Sicherung von Benutzerendgeräten: Erläuterung der ISO 27002-Kontrolle 8.1

Während die Umstellung auf Remote-Arbeit und die zunehmende Nutzung mobiler Geräte die Mitarbeiterproduktivität steigern und Unternehmen Geld sparen, sind Benutzerendgeräte wie Laptops, Mobiltelefone und Tablets anfällig für Cyber-Bedrohungen. Dies liegt daran, dass Cyberkriminelle diese Geräte häufig ausnutzen, um Gewinn zu erzielen Unbefugter Zugriff auf Unternehmensnetzwerke und Gefährdung von Informationsbeständen.

Beispielsweise können Cyberkriminelle Mitarbeiter mit einem Phishing-Angriff angreifen, diese zum Herunterladen eines Malware-Anhangs überreden und dann mithilfe dieses mit Malware infizierten Endpunktgeräts des Benutzers die Malware im gesamten Unternehmensnetzwerk verbreiten. Dieser Angriff kann zum Verlust von führen Verfügbarkeit, Integrität oder Vertraulichkeit von Informationsressourcen.

Gemäß einer Umfrage Bei der mit 700 IT-Experten durchgeführten Studie kam es im Jahr 70 bei rund 2020 % der Unternehmen zu einer Kompromittierung von Informationsbeständen und der IT-Infrastruktur infolge eines Angriffs auf Endpunkt-Benutzergeräte.

In Control 8.1 geht es darum, wie Organisationen themenspezifische Richtlinien, Verfahren und technische Maßnahmen festlegen, pflegen und umsetzen können, um sicherzustellen, dass auf Endpunktgeräten der Benutzer gehostete oder verarbeitete Informationsbestände nicht gefährdet werden, verloren gehen oder gestohlen werden.

Zweck der Kontrolle 8.1

Control 8.1 ermöglicht es Unternehmen, die Sicherheit, Vertraulichkeit, Integrität und Verfügbarkeit von Informationsbeständen zu schützen und aufrechtzuerhalten, die auf Endpunktbenutzergeräten gespeichert sind oder über diese zugänglich sind geeignete Richtlinien, Verfahren und Kontrollen.

Attributtabelle der Steuerung 8.1

Kontrolle 8.1 hat präventiven Charakter. Es erfordert von Organisationen die Implementierung von Richtlinien, Verfahren und technischen Maßnahmen, die für alle Endpunktgeräte der Benutzer gelten, auf denen Informationsressourcen gehostet oder verarbeitet werden, damit diese nicht gefährdet, verloren oder gestohlen werden.

SteuerungstypEigenschaften der InformationssicherheitCybersicherheitskonzepteOperative FähigkeitenSicherheitsdomänen
#Präventiv#Vertraulichkeit#Schützen#Vermögensverwaltung#Schutz
#Integrität#Informationsschutz
#Verfügbarkeit



Verschaffen Sie sich einen Vorsprung von 81 %

Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.

Live-Demo anfordern



Eigentum an der Kontrolle 8.1

In Anbetracht der Tatsache, dass die Einhaltung von Control 8.1 die Erstellung, Aufrechterhaltung und Einhaltung organisationsweiter themenspezifischer Richtlinien, Verfahren und technischer Maßnahmen umfasst, hat der Chef Der Informationssicherheitsbeauftragte sollte die Verantwortung für die Einhaltung tragen mit den Anforderungen von Control 8.1.

Allgemeine Richtlinien zur Compliance

Control 8.1 verlangt von Organisationen, eine themenspezifische Richtlinie zu erstellen, die regelt, wie Benutzerendpunktgeräte sicher konfiguriert werden sollten und wie diese Geräte von Benutzern gehandhabt werden sollten.

Alle Mitarbeiter sollten über diese Richtlinie informiert werden und die Richtlinie sollte Folgendes abdecken:

  • Welche Art von Informationen, insbesondere auf welcher Klassifizierungsebene, können auf Endpunktgeräten des Benutzers verarbeitet, gespeichert oder verwendet werden?
  • Wie die Geräte registriert werden sollen.
  • Anforderungen an den physischen Schutz von Geräten.
  • Einschränkungen bei der Installation von Softwareprogrammen auf Geräten.
  • Regeln zur Installation von Software auf den Geräten und zu Software-Updates.
  • Regeln darüber, wie die Endpunktgeräte des Benutzers mit öffentlichen Netzwerken oder mit Netzwerken an anderen Standorten außerhalb des Standorts verbunden werden können.
  • Zugangskontrollen.
  • Verschlüsselung der Speichermedien, auf denen Informationsressourcen gehostet werden.
  • Wie Geräte vor Malware-Angriffen geschützt werden.
  • Wie Geräte deaktiviert oder gesperrt werden können. Wie in den Geräten enthaltene Informationen aus der Ferne gelöscht werden können.
  • Sicherungsmethoden und -verfahren.
  • Regeln zur Nutzung von Webanwendungen und -diensten.
  • Analyse des Endnutzerverhaltens.
  • Wie Wechselspeichermedien wie USB-Laufwerke verwendet werden können und wie physische Anschlüsse wie USB-Anschlüsse deaktiviert werden können.
  • Wie Segregationsfähigkeiten können genutzt werden, um die Informationen der Organisation zu trennen Assets von anderen Assets, die auf dem Benutzergerät gespeichert sind.

Darüber hinaus wird in den Allgemeinen Leitlinien darauf hingewiesen, dass Organisationen erwägen sollten, die Speicherung sensibler Informationsbestände auf Endpunktgeräten der Benutzer durch die Implementierung technischer Kontrollen zu verbieten.

Zu diesen technischen Kontrollen kann die Deaktivierung lokaler Speicherfunktionen wie SD-Karten gehören.

Bei der Umsetzung dieser Empfehlungen in die Praxis sollten Unternehmen auf das Konfigurationsmanagement gemäß Control 8.9 zurückgreifen und automatisierte Tools verwenden.

Ergänzende Hinweise zur Benutzerverantwortung

Alle Mitarbeiter sollten über die Sicherheitsmaßnahmen für Benutzerendgeräte und Verfahren informiert werden, die sie einhalten sollten. Darüber hinaus sollten sie es sein auf ihre Verantwortung aufmerksam gemacht für die Anwendung dieser Maßnahmen und Verfahren.

Organisationen sollten ihr Personal anweisen, die folgenden Regeln und Verfahren einzuhalten:

  • Wenn ein Dienst nicht mehr benötigt wird oder eine Sitzung endet, sollten sich Benutzer von der Sitzung abmelden und Dienste beenden.
  • Das Personal sollte seine Geräte nicht unbeaufsichtigt lassen. Wenn Geräte nicht verwendet werden, sollte das Personal sie warten Sicherheit der Geräte vor unbefugtem Zugriff oder unbefugter Nutzung durch Anwendung physischer Kontrollen wie Tastensperren und durch technische Kontrollen wie sichere Passwörter.
  • Das Personal sollte besonders vorsichtig vorgehen, wenn es Endgeräte mit vertraulichen Informationen in unsicheren öffentlichen Bereichen verwendet.
  • Insbesondere in Risikobereichen wie Hotelzimmern, Konferenzräumen oder öffentlichen Verkehrsmitteln sollten Benutzerendgeräte vor Diebstahl geschützt werden.

Darüber hinaus wird Organisationen auch empfohlen, ein spezielles Verfahren für den Verlust oder Diebstahl von Endpunktgeräten der Benutzer einzurichten. Dieses Verfahren sollte unter Berücksichtigung rechtlicher, vertraglicher und sicherheitstechnischer Anforderungen erstellt werden.




Compliance muss nicht kompliziert sein.

Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.

Live-Demo anfordern



Ergänzende Leitlinien zur Nutzung persönlicher Geräte (BYOD)

Durch die Möglichkeit, dass Mitarbeiter ihre eigenen persönlichen Geräte für arbeitsbezogene Zwecke nutzen können, spart Unternehmen zwar Geld, setzt jedoch sensible Informationsbestände neuen Risiken aus.

Control 8.1 listet fünf Empfehlungen auf, die Unternehmen berücksichtigen sollten, wenn sie Mitarbeitern erlauben, ihre eigenen Geräte für arbeitsbezogene Aufgaben zu verwenden:

  1. Es sollten technische Maßnahmen wie Softwaretools vorhanden sein, um die persönliche und geschäftliche Nutzung der Geräte zu trennen, damit die Informationen der Organisation geschützt sind.
  2. Dem Personal sollte die Nutzung seines eigenen Geräts erst gestattet werden, wenn es Folgendes zustimmt:
    • Das Personal erkennt seine Pflicht an, Geräte physisch zu schützen und notwendige Software-Updates durchzuführen.
    • Das Personal verpflichtet sich, keinerlei Eigentumsrechte an den Informationsbeständen der Organisation zu erheben.
    • Das Personal stimmt zu, dass im Gerät enthaltene Informationen aus der Ferne gelöscht werden können, wenn das Gerät verloren geht oder gestohlen wird gesetzliche Anforderungen an personenbezogene Daten.
  3. Festlegung von Richtlinien zum Eigentum an geistigen Eigentumsrechten, die durch die Nutzung von Endpunktgeräten der Benutzer entstehen.
  4. Wie auf die privaten Geräte des Personals unter Berücksichtigung der gesetzlichen Beschränkungen für diesen Zugriff zugegriffen wird.
  5. Wenn Mitarbeitern die Nutzung ihrer privaten Geräte gestattet wird, kann dies zu einer rechtlichen Haftung aufgrund der Verwendung von Software Dritter auf diesen Geräten führen. Unternehmen sollten die Softwarelizenzvereinbarungen berücksichtigen, die sie mit ihren Anbietern haben.

Ergänzende Anleitung zu drahtlosen Verbindungen

Organisationen sollten Verfahren entwickeln und pflegen für:

  • Wie drahtlose Verbindungen auf den Geräten konfiguriert werden sollten.
  • Wie drahtlose oder kabelgebundene Verbindungen mit ausreichender Bandbreite genutzt werden Einhaltung themenspezifischer Richtlinien.

Zusätzliche Leitlinien zur Kontrolle 8.1

Wenn Endpunktgeräte von Benutzern aus den Räumlichkeiten der Organisation entfernt werden, sind die Informationsbestände möglicherweise einem erhöhten Risiko einer Kompromittierung ausgesetzt. Daher müssen Organisationen möglicherweise unterschiedliche Kontrollen für Geräte einrichten, die außerhalb von Räumlichkeiten verwendet werden.

Darüber hinaus warnt Control 8.1 Unternehmen vor Informationsverlust aufgrund zweier Risiken im Zusammenhang mit drahtlosen Verbindungen:

  • Drahtlose Verbindungen mit geringer Bandbreite können dazu führen, dass die Datensicherung fehlschlägt.
  • Gelegentlich kann es vorkommen, dass Benutzer-Endpunktgeräte vom drahtlosen Netzwerk getrennt werden und geplante Sicherungen fehlschlagen.



Verwalten Sie Ihre gesamte Compliance an einem Ort

ISMS.online unterstützt über 100 Standards
und Vorschriften, die Ihnen eine einzige geben
Plattform für alle Ihre Compliance-Anforderungen.

Live-Demo anfordern



Änderungen und Unterschiede zu ISO 27002:2013

27002:2022/8.1 ersetzt 27002:2013/(6.2.1 und 12.2.8)

Strukturelle Unterschiede

In Im Gegensatz zur 2022er Version die Benutzerendpunktgeräte unter einem Control (8.1) adressiert, enthielt die Version 2013 zwei separate Kontrollen: Mobile Device Policy in Control 6.2.1 und Unattended User Equipment in Control 11.2.8.

Während darüber hinaus Control 8.1 in der Version 2022 für alle Benutzerendgeräte wie Laptops, Tablets und Mobiltelefone gilt, bezog sich die Version 2013 nur auf mobile Geräte.

Die Version 2022 schreibt zusätzliche Anforderungen an die Benutzerverantwortung vor

Während sich beide Versionen hinsichtlich der Anforderungen an die Nutzerverantwortung weitgehend ähneln, enthält die Version 2022 eine zusätzliche Anforderung:

  • Das Personal sollte besonders vorsichtig vorgehen, wenn es Endgeräte mit vertraulichen Informationen in unsicheren öffentlichen Bereichen verwendet.

Die Version 2022 ist umfassender in Bezug auf BYOD

Im Vergleich zur Version 2013 führt Control 8.1 in der Version 2022 drei neue Anforderungen für die Nutzung privater Geräte des Personals (BYOD) ein:

  • Festlegung von Richtlinien zum Eigentum an geistigen Eigentumsrechten, die durch die Nutzung von Endpunktgeräten der Benutzer entstehen.
  • Wie auf die privaten Geräte des Personals unter Berücksichtigung der gesetzlichen Beschränkungen für diesen Zugriff zugegriffen wird.
  • Wenn Mitarbeitern die Nutzung ihrer privaten Geräte gestattet wird, kann dies zu einer rechtlichen Haftung aufgrund der Verwendung von Software Dritter auf diesen Geräten führen. Unternehmen sollten die Softwarelizenzvereinbarungen berücksichtigen, die sie mit ihren Anbietern haben.

Die Version 2022 erfordert eine detailliertere themenspezifische Richtlinie

Ähnlich wie die Version 2013 verlangt auch die Version 2022 von Organisationen, eine themenspezifische Richtlinie für Endpunktgeräte der Benutzer einzuführen.

Allerdings ist die Steuerung 8.1 in der Version 2022 umfassender, da sie drei neue Elemente enthält, die einbezogen werden müssen:

  1. Analyse des Endnutzerverhaltens.
  2. Wie Wechselgeräte wie USB-Laufwerke verwendet werden können und wie physische Anschlüsse wie USB-Anschlüsse deaktiviert werden können.
  3. Wie Segregationsfähigkeiten können genutzt werden, um die Informationen der Organisation zu trennen Assets von anderen Assets, die auf dem Benutzergerät gespeichert sind.

Neue ISO 27002-Kontrollen

Organisatorische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.105.1.1, 05.1.2Richtlinien zur Informationssicherheit
5.206.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.306.1.2Aufgabentrennung
5.407.2.1Führungsaufgaben
5.506.1.3Kontakt mit Behörden
5.606.1.4Kontakt zu speziellen Interessengruppen
5.7NEUBedrohungsinformationen
5.806.1.5, 14.1.1Informationssicherheit im Projektmanagement
5.908.1.1, 08.1.2Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.1008.1.3, 08.2.3Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.1108.1.4Rückgabe von Vermögenswerten
5.1208.2.1Klassifizierung von Informationen
5.1308.2.2Kennzeichnung von Informationen
5.1413.2.1, 13.2.2, 13.2.3Informationsübertragung
5.1509.1.1, 09.1.2Zugriffskontrolle
5.1609.2.1Identitätsmanagement
5.1709.2.4, 09.3.1, 09.4.3Authentifizierungsinformationen
5.1809.2.2, 09.2.5, 09.2.6Zugangsrechte
5.1915.1.1Informationssicherheit in Lieferantenbeziehungen
5.2015.1.2Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.2115.1.3Management der Informationssicherheit in der IKT-Lieferkette
5.2215.2.1, 15.2.2Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23NEUInformationssicherheit bei der Nutzung von Cloud-Diensten
5.2416.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.2516.1.4Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.2616.1.5Reaktion auf Informationssicherheitsvorfälle
5.2716.1.6Aus Informationssicherheitsvorfällen lernen
5.2816.1.7Sammlung von Beweisen
5.2917.1.1, 17.1.2, 17.1.3Informationssicherheit bei Störungen
5.30NEUIKT-Bereitschaft für Geschäftskontinuität
5.3118.1.1, 18.1.5Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.3218.1.2Rechte am geistigen Eigentum
5.3318.1.3Schutz von Aufzeichnungen
5.3418.1.4Privatsphäre und Schutz personenbezogener Daten
5.3518.2.1Unabhängige Überprüfung der Informationssicherheit
5.3618.2.2, 18.2.3Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.3712.1.1Dokumentierte Betriebsabläufe


Technologische Kontrollen


Wie ISMS.online hilft

ISMS.Online ist die führende ISO 27002-Managementsystemsoftware, die die Einhaltung unterstützt ISO 27002 und hilft Unternehmen, ihre Sicherheitsrichtlinien auszurichten und Verfahren mit dem Standard.

Die cloudbasierte Plattform bietet einen vollständigen Satz an Tools, die Unternehmen bei der Einrichtung unterstützen Informationssicherheits-Managementsystem (ISMS) nach ISO 27002.

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.


Zum Thema springen

Max Edwards

Max arbeitet als Teil des ISMS.online-Marketingteams und sorgt dafür, dass unsere Website mit nützlichen Inhalten und Informationen rund um ISO 27001, 27002 und Compliance aktualisiert wird.

ISMS-Plattform-Tour

Interessiert an einem ISMS.online-Plattformrundgang?

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und erleben Sie die Magie von ISMS.online in Aktion!

Probieren Sie es kostenlos aus

Wir sind führend auf unserem Gebiet

Benutzer lieben uns
Leader Winter 2025
Leader Winter 2025 Vereinigtes Königreich
Bester ROI Winter 2025
Schnellste Umsetzung Winter 2025
Am umsetzbarsten im Winter 2025

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

-Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

-Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

-Ben H.

DORA ist da! Steigern Sie noch heute Ihre digitale Belastbarkeit mit unserer leistungsstarken neuen Lösung!