender Bandbreite genutzt werden Einhaltung themenspezifischer Richtlinien.

Zusätzliche Leitlinien zur Kontrolle 8.1

Wenn Endpunktgeräte von Benutzern aus den Räumlichkeiten der Organisation entfernt werden, sind die Informationsbestände möglicherweise einem erhöhten Risiko einer Kompromittierung ausgesetzt. Daher müssen Organisationen möglicherweise unterschiedliche Kontrollen für Geräte einrichten, die außerhalb von Räumlichkeiten verwendet werden.

Darüber hinaus warnt Control 8.1 Unternehmen vor Informationsverlust aufgrund zweier Risiken im Zusammenhang mit drahtlosen Verbindungen:

  • Drahtlose Verbindungen mit geringer Bandbreite können dazu führen, dass die Datensicherung fehlschlägt.
  • Gelegentlich kann es vorkommen, dass Benutzer-Endpunktgeräte vom drahtlosen Netzwerk getrennt werden und geplante Sicherungen fehlschlagen.



ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.

ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.




Änderungen und Unterschiede zu ISO 27002:2013

27002:2022/8.1 ersetzt 27002:2013/(6.2.1 und 12.2.8)

Strukturelle Unterschiede

In Im Gegensatz zur 2022er Version die Benutzerendpunktgeräte unter einem Control (8.1) adressiert, enthielt die Version 2013 zwei separate Kontrollen: Mobile Device Policy in Control 6.2.1 und Unattended User Equipment in Control 11.2.8.

Während darüber hinaus Control 8.1 in der Version 2022 für alle Benutzerendgeräte wie Laptops, Tablets und Mobiltelefone gilt, bezog sich die Version 2013 nur auf mobile Geräte.

Die Version 2022 schreibt zusätzliche Anforderungen an die Benutzerverantwortung vor

Während sich beide Versionen hinsichtlich der Anforderungen an die Nutzerverantwortung weitgehend ähneln, enthält die Version 2022 eine zusätzliche Anforderung:

  • Das Personal sollte besonders vorsichtig vorgehen, wenn es Endgeräte mit vertraulichen Informationen in unsicheren öffentlichen Bereichen verwendet.

Die Version 2022 ist umfassender in Bezug auf BYOD

Im Vergleich zur Version 2013 führt Control 8.1 in der Version 2022 drei neue Anforderungen für die Nutzung privater Geräte des Personals (BYOD) ein:

  • Festlegung von Richtlinien zum Eigentum an geistigen Eigentumsrechten, die durch die Nutzung von Endpunktgeräten der Benutzer entstehen.
  • Wie auf die privaten Geräte des Personals unter Berücksichtigung der gesetzlichen Beschränkungen für diesen Zugriff zugegriffen wird.
  • Wenn Mitarbeitern die Nutzung ihrer privaten Geräte gestattet wird, kann dies zu einer rechtlichen Haftung aufgrund der Verwendung von Software Dritter auf diesen Geräten führen. Unternehmen sollten die Softwarelizenzvereinbarungen berücksichtigen, die sie mit ihren Anbietern haben.

Die Version 2022 erfordert eine detailliertere themenspezifische Richtlinie

Ähnlich wie die Version 2013 verlangt auch die Version 2022 von Organisationen, eine themenspezifische Richtlinie für Endpunktgeräte der Benutzer einzuführen.

Allerdings ist die Steuerung 8.1 in der Version 2022 umfassender, da sie drei neue Elemente enthält, die einbezogen werden müssen:

  1. Analyse des Endnutzerverhaltens.
  2. Wie Wechselgeräte wie USB-Laufwerke verwendet werden können und wie physische Anschlüsse wie USB-Anschlüsse deaktiviert werden können.
  3. Wie Segregationsfähigkeiten können genutzt werden, um die Informationen der Organisation zu trennen Assets von anderen Assets, die auf dem Benutzergerät gespeichert sind.

Neue ISO 27002-Kontrollen

Neue Steuerelemente
Organisatorische Kontrollen
ISO/IEC 27002:2022 Kontrollkennung ISO/IEC 27002:2013 Kontrollkennung Kontrollname
5.1 05.1.1, 05.1.2 Richtlinien zur Informationssicherheit
5.2 06.1.1 Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.3 06.1.2 Aufgabentrennung
5.4 07.2.1 Führungsaufgaben
5.5 06.1.3 Kontakt mit Behörden
5.6 06.1.4 Kontakt zu speziellen Interessengruppen
5.7 NEU Bedrohungsinformationen
5.8 06.1.5, 14.1.1 Informationssicherheit im Projektmanagement
5.9 08.1.1, 08.1.2 Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.10 08.1.3, 08.2.3 Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.11 08.1.4 Rückgabe von Vermögenswerten
5.12 08.2.1 Klassifizierung von Informationen
5.13 08.2.2 Kennzeichnung von Informationen
5.14 13.2.1, 13.2.2, 13.2.3 Informationsübertragung
5.15 09.1.1, 09.1.2 Zugriffskontrolle
5.16 09.2.1 Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3 Authentifizierungsinformationen
5.18 09.2.2, 09.2.5, 09.2.6 Zugangsrechte
5.19 15.1.1 Informationssicherheit in Lieferantenbeziehungen
5.20 15.1.2 Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.21 15.1.3 Management der Informationssicherheit in der IKT-Lieferkette
5.22 15.2.1, 15.2.2 Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23 NEU Informationssicherheit bei der Nutzung von Cloud-Diensten
5.24 16.1.1 Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.25 16.1.4 Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.26 16.1.5 Reaktion auf Informationssicherheitsvorfälle
5.27 16.1.6 Aus Informationssicherheitsvorfällen lernen
5.28 16.1.7 Sammlung von Beweisen
5.29 17.1.1, 17.1.2, 17.1.3 Informationssicherheit bei Störungen
5.30 5.30 IKT-Bereitschaft für Geschäftskontinuität
5.31 18.1.1, 18.1.5 Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.32 18.1.2 Rechte am geistigen Eigentum
5.33 18.1.3 Schutz von Aufzeichnungen
5.34 18.1.4 Privatsphäre und Schutz personenbezogener Daten
5.35 18.2.1 Unabhängige Überprüfung der Informationssicherheit
5.36 18.2.2, 18.2.3 Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.37 12.1.1 Dokumentierte Betriebsabläufe
Technologische Kontrollen
ISO/IEC 27002:2022 Kontrollkennung ISO/IEC 27002:2013 Kontrollkennung Kontrollname
8.1 06.2.1, 11.2.8 Benutzerendpunktgeräte
8.2 09.2.3 Privilegierte Zugriffsrechte
8.3 09.4.1 Beschränkung des Informationszugriffs
8.4 09.4.5 Zugriff auf Quellcode
8.5 09.4.2 Sichere Authentifizierung
8.6 12.1.3 Kapazitätsmanagement
8.7 12.2.1 Schutz vor Malware
8.8 12.6.1, 18.2.3 Management technischer Schwachstellen
8.9 NEU Konfigurationsmanagement
8.10 NEU Löschung von Informationen
8.11 NEU Datenmaskierung
8.12 NEU Verhinderung von Datenlecks
8.13 12.3.1 Informationssicherung
8.14 17.2.1 Redundanz der Informationsverarbeitungseinrichtungen
8.15 12.4.1, 12.4.2, 12.4.3 Protokollierung
8.16 NEU Überwachungsaktivitäten
8.17 12.4.4 Uhrzeitsynchronisation
8.18 09.4.4 Verwendung privilegierter Hilfsprogramme
8.19 12.5.1, 12.6.2 Installation von Software auf Betriebssystemen
8.20 13.1.1 Netzwerksicherheit
8.21 13.1.2 Sicherheit von Netzwerkdiensten
8.22 13.1.3 Trennung von Netzwerken
8.23 NEU Web-Filter
8.24 10.1.1, 10.1.2 Verwendung von Kryptographie
8.25 14.2.1 Sicherer Entwicklungslebenszyklus
8.26 14.1.2, 14.1.3 Anforderungen an die Anwendungssicherheit
8.27 14.2.5 Sichere Systemarchitektur und technische Prinzipien
8.28 NEU Sichere Codierung
8.29 14.2.8, 14.2.9 Sicherheitstests in Entwicklung und Abnahme
8.30 14.2.7 Ausgelagerte Entwicklung
8.31 12.1.4, 14.2.6 Trennung von Entwicklungs-, Test- und Produktionsumgebungen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Änderungsmanagement
8.33 14.3.1 Testinformationen
8.34 12.7.1 Schutz von Informationssystemen während der Auditprüfung

Wie ISMS.online hilft

ISMS.Online ist die führende ISO 27002-Managementsystemsoftware, die die Einhaltung unterstützt ISO 27002 und hilft Unternehmen, ihre Sicherheitsrichtlinien auszurichten und Verfahren mit dem Standard.

Die cloudbasierte Plattform bietet einen vollständigen Satz an Tools, die Unternehmen bei der Einrichtung unterstützen Informationssicherheits-Managementsystem (ISMS) nach ISO 27002.

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.


Sam Peters

Sam ist Chief Product Officer bei ISMS.online und leitet die Entwicklung aller Produktmerkmale und -funktionen. Sam ist ein Experte in vielen Compliance-Bereichen und arbeitet mit Kunden an maßgeschneiderten oder groß angelegten Projekten.

Machen Sie eine virtuelle Tour

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und sehen Sie
ISMS.online im Einsatz!

Plattform-Dashboard voll auf Kristall

Wir sind führend auf unserem Gebiet

4 / 5 Sterne
Benutzer lieben uns
Leiter - Herbst 2025
Leistungsstarke Kleinunternehmen – Herbst 2025, Großbritannien
Regionalleiter – Herbst 2025 Europa
Regionalleiter – Herbst 2025 EMEA
Regionalleiter – Herbst 2025, Großbritannien
High Performer – Herbst 2025, Europa, Mittelstand

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

— Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

— Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

— Ben H.