Was ist Control 5.8 – Informationssicherheit im Projektmanagement?
Control 5.8 deckt die Notwendigkeit ab, dass Organisationen dies sicherstellen müssen Informationssicherheit ist in das Projektmanagement integriert.
Informationssicherheit erklärt
Informationssicherheit, manchmal abgekürzt als InfoSecist die Praxis des Schutzes von Informationen vor unbefugtem Zugriff, unbefugter Nutzung, Offenlegung, Störung, Änderung, Einsicht, Inspektion, Aufzeichnung oder Zerstörung. Dabei handelt es sich um einen allgemeinen Begriff, der unabhängig von der Form der Daten (z. B. elektronisch, physisch) verwendet werden kann.
Das Hauptaugenmerk der Informationssicherheit liegt auf dem ausgewogenen Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Daten (auch bekannt als CIA-Triade) und konzentriert sich gleichzeitig auf die effiziente Umsetzung von Richtlinien, ohne dabei die Produktivität der Organisation zu beeinträchtigen.
Der Bereich umfasst alle Prozesse und Mechanismen, mit denen digitale Geräte, Informationen und Dienste vor unbeabsichtigtem oder unbefugtem Zugriff, Veränderung oder Zerstörung geschützt werden. Informationssicherheitsexperten sind in vielen verschiedenen Branchen beschäftigt – vom Finanzwesen über die Regierung und das Gesundheitswesen bis hin zu Akademikern und von kleinen Ein-Personen-Unternehmen bis hin zu großen multinationalen Organisationen.
Projektmanagement erklärt
Projektmanagement ist ein großer Teil des Geschäftslebens. Es geht um die Planung, Organisation und Verwaltung von Ressourcen zur Erreichung eines bestimmten Ziels.
Das Projektmanagement konzentriert sich auf ein Projekt, bei dem es sich um eine identifizierte Arbeit handelt, die Beiträge verschiedener Personen oder Gruppen erfordert, um bestimmte Ergebnisse zu erzielen.
Im Wesentlichen geht es darum, das Ziel des Projekts festzulegen und es in mehrere Teilaufgaben zu unterteilen. Ein Projektmanager arbeitet dann mit dem Team zusammen, um jede Aufgabe rechtzeitig abzuschließen, damit das Gesamtziel erreicht werden kann.
Projektmanagement mag wie etwas klingen, das nur ein großes Unternehmen braucht. Aber es ist für jede Art von Unternehmen wertvoll. Schließlich müssen auch kleine Unternehmen Projekte abschließen.
Informationssicherheit im Projektmanagement
Da immer mehr Unternehmen ihre Aktivitäten online abwickeln, überrascht es nicht, dass Informationssicherheit im Projektmanagement zu einem heißen Thema geworden ist. Projektmanager haben es mit einer zunehmenden Zahl von Menschen zu tun, die außerhalb des Büros arbeiten, sowie mit Mitarbeitern, die ihre persönlichen Geräte für Arbeitszwecke nutzen.
Durch das Erstellen eines Sicherheitsrichtlinie für Ihr UnternehmenSo können Sie das Risiko eines Verstoßes oder Datenverlusts minimieren und sicherstellen, dass Sie jederzeit genaue Berichte über den Projektstatus und die Finanzen erstellen können.
Der beste Weg, einzubeziehen Informationssicherheit im Projektplanungs- und -abwicklungsprozess ist:
- Definieren Sie die Informationssicherheitsanforderungen für das Projekt, einschließlich Geschäftsanforderungen und rechtlicher Verpflichtungen.
- Bewerten Sie die Risikoauswirkungen der Informationssicherheit Bedrohungen.
- Bewältigen Sie die Risikoauswirkungen durch die Implementierung geeigneter Kontrollen und Prozesse.
- Überwachen Sie die Wirksamkeit dieser Kontrollen und berichten Sie darüber.
Um Ihre Geschäftsprojekte zu schützen, müssen Sie alles sicherstellen Projektmanager sind sich der Informationssicherheit bewusst und folgen Sie ihm, während sie ihre Arbeit abschließen.
Verschaffen Sie sich einen Vorsprung von 81 %
Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.
Attributtabelle der Steuerung 5.8
Steuerelemente werden anhand von Attributen klassifiziert. Mithilfe dieser können Sie Ihre Steuerungsauswahl schnell mit häufig verwendeten Branchenbegriffen und -spezifikationen abgleichen. In Steuerung 5.8 sind die Attribute:
Steuerungstyp | Eigenschaften der Informationssicherheit | Cybersicherheitskonzepte | Operative Fähigkeiten | Sicherheitsdomänen |
---|---|---|---|---|
#Präventiv | #Vertraulichkeit | #Identifizieren | #Führung | #Governance und Ökosystem |
#Integrität | #Schützen | #Schutz | ||
#Verfügbarkeit |
Was ist der Zweck der Kontrolle 5.8?
Der Zweck davon Die Kontrolle nach ISO 27002:2022 dient der Gewährleistung der Informationssicherheit Risiken im Zusammenhang mit Projekten und Leistungen werden im Projektmanagement während des gesamten Projektlebenszyklus wirksam berücksichtigt.
Informationssicherheit ist ein zentraler Aspekt für Projektmanagement und Projekte.
Control 5.8 umfasst die Steuerung, den Zweck und die Umsetzungsanleitung für die Integration der Informationssicherheit in das Projektmanagement gemäß dem in ISO 27001 definierten Rahmenwerk.
Control 5.8 versteht, dass Projektmanagement die Koordination von Ressourcen, einschließlich Informationsressourcen, erfordert, um ein definiertes Geschäftsziel zu erreichen. Dies liegt daran, dass Projekte häufig neue Geschäftsprozesse und -systeme umfassen, die Auswirkungen auf die Informationssicherheit haben.
Projekte können sich auch über mehrere Abteilungen und Organisationen erstrecken, was bedeutet, dass die Kontrollziele 5.8, bei denen es darum geht, sicherzustellen, dass ordnungsgemäße Informationssicherheitsprotokolle vorhanden sind, zwischen internen und externen Interessengruppen koordiniert werden müssen.
Diese Kontrolle kann als Richtlinie angesehen werden, die Informationssicherheitsprobleme in Projekten identifiziert und sicherstellt, dass diese Probleme während des gesamten Projektlebenszyklus behoben werden.
Was dazugehört und wie man die Anforderungen erfüllt
Es ist wichtig, Informationssicherheit in das Projektmanagement zu integrieren, da dies Organisationen die Möglichkeit bietet, sicherzustellen, dass Informationssicherheitsrisiken im Rahmen des Projektmanagements identifiziert, bewertet und angegangen werden.
Wenn eine Organisation beispielsweise ein neues Produktentwicklungssystem implementieren möchte, kann sie die mit einem neuen Produktentwicklungssystem verbundenen Informationssicherheitsrisiken identifizieren – wie beispielsweise die unbefugte Offenlegung geschützter Unternehmensinformationen – und Maßnahmen zur Minderung dieser Risiken ergreifen.
Daher müssen die Anforderungen erfüllt werden neue ISO 27002:2022, sollte der Informationssicherheitsmanager mit dem Projektmanager zusammenarbeiten, um sicherzustellen, dass Informationssicherheitsrisiken im Rahmen der Projektmanagementprozesse identifiziert, bewertet und angegangen werden. Informationssicherheit sollte in das Projektmanagement integriert werden, sodass sie ein „Teil des Projekts“ ist und nicht etwas, das „für das Projekt“ getan wird.
Gemäß Kontrolle 5.8 sollte das verwendete Projektmanagement Folgendes erfordern:
- Informationssicherheitsrisiken werden frühzeitig und periodisch als Teil der Projektrisiken während des gesamten Projektlebenszyklus bewertet und behandelt.
- Anforderungen an die Informationssicherheit [z. B. Anforderungen an die Anwendungssicherheit (8.26), Anforderungen zur Einhaltung von Rechten des geistigen Eigentums (5.32) usw.] werden in den frühen Phasen von berücksichtigt
Projekte. - Informationssicherheitsrisiken im Zusammenhang mit der Durchführung von Projekten, wie z. B. die Sicherheit interner und externer Kommunikationsaspekte, werden während des gesamten Projektlebenszyklus berücksichtigt und behandelt.
- Der Fortschritt bei der Behandlung von Informationssicherheitsrisiken wird überprüft und die Wirksamkeit der Behandlung wird bewertet und getestet.
Der Projektmanager (PM) sollte Ermitteln Sie die Anforderungen an die Informationssicherheit für alle Arten von Projekten, unabhängig von ihrer Komplexität, Größe, Dauer, Disziplin oder Anwendungsbereich, nicht nur für IKT-Entwicklungsprojekte. PMs sollten sich dessen bewusst sein Informationssicherheitsrichtlinie und damit verbundene Verfahren sowie die Bedeutung der Informationssicherheit.
Weitere Einzelheiten zu den Umsetzungsrichtlinien finden Sie in der überarbeiteten ISO 27002:2022.
Verwalten Sie Ihre gesamte Compliance an einem Ort
ISMS.online unterstützt über 100 Standards
und Vorschriften, die Ihnen eine einzige geben
Plattform für alle Ihre Compliance-Anforderungen.
Unterschiede zwischen ISO 27002:2013 und ISO 27002:2022
Informationssicherheit im Projektmanagement wurde in ISO 27002:2022 überarbeitet, um im Vergleich zu ISO 27002:2013 mehr Klarstellungen in den Implementierungsleitfäden widerzuspiegeln. Beispielsweise gibt es in ISO 27002:2013 drei Punkte, die jeder Projektmanager kennen sollte, da sie sich auf die Informationssicherheit auswirken. Doch in der Version 3 wurde dieser auf 2022 Punkte erweitert.
Außerdem handelt es sich bei der Kontrolle 5.8 in ISO 27002:2022 nicht um eine neue Kontrolle, sondern um eine Kombination der Kontrollen 6.1.5 und 14.1.1 in ISO 27002:2013.
Control 14.1.1 in ISO 27002:2013 spricht darüber informationssicherheitsbezogene Anforderungen an neue Informationssysteme oder Erweiterungen bestehender Informationssysteme. Die Implementierungsrichtlinien für Kontrolle 14.1.1 ähneln dem Abschnitt von Kontrolle 5.8, in dem es darum geht, sicherzustellen, dass die Architektur und das Design von Informationssystemen vor bekannten Bedrohungen basierend auf der Betriebsumgebung geschützt sind.
Control 5.8 ist zwar keine neue Steuerung, bringt aber einige wichtige Änderungen am Standard mit sich. Darüber hinaus macht die Kombination der beiden Kontrollen in ISO 27002:2022 den Standard benutzerfreundlicher.
Wer ist für diesen Prozess verantwortlich?
Der Projektmanager (PM) ist dafür verantwortlich, dass die Informationssicherheit im Lebenszyklus jedes Projekts umgesetzt wird. Der Premierminister könnte es jedoch sinnvoll finden, einen zu konsultieren Informationssicherheitsbeauftragter (ISO) um zu entscheiden, welche Informationssicherheitsanforderungen für verschiedene Arten von Projekten erforderlich sind.
Compliance muss nicht kompliziert sein.
Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.
Was bedeuten diese Veränderungen für Sie?
Es gibt keine Änderungen an der ISO/IEC 27001-StandardDaher müssen bestehende ISMS nicht aktualisiert werden. Darüber hinaus gibt es eine Übergangsfrist von zwei Jahren, bevor Unternehmen den neuen Standard übernehmen müssen.
Aber weil Anhang A von ISO/IEC 27001 bis Ende 27002 mit den neuen ISO/IEC 2022-Kontrollen abgeglichen werden, wird empfohlen, die Aktivitäten basierend auf den derzeit verfügbaren Informationen zu den neuen ISO/IEC 27002-Kontrollen abzuschließen.
Organisationen können beispielsweise:
- Werfen Sie einen Blick auf den Umfang ihres ISMS.
- Aktualisieren Sie die Informationssicherheitsrichtlinie und alle anderen Regeln der Organisation, um sicherzustellen, dass die relevanten Referenzen und Kontrollen umgesetzt werden.
- Stellen Sie sicher, dass Sie Ihre Position in Bezug auf neue Kontrollen und die neue Struktur des Standards verstehen, indem Sie eine Lückenbewertung durchführen.
- Integrieren Sie die neuen Informationssicherheitskontrollen in Ihren Risikobewertungsansatz.
Neue ISO 27002-Kontrollen
Neue Steuerelemente
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
5.7 | NEU | Bedrohungsinformationen |
5.23 | NEU | Informationssicherheit bei der Nutzung von Cloud-Diensten |
5.30 | NEU | IKT-Bereitschaft für Geschäftskontinuität |
7.4 | NEU | Physische Sicherheitsüberwachung |
8.9 | NEU | Konfigurationsmanagement |
8.10 | NEU | Löschung von Informationen |
8.11 | NEU | Datenmaskierung |
8.12 | NEU | Verhinderung von Datenlecks |
8.16 | NEU | Überwachungsaktivitäten |
8.23 | NEU | Web-Filter |
8.28 | NEU | Sichere Codierung |
Organisatorische Kontrollen
Menschenkontrollen
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
6.1 | 07.1.1 | Schirmungsmaß |
6.2 | 07.1.2 | Beschäftigungsbedingungen |
6.3 | 07.2.2 | Bewusstsein für Informationssicherheit, Aus- und Weiterbildung |
6.4 | 07.2.3 | Disziplinarverfahren |
6.5 | 07.3.1 | Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses |
6.6 | 13.2.4 | Vertraulichkeits- oder Geheimhaltungsvereinbarungen |
6.7 | 06.2.2 | Fernarbeit |
6.8 | 16.1.2, 16.1.3 | Berichterstattung über Informationssicherheitsereignisse |
Physikalische Kontrollen
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
7.1 | 11.1.1 | Physische Sicherheitsbereiche |
7.2 | 11.1.2, 11.1.6 | Physischer Eintritt |
7.3 | 11.1.3 | Absicherung von Büros, Räumen und Anlagen |
7.4 | NEU | Physische Sicherheitsüberwachung |
7.5 | 11.1.4 | Schutz vor physischen und umweltbedingten Bedrohungen |
7.6 | 11.1.5 | Arbeiten in sicheren Bereichen |
7.7 | 11.2.9 | Klarer Schreibtisch und klarer Bildschirm |
7.8 | 11.2.1 | Standort und Schutz der Ausrüstung |
7.9 | 11.2.6 | Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Speichermedium |
7.11 | 11.2.2 | Unterstützende Versorgungsunternehmen |
7.12 | 11.2.3 | Verkabelungssicherheit |
7.13 | 11.2.4 | Wartung der Ausrüstung |
7.14 | 11.2.7 | Sichere Entsorgung oder Wiederverwendung von Geräten |
Technologische Kontrollen
Wie ISMS.online hilft
ISMS.online, eine cloudbasierte Plattform für die ISO 27002-Implementierung, hilft Ihnen bei der einfachen und effektiven Verwaltung Ihrer Informationssicherheitsrisikomanagementprozesse.
Mit unserer cloudbasierten Plattform haben Sie Zugriff auf eine Bibliothek mit vorgefertigten Richtlinien, Verfahren, Arbeitsanweisungen und Formularen, die für Sie bereitstehen.
Das ISMS.online-Plattform bietet eine Reihe leistungsstarker Tools, die Ihnen die Dokumentation, Implementierung, Wartung und Verbesserung Ihres Informationssicherheits-Managementsystems (ISMS) und die Einhaltung von ISO 27002 erleichtern.
Das umfassende Paket an Tools bietet Ihnen einen zentralen Ort, an dem Sie maßgeschneiderte Richtlinien und Verfahren erstellen können, die auf Ihre Bedürfnisse abgestimmt sind spezifischen Risiken und Bedürfnissen der Organisation. Es ermöglicht auch die Zusammenarbeit zwischen Kollegen sowie externen Partnern wie Lieferanten oder externen Prüfern.
Durch den Einsatz einer Web-App, die speziell dafür entwickelt wurde, Unternehmen bei der Implementierung eines Informationssicherheits-Managementsystems (ISMS) auf Basis von ISO 27001 zu unterstützen, sparen Sie nicht nur Zeit, sondern erhöhen auch die Sicherheit Ihres Unternehmens.
Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.