ISO 27001:2022 Anhang A Kontrolle 5.4

Führungsaufgaben

Demo buchen

gemischtrassig,jung,kreativ,menschen,im,modernen,büro.,gruppe,von,jung

ISO 27001:2022, Anhang A, Kontrolle 5.4, Verantwortlichkeiten des Managements deckt die Notwendigkeit des Managements ab, sicherzustellen, dass sich alle Mitarbeiter an alle Regeln halten Themenspezifische Richtlinien zur Informationssicherheit und Verfahren gemäß der festgelegten Informationssicherheitsrichtlinie der Organisation.

Was ist ISO 27001:2022 Anhang A 5.4 Managementverantwortung?

Mitarbeiter und Auftragnehmer sollten sich ihrer bewusst sein und diese erfüllen Verantwortlichkeiten im Bereich Informationssicherheit wie in diesem Anhang beschrieben.

Anhang A Kontrolle 5.4 beschreibt, wie Mitarbeiter und Auftragnehmer die Informationssicherheit gemäß den Richtlinien und Verfahren der Organisation anwenden.

Die den Managern übertragenen Verantwortlichkeiten sollten folgende Anforderungen umfassen:

  • Sie müssen die für ihre berufliche Tätigkeit relevanten Bedrohungen, Schwachstellen und Kontrollen der Informationssicherheit verstehen und regelmäßig geschult werden (wie in Anhang A 7.2.2 beschrieben).
  • Verstärken Sie die Anforderungen der Beschäftigungsbedingungen, indem Sie sicherstellen, dass Sie sich für eine proaktive und angemessene Unterstützung der geltenden Informationssicherheitsrichtlinien und -kontrollen in Anhang A einsetzen.

Es liegt in der Verantwortung der Führungskräfte, dafür zu sorgen, dass Sicherheitsbewusstsein und Gewissenhaftigkeit die gesamte Organisation durchdringen und eine entsprechende „Sicherheitskultur“ etablieren.

Informationssicherheitsrichtlinien – Was sind sie?

An Die Informationssicherheitsrichtlinie ist ein formelles Dokument Es gibt Managementanweisungen, Ziele und Grundsätze für den Schutz der Informationen einer Organisation vor. Um die angemessene Zuweisung von Ressourcen sicherzustellen, muss eine wirksame Informationssicherheitsrichtlinie auf die spezifischen Bedürfnisse einer Organisation zugeschnitten und von der Geschäftsleitung unterstützt werden.

Es legt fest, wie das Unternehmen seine Daten schützen wird Informationsvermögen und wie Mitarbeiter mit sensiblen Daten umgehen sollten.

brauchen Informationssicherheitsrichtlinien werden von der Geschäftsleitung entwickelt in Zusammenarbeit mit IT-Sicherheitsmitarbeitern und basieren auf Gesetzen, Vorschriften und Best Practices.

Ein Rahmenwerk zur Definition von Rollen und Verantwortlichkeiten sowie ein Überprüfungszeitraum sollten ebenfalls in die Richtlinien aufgenommen werden.

Unternehmen auf der ganzen Welt vertrauen darauf
  • Einfach und leicht zu bedienen
  • Entwickelt für den Erfolg von ISO 27001
  • Spart Ihnen Zeit und Geld
Buchen Sie Ihre Demo
img

Warum ist ISO 27001:2022 Anhang A 5.4 wichtig?

Anhang A Control 5.4 soll sicherstellen, dass sich das Management seiner Verantwortung für die Informationssicherheit bewusst ist.

Es ergreift Maßnahmen, um sicherzustellen, dass sich alle Mitarbeiter dieser Verantwortung bewusst sind.

So funktioniert Anhang A 5.4

Informationen sind ein wertvolles Gut, das vor Verlust, Beschädigung oder Missbrauch geschützt werden muss. Das Management muss sicherstellen, dass angemessene Maßnahmen zum Schutz dieses Vermögenswerts ergriffen werden. Um dies zu erreichen, muss das Management sicherstellen, dass sich alle Mitarbeiter an die Richtlinien halten Informationssicherheitsrichtlinien der Organisation, aktuelle Richtlinien und Verfahren.

Control 5.4 in Anhang A definiert die Managementverantwortung für die Informationssicherheit in einer Organisation auf der Grundlage des ISO 27001-Rahmenwerks.

Das Management muss mit dem Informationssicherheitsprogramm einverstanden sein und alle Mitarbeiter und Auftragnehmer müssen sich der Informationssicherheitsrichtlinie bewusst sein und diese befolgen. Sicherheitsrichtlinien, themenspezifische Richtlinien und Verfahren sollten niemals von der zwingenden Einhaltung durch einen Mitarbeiter oder Auftragnehmer ausgenommen werden.

Der Prozess von Anhang A 5.4 und was Sie erwartet

Die Informationssicherheitsrichtlinien, -standards und -verfahren einer Organisation müssen vom Management durchgesetzt werden, um dieser Anhang-A-Kontrolle zu entsprechen.

Der erste Schritt besteht darin, die Unterstützung und Zustimmung des Managements zu erhalten.

Um Engagement zu demonstrieren, muss das Management alle seine Richtlinien und Verfahren befolgen. Zum Beispiel, wenn Schulung zum Thema Sicherheitsbewusstsein ist jährlich erforderlich, Manager sollten diese Kurse selbst absolvieren.

Unabhängig von seiner Position muss sich jeder im Unternehmen der Bedeutung der Informationssicherheit bewusst sein. Wie im ISMS-Programm des Unternehmens festgelegt, muss jeder seine Rolle bei der Aufrechterhaltung der Sicherheit sensibler Daten verstehen. Dazu gehören der Vorstand, Führungskräfte und Mitarbeiter sowie Mitarbeiter.

Was sind die Änderungen und Unterschiede zur ISO 27001:2013?

ISO 27001:2022 Anhang A 5.4 Managementverantwortung war früher bekannt als Kontrolle 7.2.1 Verantwortlichkeiten des Managements. Es handelt sich nicht um ein neu hinzugefügtes Steuerelement, sondern um eine robustere Interpretation des entsprechenden Steuerelements in ISO 27001:2013.

Es gibt einige Unterschiede zwischen Anhang A, Kontrolle 5.4 und Kontrolle 7.2.1. Diese Unterschiede sind in den Implementierungsleitfäden für beide dokumentiert.

Vergleich der ISO 27001-Implementierungsrichtlinien für Anhang A 5.4

Es liegt in der Verantwortung des Managements sicherzustellen, dass Mitarbeiter und Auftragnehmer die folgenden Standards einhalten:

  • Vor dem Zugriff auf vertrauliche Informationen oder Informationssysteme werden die Mitarbeiter angemessen in den Rollen und Verantwortlichkeiten der Informationssicherheit geschult.
  • Stellen Sie Richtlinien für die Angabe der Informationssicherheitserwartungen ihrer Rolle innerhalb der Organisation bereit.

Eine Organisation muss:

  • Seien Sie motiviert, sicherzustellen, dass die Informationssicherheitsrichtlinien der Organisation befolgt werden.
  • Machen Sie sich mit ihren Rollen und Verantwortlichkeiten im Hinblick auf die Informationssicherheit vertraut.
  • Halten Sie die Informationssicherheitsrichtlinie und die entsprechenden Arbeitsmethoden der Organisation ein.
  • Stellen Sie sicher, dass die Mitarbeiter über die entsprechenden Fähigkeiten und Qualifikationen verfügen und regelmäßig geschult werden.
  • Verstöße gegen die Informationssicherheit melden Richtlinien oder Verfahren können anonym erfolgen („Whistleblowing“).

Das Management sollte Informationssicherheitsrichtlinien, -verfahren und Anhang-A-Kontrollen unterstützen.

Kontrolle 5.4 von Anhang A ist benutzerfreundlicher und erfordert, dass das Management sicherstellt, dass Mitarbeiter und Auftragnehmer die folgenden Richtlinien befolgen:

A) Werden über ihre Verantwortlichkeiten und Rollen in der Informationssicherheit informiert, bevor Zugriff auf die Informationen der Organisation gewährt wird.

B) Erhalten Sie Richtlinien, die das erwartete Maß an Informationssicherheit in ihren spezifischen Rollen festlegen.

C) Erfüllen Sie die Informationssicherheitsrichtlinie und themenspezifische Richtlinien der Organisation.

D) Machen Sie sich ihrer Rolle und Verantwortung in Bezug auf die Informationssicherheit bewusst.

E) Einhaltung der Arbeitsplatzregeln, einschließlich der Datensicherheitsrichtlinie und der Arbeitsmethoden der Organisation.

F) Bilden Sie sich kontinuierlich über Ihre Fähigkeiten und Qualifikationen im Bereich Informationssicherheit weiter.

G) Bei Verstößen gegen Informationssicherheitsrichtlinien, themenspezifische Richtlinien oder Verfahren („Whistleblowing“) sollte den Mitarbeitern ein vertraulicher Kommunikationskanal zur Verfügung gestellt werden. Möglich sind eine anonyme Meldemöglichkeit oder Regelungen, die sicherstellen, dass die Identität des Meldenden nur denjenigen bekannt wird, die mit der Meldung befasst sind.

H) Sorgen Sie für ausreichende Ressourcen und Projektplanungszeit, um sicherheitsrelevante Prozesse und Anhang-A-Kontrollen umzusetzen.

Das Die Norm ISO 27001:2022 fordert dies ausdrücklich dass Arbeiter und Auftragnehmer Zugang zu den notwendigen Ressourcen und Projektplanungszeit haben, um sicherheitsrelevante Verfahren und Kontrollen umzusetzen.

ISO 27001:2013 und ISO 27001:2022 verwenden für einige Umsetzungsrichtlinien unterschiedliche Formulierungen. Beispielsweise besagt die Richtlinie C aus dem Jahr 2013, dass Mitarbeiter und Auftragnehmer „motiviert“ werden sollten, ISMS-Richtlinien zu übernehmen; Im Jahr 2022 wird jedoch das Wort „vorgeschrieben“ verwendet.

Tabelle aller ISO 27001:2022 Anhang A-Kontrollen

In der Tabelle unten finden Sie weitere Informationen zu den einzelnen Personen ISO 27001:2022 Anhang A Kontrolle.

ISO 27001:2022 Organisationskontrollen

Anhang A KontrolltypISO/IEC 27001:2022 Anhang A KennungISO/IEC 27001:2013 Anhang A KennungAnhang A Name
Organisatorische KontrollenAnhang A 5.1Anhang A 5.1.1
Anhang A 5.1.2
Richtlinien zur Informationssicherheit
Organisatorische KontrollenAnhang A 5.2Anhang A 6.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
Organisatorische KontrollenAnhang A 5.3Anhang A 6.1.2Aufgabentrennung
Organisatorische KontrollenAnhang A 5.4Anhang A 7.2.1Führungsaufgaben
Organisatorische KontrollenAnhang A 5.5Anhang A 6.1.3Kontakt mit Behörden
Organisatorische KontrollenAnhang A 5.6Anhang A 6.1.4Kontakt mit speziellen Interessengruppen
Organisatorische KontrollenAnhang A 5.7NEU!Threat Intelligence
Organisatorische KontrollenAnhang A 5.8Anhang A 6.1.5
Anhang A 14.1.1
Informationssicherheit im Projektmanagement
Organisatorische KontrollenAnhang A 5.9Anhang A 8.1.1
Anhang A 8.1.2
Inventar der Informationen und anderer damit verbundener Vermögenswerte
Organisatorische KontrollenAnhang A 5.10Anhang A 8.1.3
Anhang A 8.2.3
Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
Organisatorische KontrollenAnhang A 5.11Anhang A 8.1.4Rückgabe von Vermögenswerten
Organisatorische KontrollenAnhang A 5.12Anhang A 8.2.1Klassifizierung von Informationen
Organisatorische KontrollenAnhang A 5.13Anhang A 8.2.2Kennzeichnung von Informationen
Organisatorische KontrollenAnhang A 5.14Anhang A 13.2.1
Anhang A 13.2.2
Anhang A 13.2.3
Informationsübertragung
Organisatorische KontrollenAnhang A 5.15Anhang A 9.1.1
Anhang A 9.1.2
Access Control
Organisatorische KontrollenAnhang A 5.16Anhang A 9.2.1Identitätsmanagement
Organisatorische KontrollenAnhang A 5.17Anhang A 9.2.4
Anhang A 9.3.1
Anhang A 9.4.3
Authentifizierungsinformationen
Organisatorische KontrollenAnhang A 5.18Anhang A 9.2.2
Anhang A 9.2.5
Anhang A 9.2.6
Zugangsrechte
Organisatorische KontrollenAnhang A 5.19Anhang A 15.1.1Informationssicherheit in Lieferantenbeziehungen
Organisatorische KontrollenAnhang A 5.20Anhang A 15.1.2Adressierung der Informationssicherheit in Lieferantenvereinbarungen
Organisatorische KontrollenAnhang A 5.21Anhang A 15.1.3Management der Informationssicherheit in der IKT-Lieferkette
Organisatorische KontrollenAnhang A 5.22Anhang A 15.2.1
Anhang A 15.2.2
Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
Organisatorische KontrollenAnhang A 5.23NEU!Informationssicherheit für die Nutzung von Cloud-Diensten
Organisatorische KontrollenAnhang A 5.24Anhang A 16.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
Organisatorische KontrollenAnhang A 5.25Anhang A 16.1.4Bewertung und Entscheidung zu Informationssicherheitsereignissen
Organisatorische KontrollenAnhang A 5.26Anhang A 16.1.5Reaktion auf Informationssicherheitsvorfälle
Organisatorische KontrollenAnhang A 5.27Anhang A 16.1.6Aus Informationssicherheitsvorfällen lernen
Organisatorische KontrollenAnhang A 5.28Anhang A 16.1.7Beweissammlung
Organisatorische KontrollenAnhang A 5.29Anhang A 17.1.1
Anhang A 17.1.2
Anhang A 17.1.3
Informationssicherheit bei Störungen
Organisatorische KontrollenAnhang A 5.30NEU!IKT-Bereitschaft für Geschäftskontinuität
Organisatorische KontrollenAnhang A 5.31Anhang A 18.1.1
Anhang A 18.1.5
Rechtliche, gesetzliche, behördliche und vertragliche Anforderungen
Organisatorische KontrollenAnhang A 5.32Anhang A 18.1.2Rechte an geistigem Eigentum
Organisatorische KontrollenAnhang A 5.33Anhang A 18.1.3Schutz von Aufzeichnungen
Organisatorische KontrollenAnhang A 5.34 Anhang A 18.1.4Datenschutz und Schutz personenbezogener Daten
Organisatorische KontrollenAnhang A 5.35Anhang A 18.2.1Unabhängige Überprüfung der Informationssicherheit
Organisatorische KontrollenAnhang A 5.36Anhang A 18.2.2
Anhang A 18.2.3
Einhaltung von Richtlinien, Regeln und Standards für die Informationssicherheit
Organisatorische KontrollenAnhang A 5.37Anhang A 12.1.1Dokumentierte Betriebsabläufe

ISO 27001:2022 Personenkontrollen

Anhang A KontrolltypISO/IEC 27001:2022 Anhang A KennungISO/IEC 27001:2013 Anhang A KennungAnhang A Name
MenschenkontrollenAnhang A 6.1Anhang A 7.1.1Untersuchungen
MenschenkontrollenAnhang A 6.2Anhang A 7.1.2Allgemeine Geschäftsbedingungen
MenschenkontrollenAnhang A 6.3Anhang A 7.2.2Informationssicherheitsbewusstsein, Bildung und Schulung
MenschenkontrollenAnhang A 6.4Anhang A 7.2.3Disziplinarverfahren
MenschenkontrollenAnhang A 6.5Anhang A 7.3.1Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses
MenschenkontrollenAnhang A 6.6Anhang A 13.2.4Vertraulichkeits- oder Geheimhaltungsvereinbarungen
MenschenkontrollenAnhang A 6.7Anhang A 6.2.2Fernarbeit
MenschenkontrollenAnhang A 6.8Anhang A 16.1.2
Anhang A 16.1.3
Berichterstattung über Informationssicherheitsereignisse

Physische Kontrollen nach ISO 27001:2022

Anhang A KontrolltypISO/IEC 27001:2022 Anhang A KennungISO/IEC 27001:2013 Anhang A KennungAnhang A Name
Physikalische KontrollenAnhang A 7.1Anhang A 11.1.1Physische Sicherheitsbereiche
Physikalische KontrollenAnhang A 7.2Anhang A 11.1.2
Anhang A 11.1.6
Physischer Eintritt
Physikalische KontrollenAnhang A 7.3Anhang A 11.1.3Sicherung von Büros, Räumen und Einrichtungen
Physikalische KontrollenAnhang A 7.4NEU!Physische Sicherheitsüberwachung
Physikalische KontrollenAnhang A 7.5Anhang A 11.1.4Schutz vor physischen und umweltbedingten Bedrohungen
Physikalische KontrollenAnhang A 7.6Anhang A 11.1.5Arbeiten in sicheren Bereichen
Physikalische KontrollenAnhang A 7.7Anhang A 11.2.9Klarer Schreibtisch und klarer Bildschirm
Physikalische KontrollenAnhang A 7.8Anhang A 11.2.1Standort und Schutz der Ausrüstung
Physikalische KontrollenAnhang A 7.9Anhang A 11.2.6Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes
Physikalische KontrollenAnhang A 7.10Anhang A 8.3.1
Anhang A 8.3.2
Anhang A 8.3.3
Anhang A 11.2.5
Speichermedien
Physikalische KontrollenAnhang A 7.11Anhang A 11.2.2Unterstützende Dienstprogramme
Physikalische KontrollenAnhang A 7.12Anhang A 11.2.3Verkabelungssicherheit
Physikalische KontrollenAnhang A 7.13Anhang A 11.2.4Wartung der Ausrüstung
Physikalische KontrollenAnhang A 7.14Anhang A 11.2.7Sichere Entsorgung oder Wiederverwendung von Geräten

ISO 27001:2022 Technologische Kontrollen

Anhang A KontrolltypISO/IEC 27001:2022 Anhang A KennungISO/IEC 27001:2013 Anhang A KennungAnhang A Name
Technologische KontrollenAnhang A 8.1Anhang A 6.2.1
Anhang A 11.2.8
Benutzer-Endpunktgeräte
Technologische KontrollenAnhang A 8.2Anhang A 9.2.3Privilegierte Zugriffsrechte
Technologische KontrollenAnhang A 8.3Anhang A 9.4.1Beschränkung des Informationszugriffs
Technologische KontrollenAnhang A 8.4Anhang A 9.4.5Zugang zum Quellcode
Technologische KontrollenAnhang A 8.5Anhang A 9.4.2Sichere Authentifizierung
Technologische KontrollenAnhang A 8.6Anhang A 12.1.3Kapazitätsmanagement
Technologische KontrollenAnhang A 8.7Anhang A 12.2.1Schutz vor Malware
Technologische KontrollenAnhang A 8.8Anhang A 12.6.1
Anhang A 18.2.3
Management technischer Schwachstellen
Technologische KontrollenAnhang A 8.9NEU!Configuration Management
Technologische KontrollenAnhang A 8.10NEU!Löschen von Informationen
Technologische KontrollenAnhang A 8.11NEU!Datenmaskierung
Technologische KontrollenAnhang A 8.12NEU!Verhinderung von Datenlecks
Technologische KontrollenAnhang A 8.13Anhang A 12.3.1Informationssicherung
Technologische KontrollenAnhang A 8.14Anhang A 17.2.1Redundanz von Informationsverarbeitungseinrichtungen
Technologische KontrollenAnhang A 8.15Anhang A 12.4.1
Anhang A 12.4.2
Anhang A 12.4.3
Protokollierung
Technologische KontrollenAnhang A 8.16NEU!Überwachungsaktivitäten
Technologische KontrollenAnhang A 8.17Anhang A 12.4.4Uhrensynchronisation
Technologische KontrollenAnhang A 8.18Anhang A 9.4.4Verwendung von Privileged Utility-Programmen
Technologische KontrollenAnhang A 8.19Anhang A 12.5.1
Anhang A 12.6.2
Installation von Software auf Betriebssystemen
Technologische KontrollenAnhang A 8.20Anhang A 13.1.1Netzwerksicherheit
Technologische KontrollenAnhang A 8.21Anhang A 13.1.2Sicherheit von Netzwerkdiensten
Technologische KontrollenAnhang A 8.22Anhang A 13.1.3Trennung von Netzwerken
Technologische KontrollenAnhang A 8.23NEU!Web-Filter
Technologische KontrollenAnhang A 8.24Anhang A 10.1.1
Anhang A 10.1.2
Verwendung von Kryptographie
Technologische KontrollenAnhang A 8.25Anhang A 14.2.1Sicherer Entwicklungslebenszyklus
Technologische KontrollenAnhang A 8.26Anhang A 14.1.2
Anhang A 14.1.3
Anforderungen an die Anwendungssicherheit
Technologische KontrollenAnhang A 8.27Anhang A 14.2.5Sichere Systemarchitektur und technische Prinzipien
Technologische KontrollenAnhang A 8.28NEU!Sichere Codierung
Technologische KontrollenAnhang A 8.29Anhang A 14.2.8
Anhang A 14.2.9
Sicherheitstests in Entwicklung und Akzeptanz
Technologische KontrollenAnhang A 8.30Anhang A 14.2.7Ausgelagerte Entwicklung
Technologische KontrollenAnhang A 8.31Anhang A 12.1.4
Anhang A 14.2.6
Trennung von Entwicklungs-, Test- und Produktionsumgebungen
Technologische KontrollenAnhang A 8.32Anhang A 12.1.2
Anhang A 14.2.2
Anhang A 14.2.3
Anhang A 14.2.4
Änderungsmanagement
Technologische KontrollenAnhang A 8.33Anhang A 14.3.1Testinformationen
Technologische KontrollenAnhang A 8.34Anhang A 12.7.1Schutz von Informationssystemen während Audittests

Wie wird dieser Prozess verwaltet?

Vereinfacht gesagt stellt die Unternehmensleitung sicher, dass ein ISMS (Informationssicherheits-Managementsystem) ist vorhanden.

Es sollte ein Informationssicherheitsmanager ernannt werden, der qualifiziert, erfahren und für die Entwicklung, Implementierung, Verwaltung und kontinuierliche Verbesserung des ISMS verantwortlich ist.

ISMS.online: Wie wir helfen können

Bei der Implementierung eines ISO 27001-ausgerichtetes ISMSEine zentrale Herausforderung besteht darin, den Überblick über Ihre Informationssicherheitskontrollen zu behalten. Unser System vereinfacht diesen Vorgang.

Unser Team weiß, wie wichtig es ist, die Daten und den Ruf Ihres Unternehmens zu schützen. Folglich vereinfacht unsere cloudbasierte Plattform die Umsetzung von ISO 27001ermöglicht Ihnen die Einrichtung eines robusten Rahmens für Informationssicherheitskontrollen und hilft Ihnen, schnell und einfach eine Zertifizierung zu erhalten.

Die richtigen ISMS.onlinekönnen Sie schnell die ISO 27001-Zertifizierung erhalten und diese anschließend verwalten. Unsere Plattform verfügt über verschiedene benutzerfreundliche Funktionen und Toolkits, die Ihnen Zeit sparen und sicherstellen, dass Sie ein robustes ISMS erstellen.

Kontaktieren Sie uns noch heute zu planen eine Demo.

Entdecken Sie unsere Plattform

Buchen Sie eine maßgeschneiderte praktische Sitzung
basierend auf Ihren Bedürfnissen und Zielen
Buchen Sie Ihre Demo

100 % ISO 27001-Erfolg

Ihr einfacher, praktischer und zeitsparender Weg zur erstmaligen ISO 27001-Konformität oder -Zertifizierung

Buchen Sie Ihre Demo
Methode mit gesicherten Ergebnissen

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren