ISO 27002:2022, Kontrolle 5.1 – Richtlinien zur Informationssicherheit

Überarbeitete ISO 27002:2022-Kontrollen

Demo buchen

beschnittenes Bild einer professionellen Geschäftsfrau, die in ihrem Büro arbeitet

Die Kontrolle 5.1 von ISO 27002:2022 deckt die Notwendigkeit von Organisationen ab, über ein Informationssicherheitsrichtliniendokument zu verfügen, um sich vor Informationssicherheitsproblemen zu schützen.

Was ist Control 5.1?

Eine Informationssicherheitsrichtlinie bietet Mitarbeitern, Management und externen Parteien (z. B. Kunden und Lieferanten) einen Rahmen für die Verwaltung elektronischer Informationen, einschließlich Computernetzwerken.

Der Zweck einer Informationssicherheitsrichtlinie besteht darin, das Risiko von Datenverlust oder -diebstahl durch interne und externe Bedrohungen zu verringern. Eine Informationssicherheitsrichtlinie stellt außerdem sicher, dass sich alle Mitarbeiter ihrer Verantwortung für den Schutz der in ihrer Organisation gespeicherten Daten bewusst sind.

Eine Informationssicherheitsrichtlinie kann auch zum Nachweis der Einhaltung von Gesetzen und Vorschriften dienen und hilft, Standards wie ISO 27001 einzuhalten.

Erklärte Bedrohungen der Cyber- und Informationssicherheit

Cyber-Sicherheitsbedrohungen sind alle möglichen böswilligen Angriffe, die darauf abzielen, unrechtmäßig auf Daten zuzugreifen, digitale Abläufe zu stören oder Informationen zu beschädigen. Cyber-Bedrohungen können von verschiedenen Akteuren ausgehen, darunter Unternehmensspione und Hacktivisten, Terroristengruppen, feindliche Nationalstaaten und kriminelle Organisationen.

Einige der bekannteren Bedrohungen für Cybersicherheit und Informationssicherheit sind:

  • Malware: Viren, Spyware und andere Schadprogramme.
  • Phishing-E-Mails: Nachrichten, die scheinbar von vertrauenswürdigen Quellen stammen, aber Links und Anhänge enthalten, die Malware installieren.
  • Ransomware: Malware, die Benutzer daran hindert, auf ihre eigenen Daten zuzugreifen, bis sie ein Lösegeld zahlen.
  • Soziale Entwicklung: Angreifer manipulieren Menschen dazu, vertrauliche Informationen preiszugeben, meist indem sie den Eindruck erwecken, vertrauenswürdig zu sein.
  • Walfangangriffe: Phishing-E-Mails, die so gestaltet sind, als kämen sie von hochrangigen Personen innerhalb einer Organisation.
Verschaffen Sie sich einen Vorsprung bei ISO 27001
  • Alles mit dem Kontrollsatz 2022 aktualisiert
  • Machen Sie vom ersten Moment an, in dem Sie sich anmelden, einen Fortschritt von 81 %
  • Einfach und leicht zu bedienen
Buchen Sie Ihre Demo
img

Was ist der Zweck von Kontrolle 5.1?

Der Zweck der Informationssicherheitsrichtlinie besteht darin, die Unterstützung des Managements beim Schutz der sensiblen Informationen Ihres Unternehmens vor Diebstahl und unbefugtem Zugriff sicherzustellen.

Kontrolle 5.1 umfasst die Kontroll-, Zweck- und Implementierungsrichtlinien für die Einrichtung einer Informationssicherheitsrichtlinie in einer Organisation gemäß dem in ISO 27001 definierten Rahmenwerk.

Control 5.1 besagt, dass Unternehmen über Richtlinien auf hoher und niedriger Ebene für die Verwaltung ihrer Informationssicherheit verfügen müssen. Die Geschäftsleitung der Organisation muss die Richtlinien genehmigen, die regelmäßig und auch bei Änderungen in der Informationssicherheitsumgebung überprüft werden sollten.

Der beste Ansatz besteht darin, sich regelmäßig mindestens einmal im Monat zu treffen und bei Bedarf weitere Treffen zu vereinbaren. Wenn Änderungen an den Richtlinien vorgenommen werden, muss das Management diese genehmigen, bevor sie umgesetzt werden. Die Richtlinien sollten auch mit internen und externen Stakeholdern geteilt werden.

Attributtabelle

Attribute sind ein Mittel zur Kategorisierung von Steuerelementen. Dadurch können Sie Ihre Steuerungsauswahl schnell an die gängigen Branchensprachen und -standards anpassen. In Steuerung 5.1 sind dies.

SteuerungstypEigenschaften der Informationssicherheit Cybersicherheitskonzepte Operative Fähigkeiten Sicherheitsdomänen
#Präventiv#Vertraulichkeit
#Integrität
#Verfügbarkeit
#Identifizieren#Führung #Governance und Ökosystem
#Elastizität

Was dazugehört und wie man die Anforderungen erfüllt

Die Informationssicherheitsrichtlinie sollte die Grundlage für detaillierte Betriebsanweisungen bilden und durch diese unterstützt werden, die beschreiben, wie die Informationssicherheit in der Praxis verwaltet wird.

Die Richtlinie sollte von der obersten Leitung genehmigt werden, die dafür sorgen sollte, dass sie den Mitarbeitern kommuniziert und interessierten Parteien zur Verfügung gestellt wird.

Die Richtlinie gibt Orientierung für den Ansatz der Organisation zur Verwaltung der Informationssicherheit und kann als Rahmen für die Entwicklung detaillierterer Betriebsabläufe verwendet werden.

Die Richtlinie ist ein wesentliches Element bei der Einrichtung und Aufrechterhaltung eines Informationssicherheitsmanagementsystems (ISMS), wie es in der Normenfamilie ISO/IEC 27000 gefordert wird, aber auch dann, wenn die Organisation nicht beabsichtigt, eine formelle Zertifizierung nach ISO 27001 oder einem anderen Standard einzuführen , eine klar definierte Politik ist immer noch wichtig.

Bist du bereit für
die neue ISO 27002

Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo

Aktualisiert für ISO 27001 2022
  • 81 % der Arbeit wird für Sie erledigt
  • Assured Results-Methode für den Zertifizierungserfolg
  • Sparen Sie Zeit, Geld und Ärger
Buchen Sie Ihre Demo
img

Änderungen und Unterschiede zu ISO 27002:2013

In ISO 27002:2022 ist die Kontrolle 5.1 Informationssicherheitsrichtlinien keine neue Kontrolle, sondern das Ergebnis der Zusammenführung von Kontrollen 5.1.1 Richtlinien zur Informationssicherheit und 5.1.2 Überprüfung der Richtlinien zur Informationssicherheit aus ISO 27002 Revision 2013.

In ISO 27002:2022 wurde die Kontrolle 5.1 aktualisiert und enthält nun eine Beschreibung ihres Zwecks und erweiterte Umsetzungsleitlinien. Es verfügt außerdem über eine Attributtabelle, die es Benutzern ermöglicht, Steuerelemente mit Branchenterminologien abzugleichen.

In ISO 27002:2022 besagt Kontrolle 5.1, dass Informationssicherheit und themenspezifische Richtlinien definiert, vom Management genehmigt, veröffentlicht, an relevante Mitarbeiter und relevante interessierte Parteien kommuniziert und von diesen anerkannt werden sollten.

Die Informationssicherheitsrichtlinie einer Organisation sollte die Größe, Art und Sensibilität der Informationsressourcen der Organisation widerspiegeln. Es sollte auch mit Industriestandards und geltenden staatlichen Vorschriften im Einklang stehen.

Während die Kontrolle selbst im Wesentlichen der 5.1.1 von ISO 27002:2013 ähnelt, heißt es in der Version 2022 ausdrücklich, dass diese Informationssicherheitsrichtlinien regelmäßig überprüft werden sollten, und zwar auch dann, wenn Änderungen in der Informationssicherheitsumgebung auftreten. Dieser Reiter wird in Abschnitt 5.1.2 von ISO 27002:2013 behandelt.

ISO 27002: 2013 und ISO 27002: 2022 legen fest, dass die höchste Ebene der Organisation eine Sicherheitsrichtlinie definieren sollte, die von der obersten Leitung genehmigt wird und die festlegt, wie sie den Schutz ihrer Informationen überwacht. Die in den Richtlinien für beide Versionen abgedeckten Anforderungen sind jedoch unterschiedlich.

Control 5.1 2013 – 2022 Umsetzungsrichtlinien im Vergleich

In ISO 27002:2013 sollten Informationssicherheitsrichtlinien Anforderungen berücksichtigen, die durch Folgendes erstellt wurden:

  • Geschäftsstrategie.

  • Vorschriften, Gesetze und Verträge.

  • Die aktuelle und prognostizierte Bedrohungsumgebung für die Informationssicherheit.

Die Informationssicherheitsrichtlinie sollte Aussagen zu Folgendem enthalten:

  • Definition von Informationssicherheit, Zielen und Grundsätzen als Leitfaden für alle damit verbundenen Aktivitäten
    Informationssicherheit.
  • Zuweisung allgemeiner und spezifischer Verantwortlichkeiten für das Informationssicherheitsmanagement an
    definierte Rollen.
  • Prozesse zur Behandlung von Abweichungen und Ausnahmen.

Allerdings sind die Anforderungen der ISO 27002:2022 etwas umfassender.

Die Informationssicherheitsrichtlinie sollte Anforderungen berücksichtigen, die sich aus Folgendem ergeben:

  • Geschäftsstrategie und Anforderungen.

  • Vorschriften, Gesetze und Verträge.

  • Die aktuellen und prognostizierten Risiken und Bedrohungen für die Informationssicherheit.

Die Informationssicherheitsrichtlinie sollte Aussagen zu Folgendem enthalten:

  • Definition von Informationssicherheit.
  • Informationssicherheitsziele oder der Rahmen für die Festlegung von Informationssicherheitszielen.
  • Grundsätze als Leitfaden für alle Aktivitäten im Zusammenhang mit der Informationssicherheit.
  • Verpflichtung zur Erfüllung der geltenden Anforderungen im Zusammenhang mit der Informationssicherheit.
  • Verpflichtung zur kontinuierlichen Verbesserung des Informationssicherheitsmanagementsystems.
  • Zuweisung von Verantwortlichkeiten für das Informationssicherheitsmanagement an definierte Rollen.
  • Verfahren zum Umgang mit Ausnahmen und Ausnahmen.

Gleichzeitig wurden themenspezifische Richtlinien in ISO 27002:2022 überarbeitet und umfassen: Management von Informationssicherheitsvorfällen, Asset Management, Netzwerksicherheit, Management von Informationssicherheitsvorfällen und sichere Entwicklung. Einige davon in ISO 27002:2013 wurden entweder entfernt oder zusammengeführt, um einen ganzheitlicheren Rahmen zu bilden.

Wie ISMS.Online hilft

Bei ISMS.online bietet Ihnen unser benutzerfreundliches und dennoch leistungsstarkes Cloud-System einen vollständigen Satz an Tools und Ressourcen, die Sie bei der Verwaltung Ihres eigenen ISO 27001/27002-Informationssicherheits-Managementsystems (ISMS) unterstützen, unabhängig davon, ob Sie neu sind nach ISO 27001/27002 oder bereits zertifiziert.

Unser intuitiver Schritt-für-Schritt-Workflow, unsere Tools, Frameworks, Richtlinien und Kontrollen, umsetzbare Dokumentation und Anleitung führen Sie durch den Prozess der Implementierung von ISO 27002 und machen es Ihnen einfach, den Umfang des ISMS zu definieren, Risiken zu identifizieren und Kontrollen zu implementieren unsere Algorithmen – entweder von Grund auf oder aus Best-Practice-Vorlagen.

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.

Einen Vorsprung bekommen
auf ISO 27002

Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo


 
 
 
 
 
 
 
 
 
 
 
 
 

Entdecken Sie unsere Plattform

Buchen Sie eine maßgeschneiderte praktische Sitzung
basierend auf Ihren Bedürfnissen und Zielen
Buchen Sie Ihre Demo

Organisatorische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.105.1.1, 05.1.2Richtlinien zur Informationssicherheit
5.206.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.306.1.2Aufgabentrennung
5.407.2.1Führungsaufgaben
5.506.1.3Kontakt mit Behörden
5.606.1.4Kontakt zu speziellen Interessengruppen
5.7NeuBedrohungsinformationen
5.806.1.5, 14.1.1Informationssicherheit im Projektmanagement
5.908.1.1, 08.1.2Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.1008.1.3, 08.2.3Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.1108.1.4Rückgabe von Vermögenswerten
5.12 08.2.1Klassifizierung von Informationen
5.1308.2.2Kennzeichnung von Informationen
5.1413.2.1, 13.2.2, 13.2.3Informationsübertragung
5.1509.1.1, 09.1.2Zugriffskontrolle
5.1609.2.1Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3Authentifizierungsinformationen
5.1809.2.2, 09.2.5, 09.2.6Zugangsrechte
5.1915.1.1Informationssicherheit in Lieferantenbeziehungen
5.2015.1.2Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.2115.1.3Management der Informationssicherheit in der IKT-Lieferkette
5.2215.2.1, 15.2.2Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23NeuInformationssicherheit bei der Nutzung von Cloud-Diensten
5.2416.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.2516.1.4Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.2616.1.5Reaktion auf Informationssicherheitsvorfälle
5.2716.1.6Aus Informationssicherheitsvorfällen lernen
5.2816.1.7Sammlung von Beweisen
5.2917.1.1, 17.1.2, 17.1.3Informationssicherheit bei Störungen
5.30NeuIKT-Bereitschaft für Geschäftskontinuität
5.3118.1.1, 18.1.5Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.3218.1.2Rechte am geistigen Eigentum
5.3318.1.3Schutz von Aufzeichnungen
5.3418.1.4Privatsphäre und Schutz personenbezogener Daten
5.3518.2.1Unabhängige Überprüfung der Informationssicherheit
5.3618.2.2, 18.2.3Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.3712.1.1Dokumentierte Betriebsabläufe

Technologische Kontrollen

Unternehmen auf der ganzen Welt vertrauen darauf
  • Einfach und leicht zu bedienen
  • Entwickelt für den Erfolg von ISO 27001
  • Spart Ihnen Zeit und Geld
Buchen Sie Ihre Demo
img

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren