ISO 27002:2022, Control 8.11 – Datenmaskierung

Überarbeitete ISO 27002:2022-Kontrollen

Demo buchen

Nahaufnahme, Geschäftsmann, Tippen, auf, einem, Laptop.

Zweck der Kontrolle 8.11

Bei der Datenmaskierung handelt es sich um eine Technik zum Schutz sensibler Daten – in der Regel alle Daten, die als personenbezogene Daten (PII) gelten könnten –, die über die standardmäßigen Informationssicherheitsprotokolle einer Organisation wie Zugriffskontrolle usw. hinausgehen.

Datenmaskierung wird häufig in gesetzlichen, gesetzlichen und behördlichen Richtlinien und Gesetzen erwähnt, die die Speicherung und den Zugriff auf Mitarbeiter-, Kunden-, Benutzer- und Lieferanteninformationen regeln.

Attributtabelle

Kontrolle 8.11 ist ein vorbeugend Kontrolliere das verändert das Risiko durch den Vorschlag einer Reihe von Datenmaskierungstechniken, die personenbezogene Daten schützen und der Organisation dabei helfen, die Anforderungen der Justizbehörden und Aufsichtsbehörden einzuhalten.

SteuerungstypEigenschaften der Informationssicherheit CybersicherheitskonzepteOperative FähigkeitenSicherheitsdomänen
#Präventiv #Vertraulichkeit #Schützen#Informationsschutz#Schutz

Eigentum an der Kontrolle 8.11

Bei der Datenmaskierung handelt es sich um einen komplexen technischen Prozess, bei dem vertrauliche Informationen verändert und Benutzer durch verschiedene Maßnahmen daran gehindert werden, betroffene Personen zu identifizieren.

Obwohl es sich dabei selbst um eine Verwaltungsaufgabe handelt, hängt die Art der Datenmaskierung direkt mit der Fähigkeit einer Organisation zusammen, Gesetze, Vorschriften und gesetzliche Richtlinien bezüglich der Speicherung, des Zugriffs und der Verarbeitung von Daten einzuhalten. Daher sollte das Eigentum bei dem liegen Chief Information Security Officeroder ein organisatorisches Äquivalent.

Verschaffen Sie sich einen Vorsprung bei ISO 27001
  • Alles mit dem Kontrollsatz 2022 aktualisiert
  • Machen Sie vom ersten Moment an, in dem Sie sich anmelden, einen Fortschritt von 81 %
  • Einfach und leicht zu bedienen
Buchen Sie Ihre Demo
img

Allgemeine Richtlinien zur Compliance

Control 8.11 fordert Unternehmen auf, die Datenmaskierung im Rahmen von zwei Haupttechniken in Betracht zu ziehen: Pseudonymisierung und / oder Anonymisierung. Beide Methoden zielen darauf ab, den wahren Zweck personenbezogener Daten durch Dissoziation zu verschleiern – d. h. die Verbindung zwischen den Rohdaten und dem Subjekt (in der Regel eine Person) zu verbergen.

Organisationen sollten große Sorgfalt darauf verwenden, sicherzustellen, dass kein einzelnes Datenelement die Identität der Person gefährdet.

Beim Einsatz einer dieser Techniken sollten Unternehmen Folgendes berücksichtigen:

  1. Der erforderliche Grad der Pseudonymisierung und/oder Anonymisierung im Verhältnis zur Art der Daten.
  2. Wie auf die maskierten Daten zugegriffen wird.
  3. Eventuell verbindliche Vereinbarungen, die die Nutzung der zu maskierenden Daten einschränken.
  4. Die maskierten Daten werden von allen anderen Datentypen getrennt gehalten, um eine einfache Identifizierung der betroffenen Person zu verhindern.
  5. Protokollierung, wann die Daten empfangen wurden und wie sie an interne oder externe Quellen bereitgestellt wurden.

Anleitung – Zusätzliche Techniken

Pseudonymisierung und Anonymisierung sind nicht die einzigen Methoden, die Unternehmen zur Verfügung stehen, um personenbezogene Daten oder sensible Daten zu verschleiern. Control 8.11 beschreibt fünf weitere Methoden, die zur Verbesserung der Datensicherheit eingesetzt werden können:

  1. Schlüsselbasierte Verschlüsselung.
  2. Annullieren oder Löschen von Zeichen im Datensatz.
  3. Unterschiedliche Zahlen und Daten.
  4. Ersetzen von Werten in den Daten.
  5. Hash-basierte Wertmaskierung.

Einen Vorsprung bekommen
auf ISO 27002

Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo

Aktualisiert für ISO 27001 2022
  • 81 % der Arbeit wird für Sie erledigt
  • Assured Results-Methode für den Zertifizierungserfolg
  • Sparen Sie Zeit, Geld und Ärger
Buchen Sie Ihre Demo
img

Leitfaden – Grundsätze der Datenmaskierung

Die Datenmaskierung ist ein wichtiger Bestandteil der Richtlinien einer Organisation zum Schutz personenbezogener Daten und zum Schutz der Identität der Personen, über die sie Daten speichert.

Zusätzlich zu den oben genannten Techniken sollten Unternehmen die folgenden Vorschläge berücksichtigen, wenn sie ihren Ansatz zur Datenmaskierung strategisch entwickeln:

  1. Implementieren Sie Maskierungstechniken, die nur das offenbaren minimale Datenmenge an jeden, der es nutzt.
  2. „Verschleierung“ (Verstecken) bestimmter Daten auf Wunsch des Betroffenen und Gestatten nur bestimmten Mitarbeitern den Zugriff auf die Abschnitte, die für sie relevant sind.
  3. Aufbau ihres Datenmaskierungsvorgangs anhand spezifischer gesetzlicher und behördlicher Richtlinien.
  4. Wenn eine Pseudonymisierung implementiert wird, wird der Algorithmus, der zur „Demaskierung“ der Daten verwendet wird, sicher aufbewahrt.

Änderungen und Unterschiede zu ISO 27002:2013

Keiner. Control 8.11 hat in ISO 27002:2013 keinen Präzedenzfall, da es neu ist.

Wie ISMS.online hilft

Unsere cloudbasierte Plattform bietet Ihnen ein robustes Rahmenwerk für Informationssicherheitskontrollen, sodass Sie Ihren ISMS-Prozess unterwegs überprüfen können, um sicherzustellen, dass er die Anforderungen von ISO 27002:2022 erfüllt.

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.

Bist du bereit für
die neue ISO 27002

Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo

Neue Steuerelemente

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.7NeuBedrohungsinformationen
5.23NeuInformationssicherheit bei der Nutzung von Cloud-Diensten
5.30NeuIKT-Bereitschaft für Geschäftskontinuität
7.4NeuPhysische Sicherheitsüberwachung
8.9NeuKonfigurationsmanagement
8.10NeuLöschung von Informationen
8.11NeuDatenmaskierung
8.12NeuVerhinderung von Datenlecks
8.16NeuÜberwachungsaktivitäten
8.23NeuWeb-Filter
8.28NeuSichere Codierung

Organisatorische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.105.1.1, 05.1.2Richtlinien zur Informationssicherheit
5.206.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.306.1.2Aufgabentrennung
5.407.2.1Führungsaufgaben
5.506.1.3Kontakt mit Behörden
5.606.1.4Kontakt zu speziellen Interessengruppen
5.7NeuBedrohungsinformationen
5.806.1.5, 14.1.1Informationssicherheit im Projektmanagement
5.908.1.1, 08.1.2Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.1008.1.3, 08.2.3Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.1108.1.4Rückgabe von Vermögenswerten
5.12 08.2.1Klassifizierung von Informationen
5.1308.2.2Kennzeichnung von Informationen
5.1413.2.1, 13.2.2, 13.2.3Informationsübertragung
5.1509.1.1, 09.1.2Zugriffskontrolle
5.1609.2.1Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3Authentifizierungsinformationen
5.1809.2.2, 09.2.5, 09.2.6Zugangsrechte
5.1915.1.1Informationssicherheit in Lieferantenbeziehungen
5.2015.1.2Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.2115.1.3Management der Informationssicherheit in der IKT-Lieferkette
5.2215.2.1, 15.2.2Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23NeuInformationssicherheit bei der Nutzung von Cloud-Diensten
5.2416.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.2516.1.4Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.2616.1.5Reaktion auf Informationssicherheitsvorfälle
5.2716.1.6Aus Informationssicherheitsvorfällen lernen
5.2816.1.7Sammlung von Beweisen
5.2917.1.1, 17.1.2, 17.1.3Informationssicherheit bei Störungen
5.30NeuIKT-Bereitschaft für Geschäftskontinuität
5.3118.1.1, 18.1.5Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.3218.1.2Rechte am geistigen Eigentum
5.3318.1.3Schutz von Aufzeichnungen
5.3418.1.4Privatsphäre und Schutz personenbezogener Daten
5.3518.2.1Unabhängige Überprüfung der Informationssicherheit
5.3618.2.2, 18.2.3Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.3712.1.1Dokumentierte Betriebsabläufe

Menschenkontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
6.107.1.1Untersuchungen
6.207.1.2Beschäftigungsbedingungen
6.307.2.2Bewusstsein für Informationssicherheit, Aus- und Weiterbildung
6.407.2.3Disziplinarverfahren
6.507.3.1Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses
6.613.2.4Vertraulichkeits- oder Geheimhaltungsvereinbarungen
6.706.2.2Fernarbeit
6.816.1.2, 16.1.3Berichterstattung über Informationssicherheitsereignisse

Physikalische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
7.111.1.1Physische Sicherheitsbereiche
7.211.1.2, 11.1.6Physischer Eintritt
7.311.1.3Absicherung von Büros, Räumen und Anlagen
7.4NeuPhysische Sicherheitsüberwachung
7.511.1.4Schutz vor physischen und umweltbedingten Bedrohungen
7.611.1.5Arbeiten in sicheren Bereichen
7.711.2.9Klarer Schreibtisch und klarer Bildschirm
7.811.2.1Standort und Schutz der Ausrüstung
7.911.2.6Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes
7.1008.3.1, 08.3.2, 08.3.3, 11.2.5Speichermedium
7.1111.2.2Unterstützende Versorgungsunternehmen
7.1211.2.3Verkabelungssicherheit
7.1311.2.4Wartung der Ausrüstung
7.1411.2.7Sichere Entsorgung oder Wiederverwendung von Geräten

Technologische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
8.106.2.1, 11.2.8Benutzerendpunktgeräte
8.209.2.3Privilegierte Zugriffsrechte
8.309.4.1Beschränkung des Informationszugriffs
8.409.4.5Zugriff auf Quellcode
8.509.4.2Sichere Authentifizierung
8.612.1.3Kapazitätsmanagement
8.712.2.1Schutz vor Malware
8.812.6.1, 18.2.3Management technischer Schwachstellen
8.9NeuKonfigurationsmanagement
8.10NeuLöschung von Informationen
8.11NeuDatenmaskierung
8.12NeuVerhinderung von Datenlecks
8.1312.3.1Informationssicherung
8.1417.2.1Redundanz der Informationsverarbeitungseinrichtungen
8.1512.4.1, 12.4.2, 12.4.3Protokollierung
8.16NeuÜberwachungsaktivitäten
8.1712.4.4Uhrzeitsynchronisation
8.1809.4.4Verwendung privilegierter Hilfsprogramme
8.1912.5.1, 12.6.2Installation von Software auf Betriebssystemen
8.2013.1.1Netzwerksicherheit
8.2113.1.2Sicherheit von Netzwerkdiensten
8.2213.1.3Trennung von Netzwerken
8.23NeuWeb-Filter
8.2410.1.1, 10.1.2Verwendung von Kryptographie
8.2514.2.1Sicherer Entwicklungslebenszyklus
8.2614.1.2, 14.1.3Anforderungen an die Anwendungssicherheit
8.2714.2.5Sichere Systemarchitektur und technische Prinzipien
8.28NeuSichere Codierung
8.2914.2.8, 14.2.9Sicherheitstests in Entwicklung und Abnahme
8.3014.2.7Ausgelagerte Entwicklung
8.3112.1.4, 14.2.6Trennung von Entwicklungs-, Test- und Produktionsumgebungen
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Änderungsmanagement
8.3314.3.1Testinformationen
8.3412.7.1Schutz von Informationssystemen während der Auditprüfung
Unternehmen auf der ganzen Welt vertrauen darauf
  • Einfach und leicht zu bedienen
  • Entwickelt für den Erfolg von ISO 27001
  • Spart Ihnen Zeit und Geld
Buchen Sie Ihre Demo
img

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren