ISO 27002:2022, Control 5.8 – Informationssicherheit im Projektmanagement

Überarbeitete ISO 27002:2022-Kontrollen

Demo buchen

start,programmierung,team.,website,designer,arbeiten,digital,tablet,dock,tastatur

Was ist Control 5.8 – Informationssicherheit im Projektmanagement?

Control 5.8 deckt die Notwendigkeit ab, dass Organisationen dies sicherstellen müssen Informationssicherheit ist in das Projektmanagement integriert.

Informationssicherheit erklärt

Informationssicherheit, manchmal abgekürzt als InfoSecist die Praxis des Schutzes von Informationen vor unbefugtem Zugriff, unbefugter Nutzung, Offenlegung, Störung, Änderung, Einsicht, Inspektion, Aufzeichnung oder Zerstörung. Dabei handelt es sich um einen allgemeinen Begriff, der unabhängig von der Form der Daten (z. B. elektronisch, physisch) verwendet werden kann.

Das Hauptaugenmerk der Informationssicherheit liegt auf dem ausgewogenen Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Daten (auch bekannt als CIA-Triade) und konzentriert sich gleichzeitig auf die effiziente Umsetzung von Richtlinien, ohne dabei die Produktivität der Organisation zu beeinträchtigen.

Der Bereich umfasst alle Prozesse und Mechanismen, mit denen digitale Geräte, Informationen und Dienste vor unbeabsichtigtem oder unbefugtem Zugriff, Veränderung oder Zerstörung geschützt werden. Informationssicherheitsexperten sind in vielen verschiedenen Branchen beschäftigt – vom Finanzwesen über die Regierung und das Gesundheitswesen bis hin zu Akademikern und von kleinen Ein-Personen-Unternehmen bis hin zu großen multinationalen Organisationen.

Projektmanagement erklärt

Projektmanagement ist ein großer Teil des Geschäftslebens. Es geht um die Planung, Organisation und Verwaltung von Ressourcen zur Erreichung eines bestimmten Ziels.

Das Projektmanagement konzentriert sich auf ein Projekt, bei dem es sich um eine identifizierte Arbeit handelt, die Beiträge verschiedener Personen oder Gruppen erfordert, um bestimmte Ergebnisse zu erzielen.

Im Wesentlichen geht es darum, das Ziel des Projekts festzulegen und es in mehrere Teilaufgaben zu unterteilen. Ein Projektmanager arbeitet dann mit dem Team zusammen, um jede Aufgabe rechtzeitig abzuschließen, damit das Gesamtziel erreicht werden kann.

Projektmanagement mag wie etwas klingen, das nur ein großes Unternehmen braucht. Aber es ist für jede Art von Unternehmen wertvoll. Schließlich müssen auch kleine Unternehmen Projekte abschließen.

Verschaffen Sie sich einen Vorsprung bei ISO 27001
  • Alles mit dem Kontrollsatz 2022 aktualisiert
  • Machen Sie vom ersten Moment an, in dem Sie sich anmelden, einen Fortschritt von 81 %
  • Einfach und leicht zu bedienen
Buchen Sie Ihre Demo
img

Informationssicherheit im Projektmanagement

Da immer mehr Unternehmen ihre Aktivitäten online abwickeln, überrascht es nicht, dass Informationssicherheit im Projektmanagement zu einem heißen Thema geworden ist. Projektmanager haben es mit einer zunehmenden Zahl von Menschen zu tun, die außerhalb des Büros arbeiten, sowie mit Mitarbeitern, die ihre persönlichen Geräte für Arbeitszwecke nutzen.

Durch das Erstellen eines Sicherheitsrichtlinie für Ihr UnternehmenSo können Sie das Risiko eines Verstoßes oder Datenverlusts minimieren und sicherstellen, dass Sie jederzeit genaue Berichte über den Projektstatus und die Finanzen erstellen können.

Der beste Weg, einzubeziehen Informationssicherheit im Projektplanungs- und -abwicklungsprozess ist:

  • Definieren Sie die Informationssicherheitsanforderungen für das Projekt, einschließlich Geschäftsanforderungen und rechtlicher Verpflichtungen.
  • Bewerten Sie die Risikoauswirkungen der Informationssicherheit Bedrohungen.
  • Bewältigen Sie die Risikoauswirkungen durch die Implementierung geeigneter Kontrollen und Prozesse.
  • Überwachen Sie die Wirksamkeit dieser Kontrollen und berichten Sie darüber.

Um Ihre Geschäftsprojekte zu schützen, müssen Sie alles sicherstellen Projektmanager sind sich der Informationssicherheit bewusst und folgen Sie ihm, während sie ihre Arbeit abschließen.

Attributtabelle

Steuerelemente werden anhand von Attributen klassifiziert. Mithilfe dieser können Sie Ihre Steuerungsauswahl schnell mit häufig verwendeten Branchenbegriffen und -spezifikationen abgleichen. In Steuerung 5.8 sind die Attribute:

SteuerungstypEigenschaften der InformationssicherheitCybersicherheitskonzepteOperative FähigkeitenSicherheitsdomänen
#Präventiv#Vertraulichkeit #Integrität #Verfügbarkeit#Identifizieren #Schützen#Führung#Governance und Ökosystem #Schutz

Es trägt dazu bei, unser Verhalten auf eine positive Art und Weise zu steuern, die für uns funktioniert
& unsere Kultur.

Emmie Cooney
Betriebsleiter, Amigo

Buchen Sie Ihre Demo

Wir sind kostengünstig und schnell

Entdecken Sie, wie das Ihren ROI steigert
Holen Sie sich Ihr Angebot

Was ist der Zweck der Kontrolle 5.8?

Der Zweck davon Die Kontrolle nach ISO 27002:2022 dient der Gewährleistung der Informationssicherheit Risiken im Zusammenhang mit Projekten und Leistungen werden im Projektmanagement während des gesamten Projektlebenszyklus wirksam berücksichtigt.

Informationssicherheit ist ein zentraler Aspekt für Projektmanagement und Projekte.

Control 5.8 umfasst die Steuerung, den Zweck und die Umsetzungsanleitung für die Integration der Informationssicherheit in das Projektmanagement gemäß dem in ISO 27001 definierten Rahmenwerk.

Control 5.8 versteht, dass Projektmanagement die Koordination von Ressourcen, einschließlich Informationsressourcen, erfordert, um ein definiertes Geschäftsziel zu erreichen. Dies liegt daran, dass Projekte häufig neue Geschäftsprozesse und -systeme umfassen, die Auswirkungen auf die Informationssicherheit haben.

Projekte können sich auch über mehrere Abteilungen und Organisationen erstrecken, was bedeutet, dass die Kontrollziele 5.8, bei denen es darum geht, sicherzustellen, dass ordnungsgemäße Informationssicherheitsprotokolle vorhanden sind, zwischen internen und externen Interessengruppen koordiniert werden müssen.

Diese Kontrolle kann als Richtlinie angesehen werden, die Informationssicherheitsprobleme in Projekten identifiziert und sicherstellt, dass diese Probleme während des gesamten Projektlebenszyklus behoben werden.

Was dazugehört und wie man die Anforderungen erfüllt

Es ist wichtig, Informationssicherheit in das Projektmanagement zu integrieren, da dies Organisationen die Möglichkeit bietet, sicherzustellen, dass Informationssicherheitsrisiken im Rahmen des Projektmanagements identifiziert, bewertet und angegangen werden.

Wenn eine Organisation beispielsweise ein neues Produktentwicklungssystem implementieren möchte, kann sie die mit einem neuen Produktentwicklungssystem verbundenen Informationssicherheitsrisiken identifizieren – wie beispielsweise die unbefugte Offenlegung geschützter Unternehmensinformationen – und Maßnahmen zur Minderung dieser Risiken ergreifen.

Daher müssen die Anforderungen erfüllt werden neue ISO 27002:2022, sollte der Informationssicherheitsmanager mit dem Projektmanager zusammenarbeiten, um sicherzustellen, dass Informationssicherheitsrisiken im Rahmen der Projektmanagementprozesse identifiziert, bewertet und angegangen werden. Informationssicherheit sollte in das Projektmanagement integriert werden, sodass sie ein „Teil des Projekts“ ist und nicht etwas, das „für das Projekt“ getan wird.

Gemäß Kontrolle 5.8 sollte das verwendete Projektmanagement Folgendes erfordern:

  • Informationssicherheitsrisiken werden frühzeitig und periodisch als Teil der Projektrisiken während des gesamten Projektlebenszyklus bewertet und behandelt.
  • Anforderungen an die Informationssicherheit [z. B. Anforderungen an die Anwendungssicherheit (8.26), Anforderungen zur Einhaltung von Rechten des geistigen Eigentums (5.32) usw.] werden in den frühen Phasen von berücksichtigt
    Projekte.
  • Informationssicherheitsrisiken im Zusammenhang mit der Durchführung von Projekten, wie z. B. die Sicherheit interner und externer Kommunikationsaspekte, werden während des gesamten Projektlebenszyklus berücksichtigt und behandelt.
  • Der Fortschritt bei der Behandlung von Informationssicherheitsrisiken wird überprüft und die Wirksamkeit der Behandlung wird bewertet und getestet.

Der Projektmanager (PM) sollte Ermitteln Sie die Anforderungen an die Informationssicherheit für alle Arten von Projekten, unabhängig von ihrer Komplexität, Größe, Dauer, Disziplin oder Anwendungsbereich, nicht nur für IKT-Entwicklungsprojekte. PMs sollten sich dessen bewusst sein Informationssicherheitsrichtlinie und damit verbundene Verfahren sowie die Bedeutung der Informationssicherheit.

Weitere Einzelheiten zu den Umsetzungsrichtlinien finden Sie in der überarbeiteten ISO 27002:2022.

Bist du bereit für
die neue ISO 27002

Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo

Seit der Migration konnten wir den Verwaltungsaufwand reduzieren.
Jodie Korber
Geschäftsführer Lanrex
100 % unserer Benutzer bestehen die Zertifizierung beim ersten Mal
Buchen Sie Ihre Demo

Unterschiede zwischen ISO 27002:2013 und ISO 27002:2022

Informationssicherheit im Projektmanagement wurde in ISO 27002:2022 überarbeitet, um im Vergleich zu ISO 27002:2013 mehr Klarstellungen in den Implementierungsleitfäden widerzuspiegeln. Beispielsweise gibt es in ISO 27002:2013 drei Punkte, die jeder Projektmanager kennen sollte, da sie sich auf die Informationssicherheit auswirken. Doch in der Version 3 wurde dieser auf 2022 Punkte erweitert.

Außerdem handelt es sich bei der Kontrolle 5.8 in ISO 27002:2022 nicht um eine neue Kontrolle, sondern um eine Kombination der Kontrollen 6.1.5 und 14.1.1 in ISO 27002:2013.

Control 14.1.1 in ISO 27002:2013 spricht darüber informationssicherheitsbezogene Anforderungen an neue Informationssysteme oder Erweiterungen bestehender Informationssysteme. Die Implementierungsrichtlinien für Kontrolle 14.1.1 ähneln dem Abschnitt von Kontrolle 5.8, in dem es darum geht, sicherzustellen, dass die Architektur und das Design von Informationssystemen vor bekannten Bedrohungen basierend auf der Betriebsumgebung geschützt sind.

Control 5.8 ist zwar keine neue Steuerung, bringt aber einige wichtige Änderungen am Standard mit sich. Darüber hinaus macht die Kombination der beiden Kontrollen in ISO 27002:2022 den Standard benutzerfreundlicher.

Wer ist für diesen Prozess verantwortlich?

Der Projektmanager (PM) ist dafür verantwortlich, dass die Informationssicherheit im Lebenszyklus jedes Projekts umgesetzt wird. Der Premierminister könnte es jedoch sinnvoll finden, einen zu konsultieren Informationssicherheitsbeauftragter (ISO) um zu entscheiden, welche Informationssicherheitsanforderungen für verschiedene Arten von Projekten erforderlich sind.

Was bedeuten diese Veränderungen für Sie?

Es gibt keine Änderungen an der ISO/IEC 27001-StandardDaher müssen bestehende ISMS nicht aktualisiert werden. Darüber hinaus gibt es eine Übergangsfrist von zwei Jahren, bevor Unternehmen den neuen Standard übernehmen müssen.

Aber weil Anhang A von ISO/IEC 27001 bis Ende 27002 mit den neuen ISO/IEC 2022-Kontrollen abgeglichen werden, wird empfohlen, die Aktivitäten basierend auf den derzeit verfügbaren Informationen zu den neuen ISO/IEC 27002-Kontrollen abzuschließen.

Organisationen können beispielsweise:

  • Werfen Sie einen Blick auf den Umfang ihres ISMS.
  • Aktualisieren Sie die Informationssicherheitsrichtlinie und alle anderen Regeln der Organisation, um sicherzustellen, dass die relevanten Referenzen und Kontrollen umgesetzt werden.
  • Stellen Sie sicher, dass Sie Ihre Position in Bezug auf neue Kontrollen und die neue Struktur des Standards verstehen, indem Sie eine Lückenbewertung durchführen.
  • Integrieren Sie die neuen Informationssicherheitskontrollen in Ihren Risikobewertungsansatz.

Wie ISMS.online hilft

ISMS.online, eine cloudbasierte Plattform für die ISO 27002-Implementierung, hilft Ihnen bei der einfachen und effektiven Verwaltung Ihrer Informationssicherheitsrisikomanagementprozesse.

Mit unserer cloudbasierten Plattform haben Sie Zugriff auf eine Bibliothek mit vorgefertigten Richtlinien, Verfahren, Arbeitsanweisungen und Formularen, die für Sie bereitstehen.

Das ISMS.online-Plattform bietet eine Reihe leistungsstarker Tools, die Ihnen die Dokumentation, Implementierung, Wartung und Verbesserung Ihres Informationssicherheits-Managementsystems (ISMS) und die Einhaltung von ISO 27002 erleichtern.

Das umfassende Paket an Tools bietet Ihnen einen zentralen Ort, an dem Sie maßgeschneiderte Richtlinien und Verfahren erstellen können, die auf Ihre Bedürfnisse abgestimmt sind spezifischen Risiken und Bedürfnissen der Organisation. Es ermöglicht auch die Zusammenarbeit zwischen Kollegen sowie externen Partnern wie Lieferanten oder externen Prüfern.

Durch den Einsatz einer Web-App, die speziell dafür entwickelt wurde, Unternehmen bei der Implementierung eines Informationssicherheits-Managementsystems (ISMS) auf Basis von ISO 27001 zu unterstützen, sparen Sie nicht nur Zeit, sondern erhöhen auch die Sicherheit Ihres Unternehmens.

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.

Einen Vorsprung bekommen
auf ISO 27002

Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo

Organisatorische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.105.1.1, 05.1.2Richtlinien zur Informationssicherheit
5.206.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.306.1.2Aufgabentrennung
5.407.2.1Führungsaufgaben
5.506.1.3Kontakt mit Behörden
5.606.1.4Kontakt zu speziellen Interessengruppen
5.7NeuBedrohungsinformationen
5.806.1.5, 14.1.1Informationssicherheit im Projektmanagement
5.908.1.1, 08.1.2Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.1008.1.3, 08.2.3Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.1108.1.4Rückgabe von Vermögenswerten
5.12 08.2.1Klassifizierung von Informationen
5.1308.2.2Kennzeichnung von Informationen
5.1413.2.1, 13.2.2, 13.2.3Informationsübertragung
5.1509.1.1, 09.1.2Zugriffskontrolle
5.1609.2.1Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3Authentifizierungsinformationen
5.1809.2.2, 09.2.5, 09.2.6Zugangsrechte
5.1915.1.1Informationssicherheit in Lieferantenbeziehungen
5.2015.1.2Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.2115.1.3Management der Informationssicherheit in der IKT-Lieferkette
5.2215.2.1, 15.2.2Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23NeuInformationssicherheit bei der Nutzung von Cloud-Diensten
5.2416.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.2516.1.4Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.2616.1.5Reaktion auf Informationssicherheitsvorfälle
5.2716.1.6Aus Informationssicherheitsvorfällen lernen
5.2816.1.7Sammlung von Beweisen
5.2917.1.1, 17.1.2, 17.1.3Informationssicherheit bei Störungen
5.30NeuIKT-Bereitschaft für Geschäftskontinuität
5.3118.1.1, 18.1.5Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.3218.1.2Rechte am geistigen Eigentum
5.3318.1.3Schutz von Aufzeichnungen
5.3418.1.4Privatsphäre und Schutz personenbezogener Daten
5.3518.2.1Unabhängige Überprüfung der Informationssicherheit
5.3618.2.2, 18.2.3Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.3712.1.1Dokumentierte Betriebsabläufe

Technologische Kontrollen

Aktualisiert für ISO 27001 2022
  • 81 % der Arbeit wird für Sie erledigt
  • Assured Results-Methode für den Zertifizierungserfolg
  • Sparen Sie Zeit, Geld und Ärger
Buchen Sie Ihre Demo
img

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren