ISO 27002:2022, Kontrolle 5.2 – Rollen und Verantwortlichkeiten im Bereich der Informationssicherheit

Überarbeitete ISO 27002:2022-Kontrollen

Demo buchen

vielfältig, international, führungskraft, geschäft, menschen, arbeiten, auf, projekt, bei, sitzungssaal

Was ist Kontrolle 5.2: Rollen und Verantwortlichkeiten im Bereich Informationssicherheit?

ISO 27002:2022, Kontrolle 5.2 – Rollen und Verantwortlichkeiten im Bereich der Informationssicherheit – ist eine der wichtigsten Kontrollen in ISO 27002:2022. Es handelt sich um eine Modifikation von Control 6.1.1 in ISO 27002:2013 und es definiert, wie Organisationen Rollen und Verantwortlichkeiten im Bereich Informationssicherheit definieren und zuweisen sollten.

Rollen und Verantwortlichkeiten im Bereich Informationssicherheit erklärt

Der Leiter der Organisation, die Chief Information Security Officers (CISOs), das IT Service Management (ITSMs), die Systembesitzer und die Systembenutzer tragen alle zur Robustheit der Informationssicherheit bei. In diesem Abschnitt werden die Themen zusammengefasst und besprochen Verantwortlichkeiten derjenigen, die diese Rollen innehaben.

Der Leiter der Organisation trägt die Hauptverantwortung

Die Informationssicherheit liegt in Ihrer Verantwortung als CEO Ihrer Agentur. Darüber hinaus fungieren Sie als Akkreditierungsstelle der Organisation.

Die Informationssicherheit liegt in der Verantwortung des CISO

Für gute Praktiken im Sicherheitssektor und in der Governance sind CISOs verantwortlich. Das ist die Garantie dafür, dass diese Position vorhanden ist Die Informationssicherheit wird ordnungsgemäß verwaltet auf den höchsten Ebenen der Organisation.

Das IT Service Management (ITSM) ist für die Umsetzung von Sicherheitsmaßnahmen sowie die Bereitstellung von Fachwissen verantwortlich

Ein ITSM ist ein hochrangiger Beamter im Unternehmen. Systemadministratoren arbeiten mit dem Chief Information Security Officer zusammen, um die strategischen Anweisungen des Chief Executive umzusetzen.

Betreiber von Anlagen sind für deren Wartung und Betrieb verantwortlich

Für jedes System ist ein Eigentümer erforderlich. Daher obliegt es jedem Systembesitzer, die Einhaltung der IT-Governance-Regeln und die Erfüllung der Geschäftsanforderungen zu gewährleisten.

Systembenutzer schützen Systeme durch die Einhaltung von Richtlinien und Verfahren

Systembenutzer halten sich eher an Sicherheitsregeln und -verfahren, wenn eine starke Sicherheitskultur vorhanden ist. Jedes System birgt inhärente Gefahren, und es liegt an den Benutzern, die Verantwortung für die Minderung dieser Gefahren zu übernehmen.

Die Bewältigung dieser Kontrolle ist von entscheidender Bedeutung, um sicherzustellen, dass jeder Mitarbeiter versteht, was er ist verantwortlich, wenn es um den Datenschutz geht, Systeme und Netzwerke. Zugegebenermaßen ist dies für viele Unternehmen eine Herausforderung, insbesondere für kleine Unternehmen, in denen die Mitarbeiter normalerweise mehr als einen Hut tragen.

Verschaffen Sie sich einen Vorsprung bei ISO 27001
  • Alles mit dem Kontrollsatz 2022 aktualisiert
  • Machen Sie vom ersten Moment an, in dem Sie sich anmelden, einen Fortschritt von 81 %
  • Einfach und leicht zu bedienen
Buchen Sie Ihre Demo
img

Attributtabelle

Ein Attributabschnitt ist jetzt im enthalten neueste Version von ISO 27002. Das Definieren von Attributen ist eine Möglichkeit, Steuerelemente zu klassifizieren. Dadurch können Sie Ihre Steuerungsauswahl problemlos mit der typischen Branchenterminologie abgleichen. Die Attribute für Steuerung 5.2 sind:

SteuerungstypEigenschaften der InformationssicherheitCybersicherheitskonzepteOperative FähigkeitenSicherheitsdomänen
#Präventiv#Vertraulichkeit
#Integrität
#Verfügbarkeit
#Identifizieren#Führung#Governance und Ökosystem
#Elastizität

Was ist der Zweck der Kontrolle 5.2?

Der Zweck der Kontrolle 5.2 besteht darin, eine definierte, genehmigte und verstandene Struktur für die Implementierung, den Betrieb und das Management der Informationssicherheit innerhalb der Organisation zu etablieren. Dies ist eine formelle Organisationsstruktur, die die Verantwortung für die Informationssicherheit zuweist in der gesamten Organisation.

Steuerung 5.2 erklärt

Control 5.2 befasst sich mit der Implementierung, dem Betrieb und der Verwaltung von Rollen und Verantwortlichkeiten für die Informationssicherheit in einer Organisation gemäß dem in ISO 27001 definierten Rahmenwerk.

Die Kontrolle besagt, dass die Rollen und Verantwortlichkeiten im Bereich der Informationssicherheit klar definiert sein sollten und dass alle Beteiligten ihre Rolle verstehen sollten. In der Regel werden Vermögenswerte einem bestimmten Eigentümer zugewiesen, der die Verantwortung für die tägliche Pflege übernimmt.

Abhängig von der Größe der Organisation und den verfügbaren Ressourcen kann die Informationssicherheit jedoch von einem eigenen Team übernommen werden oder den derzeitigen Mitarbeitern zusätzliche Verantwortlichkeiten zugewiesen werden.

Was dazugehört und wie die Anforderungen erfüllt werden

Die Zuweisung von Rollen und Verantwortlichkeiten für die Informationssicherheit ist von entscheidender Bedeutung, um sicherzustellen, dass die Informationssicherheit der Organisation aufrechterhalten und verbessert wird. Um den Anforderungen dieser Steuerung gerecht zu werden, sollte die Rollenverteilung formalisiert und dokumentiert werden, z. B. in Tabellenform oder in Form eines Organigramms.

  • Die Organisation sollte die Verantwortlichkeiten und Verantwortlichkeiten für die Informationssicherheit innerhalb der Organisation definieren und diese bestimmten Managementfunktionen oder -rollen zuweisen.
  • Diese Kontrolle soll sicherstellen, dass Klarheit hinsichtlich der verschiedenen Rollen und Verantwortlichkeiten innerhalb der Organisation besteht, um sicherzustellen, dass das Management der Informationssicherheit angemessene Aufmerksamkeit schenkt.
  • Gegebenenfalls sollten zur Erfüllung dieser Aufgaben Fortbildungen für einzelne Standorte und Informationsverarbeitungsanlagen angeboten werden.

Damit soll sichergestellt werden, dass in der gesamten Organisation klare Rollen, Verantwortlichkeiten und Befugnisse zugewiesen und verstanden werden. Um eine wirksame Aufgabentrennung zu gewährleisten, sollten die Rollen und Verantwortlichkeiten in der gesamten Organisation dokumentiert, kommuniziert und einheitlich angewendet werden.

Bist du bereit für
die neue ISO 27002

Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo

Wir sind kostengünstig und schnell

Entdecken Sie, wie das Ihren ROI steigert
Holen Sie sich Ihr Angebot

Unterschiede zwischen ISO 27002:2013 und 27002:2022

Wie bereits erwähnt, handelt es sich bei der Kontrolle 5.2 in ISO 27002:2022, Rollen und Verantwortlichkeiten der Informationssicherheit, nicht um eine neue Kontrolle. Hierbei handelt es sich einfach um eine modifizierte Kontrolle, die in ISO 27002:2013 als Kontrolle 6.1.1 zu finden ist.

Der Zweck der Kontrolle 5.2 wurde definiert und neue Implementierungsanweisungen wurden in die jüngste Revision von ISO 27002 aufgenommen. Während die beiden Kontrollen im Wesentlichen gleich sind, gibt es in der Version 2022 leichte Verbesserungen.

Beispielsweise besagt ISO 27002:2022, dass Personen, die eine bestimmte Informationssicherheitsfunktion übernehmen, dies tun sollten kompetent in den Kenntnissen und Fähigkeiten die für die Rolle erforderlich sind und dabei unterstützt werden, mit den Fortschritten Schritt zu halten, die mit der Rolle verbunden sind und zur Erfüllung der Verpflichtungen der Rolle erforderlich sind. Dieser Punkt ist nicht Bestandteil der Version 2013.

Darüber hinaus unterscheiden sich die Implementierungsrichtlinien beider Versionen geringfügig. Vergleichen wir Abschnitte der beiden folgenden:

ISO 27002:2013 gibt an, für welche Bereiche Einzelpersonen verantwortlich sind. Diese Bereiche sind:

a) die Vermögenswerte und Informationssicherheitsprozesse sollten identifiziert und definiert werden;

b) Die für jeden Asset- oder Informationssicherheitsprozess verantwortliche Stelle sollte benannt werden und die Einzelheiten dieser Verantwortung sollten dokumentiert werden.

c) Berechtigungsstufen sollten definiert und dokumentiert werden;

d) Um ihre Aufgaben im Bereich der Informationssicherheit erfüllen zu können, sollten die ernannten Personen über Fachkenntnisse in diesem Bereich verfügen und die Möglichkeit erhalten, sich über die Entwicklungen auf dem Laufenden zu halten.

e) Koordination und Überwachung von Aspekte der Informationssicherheit der Lieferantenbeziehungen sollten identifiziert und dokumentiert werden.

ISO 27002:2022 ist komprimierter. Darin heißt es lediglich, dass die Organisation Verantwortlichkeiten definieren und verwalten sollte für:

a) Schutz von Informationen und anderen damit verbundenen Vermögenswerten;

b) Durchführung spezifischer Informationssicherheitsprozesse;

c) Risikomanagement im Bereich der Informationssicherheit Aktivitäten und insbesondere Übernahme von Restrisiken (z. B. gegenüber Risikoeignern);

d) Alle Mitarbeiter, die Informationen und andere damit verbundene Vermögenswerte einer Organisation nutzen.

Beide Kontrollversionen schlagen jedoch vor, dass Organisationen einen Informationssicherheitsmanager ernennen können, der die Gesamtverantwortung für die Entwicklung und Umsetzung der Informationssicherheit übernimmt und die Identifizierung von Kontrollen unterstützt.

Wer ist für diesen Prozess verantwortlich?

Ein Informationssicherheitsmanager wird häufig von Unternehmen ernannt, um die Erstellung und Ausführung von Sicherheitsmaßnahmen zu überwachen und bei der Erkennung potenzieller Bedrohungen und Kontrollen zu helfen.

Ressourcenbeschaffung und die Kontrollen einführen liegt in der Regel bei einzelnen Managern. Eine häufige Praxis besteht darin, für jeden Vermögenswert eine Person zu benennen, die dann für die laufende Sicherheit des Vermögenswerts verantwortlich ist.

Einen Vorsprung bekommen
auf ISO 27002

Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo

Aktualisiert für ISO 27001 2022
  • 81 % der Arbeit wird für Sie erledigt
  • Assured Results-Methode für den Zertifizierungserfolg
  • Sparen Sie Zeit, Geld und Ärger
Buchen Sie Ihre Demo
img

Wie ISMS.online hilft

Von Ihnen wird nicht viel erwartet, um die Anforderungen der neuen Norm ISO 27002:2022 zu erfüllen, außer Modernisierung Ihres ISMS Prozesse, um die verbesserten Kontrollen widerzuspiegeln. Wenn Ihr internes Team dies nicht bewältigen kann, kann ISMS.online helfen.

ISMS.online bietet nicht nur ein ausgefeiltes cloudbasiertes Framework zur Dokumentation von ISMS-Verfahren und Checklisten zur Sicherstellung der Einhaltung etablierter Normen, sondern optimiert auch den ISO 27001-Zertifizierungsprozess und den ISO 27002-Implementierungsprozess.

Alle deine ISMS-Lösungen können dank unserer cloudbasierten Software an einem zentralen Ort verwaltet werden. Mit unserer benutzerfreundlichen Anwendung können Sie den Überblick über alles behalten, was gerade passiert erforderlich, um die Konformität mit ISO zu überprüfen 2K7-Spezifikationen.

Die Implementierung von ISO 27002 wird durch unseren intuitiven Schritt-für-Schritt-Workflow und Tools vereinfacht, die Frameworks, Richtlinien und Kontrollen, umsetzbare Dokumentation und Anleitung umfassen. Sie können die definieren Geltungsbereich des ISMS, identifizieren Sie Risiken und implementieren Sie Kontrollen über unsere Plattform – mit nur wenigen Klicks.

Darüber hinaus verfügen wir über ein internes Team von IT-Spezialisten, das Ihnen mit Rat und Tat zur Seite steht, damit Sie Ihren Kunden die Einhaltung von Standards und Ihr Engagement für die Informationssicherheit nachweisen können.

Um mehr darüber zu erfahren, wie ISMS.online Sie beim Erreichen Ihrer ISO 2K7-Ziele unterstützen kann, rufen Sie uns bitte unter +44 (0)1273 041140 an.

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.

Organisatorische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.105.1.1, 05.1.2Richtlinien zur Informationssicherheit
5.206.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.306.1.2Aufgabentrennung
5.407.2.1Führungsaufgaben
5.506.1.3Kontakt mit Behörden
5.606.1.4Kontakt zu speziellen Interessengruppen
5.7NeuBedrohungsinformationen
5.806.1.5, 14.1.1Informationssicherheit im Projektmanagement
5.908.1.1, 08.1.2Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.1008.1.3, 08.2.3Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.1108.1.4Rückgabe von Vermögenswerten
5.12 08.2.1Klassifizierung von Informationen
5.1308.2.2Kennzeichnung von Informationen
5.1413.2.1, 13.2.2, 13.2.3Informationsübertragung
5.1509.1.1, 09.1.2Zugriffskontrolle
5.1609.2.1Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3Authentifizierungsinformationen
5.1809.2.2, 09.2.5, 09.2.6Zugangsrechte
5.1915.1.1Informationssicherheit in Lieferantenbeziehungen
5.2015.1.2Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.2115.1.3Management der Informationssicherheit in der IKT-Lieferkette
5.2215.2.1, 15.2.2Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23NeuInformationssicherheit bei der Nutzung von Cloud-Diensten
5.2416.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.2516.1.4Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.2616.1.5Reaktion auf Informationssicherheitsvorfälle
5.2716.1.6Aus Informationssicherheitsvorfällen lernen
5.2816.1.7Sammlung von Beweisen
5.2917.1.1, 17.1.2, 17.1.3Informationssicherheit bei Störungen
5.30NeuIKT-Bereitschaft für Geschäftskontinuität
5.3118.1.1, 18.1.5Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.3218.1.2Rechte am geistigen Eigentum
5.3318.1.3Schutz von Aufzeichnungen
5.3418.1.4Privatsphäre und Schutz personenbezogener Daten
5.3518.2.1Unabhängige Überprüfung der Informationssicherheit
5.3618.2.2, 18.2.3Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.3712.1.1Dokumentierte Betriebsabläufe

Technologische Kontrollen

Vereinfachen Sie Ihre Compliance
Holen Sie sich Ihren kostenlosen Ratgeber

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren