ISO 27002:2022, Kontrolle 5.4 – Verantwortlichkeiten des Managements

Überarbeitete ISO 27002:2022-Kontrollen

Demo buchen

Geschäft,Kommunikation,Verbindung,Arbeiten,Konzept

ISO 27002:2022, Kontrolle 5.4, Managementverantwortung deckt die Notwendigkeit des Managements ab, sicherzustellen, dass alle Mitarbeiter alle themenspezifischen Richtlinien und Verfahren zur Informationssicherheit einhalten, wie in der etablierten Informationssicherheitsrichtlinie der Organisation definiert.

Was ist Kontrolle? 5.4 Verantwortlichkeiten des Managements

Was ist eine Informationssicherheitsrichtlinie?

An Die Informationssicherheitsrichtlinie ist ein formelles Dokument Es gibt Managementanweisungen, Ziele und Grundsätze für den Schutz der Informationen einer Organisation vor. Ein wirksame Informationssicherheitspolitik sollten auf die spezifischen Bedürfnisse einer Organisation zugeschnitten sein und von der Geschäftsleitung unterstützt werden, um eine angemessene Zuweisung von Ressourcen sicherzustellen.

Die Richtlinie kommuniziert die übergeordneten Grundsätze darüber, wie das Management möchte, dass Mitarbeiter mit sensiblen Daten umgehen und wie dies geschieht Das Unternehmen wird seine Informationsbestände schützen.

Die Richtlinie wird häufig aus Gesetzen, Vorschriften und bewährten Praktiken abgeleitet, die von der Organisation eingehalten werden müssen. Informationssicherheitsrichtlinien werden in der Regel von der Geschäftsleitung einer Organisation unter Einbeziehung des IT-Sicherheitspersonals erstellt.

Richtlinien sollten auch einen Rahmen dafür enthalten Definition von Rollen und Verantwortlichkeiten und einen Zeitplan für die regelmäßige Überprüfung.

Attributtabelle

Attribute sind eine Möglichkeit, verschiedene Arten von Steuerelementen zu kategorisieren. Mit diesen Attributen können Sie Ihre Kontrollen an Industriestandards anpassen. In Kontrolle 5.4 sind dies:

SteuerungstypEigenschaften der InformationssicherheitCybersicherheitskonzepteOperative FähigkeitenSicherheitsdomänen
#Präventiv#Vertraulichkeit #Integrität #Verfügbarkeit#Identifizieren#Führung#Governance und Ökosystem

Mit ISMS.online sparen Sie Zeit und Geld

Holen Sie sich Ihr Angebot

Was ist der Zweck der Kontrolle 5.4?

Control 5.4 wurde entwickelt, um Stellen Sie sicher, dass das Management sich seiner Verantwortung für die Informationssicherheit bewusst ist und dass es Maßnahmen ergreift, um sicherzustellen, dass alle Mitarbeiter sich dessen bewusst sind ihren Informationssicherheitspflichten nachzukommen und diese zu erfüllen.

Steuerung 5.4 erklärt

Informationen sind ein wertvolles Gut und müssen vor Verlust, Beschädigung oder Missbrauch geschützt werden. Die Organisation muss sicherstellen, dass geeignete Maßnahmen zum Schutz dieses Vermögenswerts ergriffen werden. Damit dies geschieht, muss das Management sicherstellen, dass alle Mitarbeiter alle Informationssicherheitsrichtlinien, themenspezifischen Richtlinien und Verfahren der Organisation anwenden.

Control 5.4 deckt den Zweck und die Umsetzungsleitlinien zur Definition der Managementverantwortung im Hinblick auf die Informationssicherheit in einer Organisation im Einklang mit ab Rahmenwerk der ISO 27001.

Bei dieser Kontrolle geht es darum, dies sicherzustellen Das Management ist mit dem Informationssicherheitsprogramm einverstanden und dass alle Mitarbeiter und Auftragnehmer die Informationssicherheitsrichtlinie der Organisation kennen und befolgen. Niemand sollte jemals von der zwingenden Einhaltung der Sicherheitsrichtlinien, themenspezifischen Richtlinien und Verfahren der Organisation ausgenommen werden.

Was dazugehört und wie man die Anforderungen erfüllt

Der Schlüssel zur Erfüllung der Anforderungen dieser Kontrolle liegt darin, sicherzustellen, dass das Management in der Lage ist, alle relevanten Mitarbeiter dazu zu zwingen, die Informationssicherheitsrichtlinien, -standards und -verfahren der Organisation einzuhalten.

Der erste Schritt ist die Zustimmung und Unterstützung des Managements. Das Management muss sein Engagement unter Beweis stellen indem es alle eingeführten Richtlinien und Verfahren einhält. Wenn Sie beispielsweise von Ihren Mitarbeitern eine jährliche Sicherheitsschulung verlangen Schulungen, sollten Manager mit gutem Beispiel vorangehen und diese Kurse zuerst abschließen.

Als nächstes kommt es darauf an, jedem im Unternehmen unabhängig von seiner Rolle die Bedeutung der Informationssicherheit zu vermitteln. Dazu gehören der Vorstand, die Führungskräfte und das Management sowie die Mitarbeiter. Jeder muss seine Rolle bei der Aufrechterhaltung verstehen Sicherheit sensibler Daten gemäß dem ISMS des Unternehmens Programm.

Bist du bereit für
die neue ISO 27002

Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo

Seit der Migration konnten wir den Verwaltungsaufwand reduzieren.
Jodie Korber
Geschäftsführer Lanrex
100 % unserer Benutzer bestehen die Zertifizierung beim ersten Mal
Buchen Sie Ihre Demo

Unterschiede zwischen ISO 27002:2013 und ISO 27002:2022

ISO 27002:2022-Steuerung 5.4 Managementverantwortung wurde in ISO 7.2.1:27002 früher als Kontrolle 2013 Managementverantwortung bezeichnet. Hierbei handelt es sich nicht um eine neue Steuerung, sondern um eine robustere Interpretation der Version von 2013.

Während Kontrolle 5.4 und Kontrolle 7.2.1 im Großen und Ganzen dasselbe abdecken, gibt es nur wenige Unterschiede, die Organisationen und Unternehmensleiter beachten sollten. Diese Unterschiede werden in den Implementierungsleitfäden des Steuerelements behandelt.

Kontrolle 5.4 ISO 27002:2013-2022 Implementierungsrichtlinien im Vergleich

In ISO 27002:2013 umfasst die Managementverantwortung die Sicherstellung, dass Mitarbeiter und Auftragnehmer:

a) werden ordnungsgemäß darüber informiert Rollen und Verantwortlichkeiten im Bereich Informationssicherheit bevor Ihnen Zugang zu vertraulichen Informationen oder Informationssystemen gewährt wird;

b) werden mit Richtlinien zur Verfügung gestellt, um die Erwartungen an die Informationssicherheit an ihre Rolle innerhalb des Unternehmens darzulegen
Organisation;

c) sind motiviert, die Informationssicherheitsrichtlinien der Organisation zu erfüllen;

d) einen Grad an Bewusstsein für Informationssicherheit erreichen, der für ihre Rollen und Verantwortlichkeiten innerhalb der Organisation relevant ist;

e) die Beschäftigungsbedingungen einhalten, einschließlich der Informationssicherheitsrichtlinie und angemessenen Arbeitsmethoden der Organisation;

f) weiterhin über die entsprechenden Fähigkeiten und Qualifikationen verfügen und regelmäßig weitergebildet werden;

g) erhalten einen anonymen Meldekanal, um Verstöße gegen Richtlinien oder Verfahren zur Informationssicherheit zu melden („Whistleblowing“).

Das Management sollte die Richtlinien, Verfahren und Kontrollen der Informationssicherheit unterstützen und als Vorbild fungieren.

Control 5.4 ist eine benutzerfreundlichere Version und erfordert, dass Managementverantwortung stellt sicher, dass Mitarbeiter und Auftragnehmer:

a) Werden ordnungsgemäß über ihre Rollen und Verantwortlichkeiten im Bereich der Informationssicherheit informiert, bevor ihnen Zugriff auf die Informationen der Organisation und andere damit verbundene Vermögenswerte gewährt wird;

b) Ihnen werden Richtlinien zur Verfügung gestellt, in denen die Informationssicherheitserwartungen für ihre Rolle innerhalb der Organisation dargelegt werden;

c) Sind beauftragt, die Informationssicherheitsrichtlinie und themenspezifische Richtlinien der Organisation einzuhalten;

d) Erreichen Sie ein Bewusstsein für Informationssicherheit, das für Ihre Rollen und Verantwortlichkeiten innerhalb der Organisation relevant ist.

e) Einhaltung der Beschäftigungs-, Vertrags- oder Vereinbarungsbedingungen, einschließlich der Informationssicherheitsrichtlinie und angemessener Arbeitsmethoden der Organisation;

f) Durch kontinuierliche berufliche Weiterbildung weiterhin über die entsprechenden Fähigkeiten und Qualifikationen im Bereich Informationssicherheit verfügen;

g) Sofern möglich, wird ein vertraulicher Kanal zur Meldung von Verstößen gegen die Informationssicherheitsrichtlinie, themenspezifische Richtlinien oder Verfahren zur Informationssicherheit („Whistleblowing“) bereitgestellt. Dies kann eine anonyme Meldung ermöglichen oder Bestimmungen enthalten, die sicherstellen, dass die Identität des Meldenden nur denjenigen bekannt ist, die mit solchen Meldungen befasst sind;

h) Verfügt über ausreichende Ressourcen und Projektplanungszeit für die Implementierung der sicherheitsrelevanten Prozesse und Kontrollen der Organisation.

Wie Sie sehen, fordert ISO 27002:2022 ausdrücklich, dass Arbeiter und Auftragnehmer mit den erforderlichen Ressourcen sowie Projektplanungszeit ausgestattet werden, um die sicherheitsrelevanten Verfahren und Kontrollen der Organisation durchzuführen.

Betroffen waren auch die Formulierungen in einigen Umsetzungsrichtlinien der ISO 27002:2013 vs. ISO 27002:2020. Wo in der Richtlinie C der Fassung von 2013 steht, dass Mitarbeiter und Auftragnehmer „motiviert“ werden müssen, die ISMS-Richtlinien des Unternehmens zu übernehmen, wird in der Fassung von 2022 das Wort „vorgeschrieben“ verwendet.

Einen Vorsprung bekommen
auf ISO 27002

Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo

Verschaffen Sie sich einen Vorsprung bei ISO 27001
  • Alles mit dem Kontrollsatz 2022 aktualisiert
  • Machen Sie vom ersten Moment an, in dem Sie sich anmelden, einen Fortschritt von 81 %
  • Einfach und leicht zu bedienen
Buchen Sie Ihre Demo
img

Wer ist für diesen Prozess verantwortlich?

Die Antwort auf diese Frage ist ziemlich einfach: das Management! Es liegt in der Verantwortung des Managements sicherzustellen, dass ein ordnungsgemäßes ISMS (Information Security Management System) implementiert wird.

Dies wird normalerweise durch die Ernennung eines entsprechend qualifizierten und erfahrenen Informationssicherheitsmanagers unterstützt, der gegenüber der Geschäftsleitung für die Entwicklung, Implementierung, Verwaltung und kontinuierliche Verbesserung des ISMS verantwortlich ist.

Wie ISMS.online hilft

Eine der größten Herausforderungen bei der Umsetzung eines ISO 27001-ausgerichtetes ISMS behält den Überblick über Ihre Informationssicherheitskontrollen. Unser System macht das einfach.

Wir verstehen die Bedeutung von Schutz der Daten Ihrer Organisation und Ruf. Aus diesem Grund ist unsere cloudbasierte Plattform darauf ausgelegt, die Implementierung von ISO 27001 zu vereinfachen, Ihnen ein robustes Rahmenwerk für Informationssicherheitskontrollen bereitzustellen und Ihnen dabei zu helfen, die Zertifizierung mit minimalem Ressourcen- und Zeitaufwand zu erreichen.

Wir haben eine Vielzahl benutzerfreundlicher integriert Integrieren Sie Funktionen und Toolkits in unsere Plattform, um Ihnen Zeit zu sparen und sicherzustellen, dass Sie ein wirklich robustes ISMS erstellen. Mit ISMS.onlinekönnen Sie problemlos die ISO 27001-Zertifizierung erhalten und diese anschließend problemlos verwalten.

Demo buchen heute.

ISMS.online ist ein
Komplettlösung, die unsere Implementierung radikal beschleunigt hat.

Evan Harris
Gründer & COO, Peppy

Buchen Sie Ihre Demo

Organisatorische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.105.1.1, 05.1.2Richtlinien zur Informationssicherheit
5.206.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.306.1.2Aufgabentrennung
5.407.2.1Führungsaufgaben
5.506.1.3Kontakt mit Behörden
5.606.1.4Kontakt zu speziellen Interessengruppen
5.7NeuBedrohungsinformationen
5.806.1.5, 14.1.1Informationssicherheit im Projektmanagement
5.908.1.1, 08.1.2Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.1008.1.3, 08.2.3Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.1108.1.4Rückgabe von Vermögenswerten
5.12 08.2.1Klassifizierung von Informationen
5.1308.2.2Kennzeichnung von Informationen
5.1413.2.1, 13.2.2, 13.2.3Informationsübertragung
5.1509.1.1, 09.1.2Zugriffskontrolle
5.1609.2.1Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3Authentifizierungsinformationen
5.1809.2.2, 09.2.5, 09.2.6Zugangsrechte
5.1915.1.1Informationssicherheit in Lieferantenbeziehungen
5.2015.1.2Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.2115.1.3Management der Informationssicherheit in der IKT-Lieferkette
5.2215.2.1, 15.2.2Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23NeuInformationssicherheit bei der Nutzung von Cloud-Diensten
5.2416.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.2516.1.4Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.2616.1.5Reaktion auf Informationssicherheitsvorfälle
5.2716.1.6Aus Informationssicherheitsvorfällen lernen
5.2816.1.7Sammlung von Beweisen
5.2917.1.1, 17.1.2, 17.1.3Informationssicherheit bei Störungen
5.30NeuIKT-Bereitschaft für Geschäftskontinuität
5.3118.1.1, 18.1.5Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.3218.1.2Rechte am geistigen Eigentum
5.3318.1.3Schutz von Aufzeichnungen
5.3418.1.4Privatsphäre und Schutz personenbezogener Daten
5.3518.2.1Unabhängige Überprüfung der Informationssicherheit
5.3618.2.2, 18.2.3Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.3712.1.1Dokumentierte Betriebsabläufe

Technologische Kontrollen

Aktualisiert für ISO 27001 2022
  • 81 % der Arbeit wird für Sie erledigt
  • Assured Results-Methode für den Zertifizierungserfolg
  • Sparen Sie Zeit, Geld und Ärger
Buchen Sie Ihre Demo
img

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren