Unter Datenlecks versteht man allgemein alle Informationen, die von unbefugtem internem und externem Personal und Systemen abgerufen, übertragen oder extrahiert werden, oder von böswilligen Quellen, die auf den Informationsbetrieb einer Organisation abzielen.
Datenlecks sind ein häufiges Problem in Organisationen, die große Datenmengen unterschiedlicher Klassifizierung über mehrere eigenständige und verbundene IKT-Systeme, Anwendungen und Dateiserver hinweg verarbeiten.
Control 8.12 dient zwei Zwecken vorbeugend und Detektiv Kontrolliere das verändert das Risiko durch die Implementierung technischer Maßnahmen, die die Offenlegung und/oder Extraktion von Informationen durch internes und/oder externes Personal oder logische Systeme proaktiv erkennen und verhindern.
Steuerungstyp | Eigenschaften der Informationssicherheit | Cybersicherheitskonzepte | Operative Fähigkeiten | Sicherheitsdomänen |
---|---|---|---|---|
#Präventiv #Detektiv | #Vertraulichkeit | #Schützen #Erkennen | #Informationsschutz | #Schutz #Verteidigung |
Control 8.12 befasst sich mit IKT-Vorgängen, die über Systemadministratorzugriff ausgeführt werden und unter das Dach der Netzwerkverwaltung und -wartung fallen. Daher sollte die Verantwortung für Control 8.12 beim IT-Leiter oder einer gleichwertigen Organisation liegen.
Es ist schwierig, Datenlecks vollständig zu beseitigen. Um die mit ihrem Betrieb verbundenen Risiken zu minimieren, sollten Organisationen jedoch Folgendes tun:
Die Verhinderung von Datenlecks ist mit zahlreichen anderen ISO-Sicherheitsrichtlinien verbunden, die darauf abzielen, Informationen und Daten im gesamten Netzwerk einer Organisation zu schützen, einschließlich Zugriffskontrollmaßnahmen (siehe Kontrolle 5.12) und sicherer Dokumentenverwaltung (siehe Kontrolle 5.15).
Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo
Unternehmen sollten den Einsatz spezieller Datenleck-Tools und Hilfsprogramme in Betracht ziehen, die:
Tools zur Verhinderung von Datenlecks sind von Natur aus aufdringlich und sollten in Übereinstimmung mit allen behördlichen Anforderungen oder Gesetzen zum Schutz der Privatsphäre der Benutzer implementiert und verwaltet werden.
Keiner. ISO 27002:2022-8.12 ist eine neue Kontrolle ohne Gegenstück in ISO 27002:2003.
Mit unserer cloudbasierten Plattform können Sie alle Aspekte Ihres ISMS, einschließlich Risikomanagement, Richtlinien, Pläne, Verfahren und mehr, schnell und einfach an einem zentralen Ort verwalten. Die Plattform ist einfach zu bedienen und verfügt über eine intuitive Benutzeroberfläche, die das Erlernen der Bedienung erleichtert.
ISMS.Online ermöglicht Ihnen:
Kontaktieren Sie uns noch heute zu Demo buchen.
Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
5.7 | Neu | Bedrohungsinformationen |
5.23 | Neu | Informationssicherheit bei der Nutzung von Cloud-Diensten |
5.30 | Neu | IKT-Bereitschaft für Geschäftskontinuität |
7.4 | Neu | Physische Sicherheitsüberwachung |
8.9 | Neu | Konfigurationsmanagement |
8.10 | Neu | Löschung von Informationen |
8.11 | Neu | Datenmaskierung |
8.12 | Neu | Verhinderung von Datenlecks |
8.16 | Neu | Überwachungsaktivitäten |
8.23 | Neu | Web-Filter |
8.28 | Neu | Sichere Codierung |
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
6.1 | 07.1.1 | Untersuchungen |
6.2 | 07.1.2 | Beschäftigungsbedingungen |
6.3 | 07.2.2 | Bewusstsein für Informationssicherheit, Aus- und Weiterbildung |
6.4 | 07.2.3 | Disziplinarverfahren |
6.5 | 07.3.1 | Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses |
6.6 | 13.2.4 | Vertraulichkeits- oder Geheimhaltungsvereinbarungen |
6.7 | 06.2.2 | Fernarbeit |
6.8 | 16.1.2, 16.1.3 | Berichterstattung über Informationssicherheitsereignisse |
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
7.1 | 11.1.1 | Physische Sicherheitsbereiche |
7.2 | 11.1.2, 11.1.6 | Physischer Eintritt |
7.3 | 11.1.3 | Absicherung von Büros, Räumen und Anlagen |
7.4 | Neu | Physische Sicherheitsüberwachung |
7.5 | 11.1.4 | Schutz vor physischen und umweltbedingten Bedrohungen |
7.6 | 11.1.5 | Arbeiten in sicheren Bereichen |
7.7 | 11.2.9 | Klarer Schreibtisch und klarer Bildschirm |
7.8 | 11.2.1 | Standort und Schutz der Ausrüstung |
7.9 | 11.2.6 | Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Speichermedium |
7.11 | 11.2.2 | Unterstützende Versorgungsunternehmen |
7.12 | 11.2.3 | Verkabelungssicherheit |
7.13 | 11.2.4 | Wartung der Ausrüstung |
7.14 | 11.2.7 | Sichere Entsorgung oder Wiederverwendung von Geräten |