Sicherstellung sicherer und kontrollierter Änderungen mit ISO 27002:2022 Control 8.32

Änderungen an Informationssystemen wie der Austausch eines Netzwerkgeräts, die Erstellung einer neuen Datenbankinstanz oder die Aktualisierung von Software sind häufig erforderlich, um die Leistung zu verbessern, die Kosten zu senken und die Effizienz zu steigern.

Allerdings können diese Änderungen an Informationsverarbeitungseinrichtungen und -systemen, wenn sie nicht ordnungsgemäß umgesetzt werden, zur Gefährdung der in diesen Einrichtungen gespeicherten oder von ihnen verarbeiteten Informationsbestände führen.

Control 8.32 befasst sich mit der Frage, wie Organisationen Änderungsmanagementverfahren einrichten und anwenden können, um an den Informationsverarbeitungseinrichtungen und -systemen vorgenommene Änderungen zu überwachen, zu überprüfen und zu kontrollieren.

Zweck der Kontrolle 8.32

Control 8.32 ermöglicht es Organisationen, die Sicherheit von Informationsressourcen bei der Durchführung von Änderungen an den Informationsverarbeitungseinrichtungen und -systemen aufrechtzuerhalten, indem sie Regeln und Verfahren für das Änderungsmanagement festlegen, implementieren und verwalten.

Attributtabelle der Steuerung 8.32

Die Kontrolle 8.32 hat präventiven Charakter. Es verlangt von Organisationen, Änderungskontrollprozesse zu definieren, zu dokumentieren, zu spezifizieren und durchzusetzen, die den gesamten Lebenszyklus von Informationssystemen steuern, vom ersten Entwurf bis zur Bereitstellung und Nutzung.

SteuerungstypEigenschaften der InformationssicherheitCybersicherheitskonzepteOperative FähigkeitenSicherheitsdomänen
#Präventiv#Vertraulichkeit#Schützen#Anwendungssicherheit#Schutz
#Integrität#System- und Netzwerksicherheit
#Verfügbarkeit



Verschaffen Sie sich einen Vorsprung von 81 %

Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.

Live-Demo anfordern



Eigentum an der Kontrolle 8.32

Da die Einhaltung von Control 8.32 die Einrichtung und Durchsetzung von Änderungskontrollverfahren erfordert, die für alle Phasen im Lebenszyklus von Informationssystemen gelten, sollten leitende Informationssicherheitsbeauftragte mit Unterstützung von Fachexperten dafür verantwortlich sein, diese Verfahren zu entwerfen und durchzusetzen.

Allgemeine Richtlinien zur Compliance

Alle größeren Änderungen an Informationssystemen und die Einführung neuer Systeme sollten einem vereinbarten Regelwerk und Verfahren unterliegen. Diese Änderungen sollten formell spezifiziert und dokumentiert werden. Darüber hinaus sollten sie die Test- und Qualitätskontrollprozesse durchlaufen.

Um sicherzustellen, dass alle Änderungen den Änderungskontrollregeln und -standards entsprechen, sollten Organisationen Managementverantwortungen dem entsprechenden Management zuweisen und die erforderlichen Verfahren festlegen.

Control 8.32 listet neun Elemente auf, die in das Änderungsmanagementverfahren einbezogen werden sollten:

  1. Organisationen sollten die wahrscheinlichen Auswirkungen geplanter Änderungen unter Berücksichtigung aller Abhängigkeiten planen und messen.
  2. Implementierung von Berechtigungskontrollen für Änderungen.
  3. Informieren relevanter interner und externer Parteien über die geplanten Änderungen.
  4. Etablierung und Implementierung von Test- und Abnahmetestprozessen für Änderungen gemäß Control 8.29.
  5. Wie die Änderungen umgesetzt werden, einschließlich der Art und Weise, wie sie in der Praxis umgesetzt werden.
  6. Erstellung von Notfall- und Notfallplänen und -verfahren. Dazu kann auch die Festlegung eines Fallback-Verfahrens gehören.
  7. Führen Sie Aufzeichnungen über alle Änderungen und damit verbundenen Aktivitäten, einschließlich aller oben aufgeführten Aktivitäten (1 bis 6).
  8. Die in Control 5.37 erforderliche Betriebsdokumentation und Benutzerverfahren werden überprüft und aktualisiert, um die Änderungen widerzuspiegeln.
  9. IKT-Kontinuitätspläne sowie Wiederherstellungs- und Reaktionsverfahren sollten überprüft und überarbeitet werden, um den Änderungen Rechnung zu tragen.

Abschließend wird darauf hingewiesen, dass Organisationen Änderungskontrollverfahren für Software und IKT-Infrastruktur so weit wie möglich integrieren sollten.

Ergänzende Leitlinien zur Kontrolle 8.32

Änderungen an den Produktionsumgebungen wie Betriebssystemen und Datenbanken können die Integrität und Verfügbarkeit von Anwendungen beeinträchtigen, insbesondere die Übertragung von Software von der Entwicklungs- in die Produktionsumgebung.

Ein weiteres Risiko, vor dem Unternehmen vorsichtig sein sollten, besteht darin, dass Softwareänderungen in der Produktionsumgebung unbeabsichtigte Folgen haben können.

Um diesen Risiken vorzubeugen, sollten Unternehmen Tests an IKT-Komponenten in einer von der Entwicklungs- und Produktionsumgebung isolierten Umgebung durchführen.

Dies ermöglicht Unternehmen eine bessere Kontrolle über neue Software und bietet eine zusätzliche Schutzebene für reale Daten, die zu Testzwecken verwendet werden. Dieser zusätzliche Schutz kann über Patches und Service Packs erreicht werden.




Verwalten Sie Ihre gesamte Compliance an einem Ort

ISMS.online unterstützt über 100 Standards
und Vorschriften, die Ihnen eine einzige geben
Plattform für alle Ihre Compliance-Anforderungen.

Live-Demo anfordern



Änderungen und Unterschiede zu ISO 27002:2013

27002:2022/8.32 ersetzt 27002:2013/(12.1.2, 14.2.2, 14.2.3, 14.2.4)

Insgesamt war die Version 2013 im Vergleich zur Version 2022 hinsichtlich der Anforderungen an Änderungskontrollverfahren strenger.

Es sind drei wesentliche Unterschiede zwischen den beiden Versionen hervorzuheben.

Die Version ISO 27002:2013 enthielt detailliertere Angaben dazu, was ein „Änderungsverfahren“ beinhalten sollte

Sowohl in der Version 27002:2022 als auch in der Version 27002:2013 ist nicht erschöpfend aufgeführt, was ein „Änderungsverfahren“ umfassen sollte.

Allerdings enthielt die Version 2013 folgende Elemente, auf die in der Version 2022 nicht Bezug genommen wurde:

  • Sicherheitskritischer Code sollte identifiziert und überprüft werden, um Schwachstellen zu beheben.
  • Unternehmen sollten die Versionskontrolle für alle in der Software implementierten Updates beibehalten.
  • Organisationen sollten eine Liste aller Hardware- und Softwarekomponenten identifizieren und dokumentieren, die geändert und aktualisiert werden müssen.

In der Version 2013 wurden „Änderungen an Betriebsplattformen“ behandelt.

Control 14.2.3 in der Version 27002:2013 befasste sich damit, wie Organisationen die negativen Auswirkungen und Störungen des Geschäftsbetriebs minimieren können, wenn Änderungen an Betriebssystemen vorgenommen werden.

Im Gegensatz dazu enthält die Version 27002:2022 keine Anforderungen für solche Änderungen.

Version 2013 behandelt „Änderungen an Softwarepaketen“

Control 14.2.4 in der Version 27002:2013 befasste sich mit „Änderungen an Softwarepaketen“. Im Gegenteil, die Version 27002:2022 enthält keine Anforderungen für solche Änderungen.

Neue ISO 27002-Kontrollen

Organisatorische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.105.1.1, 05.1.2Richtlinien zur Informationssicherheit
5.206.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.306.1.2Aufgabentrennung
5.407.2.1Führungsaufgaben
5.506.1.3Kontakt mit Behörden
5.606.1.4Kontakt zu speziellen Interessengruppen
5.7NEUBedrohungsinformationen
5.806.1.5, 14.1.1Informationssicherheit im Projektmanagement
5.908.1.1, 08.1.2Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.1008.1.3, 08.2.3Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.1108.1.4Rückgabe von Vermögenswerten
5.1208.2.1Klassifizierung von Informationen
5.1308.2.2Kennzeichnung von Informationen
5.1413.2.1, 13.2.2, 13.2.3Informationsübertragung
5.1509.1.1, 09.1.2Zugriffskontrolle
5.1609.2.1Identitätsmanagement
5.1709.2.4, 09.3.1, 09.4.3Authentifizierungsinformationen
5.1809.2.2, 09.2.5, 09.2.6Zugangsrechte
5.1915.1.1Informationssicherheit in Lieferantenbeziehungen
5.2015.1.2Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.2115.1.3Management der Informationssicherheit in der IKT-Lieferkette
5.2215.2.1, 15.2.2Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23NEUInformationssicherheit bei der Nutzung von Cloud-Diensten
5.2416.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.2516.1.4Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.2616.1.5Reaktion auf Informationssicherheitsvorfälle
5.2716.1.6Aus Informationssicherheitsvorfällen lernen
5.2816.1.7Sammlung von Beweisen
5.2917.1.1, 17.1.2, 17.1.3Informationssicherheit bei Störungen
5.30NEUIKT-Bereitschaft für Geschäftskontinuität
5.3118.1.1, 18.1.5Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.3218.1.2Rechte am geistigen Eigentum
5.3318.1.3Schutz von Aufzeichnungen
5.3418.1.4Privatsphäre und Schutz personenbezogener Daten
5.3518.2.1Unabhängige Überprüfung der Informationssicherheit
5.3618.2.2, 18.2.3Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.3712.1.1Dokumentierte Betriebsabläufe


Technologische Kontrollen


Wie ISMS.online hilft

Unsere cloudbasierte Plattform bietet Ihnen ein robustes Rahmenwerk für Informationssicherheitskontrollen, sodass Sie Ihren ISMS-Prozess jederzeit überprüfen können, um sicherzustellen, dass er die Anforderungen für ISO 27000k erfüllt.

Richtig eingesetzt, ISMS. online kann Ihnen dabei helfen, die Zertifizierung mit minimalem Zeit- und Ressourcenaufwand zu erreichen.

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.


Zum Thema springen

Max Edwards

Max arbeitet als Teil des ISMS.online-Marketingteams und sorgt dafür, dass unsere Website mit nützlichen Inhalten und Informationen rund um ISO 27001, 27002 und Compliance aktualisiert wird.

ISMS-Plattform-Tour

Interessiert an einem ISMS.online-Plattformrundgang?

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und erleben Sie die Magie von ISMS.online in Aktion!

Probieren Sie es kostenlos aus

Wir sind führend auf unserem Gebiet

Benutzer lieben uns
Leader Winter 2025
Leader Winter 2025 Vereinigtes Königreich
Bester ROI Winter 2025
Schnellste Umsetzung Winter 2025
Am umsetzbarsten im Winter 2025

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

-Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

-Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

-Ben H.

DORA ist da! Steigern Sie noch heute Ihre digitale Belastbarkeit mit unserer leistungsstarken neuen Lösung!