Der Zugriff auf Informationen aus internen und externen Quellen ist der Grundstein einer Informationssicherheitsrichtlinie der Organisation.
Kontrolle 8.3 ist ein vorbeugende Kontrolle zur Verbesserung der Gesundheitsgerechtigkeit hält das Risiko aufrecht durch die Festlegung einer Reihe von Regeln und Verfahren, die dies verhindern unbefugter Zugriff/Missbrauch der Informationen und IKT-Ressourcen einer Organisation.
Steuerungstyp | Eigenschaften der Informationssicherheit | Cybersicherheitskonzepte | Operative Fähigkeiten | Sicherheitsdomänen |
---|---|---|---|---|
#Präventiv | #Vertraulichkeit #Integrität #Verfügbarkeit | #Schützen | #Identitäts- und Zugriffsmanagement | #Schutz |
Kontrolle 8.3 befasst sich mit der Fähigkeit einer Organisation den Zugriff auf Informationen kontrollieren.
Als solche, Die Eigentümerschaft sollte beim Chief Information Security Officer liegen (oder eine gleichwertige Organisation), der die Verantwortung für die allgemeinen Informations- und Datensicherheitspraktiken der Organisation trägt.
Um effektiv zu bleiben Kontrolle über Informationen und IKT-Ressourcen, und zur Unterstützung von Zugangsbeschränkungsmaßnahmen sollten Organisationen Folgendes im Einklang mit a sicherstellen themenspezifisch Ansatz für den Informationszugang:
Control 8.3 befürwortet a dynamisch Ansatz für den Zugang zu Informationen.
Die dynamische Zugriffsverwaltung bietet zahlreiche weitere Vorteile für Organisationsprozesse, bei denen es erforderlich ist, interne Daten mit externen Benutzern zu teilen oder zu nutzen, einschließlich schnellerer Vorfalllösungszeiten.
Dynamischer Zugriff Managementtechniken schützen ein breites Spektrum an Informationen Es können verschiedene Dateitypen verwendet werden, von Standarddokumenten bis hin zu E-Mails und Datenbankinformationen. Sie können auf einer granularen Datei-für-Datei-Basis angewendet werden und ermöglichen so eine strenge Kontrolle der Daten auf Organisationsebene.
Organisationen sollten einen solchen Ansatz in Betracht ziehen, wenn:
Die dynamische Zugriffsverwaltung ist insbesondere für Organisationen von Nutzen, die Daten von der Erstellung bis zur Löschung überwachen und schützen müssen, darunter:
Alle Bemühungen zur Formulierung eines dynamischen Zugangsverwaltungsansatzes sollten zu einem Ergebnis führen Daten geschützt werden durch:
Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo
27002:2022-8.3 replaces 27002:2013-9.4.1 (Beschränkung des Informationszugriffs) und stellt eine wesentliche Veränderung in der Art und Weise dar, wie ISO das Informationszugriffsmanagement gemäß dem oben genannten dynamischen Ansatz betrachtet (eine Technik, die in 27002:2013-9.4.1 nicht erwähnt wird).
27002:2022-8.3 enthält zahlreiche Leitfäden zum dynamischen Zugriffsmanagement, die im Gegenstück aus dem Jahr 2013 fehlen. Organisationen wird empfohlen, diese bei der Beantragung einer Zertifizierung themenspezifisch zu berücksichtigen.
ISMS.Online ist die führende ISO 27002-Managementsystemsoftware, die unterstützt Einhaltung der ISO 27002und hilft Unternehmen dabei, ihre Sicherheitsrichtlinien und -verfahren an den Standard anzupassen.
Die cloudbasierte Plattform bietet einen vollständigen Satz an Tools, die Unternehmen bei der Einrichtung unterstützen Informationssicherheits-Managementsystem (ISMS) nach ISO 27002.
Unsere Plattform wurde von Grund auf mit Hilfe von Informationssicherheitsexperten aus der ganzen Welt entwickelt und wir haben es so entwickelt, dass es auch für Menschen ohne technische Kenntnisse über Informationssicherheits-Managementsysteme (ISMS) einfach zu verwenden ist.
Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.
Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
5.7 | Neu | Bedrohungsinformationen |
5.23 | Neu | Informationssicherheit bei der Nutzung von Cloud-Diensten |
5.30 | Neu | IKT-Bereitschaft für Geschäftskontinuität |
7.4 | Neu | Physische Sicherheitsüberwachung |
8.9 | Neu | Konfigurationsmanagement |
8.10 | Neu | Löschung von Informationen |
8.11 | Neu | Datenmaskierung |
8.12 | Neu | Verhinderung von Datenlecks |
8.16 | Neu | Überwachungsaktivitäten |
8.23 | Neu | Web-Filter |
8.28 | Neu | Sichere Codierung |
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
6.1 | 07.1.1 | Untersuchungen |
6.2 | 07.1.2 | Beschäftigungsbedingungen |
6.3 | 07.2.2 | Bewusstsein für Informationssicherheit, Aus- und Weiterbildung |
6.4 | 07.2.3 | Disziplinarverfahren |
6.5 | 07.3.1 | Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses |
6.6 | 13.2.4 | Vertraulichkeits- oder Geheimhaltungsvereinbarungen |
6.7 | 06.2.2 | Fernarbeit |
6.8 | 16.1.2, 16.1.3 | Berichterstattung über Informationssicherheitsereignisse |
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
7.1 | 11.1.1 | Physische Sicherheitsbereiche |
7.2 | 11.1.2, 11.1.6 | Physischer Eintritt |
7.3 | 11.1.3 | Absicherung von Büros, Räumen und Anlagen |
7.4 | Neu | Physische Sicherheitsüberwachung |
7.5 | 11.1.4 | Schutz vor physischen und umweltbedingten Bedrohungen |
7.6 | 11.1.5 | Arbeiten in sicheren Bereichen |
7.7 | 11.2.9 | Klarer Schreibtisch und klarer Bildschirm |
7.8 | 11.2.1 | Standort und Schutz der Ausrüstung |
7.9 | 11.2.6 | Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Speichermedium |
7.11 | 11.2.2 | Unterstützende Versorgungsunternehmen |
7.12 | 11.2.3 | Verkabelungssicherheit |
7.13 | 11.2.4 | Wartung der Ausrüstung |
7.14 | 11.2.7 | Sichere Entsorgung oder Wiederverwendung von Geräten |