ISO 27001 2022

Was ist die ISO 27001 2022?

ISO 27001 ist ein international anerkannter Standard für Informationssicherheits-Managementsysteme (ISMS). Es legt fest, dass Informationen, die auf dem Benutzerendpunkt gespeichert, verarbeitet oder über ihn zugänglich sind, geschützt werden sollten. ISO 27001 enthält 10 Abschnitte und einen Anhang, die für die mobile Sicherheit wichtig sind. Anhang A enthält eine Reihe von Sicherheitskontrollen, die verschiedene Aspekte der Informationssicherheit abdecken. Diese Kontrollen sind in 14 Abschnitte unterteilt, die sich jeweils auf bestimmte Sicherheitsbereiche beziehen. Durch die Einführung von ISO 27001:2022 als Rahmenwerk werden robuste Sicherheitskontrollen und -praktiken eingeführt und aufrechterhalten.

ISO 27001-Klauseln und -Kontrollen, die für mobile Daten gelten

Klausel 4 bis 10

Diese Klauseln gelten für die strategischen Entscheidungen der Organisation. Um mit mobiler Cybersicherheit erfolgreich zu sein, ist es wichtig, dass die Organisation die Entscheidung trifft, in Cybersicherheit auf der Ebene des Organisationskontexts (Absatz 4), der Führung (Absatz 5), der Planung (Absatz 6) und der Unterstützung (Absatz 7) zu investieren. , Betrieb (Absatz 8), Leistungsbewertung (Absatz 9) und Verbesserung (Absatz 10).

A.8. Vermögensverwaltung

Die in diesem Abschnitt beschriebenen Kontrollen sollen sicherstellen, dass wertvolle Informationsressourcen (wie Daten, Smartphones, Computer und Speichergeräte) identifiziert und gesichert werden.

A.6: Organisation der Informationssicherheit

Abschnitt A.6 konzentriert sich auf die Einrichtung eines grundlegenden Rahmens für die Informationssicherheit. Es befasst sich mit der internen Organisation und berücksichtigt Aspekte wie Projektmanagement, Nutzung mobiler Geräte und Telearbeit.

A.10. Kryptographie

In diesem Abschnitt geht es um kryptografische Maßnahmen zum Schutz sensibler Informationen. Kryptographie wandelt mithilfe von Verschlüsselungsalgorithmen einfache Daten in verschlüsselte Daten um. Zu den Hauptzielen kryptografischer Kontrollen gehören Vertraulichkeit, Integrität, Authentifizierung und Nichtabstreitbarkeit.

A.12. Betriebssicherheit

Die Kontrollen in diesem Abschnitt zielen darauf ab, sicherzustellen, dass die zur Verarbeitung von Informationen verwendeten Systeme und Software vor schädlicher Software (wie Viren und anderer Malware) geschützt sind und dass die von ihnen verwendeten Daten sicher aufbewahrt werden.

A.13. Kommunikationssicherheit

Die Kontrollen in diesem Abschnitt helfen Unternehmen, Netzwerkinfrastruktur und -dienste sowie die darauf übertragenen Informationen zu schützen. Sie befassen sich mit verschiedenen Aspekten der Sicherung von Kommunikationskanälen, um unbefugten Zugriff, das Abfangen von Daten oder Manipulationen zu verhindern.

A.16. Management von Informationssicherheitsvorfällen

Die Kontrollen dieses Abschnitts bieten einen Plan zur ordnungsgemäßen Bewältigung von Sicherheitsvorfällen. Das Ziel besteht darin, diese Vorfälle umgehend zu bearbeiten, effektiv darüber zu kommunizieren und bei Bedarf Beweise intakt zu halten. Darüber hinaus konzentrieren sich die Kontrollen darauf, aus Vorfällen zu lernen, um zu verhindern, dass sie in Zukunft erneut auftreten.

A.18. Einhaltung

Die Kontrollen dieses Abschnitts bieten einen Plan zur Verhinderung von Rechts-, Satzungs-, Regulierungs- und Vertragsverstößen.

Werden Sie konform mit ISO 27001

Die Lösungen von Pradeo können Ihnen helfen, ISO 27001 einzuhalten. Die Mobile Threat Defense-Lösung unterstützt Sie bei der Kontrolle des Asset-Managements und der Betriebssicherheit. Smartphones und andere mobile Geräte sind vor Malware, Datenabfang und Manipulation geschützt. Die Sicherheits-Dashboards und automatischen Berichte helfen auch bei der Verwaltung und Organisation von Vorfällen.

Um die Kontrollen in der Kommunikationssicherheit und Kryptographie einzuhalten, sollten Unternehmen auch ihre Apps sichern. Die Lösungen von Pradeo für Sicherheitstests, Abschirmung und Selbstschutz von Laufzeitanwendungen sind Teil der Pradeo App-Suite, die Anwendungen vor böswilligen Aktivitäten und Datenlecks schützen soll