Kapazitätsmanagement im IKT-Kontext beschränkt sich nicht darauf, sicherzustellen, dass Unternehmen auf Servern und zugehörigen Speichermedien über ausreichend Platz für den Datenzugriff und Backup- und Disaster-Recovery-Zwecke (BUDR) verfügen.
Unternehmen müssen sicherstellen, dass sie in der Lage sind, mit einer Reihe von Ressourcen zu arbeiten, die ein breites Spektrum an Geschäftsfunktionen abdecken, darunter Personalwesen, Informationsverarbeitung, Verwaltung physischer Bürostandorte und angeschlossener Einrichtungen.
Alle diese Funktionen können die Informationsmanagementkontrollen einer Organisation negativ beeinflussen.
Control 8.6 dient zwei Zwecken präventiv und Detektivkontrolle zur Verbesserung der Gesundheitsgerechtigkeit hält das Risiko aufrecht durch die Implementierung detektivischer Kontrollen, die angemessene Kapazitäten für die Verarbeitung von Informationen im gesamten Unternehmen ermitteln und aufrechterhalten.
Steuerungstyp | Eigenschaften der Informationssicherheit | Cybersicherheitskonzepte | Operative Fähigkeiten | Sicherheitsdomänen |
---|---|---|---|---|
#Präventiv #Detektiv | #Integrität #Verfügbarkeit | #Schützen #Identifizieren #Erkennen | #Kontinuität | #Governance und Ökosystem #Schutz |
Kontrolle 8.6 befasst sich mit der Fähigkeit einer Organisation, dauerhaft als Unternehmen zu agieren.
Daher sollte die Verantwortung beim Chief Operating Officer (oder einer gleichwertigen Organisation) liegen, der für die tägliche Integrität und Effizienz der Geschäftsfunktionen einer Organisation verantwortlich ist.
In groben Zügen, die nicht auf einen bestimmten Ressourcentyp beschränkt sind, enthält Control 8.6 sieben allgemeine Leitpunkte:
27002:2022-8.6 befürwortet einen zweigleisigen Ansatz für das Kapazitätsmanagement, der entweder erhöht die Kapazität, oder reduziert die Nachfrage auf eine Ressource oder einen Satz von Ressourcen.
Beim Versuch, die Kapazität zu erhöhen, sollten Organisationen:
Bei dem Versuch, die Nachfrage zu reduzieren, sollten Organisationen:
Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo
27002:2022-8.6 ersetzt 27002:2013-12.1.3 (Kapazitätsmanagement).
27002:2022-8.6 enthält einen weitaus umfassenderen Satz von Richtlinien, die Organisationen anweisen, wie sie entweder die Kapazität erhöhen oder die Nachfrage reduzieren können.
Darüber hinaus enthält 27002:2013-12.1.3 keine spezifischen Leitlinien zur Erhöhung der Kapazität, im Gegensatz zu 27002:2022-8.6, in dem spezifische Vorgehensweisen beschrieben werden, die zu mehr betrieblichem Spielraum führen.
27002:2013-12.1.3 enthält auch keine Anleitung zum Stresstest der Betriebskapazität oder andernfalls die Fähigkeit einer Organisation prüfen um die Kapazität kontinuierlich zu verwalten, ohne einen Kapazitätsmanagementplan zu empfehlen.
Im Einklang mit dem kometenhaften Aufstieg des Cloud Computing im letzten Jahrzehnt empfiehlt 27002:2022-8.6 Unternehmen ausdrücklich, cloudbasierte Ressourcen zu nutzen, die sich automatisch an die Geschäftsanforderungen anpassen.
27002:2013-12.1.3 erwähnt keine externen Speicher- oder Recheneinrichtungen.
ISO 27002 Mit unserer Schritt-für-Schritt-Checkliste, die Sie durch den gesamten Prozess führt, wird die Implementierung einfacher. Ihre komplette Compliance-Lösung für ISO / IEC 27002: 2022.
Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.
Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
5.7 | Neu | Bedrohungsinformationen |
5.23 | Neu | Informationssicherheit bei der Nutzung von Cloud-Diensten |
5.30 | Neu | IKT-Bereitschaft für Geschäftskontinuität |
7.4 | Neu | Physische Sicherheitsüberwachung |
8.9 | Neu | Konfigurationsmanagement |
8.10 | Neu | Löschung von Informationen |
8.11 | Neu | Datenmaskierung |
8.12 | Neu | Verhinderung von Datenlecks |
8.16 | Neu | Überwachungsaktivitäten |
8.23 | Neu | Web-Filter |
8.28 | Neu | Sichere Codierung |
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
6.1 | 07.1.1 | Untersuchungen |
6.2 | 07.1.2 | Beschäftigungsbedingungen |
6.3 | 07.2.2 | Bewusstsein für Informationssicherheit, Aus- und Weiterbildung |
6.4 | 07.2.3 | Disziplinarverfahren |
6.5 | 07.3.1 | Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses |
6.6 | 13.2.4 | Vertraulichkeits- oder Geheimhaltungsvereinbarungen |
6.7 | 06.2.2 | Fernarbeit |
6.8 | 16.1.2, 16.1.3 | Berichterstattung über Informationssicherheitsereignisse |
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
7.1 | 11.1.1 | Physische Sicherheitsbereiche |
7.2 | 11.1.2, 11.1.6 | Physischer Eintritt |
7.3 | 11.1.3 | Absicherung von Büros, Räumen und Anlagen |
7.4 | Neu | Physische Sicherheitsüberwachung |
7.5 | 11.1.4 | Schutz vor physischen und umweltbedingten Bedrohungen |
7.6 | 11.1.5 | Arbeiten in sicheren Bereichen |
7.7 | 11.2.9 | Klarer Schreibtisch und klarer Bildschirm |
7.8 | 11.2.1 | Standort und Schutz der Ausrüstung |
7.9 | 11.2.6 | Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Speichermedium |
7.11 | 11.2.2 | Unterstützende Versorgungsunternehmen |
7.12 | 11.2.3 | Verkabelungssicherheit |
7.13 | 11.2.4 | Wartung der Ausrüstung |
7.14 | 11.2.7 | Sichere Entsorgung oder Wiederverwendung von Geräten |