Zum Inhalt

ISO 27002-Kontrolle 8.23 ​​verstehen: Webfilterung für Cybersicherheit

Wenn Mitarbeiter Websites mit schädlichen Inhalten besuchen, kann dies dazu führen, dass Unternehmensnetzwerke und Informationssysteme Sicherheitsrisiken wie Malware-Angriffen ausgesetzt sind.

Beispielsweise können Cyber-Angreifer eine Phishing-E-Mail an die geschäftliche E-Mail-Adresse eines Mitarbeiters senden und ihn dazu verleiten, auf einen Link zu klicken und eine Website zu besuchen. Wenn der Mitarbeiter diese Website besucht, lädt er möglicherweise automatisch Schadsoftware auf das Gerät des Mitarbeiters hoch und dringt dann in Unternehmensnetzwerke ein. Diese Art von Angriff wird aufgerufen Drive-by-Download und es lädt automatisch Malware herunter, sobald ein Mitarbeiter eine Website besucht.

Daher sollten Unternehmen geeignete Webfilterkontrollen einrichten, um den Zugriff auf externe Websites einzuschränken und zu kontrollieren und Sicherheitsbedrohungen zu verhindern.

Zweck der Kontrolle 8.23

Control 8.23 ​​ermöglicht es Unternehmen, Sicherheitsrisiken wie Malware-Infektionen zu beseitigen, die durch den Zugriff auf externe Websites mit schädlichen Inhalten entstehen können.

Attributtabelle der Steuerung 8.23

Control 8.23 ​​ist eine präventive Art der Kontrolle, die von Organisationen verlangt, geeignete Zugriffskontrollen und Maßnahmen einzurichten, um den Zugriff auf schädliche Inhalte auf externen Websites zu verhindern.

Steuerungstyp Eigenschaften der Informationssicherheit Cybersicherheitskonzepte Operative Fähigkeiten Sicherheitsdomänen
#Präventiv #Vertraulichkeit #Schützen #System- und Netzwerksicherheit #Schutz
#Integrität
#Verfügbarkeit



ISMS.online verschafft Ihnen einen Vorsprung von 81 % ab dem Moment Ihrer Anmeldung

ISO 27001 leicht gemacht

Wir haben die harte Arbeit für Sie erledigt und Ihnen vom Moment Ihrer Anmeldung an einen Vorsprung von 81 % verschafft. Sie müssen nur noch die Lücken ausfüllen.




Eigentum an der Kontrolle 8.23

In Anbetracht der Tatsache, dass 8.28 die Identifizierung von externen Websites mit hohem Risiko sowie die Gestaltung und Implementierung geeigneter Zugriffs- und Webfilterungskontrollen umfasst, sollte der Chief Information Security Officer dafür verantwortlich sein, geeignete Maßnahmen zur Einhaltung zu ergreifen.

Allgemeine Richtlinien zur Compliance

Organisationen sollten die erforderlichen Kontrollen einrichten und umsetzen, um zu verhindern, dass Mitarbeiter auf externe Websites zugreifen, die Viren, Phishing-Materialien oder andere Arten illegaler Informationen enthalten können.

Eine wirksame Technik, um den Zugriff auf gefährliche externe Websites zu verhindern, ist das Blockieren der IP-Adresse oder Domäne von Websites, die als gefährlich identifiziert wurden. Einige Browser und Anti-Malware-Tools ermöglichen es Unternehmen beispielsweise, dies automatisch durchzuführen.

Control 8.23 ​​weist darauf hin, dass Organisationen festlegen sollten, auf welche Arten von Websites ihre Mitarbeiter nicht zugreifen dürfen.

Insbesondere sollten die folgenden Arten von Websites blockiert werden:

  • Websites mit Funktion zum Hochladen von Informationen. Der Zutritt sollte genehmigungspflichtig sein und nur aus triftigen geschäftlichen Gründen gewährt werden.
  • Websites, von denen bekannt ist oder vermutet wird, dass sie schädliches Material enthalten, beispielsweise Websites mit Malware-Inhalten.
  • Befehls- und Kontrollserver.
  • Schädliche Websites, die aus Bedrohungsinformationen gewonnen wurden. Weitere Einzelheiten finden Organisationen in Abschnitt 5.7.
  • Websites, die illegale Inhalte und Materialien verbreiten.

Vor der Konzeption und Implementierung dieser Kontrolle wird Organisationen empfohlen, Regeln für den sicheren und angemessenen Zugriff auf und die Nutzung von Online-Ressourcen festzulegen. Dazu gehört auch die Einführung von Beschränkungen für Websites, die unangemessene Materialien enthalten.

Diese Regeln sollten in regelmäßigen Abständen überprüft und aktualisiert werden.

Ergänzende Leitlinien zur Personalschulung

Regelung 8.23 ​​verlangt, dass alle Mitarbeiter geschult werden, wie sie sicher auf Online-Ressourcen zugreifen und diese nutzen können.

Diese Schulung sollte die eigenen Regeln der Organisation abdecken und darauf eingehen, wie Mitarbeiter ihre Sicherheitsbedenken äußern können, indem sie sich an die entsprechende Person innerhalb der Organisation wenden.

Darüber hinaus sollte in der Schulung auch darauf eingegangen werden, wie Mitarbeiter aus berechtigten geschäftlichen Gründen auf eingeschränkte Websites zugreifen können und wie dieser Ausnahmeprozess für einen solchen Zugriff funktioniert.

Zu guter Letzt sollte sich die Schulung mit Browserhinweisen befassen, die Benutzer warnen, dass eine Website nicht sicher ist, Benutzern aber das Fortfahren ermöglichen. Das Personal sollte angewiesen werden, solche Warnungen nicht zu ignorieren.




ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.

ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.




Ergänzende Leitlinien zur Kontrolle 8.23

Es gibt eine Vielzahl von Webfiltertechniken wie zum Beispiel:

  • Heuristiken.
  • Unterschriften
  • Liste verbotener und akzeptabler Websites.
  • Domänenkonfiguration.

Änderungen und Unterschiede zu ISO 27002:2013

27002:2022/8.23 ist eine neue Art der Steuerung.

Neue ISO 27002-Kontrollen

Neue Steuerelemente
Organisatorische Kontrollen
ISO/IEC 27002:2022 Kontrollkennung ISO/IEC 27002:2013 Kontrollkennung Kontrollname
5.1 05.1.1, 05.1.2 Richtlinien zur Informationssicherheit
5.2 06.1.1 Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.3 06.1.2 Aufgabentrennung
5.4 07.2.1 Führungsaufgaben
5.5 06.1.3 Kontakt mit Behörden
5.6 06.1.4 Kontakt zu speziellen Interessengruppen
5.7 NEU Bedrohungsinformationen
5.8 06.1.5, 14.1.1 Informationssicherheit im Projektmanagement
5.9 08.1.1, 08.1.2 Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.10 08.1.3, 08.2.3 Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.11 08.1.4 Rückgabe von Vermögenswerten
5.12 08.2.1 Klassifizierung von Informationen
5.13 08.2.2 Kennzeichnung von Informationen
5.14 13.2.1, 13.2.2, 13.2.3 Informationsübertragung
5.15 09.1.1, 09.1.2 Zugriffskontrolle
5.16 09.2.1 Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3 Authentifizierungsinformationen
5.18 09.2.2, 09.2.5, 09.2.6 Zugangsrechte
5.19 15.1.1 Informationssicherheit in Lieferantenbeziehungen
5.20 15.1.2 Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.21 15.1.3 Management der Informationssicherheit in der IKT-Lieferkette
5.22 15.2.1, 15.2.2 Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23 NEU Informationssicherheit bei der Nutzung von Cloud-Diensten
5.24 16.1.1 Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.25 16.1.4 Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.26 16.1.5 Reaktion auf Informationssicherheitsvorfälle
5.27 16.1.6 Aus Informationssicherheitsvorfällen lernen
5.28 16.1.7 Sammlung von Beweisen
5.29 17.1.1, 17.1.2, 17.1.3 Informationssicherheit bei Störungen
5.30 5.30 IKT-Bereitschaft für Geschäftskontinuität
5.31 18.1.1, 18.1.5 Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.32 18.1.2 Rechte am geistigen Eigentum
5.33 18.1.3 Schutz von Aufzeichnungen
5.34 18.1.4 Privatsphäre und Schutz personenbezogener Daten
5.35 18.2.1 Unabhängige Überprüfung der Informationssicherheit
5.36 18.2.2, 18.2.3 Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.37 12.1.1 Dokumentierte Betriebsabläufe
Technologische Kontrollen
ISO/IEC 27002:2022 Kontrollkennung ISO/IEC 27002:2013 Kontrollkennung Kontrollname
8.1 06.2.1, 11.2.8 Benutzerendpunktgeräte
8.2 09.2.3 Privilegierte Zugriffsrechte
8.3 09.4.1 Beschränkung des Informationszugriffs
8.4 09.4.5 Zugriff auf Quellcode
8.5 09.4.2 Sichere Authentifizierung
8.6 12.1.3 Kapazitätsmanagement
8.7 12.2.1 Schutz vor Malware
8.8 12.6.1, 18.2.3 Management technischer Schwachstellen
8.9 NEU Konfigurationsmanagement
8.10 NEU Löschung von Informationen
8.11 NEU Datenmaskierung
8.12 NEU Verhinderung von Datenlecks
8.13 12.3.1 Informationssicherung
8.14 17.2.1 Redundanz der Informationsverarbeitungseinrichtungen
8.15 12.4.1, 12.4.2, 12.4.3 Protokollierung
8.16 NEU Überwachungsaktivitäten
8.17 12.4.4 Uhrzeitsynchronisation
8.18 09.4.4 Verwendung privilegierter Hilfsprogramme
8.19 12.5.1, 12.6.2 Installation von Software auf Betriebssystemen
8.20 13.1.1 Netzwerksicherheit
8.21 13.1.2 Sicherheit von Netzwerkdiensten
8.22 13.1.3 Trennung von Netzwerken
8.23 NEU Web-Filter
8.24 10.1.1, 10.1.2 Verwendung von Kryptographie
8.25 14.2.1 Sicherer Entwicklungslebenszyklus
8.26 14.1.2, 14.1.3 Anforderungen an die Anwendungssicherheit
8.27 14.2.5 Sichere Systemarchitektur und technische Prinzipien
8.28 NEU Sichere Codierung
8.29 14.2.8, 14.2.9 Sicherheitstests in Entwicklung und Abnahme
8.30 14.2.7 Ausgelagerte Entwicklung
8.31 12.1.4, 14.2.6 Trennung von Entwicklungs-, Test- und Produktionsumgebungen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Änderungsmanagement
8.33 14.3.1 Testinformationen
8.34 12.7.1 Schutz von Informationssystemen während der Auditprüfung

Wie ISMS.online hilft

Sie können alle Aspekte Ihrer ISO 27002-Compliance-Reise von einem Ort aus überwachen und verwalten – Auditmanagement, Lückenanalyse, Schulungsmanagement, Risikobewertung usw.

Es bietet eine benutzerfreundliche, integrierte Lösung, auf die rund um die Uhr über jedes Gerät mit Internetverbindung zugegriffen werden kann. Die Plattform ermöglicht allen Mitarbeitern eine nahtlose und sichere Zusammenarbeit, um Sicherheitsrisiken zu verwalten und die Compliance des Unternehmens sowie den Weg zur ISO 24-Zertifizierung zu verfolgen.

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.


Sam Peters

Sam ist Chief Product Officer bei ISMS.online und leitet die Entwicklung aller Produktmerkmale und -funktionen. Sam ist ein Experte in vielen Compliance-Bereichen und arbeitet mit Kunden an maßgeschneiderten oder groß angelegten Projekten.

Machen Sie eine virtuelle Tour

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und sehen Sie
ISMS.online im Einsatz!

Plattform-Dashboard voll auf Mint

Wir sind führend auf unserem Gebiet

4 / 5 Sterne
Benutzer lieben uns
Leiter – Winter 2026
Regionalleiter – Winter 2026 (Großbritannien)
Regionalleiter – Winter 2026 EU
Regionalleiter – Winter 2026, Mittelstand EU
Regionalleiter – Winter 2026 EMEA
Regionalleiter – Winter 2026, Mittelstand EMEA

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

— Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

— Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

— Ben H.