ISO 27001:2022 Bilag A Kontrol 5.8

Informationssikkerhed i projektledelse

Book en demo

silhuetter,af,folk,sidder,ved,bordet.,et,hold,af

Hvad er formålet med ISO 27001:2022 Annex A 5.8?

Med henblik på ISO 27001:2022 Bilag A Kontrol 5.8 skal sikre, at projektledelsen inkorporerer informationssikkerhedsforanstaltninger.

I henhold til ISO 27001:2022 har denne bilag A-kontrol til formål at sikre, at informationssikkerhedsrisici i forbindelse med projekter og leverancer håndteres effektivt under projektledelsen.

Projektledelse og projektsikkerhed er centrale overvejelser.

Fordi mange projekter involverer opdateringer af forretningsprocesser og systemer, der påvirke informationssikkerheden, Bilag A Kontrol 5.8 dokumenterer krav til projektledelse.

Da projekter kan strække sig over flere afdelinger og organisationer, skal bilag A kontrol 5.8 mål koordineres på tværs af interne og eksterne interessenter.

Som en retningslinje identificerer bilag A kontroller informationssikkerhedsproblemer i projekter og sikre deres løsning gennem hele projektets livscyklus.

Håndtering af informationssikkerhed i projekter

Et centralt aspekt af projektledelse er informationssikkerhed, uanset projekttype. Informationssikkerhed bør være forankret i strukturen af ​​en organisation, og projektledelse spiller en nøglerolle i dette. En enkel, gentagelig tjekliste, der viser, at informationssikkerhed overvejes, anbefales til projekter, der bruger skabelonrammer.

Revisorer leder efter informationssikkerhedsbevidsthed på alle stadier af projektets livscyklus. Dette bør også være en del af uddannelsen og bevidstheden, der er tilpasset HR-sikkerhed for A.6.6.

For at påvise overholdelse af den generelle databeskyttelsesforordning (GDPR) og Data Protection Act 2018, vil innovative organisationer inkorporere A.5.8 med relaterede forpligtelser for persondata og overveje design af sikkerhed, Data Protection Impact Assessments (DPIA'er) og lignende processer.

Analyse og specificering af informationssikkerhedskrav

Krav til informationssikkerhed skal medtages, hvis nye informationssystemer udvikles eller eksisterende informationssystemer opgraderes.

A.5.6 kunne bruges sammen med A.5.8 som en informationssikkerhedsforanstaltning. Den vil også overveje værdien af ​​de oplysninger, der er i fare, hvilket kunne stemme overens med A.5.12's informationsklassifikationsskema.

En risikovurdering bør udføres, hver gang et helt nyt system udvikles, eller der foretages en ændring af et eksisterende system. Dette er for at fastlægge forretningskravene til sikkerhedskontrol.

Som følge heraf bør sikkerhedsovervejelser tages i betragtning, før du vælger en løsning eller påbegynder udviklingen af ​​den. De korrekte krav bør identificeres, før et svar vælges.

Sikkerhedskrav bør skitseres og aftales under indkøbs- eller udviklingsprocessen for at tjene som referencepunkter.

Det er ikke god praksis at vælge eller skabe en løsning og derefter vurdere dens niveau af sikkerhedskapacitet senere. Resultatet er normalt højere risici og højere omkostninger. Det kan også resultere i problemer med gældende lovgivning, som f.eks GDPR, som tilskynder til en sikker designfilosofi og teknikker såsom Data Protection Privacy Impact Assessments (DPIA'er). National Cyber ​​Security Center (NCSC) har ligeledes godkendt visse udviklingspraksis og kritiske principper som retningslinjer for overvejelse. ISO 27001 inkluderer også implementeringsvejledning. Dokumentation af eventuelle overholdte regler er nødvendig.

Det vil være revisors ansvar at sikre, at sikkerhedshensyn tages i betragtning i alle faser af projektets livscyklus. Dette er uanset om projektet er til et nyudviklet system eller til ændring af et eksisterende system.

Derudover vil de forvente, at fortrolighed, integritet og tilgængelighed tages i betragtning, før udvælgelsen eller udviklingsprocessen begynder.

Du kan finde mere information om ISO 27001-krav og bilag A-kontroller i ISMS.online Virtual Coach, som supplerer vores rammer, værktøjer og politikmateriale.

Betydningen af ​​informationssikkerhed i projektledelse

Det stigende antal virksomheder, der udfører deres aktiviteter online, har øget vigtigheden af ​​informationssikkerhed i projektledelse. Som følge heraf står projektledere over for et stigende antal medarbejdere, der arbejder uden for kontoret og bruger deres personlige enheder til arbejdet.

Oprettelse af en sikkerhedspolitik for din virksomhed vil give dig mulighed for at minimere risikoen for et brud eller tab af data. Derudover vil du til enhver tid kunne producere præcise rapporter om projektstatus og økonomi.

Som en del af projektplanlægnings- og udførelsesprocessen bør informationssikkerhed inkluderes på følgende måder:

  • Definer informationssikkerhedskravene for projektet under hensyntagen til forretningsbehov og lovkrav.
  • Trusler mod informationssikkerhed bør være vurderet i forhold til deres risikopåvirkning.
  • For at håndtere risikopåvirkninger skal du implementere passende kontroller og processer.
  • Sørg for, at disse kontroller overvåges og rapporteres regelmæssigt.

Nøglen til at holde dine forretningsprojekter sikre er at sikre, at dine projektledere forstår vigtigheden af ​​informationssikkerhed og overholder den i deres opgaver.

Sådan opfylder du kravene, og hvad er involveret

Integration af informationssikkerhed i projektledelse er afgørende, da det giver organisationer mulighed for at identificere, evaluere og adressere sikkerhedsrisici.

Overvej eksemplet med en organisation, der implementerer et mere sofistikeret produktudviklingssystem.

Et nyudviklet produktudviklingssystem kan vurderes for informationssikkerhedsrisici, herunder uautoriseret videregivelse af proprietære virksomhedsoplysninger. Der kan tages skridt til at mindske disse risici.

For at overholde revideret ISO 27001:2022, bør informationssikkerhedslederen samarbejde med projektlederen for at identificere, vurdere og adressere informationssikkerhedsrisici som en del af projektledelsesprocessen for at opfylde kravene i den reviderede ISO 27001:2022. Projektledelse bør integrere informationssikkerhed, så det ikke er noget, der er gjort "mod" projektet, men noget, der er "en del af projektet".

Ifølge bilag A, kontrol 5.8, skal projektstyringssystemet kræve følgende:

  • Informationssikkerhedsrisici vurderes og behandles tidligt og periodisk gennem hele projektets livscyklus.
  • Sikkerhedskrav skal imødekommes tidligt i projektudviklingsprocessen, for eksempel krav til applikationssikkerhed (8.26), krav til overholdelse af immaterielle rettigheder (5.32) mv.
  • Som en del af projektets livscyklus overvejes og behandles informationssikkerhedsrisici forbundet med projektudførelse. Disse omfatter sikkerheden af ​​interne og eksterne kommunikationskanaler.
  • Der gennemføres en evaluering og test af effektiviteten af ​​behandlingen af ​​informationssikkerhedsrisici.

Alle projekter, uanset deres kompleksitet, størrelse, varighed, disciplin eller anvendelsesområde, herunder IKT-udviklingsprojekter, bør evalueres for informationssikkerhedskrav af projektlederen (PM). Informationssikkerhedsansvarlige bør forstå informationssikkerhedspolitikken og relaterede procedurer og vigtigheden af ​​informationssikkerhed.

Den reviderede ISO 27001:2022 indeholder flere detaljer vedrørende implementeringsvejledningerne.

Hvad er ændringerne og forskellene fra ISO 27001:2013?

In ISO 27001: 2022, er implementeringsvejledningen for informationssikkerhed i projektledelse blevet revideret for at afspejle flere præciseringer end i ISO 27001:2013. Ifølge ISO 27001:2013 bør enhver projektleder kende tre punkter relateret til informationssikkerhed. Dette er dog udvidet til fire punkter i ISO 27001:2022.

Kontrol 5.8 i bilag A til ISO 27001:2022 er ikke ny, men en kombination af kontrol 6.1.5 og 14.1.1 i ISO 27001:2013.

Informationssikkerhedsrelaterede krav til nyudviklede eller forbedrede informationssystemer er beskrevet i bilag A kontrol 14.1.1 i ISO 27001:2013.

Bilag A kontrol 14.1.1 implementeringsvejledninger ligner kontrol 5.8, som omhandler at sikre, at arkitekturen og design af informationssystemer er beskyttet mod kendte trusler i driftsmiljøet.

Selvom det ikke er en ny kontrol, bringer bilag A kontrol 5.8 nogle væsentlige ændringer til standarden. Desuden gør kombinationen af ​​de to kontroller standarden mere brugervenlig.

Tabel over alle ISO 27001:2022 bilag A kontroller

I tabellen nedenfor finder du mere information om hver enkelt ISO 27001:2022 Annex A-kontrol.

ISO 27001:2022 Organisationskontrol

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
Organisatoriske kontrollerBilag A 5.1Bilag A 5.1.1
Bilag A 5.1.2
Politikker for informationssikkerhed
Organisatoriske kontrollerBilag A 5.2Bilag A 6.1.1Informationssikkerhedsroller og -ansvar
Organisatoriske kontrollerBilag A 5.3Bilag A 6.1.2Adskillelse af opgaver
Organisatoriske kontrollerBilag A 5.4Bilag A 7.2.1Ledelsesansvar
Organisatoriske kontrollerBilag A 5.5Bilag A 6.1.3Kontakt med myndigheder
Organisatoriske kontrollerBilag A 5.6Bilag A 6.1.4Kontakt med særlige interessegrupper
Organisatoriske kontrollerBilag A 5.7NYThreat Intelligence
Organisatoriske kontrollerBilag A 5.8Bilag A 6.1.5
Bilag A 14.1.1
Informationssikkerhed i projektledelse
Organisatoriske kontrollerBilag A 5.9Bilag A 8.1.1
Bilag A 8.1.2
Fortegnelse over oplysninger og andre tilknyttede aktiver
Organisatoriske kontrollerBilag A 5.10Bilag A 8.1.3
Bilag A 8.2.3
Acceptabel brug af oplysninger og andre tilknyttede aktiver
Organisatoriske kontrollerBilag A 5.11Bilag A 8.1.4Tilbagelevering af aktiver
Organisatoriske kontrollerBilag A 5.12Bilag A 8.2.1Klassificering af oplysninger
Organisatoriske kontrollerBilag A 5.13Bilag A 8.2.2Mærkning af information
Organisatoriske kontrollerBilag A 5.14Bilag A 13.2.1
Bilag A 13.2.2
Bilag A 13.2.3
Informationsoverførsel
Organisatoriske kontrollerBilag A 5.15Bilag A 9.1.1
Bilag A 9.1.2
Adgangskontrol
Organisatoriske kontrollerBilag A 5.16Bilag A 9.2.1Identitetsstyring
Organisatoriske kontrollerBilag A 5.17Bilag A 9.2.4
Bilag A 9.3.1
Bilag A 9.4.3
Autentificeringsoplysninger
Organisatoriske kontrollerBilag A 5.18Bilag A 9.2.2
Bilag A 9.2.5
Bilag A 9.2.6
Adgangsrettigheder
Organisatoriske kontrollerBilag A 5.19Bilag A 15.1.1Informationssikkerhed i leverandørforhold
Organisatoriske kontrollerBilag A 5.20Bilag A 15.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
Organisatoriske kontrollerBilag A 5.21Bilag A 15.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
Organisatoriske kontrollerBilag A 5.22Bilag A 15.2.1
Bilag A 15.2.2
Overvågning, gennemgang og ændringsstyring af leverandørservices
Organisatoriske kontrollerBilag A 5.23NYInformationssikkerhed til brug af skytjenester
Organisatoriske kontrollerBilag A 5.24Bilag A 16.1.1Informationssikkerhed Incident Management Planlægning og forberedelse
Organisatoriske kontrollerBilag A 5.25Bilag A 16.1.4Vurdering og beslutning om informationssikkerhedshændelser
Organisatoriske kontrollerBilag A 5.26Bilag A 16.1.5Reaktion på informationssikkerhedshændelser
Organisatoriske kontrollerBilag A 5.27Bilag A 16.1.6Lær af informationssikkerhedshændelser
Organisatoriske kontrollerBilag A 5.28Bilag A 16.1.7Indsamling af beviser
Organisatoriske kontrollerBilag A 5.29Bilag A 17.1.1
Bilag A 17.1.2
Bilag A 17.1.3
Informationssikkerhed under afbrydelse
Organisatoriske kontrollerBilag A 5.30NYIKT-beredskab til forretningskontinuitet
Organisatoriske kontrollerBilag A 5.31Bilag A 18.1.1
Bilag A 18.1.5
Juridiske, lovpligtige, regulatoriske og kontraktlige krav
Organisatoriske kontrollerBilag A 5.32Bilag A 18.1.2Intellektuelle ejendomsrettigheder
Organisatoriske kontrollerBilag A 5.33Bilag A 18.1.3Beskyttelse af optegnelser
Organisatoriske kontrollerBilag A 5.34 Bilag A 18.1.4Privatliv og beskyttelse af PII
Organisatoriske kontrollerBilag A 5.35Bilag A 18.2.1Uafhængig gennemgang af informationssikkerhed
Organisatoriske kontrollerBilag A 5.36Bilag A 18.2.2
Bilag A 18.2.3
Overholdelse af politikker, regler og standarder for informationssikkerhed
Organisatoriske kontrollerBilag A 5.37Bilag A 12.1.1Dokumenterede driftsprocedurer

ISO 27001:2022 Personkontrol

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
People ControlsBilag A 6.1Bilag A 7.1.1Screening
People ControlsBilag A 6.2Bilag A 7.1.2Ansættelsesvilkår
People ControlsBilag A 6.3Bilag A 7.2.2Informationssikkerhedsbevidsthed, uddannelse og træning
People ControlsBilag A 6.4Bilag A 7.2.3Disciplinær proces
People ControlsBilag A 6.5Bilag A 7.3.1Ansvar efter opsigelse eller ændring af ansættelse
People ControlsBilag A 6.6Bilag A 13.2.4Aftaler om fortrolighed eller tavshedspligt
People ControlsBilag A 6.7Bilag A 6.2.2Fjernbetjening
People ControlsBilag A 6.8Bilag A 16.1.2
Bilag A 16.1.3
Informationssikkerhed begivenhedsrapportering

ISO 27001:2022 Fysiske kontroller

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
Fysiske kontrollerBilag A 7.1Bilag A 11.1.1Fysiske sikkerhedsomkredse
Fysiske kontrollerBilag A 7.2Bilag A 11.1.2
Bilag A 11.1.6
Fysisk adgang
Fysiske kontrollerBilag A 7.3Bilag A 11.1.3Sikring af kontorer, lokaler og faciliteter
Fysiske kontrollerBilag A 7.4NYFysisk sikkerhedsovervågning
Fysiske kontrollerBilag A 7.5Bilag A 11.1.4Beskyttelse mod fysiske og miljømæssige trusler
Fysiske kontrollerBilag A 7.6Bilag A 11.1.5Arbejde i sikre områder
Fysiske kontrollerBilag A 7.7Bilag A 11.2.9Clear Desk og Clear Screen
Fysiske kontrollerBilag A 7.8Bilag A 11.2.1Udstyrsplacering og beskyttelse
Fysiske kontrollerBilag A 7.9Bilag A 11.2.6Sikkerhed af aktiver uden for lokalerne
Fysiske kontrollerBilag A 7.10Bilag A 8.3.1
Bilag A 8.3.2
Bilag A 8.3.3
Bilag A 11.2.5
Storage Media
Fysiske kontrollerBilag A 7.11Bilag A 11.2.2Understøttende hjælpeprogrammer
Fysiske kontrollerBilag A 7.12Bilag A 11.2.3Kabler sikkerhed
Fysiske kontrollerBilag A 7.13Bilag A 11.2.4Vedligeholdelse af udstyr
Fysiske kontrollerBilag A 7.14Bilag A 11.2.7Sikker bortskaffelse eller genbrug af udstyr

ISO 27001:2022 Teknologiske kontroller

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
Teknologisk kontrolBilag A 8.1Bilag A 6.2.1
Bilag A 11.2.8
Brugerendepunktsenheder
Teknologisk kontrolBilag A 8.2Bilag A 9.2.3Privilegerede adgangsrettigheder
Teknologisk kontrolBilag A 8.3Bilag A 9.4.1Begrænsning af informationsadgang
Teknologisk kontrolBilag A 8.4Bilag A 9.4.5Adgang til kildekode
Teknologisk kontrolBilag A 8.5Bilag A 9.4.2Sikker godkendelse
Teknologisk kontrolBilag A 8.6Bilag A 12.1.3Kapacitetsstyring
Teknologisk kontrolBilag A 8.7Bilag A 12.2.1Beskyttelse mod malware
Teknologisk kontrolBilag A 8.8Bilag A 12.6.1
Bilag A 18.2.3
Håndtering af tekniske sårbarheder
Teknologisk kontrolBilag A 8.9NYConfiguration Management
Teknologisk kontrolBilag A 8.10NYSletning af oplysninger
Teknologisk kontrolBilag A 8.11NYDatamaskering
Teknologisk kontrolBilag A 8.12NYForebyggelse af datalækage
Teknologisk kontrolBilag A 8.13Bilag A 12.3.1Backup af information
Teknologisk kontrolBilag A 8.14Bilag A 17.2.1Redundans af informationsbehandlingsfaciliteter
Teknologisk kontrolBilag A 8.15Bilag A 12.4.1
Bilag A 12.4.2
Bilag A 12.4.3
Logning
Teknologisk kontrolBilag A 8.16NYOvervågningsaktiviteter
Teknologisk kontrolBilag A 8.17Bilag A 12.4.4Ursynkronisering
Teknologisk kontrolBilag A 8.18Bilag A 9.4.4Brug af Privileged Utility-programmer
Teknologisk kontrolBilag A 8.19Bilag A 12.5.1
Bilag A 12.6.2
Installation af software på operationelle systemer
Teknologisk kontrolBilag A 8.20Bilag A 13.1.1Netværkssikkerhed
Teknologisk kontrolBilag A 8.21Bilag A 13.1.2Sikkerhed af netværkstjenester
Teknologisk kontrolBilag A 8.22Bilag A 13.1.3Adskillelse af netværk
Teknologisk kontrolBilag A 8.23NYWebfiltrering
Teknologisk kontrolBilag A 8.24Bilag A 10.1.1
Bilag A 10.1.2
Brug af kryptografi
Teknologisk kontrolBilag A 8.25Bilag A 14.2.1Sikker udviklingslivscyklus
Teknologisk kontrolBilag A 8.26Bilag A 14.1.2
Bilag A 14.1.3
Applikationssikkerhedskrav
Teknologisk kontrolBilag A 8.27Bilag A 14.2.5Sikker systemarkitektur og ingeniørprincipper
Teknologisk kontrolBilag A 8.28NYSikker kodning
Teknologisk kontrolBilag A 8.29Bilag A 14.2.8
Bilag A 14.2.9
Sikkerhedstest i udvikling og accept
Teknologisk kontrolBilag A 8.30Bilag A 14.2.7Udliciteret udvikling
Teknologisk kontrolBilag A 8.31Bilag A 12.1.4
Bilag A 14.2.6
Adskillelse af udviklings-, test- og produktionsmiljøer
Teknologisk kontrolBilag A 8.32Bilag A 12.1.2
Bilag A 14.2.2
Bilag A 14.2.3
Bilag A 14.2.4
Change Management
Teknologisk kontrolBilag A 8.33Bilag A 14.3.1Testinformation
Teknologisk kontrolBilag A 8.34Bilag A 12.7.1Beskyttelse af informationssystemer under revisionstest

Hvem er ansvarlig for ISO 27001:2022 Annex A 5.8?

For at sikre, at informationssikkerheden implementeres gennem hele livscyklussen af ​​hvert projekt, er projektlederen ansvarlig.

Ikke desto mindre kan PM finde det nyttigt at rådføre sig med en Information Security Officer (ISO) for at afgøre, hvilke informationssikkerhedskrav der er nødvendige for hvert projekt.

Hvordan ISMS.online hjælper

Ved at bruge ISMS.online kan du administrere dine processer til håndtering af informationssikkerhedsrisici effektivt og effektivt.

Gennem ISMS.online platform, kan du få adgang til forskellige kraftfulde værktøjer designet til at forenkle processen med at dokumentere, implementere, vedligeholde og forbedre dit informationssikkerhedsstyringssystem (ISMS) og opnå overholdelse af ISO 27001.

Det er muligt at skabe et skræddersyet sæt politikker og procedurer ved hjælp af den omfattende pakke af værktøjer, som virksomheden tilbyder. Disse politikker og praksis vil blive skræddersyet til at imødekomme din organisations specifikke risici og behov. I øvrigt, vores platform muliggør samarbejde mellem kolleger og eksterne partnere, herunder leverandører og tredjepartsrevisorer.

Udover DPIA og andre relaterede persondatavurderinger, f.eks. Legitimate Interest Assessments (LIA), giver ISMS.online enkle, praktiske rammer og skabeloner til informationssikkerhed i projektledelse.

Til planlæg en demo, kontakt os venligst i dag.

Se ISMS.online
i aktion

Book en skræddersyet hands-on session
ud fra dine behov og mål
Book din demo

Betroet af virksomheder overalt
  • Enkel og nem at bruge
  • Designet til ISO 27001 succes
  • Sparer dig tid og penge
Book din demo
img

ISMS.online understøtter nu ISO 42001 - verdens første AI Management System. Klik for at finde ud af mere