Control 5.8 deckt die Notwendigkeit ab, dass Organisationen dies sicherstellen müssen Informationssicherheit ist in das Projektmanagement integriert.
Informationssicherheit, manchmal abgekürzt als InfoSecist die Praxis des Schutzes von Informationen vor unbefugtem Zugriff, unbefugter Nutzung, Offenlegung, Störung, Änderung, Einsicht, Inspektion, Aufzeichnung oder Zerstörung. Dabei handelt es sich um einen allgemeinen Begriff, der unabhängig von der Form der Daten (z. B. elektronisch, physisch) verwendet werden kann.
Das Hauptaugenmerk der Informationssicherheit liegt auf dem ausgewogenen Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Daten (auch bekannt als CIA-Triade) und konzentriert sich gleichzeitig auf die effiziente Umsetzung von Richtlinien, ohne dabei die Produktivität der Organisation zu beeinträchtigen.
Der Bereich umfasst alle Prozesse und Mechanismen, mit denen digitale Geräte, Informationen und Dienste vor unbeabsichtigtem oder unbefugtem Zugriff, Veränderung oder Zerstörung geschützt werden. Informationssicherheitsexperten sind in vielen verschiedenen Branchen beschäftigt – vom Finanzwesen über die Regierung und das Gesundheitswesen bis hin zu Akademikern und von kleinen Ein-Personen-Unternehmen bis hin zu großen multinationalen Organisationen.
Projektmanagement ist ein großer Teil des Geschäftslebens. Es geht um die Planung, Organisation und Verwaltung von Ressourcen zur Erreichung eines bestimmten Ziels.
Das Projektmanagement konzentriert sich auf ein Projekt, bei dem es sich um eine identifizierte Arbeit handelt, die Beiträge verschiedener Personen oder Gruppen erfordert, um bestimmte Ergebnisse zu erzielen.
Im Wesentlichen geht es darum, das Ziel des Projekts festzulegen und es in mehrere Teilaufgaben zu unterteilen. Ein Projektmanager arbeitet dann mit dem Team zusammen, um jede Aufgabe rechtzeitig abzuschließen, damit das Gesamtziel erreicht werden kann.
Projektmanagement mag wie etwas klingen, das nur ein großes Unternehmen braucht. Aber es ist für jede Art von Unternehmen wertvoll. Schließlich müssen auch kleine Unternehmen Projekte abschließen.
Da immer mehr Unternehmen ihre Aktivitäten online abwickeln, überrascht es nicht, dass Informationssicherheit im Projektmanagement zu einem heißen Thema geworden ist. Projektmanager haben es mit einer zunehmenden Zahl von Menschen zu tun, die außerhalb des Büros arbeiten, sowie mit Mitarbeitern, die ihre persönlichen Geräte für Arbeitszwecke nutzen.
Durch das Erstellen eines Sicherheitsrichtlinie für Ihr UnternehmenSo können Sie das Risiko eines Verstoßes oder Datenverlusts minimieren und sicherstellen, dass Sie jederzeit genaue Berichte über den Projektstatus und die Finanzen erstellen können.
Der beste Weg, einzubeziehen Informationssicherheit im Projektplanungs- und -abwicklungsprozess ist:
Um Ihre Geschäftsprojekte zu schützen, müssen Sie alles sicherstellen Projektmanager sind sich der Informationssicherheit bewusst und folgen Sie ihm, während sie ihre Arbeit abschließen.
Steuerelemente werden anhand von Attributen klassifiziert. Mithilfe dieser können Sie Ihre Steuerungsauswahl schnell mit häufig verwendeten Branchenbegriffen und -spezifikationen abgleichen. In Steuerung 5.8 sind die Attribute:
Steuerungstyp | Eigenschaften der Informationssicherheit | Cybersicherheitskonzepte | Operative Fähigkeiten | Sicherheitsdomänen |
---|---|---|---|---|
#Präventiv | #Vertraulichkeit #Integrität #Verfügbarkeit | #Identifizieren #Schützen | #Führung | #Governance und Ökosystem #Schutz |
Es trägt dazu bei, unser Verhalten auf eine positive Art und Weise zu steuern, die für uns funktioniert
& unsere Kultur.
Wir sind kostengünstig und schnell
Der Zweck davon Die Kontrolle nach ISO 27002:2022 dient der Gewährleistung der Informationssicherheit Risiken im Zusammenhang mit Projekten und Leistungen werden im Projektmanagement während des gesamten Projektlebenszyklus wirksam berücksichtigt.
Informationssicherheit ist ein zentraler Aspekt für Projektmanagement und Projekte.
Control 5.8 umfasst die Steuerung, den Zweck und die Umsetzungsanleitung für die Integration der Informationssicherheit in das Projektmanagement gemäß dem in ISO 27001 definierten Rahmenwerk.
Control 5.8 versteht, dass Projektmanagement die Koordination von Ressourcen, einschließlich Informationsressourcen, erfordert, um ein definiertes Geschäftsziel zu erreichen. Dies liegt daran, dass Projekte häufig neue Geschäftsprozesse und -systeme umfassen, die Auswirkungen auf die Informationssicherheit haben.
Projekte können sich auch über mehrere Abteilungen und Organisationen erstrecken, was bedeutet, dass die Kontrollziele 5.8, bei denen es darum geht, sicherzustellen, dass ordnungsgemäße Informationssicherheitsprotokolle vorhanden sind, zwischen internen und externen Interessengruppen koordiniert werden müssen.
Diese Kontrolle kann als Richtlinie angesehen werden, die Informationssicherheitsprobleme in Projekten identifiziert und sicherstellt, dass diese Probleme während des gesamten Projektlebenszyklus behoben werden.
Es ist wichtig, Informationssicherheit in das Projektmanagement zu integrieren, da dies Organisationen die Möglichkeit bietet, sicherzustellen, dass Informationssicherheitsrisiken im Rahmen des Projektmanagements identifiziert, bewertet und angegangen werden.
Wenn eine Organisation beispielsweise ein neues Produktentwicklungssystem implementieren möchte, kann sie die mit einem neuen Produktentwicklungssystem verbundenen Informationssicherheitsrisiken identifizieren – wie beispielsweise die unbefugte Offenlegung geschützter Unternehmensinformationen – und Maßnahmen zur Minderung dieser Risiken ergreifen.
Daher müssen die Anforderungen erfüllt werden neue ISO 27002:2022, sollte der Informationssicherheitsmanager mit dem Projektmanager zusammenarbeiten, um sicherzustellen, dass Informationssicherheitsrisiken im Rahmen der Projektmanagementprozesse identifiziert, bewertet und angegangen werden. Informationssicherheit sollte in das Projektmanagement integriert werden, sodass sie ein „Teil des Projekts“ ist und nicht etwas, das „für das Projekt“ getan wird.
Gemäß Kontrolle 5.8 sollte das verwendete Projektmanagement Folgendes erfordern:
Der Projektmanager (PM) sollte Ermitteln Sie die Anforderungen an die Informationssicherheit für alle Arten von Projekten, unabhängig von ihrer Komplexität, Größe, Dauer, Disziplin oder Anwendungsbereich, nicht nur für IKT-Entwicklungsprojekte. PMs sollten sich dessen bewusst sein Informationssicherheitsrichtlinie und damit verbundene Verfahren sowie die Bedeutung der Informationssicherheit.
Weitere Einzelheiten zu den Umsetzungsrichtlinien finden Sie in der überarbeiteten ISO 27002:2022.
Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo
Seit der Migration konnten wir den Verwaltungsaufwand reduzieren.
Informationssicherheit im Projektmanagement wurde in ISO 27002:2022 überarbeitet, um im Vergleich zu ISO 27002:2013 mehr Klarstellungen in den Implementierungsleitfäden widerzuspiegeln. Beispielsweise gibt es in ISO 27002:2013 drei Punkte, die jeder Projektmanager kennen sollte, da sie sich auf die Informationssicherheit auswirken. Doch in der Version 3 wurde dieser auf 2022 Punkte erweitert.
Außerdem handelt es sich bei der Kontrolle 5.8 in ISO 27002:2022 nicht um eine neue Kontrolle, sondern um eine Kombination der Kontrollen 6.1.5 und 14.1.1 in ISO 27002:2013.
Control 14.1.1 in ISO 27002:2013 spricht darüber informationssicherheitsbezogene Anforderungen an neue Informationssysteme oder Erweiterungen bestehender Informationssysteme. Die Implementierungsrichtlinien für Kontrolle 14.1.1 ähneln dem Abschnitt von Kontrolle 5.8, in dem es darum geht, sicherzustellen, dass die Architektur und das Design von Informationssystemen vor bekannten Bedrohungen basierend auf der Betriebsumgebung geschützt sind.
Control 5.8 ist zwar keine neue Steuerung, bringt aber einige wichtige Änderungen am Standard mit sich. Darüber hinaus macht die Kombination der beiden Kontrollen in ISO 27002:2022 den Standard benutzerfreundlicher.
Der Projektmanager (PM) ist dafür verantwortlich, dass die Informationssicherheit im Lebenszyklus jedes Projekts umgesetzt wird. Der Premierminister könnte es jedoch sinnvoll finden, einen zu konsultieren Informationssicherheitsbeauftragter (ISO) um zu entscheiden, welche Informationssicherheitsanforderungen für verschiedene Arten von Projekten erforderlich sind.
Es gibt keine Änderungen an der ISO/IEC 27001-StandardDaher müssen bestehende ISMS nicht aktualisiert werden. Darüber hinaus gibt es eine Übergangsfrist von zwei Jahren, bevor Unternehmen den neuen Standard übernehmen müssen.
Aber weil Anhang A von ISO/IEC 27001 bis Ende 27002 mit den neuen ISO/IEC 2022-Kontrollen abgeglichen werden, wird empfohlen, die Aktivitäten basierend auf den derzeit verfügbaren Informationen zu den neuen ISO/IEC 27002-Kontrollen abzuschließen.
Organisationen können beispielsweise:
ISMS.online, eine cloudbasierte Plattform für die ISO 27002-Implementierung, hilft Ihnen bei der einfachen und effektiven Verwaltung Ihrer Informationssicherheitsrisikomanagementprozesse.
Mit unserer cloudbasierten Plattform haben Sie Zugriff auf eine Bibliothek mit vorgefertigten Richtlinien, Verfahren, Arbeitsanweisungen und Formularen, die für Sie bereitstehen.
Das ISMS.online-Plattform bietet eine Reihe leistungsstarker Tools, die Ihnen die Dokumentation, Implementierung, Wartung und Verbesserung Ihres Informationssicherheits-Managementsystems (ISMS) und die Einhaltung von ISO 27002 erleichtern.
Das umfassende Paket an Tools bietet Ihnen einen zentralen Ort, an dem Sie maßgeschneiderte Richtlinien und Verfahren erstellen können, die auf Ihre Bedürfnisse abgestimmt sind spezifischen Risiken und Bedürfnissen der Organisation. Es ermöglicht auch die Zusammenarbeit zwischen Kollegen sowie externen Partnern wie Lieferanten oder externen Prüfern.
Durch den Einsatz einer Web-App, die speziell dafür entwickelt wurde, Unternehmen bei der Implementierung eines Informationssicherheits-Managementsystems (ISMS) auf Basis von ISO 27001 zu unterstützen, sparen Sie nicht nur Zeit, sondern erhöhen auch die Sicherheit Ihres Unternehmens.
Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.
Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
5.7 | Neu | Bedrohungsinformationen |
5.23 | Neu | Informationssicherheit bei der Nutzung von Cloud-Diensten |
5.30 | Neu | IKT-Bereitschaft für Geschäftskontinuität |
7.4 | Neu | Physische Sicherheitsüberwachung |
8.9 | Neu | Konfigurationsmanagement |
8.10 | Neu | Löschung von Informationen |
8.11 | Neu | Datenmaskierung |
8.12 | Neu | Verhinderung von Datenlecks |
8.16 | Neu | Überwachungsaktivitäten |
8.23 | Neu | Web-Filter |
8.28 | Neu | Sichere Codierung |
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
6.1 | 07.1.1 | Untersuchungen |
6.2 | 07.1.2 | Beschäftigungsbedingungen |
6.3 | 07.2.2 | Bewusstsein für Informationssicherheit, Aus- und Weiterbildung |
6.4 | 07.2.3 | Disziplinarverfahren |
6.5 | 07.3.1 | Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses |
6.6 | 13.2.4 | Vertraulichkeits- oder Geheimhaltungsvereinbarungen |
6.7 | 06.2.2 | Fernarbeit |
6.8 | 16.1.2, 16.1.3 | Berichterstattung über Informationssicherheitsereignisse |
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
7.1 | 11.1.1 | Physische Sicherheitsbereiche |
7.2 | 11.1.2, 11.1.6 | Physischer Eintritt |
7.3 | 11.1.3 | Absicherung von Büros, Räumen und Anlagen |
7.4 | Neu | Physische Sicherheitsüberwachung |
7.5 | 11.1.4 | Schutz vor physischen und umweltbedingten Bedrohungen |
7.6 | 11.1.5 | Arbeiten in sicheren Bereichen |
7.7 | 11.2.9 | Klarer Schreibtisch und klarer Bildschirm |
7.8 | 11.2.1 | Standort und Schutz der Ausrüstung |
7.9 | 11.2.6 | Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Speichermedium |
7.11 | 11.2.2 | Unterstützende Versorgungsunternehmen |
7.12 | 11.2.3 | Verkabelungssicherheit |
7.13 | 11.2.4 | Wartung der Ausrüstung |
7.14 | 11.2.7 | Sichere Entsorgung oder Wiederverwendung von Geräten |