Ein 'Informationsverarbeitungsanlage„ (IPF) ist ein weit gefasster Begriff, der alle Teile der IKT-Infrastruktur beschreibt, die an der Datenverarbeitung beteiligt sind, wie z. B. IT-Geräte, Software sowie physische Einrichtungen und Standorte.
IPFs spielen eine Schlüsselrolle bei der Aufrechterhaltung der Geschäftskontinuität und der Gewährleistung des reibungslosen Betriebs der IKT-Netzwerke einer Organisation. Um die Widerstandsfähigkeit zu erhöhen, müssen Organisationen Maßnahmen implementieren, die die Redundanz ihrer IPFs erhöhen – d. h. ausfallsichere Methoden und Prozesse, die das Risiko für Systeme und Daten im Falle eines Ausfalls, Missbrauchs oder Eindringens mindern.
Kontrolle 8.14 ist ein vorbeugende Kontrolle zur Verbesserung der Gesundheitsgerechtigkeit hält das Risiko aufrecht durch die Implementierung von Plänen und Verfahren, die den kontinuierlichen Betrieb der Informationsverarbeitungsanlagen und stellvertretend des gesamten IKT-Netzwerks einer Organisation aufrechterhalten.
Steuerungstyp | Eigenschaften der Informationssicherheit | Cybersicherheitskonzepte | Operative Fähigkeiten | Sicherheitsdomänen |
---|---|---|---|---|
#Präventiv | #Verfügbarkeit | #Schützen | #Kontinuität #Vermögensverwaltung | #Schutz #Elastizität |
Control 8.14 befasst sich mit der Fähigkeit einer Organisation, ihre Geschäftstätigkeit im Falle kritischer oder geringfügiger Ausfälle fortzusetzen, die möglicherweise Auswirkungen auf die Ausfallsicherheit haben. Daher sollte das Eigentum an 8.14 beim Chief Operating Officer oder einer gleichwertigen Organisation liegen.
Das übergeordnete Ziel von Control 8.14 besteht darin, die Verfügbarkeit dessen zu erhöhen, was ISO als solches ansieht Geschäftsdienstleistungen und Informationssysteme, was als jeder Aspekt eines Netzwerks interpretiert werden kann, der es der Organisation ermöglicht, Geschäfte abzuwickeln.
Control 8.14 befürwortet Vervielfältigung als primäre Methode zur Erzielung von Redundanz zwischen den verschiedenen IPFs, vor allem durch die Führung eines Bestands an Ersatzteilen, doppelten Komponenten (Hardware und Software) und zusätzlichen Peripheriegeräten.
Ein redundantes System ist nur so gut wie es Alarmierung Einrichtung. Daher sollten Organisationen sicherstellen, dass ausgefallene IPFs schnell erkannt werden und Abhilfemaßnahmen ergriffen werden, um entweder ein Failover auf Standby-Hardware durchzuführen oder das fehlerhafte IPF so schnell wie möglich zu reparieren.
Beim Entwurf und der Installation von Redundanzmaßnahmen sollten Unternehmen Folgendes berücksichtigen:
Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo
Control 8.14 erkennt den inhärenten Zusammenhang zwischen robusten, redundanten Systemen und Business-Continuity-Planung an (siehe Control 5.30) und fordert Organisationen auf, beides als Teil der Lösung für die gleichen Herausforderungen zu betrachten.
Es ist wichtig zu beachten, dass es bei Geschäftsanwendungen äußerst schwierig ist, kritische Fehler in der Anwendung selbst zu berücksichtigen (insbesondere bei verwalteten Anwendungen).
ISO 27002:2022-8.14 ersetzt ISO 27002:2003-17.2.1 (Verfügbarkeit von Einrichtungen zur Informationsverarbeitung).
27002:2022-8.14 ist ein enormer operativer Sprung von 27002:2003-17.2.1, wobei der Unterschied zwischen den beiden Kontrollen die größte Änderung während der gesamten ISO 27002:2022-Aktualisierung darstellt.
27002:2003-17.2.1 enthält nur ein paar oberflächliche Absätze zur Notwendigkeit, Redundanz zu erreichen, während 27002:2022-8.14 ausführliche Anleitungen dazu enthält, wie genau dies für lokale, cloudbasierte, logische und physische Komponenten erreicht werden kann.
Bei ISMS.online haben wir ein umfassendes und benutzerfreundliches System aufgebaut, das Ihnen bei der Implementierung von ISO 27002-Kontrollen und der Verwaltung Ihres gesamten ISMS helfen kann.
ISMS.online erleichtert die Implementierung von ISO 27002, indem es eine Reihe von Tools bereitstellt, die Sie bei der Verwaltung der Informationssicherheit in Ihrem Unternehmen unterstützen. Es hilft Ihnen, Risiken zu identifizieren und Kontrollen zu entwickeln, um diese Risiken zu mindern, und zeigt Ihnen dann, wie Sie diese innerhalb der Organisation umsetzen können.
Kontaktieren Sie uns noch heute zu planen eine Demo.
Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
5.7 | Neu | Bedrohungsinformationen |
5.23 | Neu | Informationssicherheit bei der Nutzung von Cloud-Diensten |
5.30 | Neu | IKT-Bereitschaft für Geschäftskontinuität |
7.4 | Neu | Physische Sicherheitsüberwachung |
8.9 | Neu | Konfigurationsmanagement |
8.10 | Neu | Löschung von Informationen |
8.11 | Neu | Datenmaskierung |
8.12 | Neu | Verhinderung von Datenlecks |
8.16 | Neu | Überwachungsaktivitäten |
8.23 | Neu | Web-Filter |
8.28 | Neu | Sichere Codierung |
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
6.1 | 07.1.1 | Untersuchungen |
6.2 | 07.1.2 | Beschäftigungsbedingungen |
6.3 | 07.2.2 | Bewusstsein für Informationssicherheit, Aus- und Weiterbildung |
6.4 | 07.2.3 | Disziplinarverfahren |
6.5 | 07.3.1 | Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses |
6.6 | 13.2.4 | Vertraulichkeits- oder Geheimhaltungsvereinbarungen |
6.7 | 06.2.2 | Fernarbeit |
6.8 | 16.1.2, 16.1.3 | Berichterstattung über Informationssicherheitsereignisse |
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
7.1 | 11.1.1 | Physische Sicherheitsbereiche |
7.2 | 11.1.2, 11.1.6 | Physischer Eintritt |
7.3 | 11.1.3 | Absicherung von Büros, Räumen und Anlagen |
7.4 | Neu | Physische Sicherheitsüberwachung |
7.5 | 11.1.4 | Schutz vor physischen und umweltbedingten Bedrohungen |
7.6 | 11.1.5 | Arbeiten in sicheren Bereichen |
7.7 | 11.2.9 | Klarer Schreibtisch und klarer Bildschirm |
7.8 | 11.2.1 | Standort und Schutz der Ausrüstung |
7.9 | 11.2.6 | Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Speichermedium |
7.11 | 11.2.2 | Unterstützende Versorgungsunternehmen |
7.12 | 11.2.3 | Verkabelungssicherheit |
7.13 | 11.2.4 | Wartung der Ausrüstung |
7.14 | 11.2.7 | Sichere Entsorgung oder Wiederverwendung von Geräten |