Was ist die ISO 27002?
Die Norm ISO 27002 befasst sich in diversen Kapiteln mit Maßnahmen (Controls), deren Umsetzung geeignet ist, das jeweils verfolgte Sicherheitsziel zu unterstützen. Die Norm ist für eine Zertifizierung nicht normativ (verpflichtend), stellt also nur eine mögliche Interpretation der normativen Anlage A der ISO 27001:2022 dar. Ähnlich wie bei der ISO 27001 macht auch die ISO 27002 keine konkreten Vorgaben. Wer also etwa Anweisungen zu den korrekten Einstellungen einer Software o.ä. sucht oder wissen will, wie nun ein sicheres Passwort genau aussieht, ist hier falsch. Die Norm richtet sich vielmehr an einen grundsätzlich fachkundigen Anwender und gibt diesem bestimmte Anhaltspunkte:- Welche Rahmenumstände sind hinsichtlich eines bestimmten Ziels relevant?
- Was für Gefahren bestehen?
- Welche Faktoren sind bei der Einschätzung eines bestimmten Risikos zu betrachten?
- Auf welche Gesichtspunkte sollte eine Regelung eingehen, damit der definierte Prozess am Ende auch wirksam ist?
Aufbau der ISO 27002
Die Norm ISO 27002:2022 befasst sich in ihrer aktuellen Version in vier Kapiteln mit 93 Maßnahmen (Controls). Die Struktur der Norm sieht aktuell folgendermaßen aus:Kapitel 5 - Organisatorische Maßnahmen
- Kapitel 5.1 Informationssicherheitsleitlinien
- Kapitel 5.2 Rollen und Verantwortlichkeiten im Bereich der Informationssicherheit
- Kapitel 5.3 Aufgabentrennung
- Kapitel 5.4 Verantwortlichkeiten des Managements
- Kapitel 5.5 Kontakt mit Behörden
- Kapitel 5.6 Kontaktaufnahme mit Interessensgruppen
- Kapitel 5.7 Threat Intelligence
- Kapitel 5.8 Informationssicherheit im Projektmanagement
- Kapitel 5.9 Inventar von Informationen und anderen zugehörigen Vermögenswerten
- Kapitel 5.10 Nutzung von Informationen und anderen zugehörigen Vermögenswerten
- Kapitel 5.11 Rückgabe von Vermögenswerten
- Kapitel 5.12 Klassifizierung von Informationen
- Kapitel 5.13 Kennzeichnung von Informationen
- Kapitel 5.14 Übertragung von Informationen
- Kapitel 5.15 Zugriffskontrolle
- Kapitel 5.16 Identitätskontrolle
- Kapitel 5.17 Informationen zur Authentifizierung
- Kapitel 5.18 Zugangsrechte
- Kapitel 5.19 Lieferantenbeziehungen
- Kapitel 5.20 Lieferantenvereinbarungen
- Kapitel 5.21 IKT-Lieferkette
- Kapitel 5.22 Verwaltung von Lieferantenbeziehungen
- Kapitel 5.23 Nutzung von Cloud-Diensten
- Kapitel 5.24 Management von Informationssicherheitsvorfällen
- Kapitel 5.25 Einstufung von Ereignissen
- Kapitel 5.26 Reaktion auf Vorfälle
- Kapitel 5.27 Aus Vorfällen in der Informationssicherheit lernen
- Kapitel 5.28 Sammlung von Beweismitteln
- Kapitel 5.29 Betriebsunterbrechungen
- Kapitel 5.30 IKT-Bereitschaft für die Geschäftskontinuität
- Kapitel 5.31 Rechtliche, gesetzliche, regulatorische und vertragliche Anforderungen
- Kapitel 5.32 Geistiges Eigentum
- Kapitel 5.33 Schutz von Aufzeichnungen
- Kapitel 5.34 Privatsphäre und Schutz von PII (Persönlichen identifizierbaren Informationen)
- Kapitel 5.35 Unabhängige Überprüfung der Informationssicherheit
Kapitel 6 - Personal-Maßnahmen
- Kapitel 6.1 Sicherheitsüberprüfungen von Mitarbeitenden
- Kapitel 6.2 Arbeits- und Beschäftigungsbedingungen
- Kapitel 6.3 Sensibilisierung für die Informationssicherheit, Aufklärung und Schulung
- Kapitel 6.4 Disziplinarverfahren
- Kapitel 6.5 Verantwortlichkeiten nach Beendigung oder Wechsel des Beschäftigungsverhältnisses
- Kapitel 6.6 Vertraulichkeits- oder Geheimhaltungsvereinbarungen
- Kapitel 6.7 Remote-Arbeit bzw. Tätigkeiten von außerhalb der Geschäftsräume
- Kapitel 6.8 Meldung von Informationssicherheits-Ereignissen
Kapitel 7 - Physische Maßnahmen
Änderungen der Version ISO 27002:2022
In der aktuellen Version umfasst die ISO 27002:2022 nur noch vier Kapitel. Trotz der zahlenmäßigen Verringerung ist die Norm nicht kürzer geworden. Einige der Maßnahmen wurden zusammengeführt, so dass im Vergleich zu früheren Versionen der ISO 27002 kein relevanter Inhalt entfällt. Es kamen sogar elf neue Controls hinzu (5.7, 5.23, 5.30, 7.4, 8.9, 8.11, 8.12, 8.16, 8.23, 8.28). Wirklich neu ist zudem, dass den Controls der ISO 27002 diverse Attribute anbei gestellt wurden. So ist nun beispielsweise schnell erkennbar, welche der Grundziele verfolgt werden (Verfügbarkeit, Integrität, Vertraulichkeit) oder ob die Maßnahme vorbeugend oder korrigierend wirkt sowie welchem Bereich sie zugeordnet ist. Es werden die folgenden Attribute und Werte vergeben:- Kontrolltypen: präventiv, detektiv, korrektiv
- Eigenschaften der Informationssicherheit: Vertraulichkeit, Integrität, Verfügbarkeit
- Cybersecurity-Konzepte: identifizieren, schützen, erkennen, reagieren, wiederherstellen
- Operative Fähigkeiten: Governance, Assetmanagement, Informationsschutz, Personalsicherheit, physische Sicherheit, System- und Netzwerksicherheit, Anwendungssicherheit, sichere Konfiguration, Identitäts- und Zugangsmanagement, Bedrohungs- und Schwachstellenmanagement, Kontinuität, Sicherheit der Lieferantenbeziehungen, Rechtssicherheit und Compliance, Informationssicherheits-Management und Informationssicherheits-Assurance
- Sicherheitsdomänen: Governance und Ecosystem, Schutz, Verteidigung, Resilienz