Was hat sich in ISO 27001:2022 geändert?

Hier sind einige der spezifischen Änderungen in jedem Abschnitt der Norm:
Kontext und Anwendungsbereich: Die Anwendungsbereichsklausel gilt nun für "relevante" Anforderungen der interessierten Parteien und Prozesse. Das bedeutet, dass Organisationen die Bedürfnisse all ihrer Stakeholder berücksichtigen müssen, nicht nur ihrer Kunden und Lieferanten.
Planung: Die Planungsklausel erfordert nun, dass Organisationen ihre Ziele für die Informationssicherheit definieren und diese Ziele regelmäßig überwachen und überprüfen. Dies ist eine Änderung gegenüber der früheren Version, die nur verlangte, dass Organisationen ihre Richtlinien zur Informationssicherheit definieren.
Unterstützung: Die Unterstützungsklausel verlangt nun, dass Organisationen festlegen, wie sie Informationen zu Sicherheitsrisiken und Problemen an ihre Mitarbeiter kommunizieren.
Durchführung: Die Durchführungsklausel verlangt nun, dass Organisationen "extern erbrachte Prozesse, Produkte oder Dienstleistungen" kontrollieren, die für ihr ISMS relevant sind. Dies ist eine Änderung gegenüber der früheren Version, die nur verlangte, dass Organisationen ihre eigenen Prozesse und Systeme kontrollieren.

Die neue Struktur der Anhang-A-Kontrollen in ISO 27001:2022
Die neue Struktur der Anhang-A-Kontrollen ist auf die vier Säulen der Informationssicherheit ausgerichtet:
- Organisatorisch: Diese Säule behandelt die Notwendigkeit eines starken organisatorischen Engagements für die Informationssicherheit.
- Personenbezogen: Diese Säule behandelt die Bedeutung von Personen in der Informationssicherheit.
- Physisch: Diese Säule behandelt die Notwendigkeit, Informationsschätze vor physischen Bedrohungen zu schützen.
- Technologisch: Diese Säule behandelt die Notwendigkeit, Informationsschätze vor technologischen Bedrohungen zu schützen.
Die neue Struktur der Anhang-A-Kontrollen ist eine signifikante Verbesserung gegenüber der vorherigen Version. Sie erleichtert es Organisationen, ein effektives Informationssicherheits-Managementsystem zu implementieren und ihre Informationsschätze vor einer Vielzahl von Bedrohungen zu schützen.
Zusätzlich zur neuen Struktur enthält ISO 27001:2022 auch 11 neue Kontrollen. Diese Kontrollen sind darauf ausgelegt, aufkommende Bedrohungen wie Cloud Computing, Social Engineering und Datenverstöße zu bewältigen. Die neuen Kontrollen sollen auch die Effektivität von Informationssicherheitsmanagementsystemen verbessern, indem sie Organisationen mehr Optionen zur Risikominderung bieten.
Die neue Ausgabe der ISO 27001 strukturiert die Anhang-A-Kontrollen in vier Kategorien um: organisatorisch, personenbezogen, physisch und technologisch. Dies ist eine signifikante Verbesserung gegenüber der vorherigen Version, die 14 Kontrolldomänen hatte. Die neue Struktur soll es Organisationen erleichtern, die für ihre Bedürfnisse relevantesten Kontrollen auszuwählen und umzusetzen.
- Die organisatorische Kategorie umfasst 37 Kontrollen, die die allgemeine Verwaltung der Informationssicherheit in einer Organisation behandeln. Diese Kontrollen umfassen Dinge wie die Festlegung einer Informationssicherheitsrichtlinie, die Ernennung eines Sicherheitsmanagers und die Durchführung von Risikobewertungen.
- Die personenbezogene Kategorie enthält 8 Kontrollen, die die Rolle von Personen in der Informationssicherheit behandeln. Diese Kontrollen umfassen Dinge wie die Schulung von Mitarbeitern in bewährten Verfahren der Informationssicherheit, die Durchführung von Hintergrundüberprüfungen bei Neueinstellungen und die Verwaltung des Zugangs von Benutzern zu sensiblen Informationen.
- Die physische Kategorie enthält 14 Kontrollen, die die physische Sicherheit von Informationsschätzen behandeln. Diese Kontrollen umfassen Dinge wie die Sicherung von Gebäuden und Einrichtungen, den Schutz von Computerräumen und die Verwaltung der Entsorgung sensibler Informationen.
- Die technologische Kategorie enthält 34 Kontrollen, die die technologischen Aspekte der Informationssicherheit behandeln. Diese Kontrollen umfassen Dinge wie die Implementierung von Firewalls und Antivirensoftware, die Verschlüsselung von Daten und die Verwaltung des Zugriffs auf Informationssysteme.

Die neuen Kontrollen sind wie folgt:
Bedrohungsinformationen: Dies umfasst die Sammlung und Analyse von Informationen über potenzielle Bedrohungen der Informationssicherheit in Organisationen.
Informationssicherheit bei der Nutzung von Cloud-Diensten: Die Bewertung und das Management der mit der Nutzung von Cloud-Diensten verbundenen Risiken.
ICT-Bereitschaft für Geschäftskontinuität: Es ist eine Anforderung sicherzustellen, dass Informations- und Kommunikationstechnologiesysteme (ICT) in Katastrophenszenarien widerstandsfähig und betriebsbereit bleiben.
Physische Sicherheitsüberwachung: Die kontinuierliche Überwachung der physischen Sicherheitssysteme, um Sicherheitsvorfälle prompt zu erkennen und darauf zu reagieren.
Konfigurationsmanagement: Die Verwaltung der Konfiguration ihrer Informationssysteme, um sicherzustellen, dass sie sicher sind.
Löschung von Informationen: Die sichere Löschung sensibler Informationen, wenn sie nicht mehr benötigt werden.
Datenmaskierung: Das Maskieren sensibler Informationen, um unbefugten Zugriff zu verhindern.
Verhinderung von Datenlecks: Die Verhinderung, dass sensitive Informationen außerhalb der Organisation geleakt werden.
Überwachung von Aktivitäten: Die Überwachung der Informationssicherheitsaktivitäten, um sicherzustellen, dass sie wirksam sind.
Webfilterung: Die Filterung des Webverkehrs, um den Zugriff auf bösartige Websites zu verhindern.
Sichere Codierung: Die Entwicklung und Verwendung von sicherem Code zum Schutz der Informationssysteme.
Durch diese neuen Anhang-A-Kontrollen sind viele Organisationen möglicherweise verpflichtet, basierend auf ihrem Umfang und ihren Anforderungen mehr als 20 neue ISMS-Dokumente, Richtlinien und Verfahren in ihr ISMS zu integrieren.