Zum Inhalt

Was ist Kontrolle? 5.4 Verantwortlichkeiten des Managements

Was ist eine Informationssicherheitsrichtlinie?

An Die Informationssicherheitsrichtlinie ist ein formelles Dokument Es gibt Managementanweisungen, Ziele und Grundsätze für den Schutz der Informationen einer Organisation vor. Ein wirksame Informationssicherheitspolitik sollten auf die spezifischen Bedürfnisse einer Organisation zugeschnitten sein und von der Geschäftsleitung unterstützt werden, um eine angemessene Zuweisung von Ressourcen sicherzustellen.

Die Richtlinie kommuniziert die übergeordneten Grundsätze darüber, wie das Management möchte, dass Mitarbeiter mit sensiblen Daten umgehen und wie dies geschieht Das Unternehmen wird seine Informationsbestände schützen.

Die Richtlinie wird häufig aus Gesetzen, Vorschriften und bewährten Praktiken abgeleitet, die von der Organisation eingehalten werden müssen. Informationssicherheitsrichtlinien werden in der Regel von der Geschäftsleitung einer Organisation unter Einbeziehung des IT-Sicherheitspersonals erstellt.

Richtlinien sollten auch einen Rahmen dafür enthalten Definition von Rollen und Verantwortlichkeiten und einen Zeitplan für die regelmäßige Überprüfung.

Attributtabelle

Attribute sind eine Möglichkeit, verschiedene Arten von Steuerelementen zu kategorisieren. Mit diesen Attributen können Sie Ihre Kontrollen an Industriestandards anpassen. In Kontrolle 5.4 sind dies:

Steuerungstyp Eigenschaften der Informationssicherheit Cybersicherheitskonzepte Operative Fähigkeiten Sicherheitsdomänen
#Präventiv #Vertraulichkeit #Identifizieren #Führung #Governance und Ökosystem
#Integrität
#Verfügbarkeit



ISMS.online verschafft Ihnen einen Vorsprung von 81 % ab dem Moment Ihrer Anmeldung

ISO 27001 leicht gemacht

Wir haben die harte Arbeit für Sie erledigt und Ihnen vom Moment Ihrer Anmeldung an einen Vorsprung von 81 % verschafft. Sie müssen nur noch die Lücken ausfüllen.




Was ist der Zweck der Kontrolle 5.4?

Control 5.4 wurde entwickelt, um Stellen Sie sicher, dass das Management sich seiner Verantwortung für die Informationssicherheit bewusst ist und dass es Maßnahmen ergreift, um sicherzustellen, dass alle Mitarbeiter sich dessen bewusst sind ihren Informationssicherheitspflichten nachzukommen und diese zu erfüllen.

Steuerung 5.4 erklärt

Informationen sind ein wertvolles Gut und müssen vor Verlust, Beschädigung oder Missbrauch geschützt werden. Die Organisation muss sicherstellen, dass geeignete Maßnahmen zum Schutz dieses Vermögenswerts ergriffen werden. Damit dies geschieht, muss das Management sicherstellen, dass alle Mitarbeiter alle Informationssicherheitsrichtlinien, themenspezifischen Richtlinien und Verfahren der Organisation anwenden.

Control 5.4 deckt den Zweck und die Umsetzungsleitlinien zur Definition der Managementverantwortung im Hinblick auf die Informationssicherheit in einer Organisation im Einklang mit ab Rahmenwerk der ISO 27001.

Diese Kontrollmaßnahme dient dazu, sicherzustellen, dass das Management das Informationssicherheitsprogramm mitträgt und alle Mitarbeiter und Auftragnehmer die Informationssicherheitsrichtlinie des Unternehmens kennen und befolgen. Niemand sollte von der verpflichtenden Einhaltung der Sicherheitsrichtlinien, themenspezifischen Richtlinien und Verfahren des Unternehmens ausgenommen sein.

Was dazugehört und wie man die Anforderungen erfüllt

Der Schlüssel zur Erfüllung der Anforderungen dieser Kontrolle liegt darin, sicherzustellen, dass das Management in der Lage ist, alle relevanten Mitarbeiter dazu zu zwingen, die Informationssicherheitsrichtlinien, -standards und -verfahren der Organisation einzuhalten.

Der erste Schritt ist die Zustimmung und Unterstützung des Managements. Das Management muss sein Engagement unter Beweis stellen indem es alle eingeführten Richtlinien und Verfahren einhält. Wenn Sie beispielsweise von Ihren Mitarbeitern eine jährliche Sicherheitsschulung verlangen Schulungen, sollten Manager mit gutem Beispiel vorangehen und diese Kurse zuerst abschließen.

Als nächstes kommt es darauf an, jedem im Unternehmen unabhängig von seiner Rolle die Bedeutung der Informationssicherheit zu vermitteln. Dazu gehören der Vorstand, die Führungskräfte und das Management sowie die Mitarbeiter. Jeder muss seine Rolle bei der Aufrechterhaltung verstehen Sicherheit sensibler Daten gemäß dem ISMS des Unternehmens Programm teilnehmen.




Klettern

Integrieren, erweitern und skalieren Sie Ihre Compliance, ohne dass es zu Problemen kommt. IO gibt Ihnen die Widerstandsfähigkeit und das Vertrauen, um sicher zu wachsen.




Unterschiede zwischen ISO 27002:2013 und ISO 27002:2022

ISO 27002:2022-Steuerung 5.4 Managementverantwortung wurde in ISO 7.2.1:27002 früher als Kontrolle 2013 Managementverantwortung bezeichnet. Hierbei handelt es sich nicht um eine neue Steuerung, sondern um eine robustere Interpretation der Version von 2013.

Während Kontrolle 5.4 und Kontrolle 7.2.1 im Großen und Ganzen dasselbe abdecken, gibt es nur wenige Unterschiede, die Organisationen und Unternehmensleiter beachten sollten. Diese Unterschiede werden in den Implementierungsleitfäden des Steuerelements behandelt.

Kontrolle 5.4 ISO 27002:2013-2022 Implementierungsrichtlinien im Vergleich

In ISO 27002:2013 umfasst die Managementverantwortung die Sicherstellung, dass Mitarbeiter und Auftragnehmer:

a) werden ordnungsgemäß darüber informiert Rollen und Verantwortlichkeiten im Bereich Informationssicherheit bevor Ihnen Zugang zu vertraulichen Informationen oder Informationssystemen gewährt wird;

b) werden mit Richtlinien zur Verfügung gestellt, um die Erwartungen an die Informationssicherheit an ihre Rolle innerhalb des Unternehmens darzulegen
Organisation;

c) sind motiviert, die Informationssicherheitsrichtlinien der Organisation zu erfüllen;

d) einen Grad an Bewusstsein für Informationssicherheit erreichen, der für ihre Rollen und Verantwortlichkeiten innerhalb der Organisation relevant ist;

e) die Beschäftigungsbedingungen einhalten, einschließlich der Informationssicherheitsrichtlinie und angemessenen Arbeitsmethoden der Organisation;

f) weiterhin über die entsprechenden Fähigkeiten und Qualifikationen verfügen und regelmäßig weitergebildet werden;

g) erhalten einen anonymen Meldekanal, um Verstöße gegen Richtlinien oder Verfahren zur Informationssicherheit zu melden („Whistleblowing“).

Das Management sollte die Richtlinien, Verfahren und Kontrollen der Informationssicherheit unterstützen und als Vorbild fungieren.

Control 5.4 ist eine benutzerfreundlichere Version und erfordert, dass Managementverantwortung stellt sicher, dass Mitarbeiter und Auftragnehmer:

a) Werden ordnungsgemäß über ihre Rollen und Verantwortlichkeiten im Bereich der Informationssicherheit informiert, bevor ihnen Zugriff auf die Informationen der Organisation und andere damit verbundene Vermögenswerte gewährt wird;

b) Ihnen werden Richtlinien zur Verfügung gestellt, in denen die Informationssicherheitserwartungen für ihre Rolle innerhalb der Organisation dargelegt werden;

c) Sind beauftragt, die Informationssicherheitsrichtlinie und themenspezifische Richtlinien der Organisation einzuhalten;

d) Erreichen Sie ein Bewusstsein für Informationssicherheit, das für Ihre Rollen und Verantwortlichkeiten innerhalb der Organisation relevant ist.

e) Einhaltung der Beschäftigungs-, Vertrags- oder Vereinbarungsbedingungen, einschließlich der Informationssicherheitsrichtlinie und angemessener Arbeitsmethoden der Organisation;

f) Durch kontinuierliche berufliche Weiterbildung weiterhin über die entsprechenden Fähigkeiten und Qualifikationen im Bereich Informationssicherheit verfügen;

g) Sofern möglich, wird ein vertraulicher Kanal zur Meldung von Verstößen gegen die Informationssicherheitsrichtlinie, themenspezifische Richtlinien oder Verfahren zur Informationssicherheit („Whistleblowing“) bereitgestellt. Dies kann eine anonyme Meldung ermöglichen oder Bestimmungen enthalten, die sicherstellen, dass die Identität des Meldenden nur denjenigen bekannt ist, die mit solchen Meldungen befasst sind;

h) Verfügt über ausreichende Ressourcen und Projektplanungszeit für die Implementierung der sicherheitsrelevanten Prozesse und Kontrollen der Organisation.

Wie Sie sehen, fordert ISO 27002:2022 ausdrücklich, dass Arbeiter und Auftragnehmer mit den erforderlichen Ressourcen sowie Projektplanungszeit ausgestattet werden, um die sicherheitsrelevanten Verfahren und Kontrollen der Organisation durchzuführen.

Betroffen waren auch die Formulierungen in einigen Umsetzungsrichtlinien der ISO 27002:2013 vs. ISO 27002:2020. Wo in der Richtlinie C der Fassung von 2013 steht, dass Mitarbeiter und Auftragnehmer „motiviert“ werden müssen, die ISMS-Richtlinien des Unternehmens zu übernehmen, wird in der Fassung von 2022 das Wort „vorgeschrieben“ verwendet.




ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.

ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.




Wer ist für diesen Prozess verantwortlich?

Die Antwort auf diese Frage ist ziemlich einfach: das Management! Es liegt in der Verantwortung des Managements sicherzustellen, dass ein ordnungsgemäßes ISMS (Information Security Management System) implementiert wird.

Dies wird normalerweise durch die Ernennung eines entsprechend qualifizierten und erfahrenen Informationssicherheitsmanagers unterstützt, der gegenüber der Geschäftsleitung für die Entwicklung, Implementierung, Verwaltung und kontinuierliche Verbesserung des ISMS verantwortlich ist.

Neue ISO 27002-Kontrollen

Neue Steuerelemente
Organisatorische Kontrollen
ISO/IEC 27002:2022 Kontrollkennung ISO/IEC 27002:2013 Kontrollkennung Kontrollname
5.1 05.1.1, 05.1.2 Richtlinien zur Informationssicherheit
5.2 06.1.1 Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.3 06.1.2 Aufgabentrennung
5.4 07.2.1 Führungsaufgaben
5.5 06.1.3 Kontakt mit Behörden
5.6 06.1.4 Kontakt zu speziellen Interessengruppen
5.7 NEU Bedrohungsinformationen
5.8 06.1.5, 14.1.1 Informationssicherheit im Projektmanagement
5.9 08.1.1, 08.1.2 Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.10 08.1.3, 08.2.3 Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.11 08.1.4 Rückgabe von Vermögenswerten
5.12 08.2.1 Klassifizierung von Informationen
5.13 08.2.2 Kennzeichnung von Informationen
5.14 13.2.1, 13.2.2, 13.2.3 Informationsübertragung
5.15 09.1.1, 09.1.2 Zugriffskontrolle
5.16 09.2.1 Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3 Authentifizierungsinformationen
5.18 09.2.2, 09.2.5, 09.2.6 Zugangsrechte
5.19 15.1.1 Informationssicherheit in Lieferantenbeziehungen
5.20 15.1.2 Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.21 15.1.3 Management der Informationssicherheit in der IKT-Lieferkette
5.22 15.2.1, 15.2.2 Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23 NEU Informationssicherheit bei der Nutzung von Cloud-Diensten
5.24 16.1.1 Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.25 16.1.4 Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.26 16.1.5 Reaktion auf Informationssicherheitsvorfälle
5.27 16.1.6 Aus Informationssicherheitsvorfällen lernen
5.28 16.1.7 Sammlung von Beweisen
5.29 17.1.1, 17.1.2, 17.1.3 Informationssicherheit bei Störungen
5.30 5.30 IKT-Bereitschaft für Geschäftskontinuität
5.31 18.1.1, 18.1.5 Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.32 18.1.2 Rechte am geistigen Eigentum
5.33 18.1.3 Schutz von Aufzeichnungen
5.34 18.1.4 Privatsphäre und Schutz personenbezogener Daten
5.35 18.2.1 Unabhängige Überprüfung der Informationssicherheit
5.36 18.2.2, 18.2.3 Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.37 12.1.1 Dokumentierte Betriebsabläufe
Technologische Kontrollen
ISO/IEC 27002:2022 Kontrollkennung ISO/IEC 27002:2013 Kontrollkennung Kontrollname
8.1 06.2.1, 11.2.8 Benutzerendpunktgeräte
8.2 09.2.3 Privilegierte Zugriffsrechte
8.3 09.4.1 Beschränkung des Informationszugriffs
8.4 09.4.5 Zugriff auf Quellcode
8.5 09.4.2 Sichere Authentifizierung
8.6 12.1.3 Kapazitätsmanagement
8.7 12.2.1 Schutz vor Malware
8.8 12.6.1, 18.2.3 Management technischer Schwachstellen
8.9 NEU Konfigurationsmanagement
8.10 NEU Löschung von Informationen
8.11 NEU Datenmaskierung
8.12 NEU Verhinderung von Datenlecks
8.13 12.3.1 Informationssicherung
8.14 17.2.1 Redundanz der Informationsverarbeitungseinrichtungen
8.15 12.4.1, 12.4.2, 12.4.3 Protokollierung
8.16 NEU Überwachungsaktivitäten
8.17 12.4.4 Uhrzeitsynchronisation
8.18 09.4.4 Verwendung privilegierter Hilfsprogramme
8.19 12.5.1, 12.6.2 Installation von Software auf Betriebssystemen
8.20 13.1.1 Netzwerksicherheit
8.21 13.1.2 Sicherheit von Netzwerkdiensten
8.22 13.1.3 Trennung von Netzwerken
8.23 NEU Web-Filter
8.24 10.1.1, 10.1.2 Verwendung von Kryptographie
8.25 14.2.1 Sicherer Entwicklungslebenszyklus
8.26 14.1.2, 14.1.3 Anforderungen an die Anwendungssicherheit
8.27 14.2.5 Sichere Systemarchitektur und technische Prinzipien
8.28 NEU Sichere Codierung
8.29 14.2.8, 14.2.9 Sicherheitstests in Entwicklung und Abnahme
8.30 14.2.7 Ausgelagerte Entwicklung
8.31 12.1.4, 14.2.6 Trennung von Entwicklungs-, Test- und Produktionsumgebungen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Änderungsmanagement
8.33 14.3.1 Testinformationen
8.34 12.7.1 Schutz von Informationssystemen während der Auditprüfung

Wie ISMS.online hilft

Eine der größten Herausforderungen bei der Umsetzung eines ISO 27001-ausgerichtetes ISMS behält den Überblick über Ihre Informationssicherheitskontrollen. Unser System macht das einfach.

Wir verstehen die Bedeutung von Schutz der Daten Ihrer Organisation und Ruf. Aus diesem Grund ist unsere cloudbasierte Plattform darauf ausgelegt, die Implementierung von ISO 27001 zu vereinfachen, Ihnen ein robustes Rahmenwerk für Informationssicherheitskontrollen bereitzustellen und Ihnen dabei zu helfen, die Zertifizierung mit minimalem Ressourcen- und Zeitaufwand zu erreichen.

Wir haben eine Vielzahl benutzerfreundlicher integriert Integrieren Sie Funktionen und Toolkits in unsere Plattform, um Ihnen Zeit zu sparen und sicherzustellen, dass Sie ein wirklich robustes ISMS erstellen. Mit ISMS.onlinekönnen Sie problemlos die ISO 27001-Zertifizierung erhalten und diese anschließend problemlos verwalten.

Kontakt mehr Informationen.


Sam Peters

Sam ist Chief Product Officer bei ISMS.online und leitet die Entwicklung aller Produktmerkmale und -funktionen. Sam ist ein Experte in vielen Compliance-Bereichen und arbeitet mit Kunden an maßgeschneiderten oder groß angelegten Projekten.

Machen Sie eine virtuelle Tour

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und sehen Sie
ISMS.online im Einsatz!

Plattform-Dashboard voll auf Mint

Wir sind führend auf unserem Gebiet

4 / 5 Sterne
Benutzer lieben uns
Leiter – Winter 2026
Regionalleiter – Winter 2026 (Großbritannien)
Regionalleiter – Winter 2026 EU
Regionalleiter – Winter 2026, Mittelstand EU
Regionalleiter – Winter 2026 EMEA
Regionalleiter – Winter 2026, Mittelstand EMEA

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

— Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

— Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

— Ben H.