ISO 27002:2022, Kontrolle 8.1 – Benutzerendpunktgeräte

Überarbeitete ISO 27002:2022-Kontrollen

Demo buchen

Frau, mit Laptop, drinnen. Nahaufnahme, Hand

Während die Umstellung auf Remote-Arbeit und die zunehmende Nutzung mobiler Geräte die Mitarbeiterproduktivität steigern und Unternehmen Geld sparen, sind Benutzerendgeräte wie Laptops, Mobiltelefone und Tablets anfällig für Cyber-Bedrohungen. Dies liegt daran, dass Cyberkriminelle diese Geräte häufig ausnutzen, um Gewinn zu erzielen Unbefugter Zugriff auf Unternehmensnetzwerke und Gefährdung von Informationsbeständen.

Beispielsweise können Cyberkriminelle Mitarbeiter mit einem Phishing-Angriff angreifen, diese zum Herunterladen eines Malware-Anhangs überreden und dann mithilfe dieses mit Malware infizierten Endpunktgeräts des Benutzers die Malware im gesamten Unternehmensnetzwerk verbreiten. Dieser Angriff kann zum Verlust von führen Verfügbarkeit, Integrität oder Vertraulichkeit von Informationsressourcen.

Gemäß einer Umfrage Bei der mit 700 IT-Experten durchgeführten Studie kam es im Jahr 70 bei rund 2020 % der Unternehmen zu einer Kompromittierung von Informationsbeständen und der IT-Infrastruktur infolge eines Angriffs auf Endpunkt-Benutzergeräte.

In Control 8.1 geht es darum, wie Organisationen themenspezifische Richtlinien, Verfahren und technische Maßnahmen festlegen, pflegen und umsetzen können, um sicherzustellen, dass auf Endpunktgeräten der Benutzer gehostete oder verarbeitete Informationsbestände nicht gefährdet werden, verloren gehen oder gestohlen werden.

Zweck der Kontrolle 8.1

Control 8.1 ermöglicht es Unternehmen, die Sicherheit, Vertraulichkeit, Integrität und Verfügbarkeit von Informationsbeständen zu schützen und aufrechtzuerhalten, die auf Endpunktbenutzergeräten gespeichert sind oder über diese zugänglich sind geeignete Richtlinien, Verfahren und Kontrollen.

Attributtabelle

Kontrolle 8.1 hat präventiven Charakter. Es erfordert von Organisationen die Implementierung von Richtlinien, Verfahren und technischen Maßnahmen, die für alle Endpunktgeräte der Benutzer gelten, auf denen Informationsressourcen gehostet oder verarbeitet werden, damit diese nicht gefährdet, verloren oder gestohlen werden.

Steuerungstyp Eigenschaften der InformationssicherheitCybersicherheitskonzepteOperative FähigkeitenSicherheitsdomänen
#Präventiv #Vertraulichkeit
#Integrität
#Verfügbarkeit
#Schützen #Vermögensverwaltung
#Informationsschutz
#Schutz
Verschaffen Sie sich einen Vorsprung bei ISO 27001
  • Alles mit dem Kontrollsatz 2022 aktualisiert
  • Machen Sie vom ersten Moment an, in dem Sie sich anmelden, einen Fortschritt von 81 %
  • Einfach und leicht zu bedienen
Buchen Sie Ihre Demo
img

Eigentum an der Kontrolle 8.1

In Anbetracht der Tatsache, dass die Einhaltung von Control 8.1 die Erstellung, Aufrechterhaltung und Einhaltung organisationsweiter themenspezifischer Richtlinien, Verfahren und technischer Maßnahmen umfasst, hat der Chef Der Informationssicherheitsbeauftragte sollte die Verantwortung für die Einhaltung tragen mit den Anforderungen von Control 8.1.

Allgemeine Richtlinien zur Compliance

Control 8.1 verlangt von Organisationen, eine themenspezifische Richtlinie zu erstellen, die regelt, wie Benutzerendpunktgeräte sicher konfiguriert werden sollten und wie diese Geräte von Benutzern gehandhabt werden sollten.

Alle Mitarbeiter sollten über diese Richtlinie informiert werden und die Richtlinie sollte Folgendes abdecken:

  • Welche Art von Informationen, insbesondere auf welcher Klassifizierungsebene, können auf Endpunktgeräten des Benutzers verarbeitet, gespeichert oder verwendet werden?
  • Wie die Geräte registriert werden sollen.
  • Anforderungen an den physischen Schutz von Geräten.
  • Einschränkungen bei der Installation von Softwareprogrammen auf Geräten.
  • Regeln zur Installation von Software auf den Geräten und zu Software-Updates.
  • Regeln darüber, wie die Endpunktgeräte des Benutzers mit öffentlichen Netzwerken oder mit Netzwerken an anderen Standorten außerhalb des Standorts verbunden werden können.
  • Zugangskontrollen.
  • Verschlüsselung der Speichermedien, auf denen Informationsressourcen gehostet werden.
  • Wie Geräte vor Malware-Angriffen geschützt werden.
  • Wie Geräte deaktiviert oder gesperrt werden können. Wie in den Geräten enthaltene Informationen aus der Ferne gelöscht werden können.
  • Sicherungsmethoden und -verfahren.
  • Regeln zur Nutzung von Webanwendungen und -diensten.
  • Analyse des Endnutzerverhaltens.
  • Wie Wechselspeichermedien wie USB-Laufwerke verwendet werden können und wie physische Anschlüsse wie USB-Anschlüsse deaktiviert werden können.
  • Ultraschall Segregationsfähigkeiten können genutzt werden, um die Informationen der Organisation zu trennen Assets von anderen Assets, die auf dem Benutzergerät gespeichert sind.

Darüber hinaus wird in den Allgemeinen Leitlinien darauf hingewiesen, dass Organisationen erwägen sollten, die Speicherung sensibler Informationsbestände auf Endpunktgeräten der Benutzer durch die Implementierung technischer Kontrollen zu verbieten.

Zu diesen technischen Kontrollen kann die Deaktivierung lokaler Speicherfunktionen wie SD-Karten gehören.

Bei der Umsetzung dieser Empfehlungen in die Praxis sollten Unternehmen auf das Konfigurationsmanagement gemäß Control 8.9 zurückgreifen und automatisierte Tools verwenden.

Ergänzende Hinweise zur Benutzerverantwortung

Alle Mitarbeiter sollten über die Sicherheitsmaßnahmen für Benutzerendgeräte und Verfahren informiert werden, die sie einhalten sollten. Darüber hinaus sollten sie es sein auf ihre Verantwortung aufmerksam gemacht für die Anwendung dieser Maßnahmen und Verfahren.

Organisationen sollten ihr Personal anweisen, die folgenden Regeln und Verfahren einzuhalten:

  • Wenn ein Dienst nicht mehr benötigt wird oder eine Sitzung endet, sollten sich Benutzer von der Sitzung abmelden und Dienste beenden.
  • Das Personal sollte seine Geräte nicht unbeaufsichtigt lassen. Wenn Geräte nicht verwendet werden, sollte das Personal sie warten Sicherheit der Geräte vor unbefugtem Zugriff oder unbefugter Nutzung durch Anwendung physischer Kontrollen wie Tastensperren und durch technische Kontrollen wie sichere Passwörter.
  • Das Personal sollte besonders vorsichtig vorgehen, wenn es Endgeräte mit vertraulichen Informationen in unsicheren öffentlichen Bereichen verwendet.
  • Insbesondere in Risikobereichen wie Hotelzimmern, Konferenzräumen oder öffentlichen Verkehrsmitteln sollten Benutzerendgeräte vor Diebstahl geschützt werden.

Darüber hinaus wird Organisationen auch empfohlen, ein spezielles Verfahren für den Verlust oder Diebstahl von Endpunktgeräten der Benutzer einzurichten. Dieses Verfahren sollte unter Berücksichtigung rechtlicher, vertraglicher und sicherheitstechnischer Anforderungen erstellt werden.

Einen Vorsprung bekommen
auf ISO 27002

Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo

Aktualisiert für ISO 27001 2022
  • 81 % der Arbeit wird für Sie erledigt
  • Assured Results-Methode für den Zertifizierungserfolg
  • Sparen Sie Zeit, Geld und Ärger
Buchen Sie Ihre Demo
img

Ergänzende Leitlinien zur Nutzung persönlicher Geräte (BYOD)

Durch die Möglichkeit, dass Mitarbeiter ihre eigenen persönlichen Geräte für arbeitsbezogene Zwecke nutzen können, spart Unternehmen zwar Geld, setzt jedoch sensible Informationsbestände neuen Risiken aus.

Control 8.1 listet fünf Empfehlungen auf, die Unternehmen berücksichtigen sollten, wenn sie Mitarbeitern erlauben, ihre eigenen Geräte für arbeitsbezogene Aufgaben zu verwenden:

  1. Es sollten technische Maßnahmen wie Softwaretools vorhanden sein, um die persönliche und geschäftliche Nutzung der Geräte zu trennen, damit die Informationen der Organisation geschützt sind.
  2. Dem Personal sollte die Nutzung seines eigenen Geräts erst gestattet werden, wenn es Folgendes zustimmt:
    • Das Personal erkennt seine Pflicht an, Geräte physisch zu schützen und notwendige Software-Updates durchzuführen.
    • Das Personal verpflichtet sich, keinerlei Eigentumsrechte an den Informationsbeständen der Organisation zu erheben.
    • Das Personal stimmt zu, dass im Gerät enthaltene Informationen aus der Ferne gelöscht werden können, wenn das Gerät verloren geht oder gestohlen wird gesetzliche Anforderungen an personenbezogene Daten.
  3. Festlegung von Richtlinien zum Eigentum an geistigen Eigentumsrechten, die durch die Nutzung von Endpunktgeräten der Benutzer entstehen.
  4. Wie auf die privaten Geräte des Personals unter Berücksichtigung der gesetzlichen Beschränkungen für diesen Zugriff zugegriffen wird.
  5. Wenn Mitarbeitern die Nutzung ihrer privaten Geräte gestattet wird, kann dies zu einer rechtlichen Haftung aufgrund der Verwendung von Software Dritter auf diesen Geräten führen. Unternehmen sollten die Softwarelizenzvereinbarungen berücksichtigen, die sie mit ihren Anbietern haben.

Ergänzende Anleitung zu drahtlosen Verbindungen

Organisationen sollten Verfahren entwickeln und pflegen für:

  • Wie drahtlose Verbindungen auf den Geräten konfiguriert werden sollten.
  • Wie drahtlose oder kabelgebundene Verbindungen mit ausreichender Bandbreite genutzt werden Einhaltung themenspezifischer Richtlinien.

Zusätzliche Leitlinien zur Kontrolle 8.1

Wenn Endpunktgeräte von Benutzern aus den Räumlichkeiten der Organisation entfernt werden, sind die Informationsbestände möglicherweise einem erhöhten Risiko einer Kompromittierung ausgesetzt. Daher müssen Organisationen möglicherweise unterschiedliche Kontrollen für Geräte einrichten, die außerhalb von Räumlichkeiten verwendet werden.

Darüber hinaus warnt Control 8.1 Unternehmen vor Informationsverlust aufgrund zweier Risiken im Zusammenhang mit drahtlosen Verbindungen:

  • Drahtlose Verbindungen mit geringer Bandbreite können dazu führen, dass die Datensicherung fehlschlägt.
  • Gelegentlich kann es vorkommen, dass Benutzer-Endpunktgeräte vom drahtlosen Netzwerk getrennt werden und geplante Sicherungen fehlschlagen.

Bist du bereit für
die neue ISO 27002

Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo

Unternehmen auf der ganzen Welt vertrauen darauf
  • Einfach und leicht zu bedienen
  • Entwickelt für den Erfolg von ISO 27001
  • Spart Ihnen Zeit und Geld
Buchen Sie Ihre Demo
img

Änderungen und Unterschiede zu ISO 27002:2013

27002:2022/8.1 ersetzt 27002:2013/(6.2.1 und 12.2.8)

Strukturelle Unterschiede

In Im Gegensatz zur 2022er Version die Benutzerendpunktgeräte unter einem Control (8.1) adressiert, enthielt die Version 2013 zwei separate Kontrollen: Mobile Device Policy in Control 6.2.1 und Unattended User Equipment in Control 11.2.8.

Während darüber hinaus Control 8.1 in der Version 2022 für alle Benutzerendgeräte wie Laptops, Tablets und Mobiltelefone gilt, bezog sich die Version 2013 nur auf mobile Geräte.

Die Version 2022 schreibt zusätzliche Anforderungen an die Benutzerverantwortung vor

Während sich beide Versionen hinsichtlich der Anforderungen an die Nutzerverantwortung weitgehend ähneln, enthält die Version 2022 eine zusätzliche Anforderung:

  • Das Personal sollte besonders vorsichtig vorgehen, wenn es Endgeräte mit vertraulichen Informationen in unsicheren öffentlichen Bereichen verwendet.

Die Version 2022 ist umfassender in Bezug auf BYOD

Im Vergleich zur Version 2013 führt Control 8.1 in der Version 2022 drei neue Anforderungen für die Nutzung privater Geräte des Personals (BYOD) ein:

  • Festlegung von Richtlinien zum Eigentum an geistigen Eigentumsrechten, die durch die Nutzung von Endpunktgeräten der Benutzer entstehen.
  • Wie auf die privaten Geräte des Personals unter Berücksichtigung der gesetzlichen Beschränkungen für diesen Zugriff zugegriffen wird.
  • Wenn Mitarbeitern die Nutzung ihrer privaten Geräte gestattet wird, kann dies zu einer rechtlichen Haftung aufgrund der Verwendung von Software Dritter auf diesen Geräten führen. Unternehmen sollten die Softwarelizenzvereinbarungen berücksichtigen, die sie mit ihren Anbietern haben.

Die Version 2022 erfordert eine detailliertere themenspezifische Richtlinie

Ähnlich wie die Version 2013 verlangt auch die Version 2022 von Organisationen, eine themenspezifische Richtlinie für Endpunktgeräte der Benutzer einzuführen.

Allerdings ist die Steuerung 8.1 in der Version 2022 umfassender, da sie drei neue Elemente enthält, die einbezogen werden müssen:

  1. Analyse des Endnutzerverhaltens.
  2. Wie Wechselgeräte wie USB-Laufwerke verwendet werden können und wie physische Anschlüsse wie USB-Anschlüsse deaktiviert werden können.
  3. Ultraschall Segregationsfähigkeiten können genutzt werden, um die Informationen der Organisation zu trennen Assets von anderen Assets, die auf dem Benutzergerät gespeichert sind.

Wie ISMS.online hilft

ISMS.Online ist die führende ISO 27002-Managementsystemsoftware, die die Einhaltung unterstützt ISO 27002 und hilft Unternehmen, ihre Sicherheitsrichtlinien auszurichten und Verfahren mit dem Standard.

Die cloudbasierte Plattform bietet einen vollständigen Satz an Tools, die Unternehmen bei der Einrichtung unterstützen Informationssicherheits-Managementsystem (ISMS) nach ISO 27002.

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.

Entdecken Sie unsere Plattform

Buchen Sie eine maßgeschneiderte praktische Sitzung
basierend auf Ihren Bedürfnissen und Zielen
Buchen Sie Ihre Demo

Organisatorische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.105.1.1, 05.1.2Richtlinien zur Informationssicherheit
5.206.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.306.1.2Aufgabentrennung
5.407.2.1Führungsaufgaben
5.506.1.3Kontakt mit Behörden
5.606.1.4Kontakt zu speziellen Interessengruppen
5.7NeuBedrohungsinformationen
5.806.1.5, 14.1.1Informationssicherheit im Projektmanagement
5.908.1.1, 08.1.2Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.1008.1.3, 08.2.3Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.1108.1.4Rückgabe von Vermögenswerten
5.12 08.2.1Klassifizierung von Informationen
5.1308.2.2Kennzeichnung von Informationen
5.1413.2.1, 13.2.2, 13.2.3Informationsübertragung
5.1509.1.1, 09.1.2Zugriffskontrolle
5.1609.2.1Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3Authentifizierungsinformationen
5.1809.2.2, 09.2.5, 09.2.6Zugangsrechte
5.1915.1.1Informationssicherheit in Lieferantenbeziehungen
5.2015.1.2Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.2115.1.3Management der Informationssicherheit in der IKT-Lieferkette
5.2215.2.1, 15.2.2Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23NeuInformationssicherheit bei der Nutzung von Cloud-Diensten
5.2416.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.2516.1.4Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.2616.1.5Reaktion auf Informationssicherheitsvorfälle
5.2716.1.6Aus Informationssicherheitsvorfällen lernen
5.2816.1.7Sammlung von Beweisen
5.2917.1.1, 17.1.2, 17.1.3Informationssicherheit bei Störungen
5.30NeuIKT-Bereitschaft für Geschäftskontinuität
5.3118.1.1, 18.1.5Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.3218.1.2Rechte am geistigen Eigentum
5.3318.1.3Schutz von Aufzeichnungen
5.3418.1.4Privatsphäre und Schutz personenbezogener Daten
5.3518.2.1Unabhängige Überprüfung der Informationssicherheit
5.3618.2.2, 18.2.3Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.3712.1.1Dokumentierte Betriebsabläufe

Technologische Kontrollen

Einfach. Sicher. Nachhaltig.

Erleben Sie unsere Plattform in Aktion mit einer maßgeschneiderten praktischen Sitzung, die auf Ihre Bedürfnisse und Ziele zugeschnitten ist.

Buchen Sie Ihre Demo
img

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren