ISO 27001:2022 Bilaga A Kontroll 5.8

Informationssäkerhet i projektledning

Boka en demo

silhuetter,av,människor,sittande,vid,bordet.,ett,team,av

Vad är syftet med ISO 27001:2022 bilaga A 5.8?

Syftet med ISO 27001:2022 bilaga A Kontroll 5.8 syftar till att säkerställa att projektledning innehåller informationssäkerhetsåtgärder.

Enligt ISO 27001:2022 syftar denna kontroll av bilaga A till att säkerställa att informationssäkerhetsrisker relaterade till projekt och resultat hanteras effektivt under projektledning.

Projektledning och projektsäkerhet är nyckelfaktorer.

Eftersom många projekt involverar uppdateringar av affärsprocesser och system som påverka informationssäkerheten, Bilaga A Kontroll 5.8 dokumenterar projektledningskrav.

Eftersom projekt kan sträcka sig över flera avdelningar och organisationer måste målen i bilaga A kontroll 5.8 samordnas mellan interna och externa intressenter.

Som en riktlinje identifierar kontroller i bilaga A informationssäkerhetsproblem i projekt och säkerställa deras upplösning under hela projektets livscykel.

Hantera informationssäkerhet i projekt

En viktig aspekt av projektledning är informationssäkerhet, oavsett projekttyp. Informationssäkerhet bör vara förankrad i en organisations struktur och projektledning spelar en nyckelroll i detta. En enkel, repeterbar checklista som visar att informationssäkerhet övervägs rekommenderas för projekt som använder mallramverk.

Revisorer söker informationssäkerhetsmedvetenhet i alla skeden av projektets livscykel. Detta bör också vara en del av utbildningen och medvetenheten anpassad till HR-säkerhet för A.6.6.

För att visa efterlevnad av den allmänna dataskyddsförordningen (GDPR) och Data Protection Act 2018 kommer innovativa organisationer att införliva A.5.8 med relaterade skyldigheter för personuppgifter och överväga designsäkerhet, Data Protection Impact Assessments (DPIA) och liknande processer.

Analysera och specificera informationssäkerhetskrav

Informationssäkerhetskrav måste ingå om nya informationssystem utvecklas eller befintliga informationssystem uppgraderas.

A.5.6 skulle kunna användas tillsammans med A.5.8 som en informationssäkerhetsåtgärd. Den skulle också överväga värdet av informationen i riskzonen, vilket skulle kunna överensstämma med A.5.12:s informationsklassificeringssystem.

En riskbedömning bör göras närhelst ett helt nytt system utvecklas, eller en förändring görs i ett befintligt system. Detta för att fastställa affärskraven för säkerhetskontroller.

Som ett resultat av detta bör säkerhetsöverväganden tas upp innan man väljer en lösning eller påbörjar dess utveckling. De korrekta kraven bör identifieras innan ett svar väljs.

Säkerhetskrav bör beskrivas och komma överens om under upphandlings- eller utvecklingsprocessen för att fungera som referenspunkter.

Det är inte bra att välja eller skapa en lösning och sedan bedöma dess säkerhetsnivå senare. Resultatet är oftast högre risker och högre kostnader. Det kan också resultera i problem med gällande lagstiftning, som t.ex GDPR, som uppmuntrar en säker designfilosofi och tekniker som Data Protection Privacy Impact Assessments (DPIA). National Cyber ​​Security Center (NCSC) har på liknande sätt godkänt vissa utvecklingsmetoder och kritiska principer som riktlinjer för övervägande. ISO 27001 inkluderar också genomförandevägledning. Dokumentation av eventuella föreskrifter som följs är nödvändig.

Det kommer att vara revisorns ansvar att se till att säkerhetsaspekter beaktas i alla skeden av projektets livscykel. Detta oavsett om projektet avser ett nyutvecklat system eller för att modifiera ett befintligt system.

Dessutom förväntar de sig att konfidentialitet, integritet och tillgänglighet beaktas innan urvals- eller utvecklingsprocessen börjar.

Du kan hitta mer information om ISO 27001-krav och bilaga A-kontroller i ISMS.online virtuell coach, som kompletterar våra ramverk, verktyg och policymaterial.

Vikten av informationssäkerhet i projektledning

Det ökande antalet företag som bedriver sin verksamhet online har ökat vikten av informationssäkerhet i projektledning. Som ett resultat möter projektledare ett växande antal anställda som arbetar utanför kontoret och använder sina personliga enheter i arbetet.

Genom att skapa en säkerhetspolicy för ditt företag kan du minimera risken för intrång eller dataförlust. Dessutom kommer du att kunna ta fram korrekta rapporter om projektstatus och ekonomi vid varje given tidpunkt.

Som en del av projektplanerings- och genomförandeprocessen bör informationssäkerhet inkluderas på följande sätt:

  • Definiera informationssäkerhetskraven för projektet, med hänsyn till affärsbehov och juridiska krav.
  • Informationssäkerhetshot bör vara bedömas utifrån deras riskpåverkan.
  • För att hantera riskpåverkan, implementera lämpliga kontroller och processer.
  • Se till att dessa kontroller övervakas och rapporteras regelbundet.

Nyckeln till att hålla dina affärsprojekt säkra är att se till att dina projektledare förstår vikten av informationssäkerhet och följer den i sina uppgifter.

Hur man uppfyller kraven och vad som är inblandat

Integration av informationssäkerhet i projektledning är viktigt eftersom det gör det möjligt för organisationer att identifiera, utvärdera och hantera säkerhetsrisker.

Betrakta exemplet med en organisation som implementerar ett mer sofistikerat produktutvecklingssystem.

Ett nyutvecklat produktutvecklingssystem kan bedömas med avseende på informationssäkerhetsrisker, inklusive obehörigt avslöjande av egen företagsinformation. Åtgärder kan vidtas för att minska dessa risker.

För att följa reviderad ISO 27001:2022, bör informationssäkerhetschefen samarbeta med projektledaren för att identifiera, bedöma och ta itu med informationssäkerhetsrisker som en del av projektledningsprocessen för att uppfylla kraven i den reviderade ISO 27001:2022. Projektledning bör integrera informationssäkerhet så att det inte är något som görs "mot" projektet utan något som är "en del av projektet".

Enligt bilaga A kontroll 5.8 bör projektledningssystemet kräva följande:

  • Informationssäkerhetsrisker bedöms och åtgärdas tidigt och periodiskt under hela projektets livscykel.
  • Säkerhetskrav måste åtgärdas tidigt i projektutvecklingsprocessen, till exempel krav på applikationssäkerhet (8.26), krav på efterlevnad av immateriella rättigheter (5.32) etc.
  • Som en del av projektets livscykel beaktas och hanteras informationssäkerhetsrisker i samband med projektgenomförande. Dessa inkluderar säkerheten för interna och externa kommunikationskanaler.
  • En utvärdering och testning av effektiviteten i behandlingen av informationssäkerhetsrisker genomförs.

Alla projekt, oavsett deras komplexitet, storlek, varaktighet, disciplin eller tillämpningsområde, inklusive IKT-utvecklingsprojekt, bör utvärderas för informationssäkerhetskrav av projektledaren (PM). Informationssäkerhetschefer bör förstå informationssäkerhetspolicyn och relaterade förfaranden och vikten av informationssäkerhet.

Den reviderade ISO 27001:2022 innehåller mer information om implementeringsriktlinjerna.

Vilka är ändringarna och skillnaderna från ISO 27001:2013?

In ISO 27001: 2022, har implementeringsvägledningen för informationssäkerhet i projektledning reviderats för att återspegla fler förtydliganden än i ISO 27001:2013. Enligt ISO 27001:2013 bör varje projektledare känna till tre punkter relaterade till informationssäkerhet. Detta har dock utökats till fyra punkter i ISO 27001:2022.

Kontroll 5.8 i bilaga A till ISO 27001:2022 är inte ny utan en kombination av kontroller 6.1.5 och 14.1.1 i ISO 27001:2013.

Informationssäkerhetsrelaterade krav för nyutvecklade eller förbättrade informationssystem diskuteras i bilaga A Kontroll 14.1.1 i ISO 27001:2013.

Bilaga A kontroll 14.1.1 implementeringsriktlinjer liknar kontroll 5.8, som handlar om att säkerställa att arkitekturen och designen av informationssystem är skyddade mot kända hot inom operativ miljö.

Trots att det inte är en ny kontroll, medför bilaga A Kontroll 5.8 några betydande förändringar av standarden. Dessutom gör kombinationen av de två kontrollerna standarden mer användarvänlig.

Tabell över alla ISO 27001:2022 bilaga A kontroller

I tabellen nedan hittar du mer information om varje enskild ISO 27001:2022 Annex A-kontroll.

ISO 27001:2022 Organisationskontroller

Bilaga A KontrolltypISO/IEC 27001:2022 Bilaga A IdentifierareISO/IEC 27001:2013 Bilaga A IdentifierareBilaga A Namn
Organisatoriska kontrollerBilaga A 5.1Bilaga A 5.1.1
Bilaga A 5.1.2
Policyer för informationssäkerhet
Organisatoriska kontrollerBilaga A 5.2Bilaga A 6.1.1Informationssäkerhetsroller och ansvar
Organisatoriska kontrollerBilaga A 5.3Bilaga A 6.1.2Uppdelning av arbetsuppgifter
Organisatoriska kontrollerBilaga A 5.4Bilaga A 7.2.1Ledningsansvar
Organisatoriska kontrollerBilaga A 5.5Bilaga A 6.1.3Kontakt med myndigheter
Organisatoriska kontrollerBilaga A 5.6Bilaga A 6.1.4Kontakt med specialintressegrupper
Organisatoriska kontrollerBilaga A 5.7NYHotinformation
Organisatoriska kontrollerBilaga A 5.8Bilaga A 6.1.5
Bilaga A 14.1.1
Informationssäkerhet i projektledning
Organisatoriska kontrollerBilaga A 5.9Bilaga A 8.1.1
Bilaga A 8.1.2
Inventering av information och andra tillhörande tillgångar
Organisatoriska kontrollerBilaga A 5.10Bilaga A 8.1.3
Bilaga A 8.2.3
Acceptabel användning av information och andra tillhörande tillgångar
Organisatoriska kontrollerBilaga A 5.11Bilaga A 8.1.4Återlämnande av tillgångar
Organisatoriska kontrollerBilaga A 5.12Bilaga A 8.2.1Klassificering av information
Organisatoriska kontrollerBilaga A 5.13Bilaga A 8.2.2Märkning av information
Organisatoriska kontrollerBilaga A 5.14Bilaga A 13.2.1
Bilaga A 13.2.2
Bilaga A 13.2.3
Informationsöverföring
Organisatoriska kontrollerBilaga A 5.15Bilaga A 9.1.1
Bilaga A 9.1.2
Åtkomstkontroll
Organisatoriska kontrollerBilaga A 5.16Bilaga A 9.2.1Identitetshantering
Organisatoriska kontrollerBilaga A 5.17Bilaga A 9.2.4
Bilaga A 9.3.1
Bilaga A 9.4.3
Autentiseringsinformation
Organisatoriska kontrollerBilaga A 5.18Bilaga A 9.2.2
Bilaga A 9.2.5
Bilaga A 9.2.6
Åtkomsträttigheter
Organisatoriska kontrollerBilaga A 5.19Bilaga A 15.1.1Informationssäkerhet i leverantörsrelationer
Organisatoriska kontrollerBilaga A 5.20Bilaga A 15.1.2Adressering av informationssäkerhet inom leverantörsavtal
Organisatoriska kontrollerBilaga A 5.21Bilaga A 15.1.3Hantera informationssäkerhet i ICT Supply Chain
Organisatoriska kontrollerBilaga A 5.22Bilaga A 15.2.1
Bilaga A 15.2.2
Övervakning, granskning och förändringshantering av leverantörstjänster
Organisatoriska kontrollerBilaga A 5.23NYInformationssäkerhet för användning av molntjänster
Organisatoriska kontrollerBilaga A 5.24Bilaga A 16.1.1Informationssäkerhet Incident Management Planering och förberedelse
Organisatoriska kontrollerBilaga A 5.25Bilaga A 16.1.4Bedömning och beslut om informationssäkerhetshändelser
Organisatoriska kontrollerBilaga A 5.26Bilaga A 16.1.5Svar på informationssäkerhetsincidenter
Organisatoriska kontrollerBilaga A 5.27Bilaga A 16.1.6Lär dig av informationssäkerhetsincidenter
Organisatoriska kontrollerBilaga A 5.28Bilaga A 16.1.7Insamling av bevis
Organisatoriska kontrollerBilaga A 5.29Bilaga A 17.1.1
Bilaga A 17.1.2
Bilaga A 17.1.3
Informationssäkerhet under avbrott
Organisatoriska kontrollerBilaga A 5.30NYIKT-beredskap för affärskontinuitet
Organisatoriska kontrollerBilaga A 5.31Bilaga A 18.1.1
Bilaga A 18.1.5
Juridiska, lagstadgade, regulatoriska och avtalsmässiga krav
Organisatoriska kontrollerBilaga A 5.32Bilaga A 18.1.2Immateriella rättigheter
Organisatoriska kontrollerBilaga A 5.33Bilaga A 18.1.3Skydd av register
Organisatoriska kontrollerBilaga A 5.34 Bilaga A 18.1.4Integritet och skydd av PII
Organisatoriska kontrollerBilaga A 5.35Bilaga A 18.2.1Oberoende granskning av informationssäkerhet
Organisatoriska kontrollerBilaga A 5.36Bilaga A 18.2.2
Bilaga A 18.2.3
Efterlevnad av policyer, regler och standarder för informationssäkerhet
Organisatoriska kontrollerBilaga A 5.37Bilaga A 12.1.1Dokumenterade driftprocedurer

ISO 27001:2022 Personkontroller

Bilaga A KontrolltypISO/IEC 27001:2022 Bilaga A IdentifierareISO/IEC 27001:2013 Bilaga A IdentifierareBilaga A Namn
Människor kontrollerBilaga A 6.1Bilaga A 7.1.1Screening
Människor kontrollerBilaga A 6.2Bilaga A 7.1.2Villkor för anställning
Människor kontrollerBilaga A 6.3Bilaga A 7.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
Människor kontrollerBilaga A 6.4Bilaga A 7.2.3Disciplinär process
Människor kontrollerBilaga A 6.5Bilaga A 7.3.1Ansvar efter uppsägning eller byte av anställning
Människor kontrollerBilaga A 6.6Bilaga A 13.2.4Sekretess- eller sekretessavtal
Människor kontrollerBilaga A 6.7Bilaga A 6.2.2Fjärrarbete
Människor kontrollerBilaga A 6.8Bilaga A 16.1.2
Bilaga A 16.1.3
Händelserapportering för informationssäkerhet

ISO 27001:2022 Fysiska kontroller

Bilaga A KontrolltypISO/IEC 27001:2022 Bilaga A IdentifierareISO/IEC 27001:2013 Bilaga A IdentifierareBilaga A Namn
Fysiska kontrollerBilaga A 7.1Bilaga A 11.1.1Fysiska säkerhetsområden
Fysiska kontrollerBilaga A 7.2Bilaga A 11.1.2
Bilaga A 11.1.6
Fysisk inträde
Fysiska kontrollerBilaga A 7.3Bilaga A 11.1.3Säkra kontor, rum och faciliteter
Fysiska kontrollerBilaga A 7.4NYFysisk säkerhetsövervakning
Fysiska kontrollerBilaga A 7.5Bilaga A 11.1.4Skydd mot fysiska och miljömässiga hot
Fysiska kontrollerBilaga A 7.6Bilaga A 11.1.5Arbeta i säkra områden
Fysiska kontrollerBilaga A 7.7Bilaga A 11.2.9Clear Desk och Clear Screen
Fysiska kontrollerBilaga A 7.8Bilaga A 11.2.1Utrustningsplacering och skydd
Fysiska kontrollerBilaga A 7.9Bilaga A 11.2.6Säkerhet för tillgångar utanför lokaler
Fysiska kontrollerBilaga A 7.10Bilaga A 8.3.1
Bilaga A 8.3.2
Bilaga A 8.3.3
Bilaga A 11.2.5
Förvarings media
Fysiska kontrollerBilaga A 7.11Bilaga A 11.2.2Stöd till verktyg
Fysiska kontrollerBilaga A 7.12Bilaga A 11.2.3Kabelsäkerhet
Fysiska kontrollerBilaga A 7.13Bilaga A 11.2.4Utrustningsunderhåll
Fysiska kontrollerBilaga A 7.14Bilaga A 11.2.7Säker kassering eller återanvändning av utrustning

ISO 27001:2022 Tekniska kontroller

Bilaga A KontrolltypISO/IEC 27001:2022 Bilaga A IdentifierareISO/IEC 27001:2013 Bilaga A IdentifierareBilaga A Namn
Tekniska kontrollerBilaga A 8.1Bilaga A 6.2.1
Bilaga A 11.2.8
Användarens slutpunktsenheter
Tekniska kontrollerBilaga A 8.2Bilaga A 9.2.3Privilegerade åtkomsträttigheter
Tekniska kontrollerBilaga A 8.3Bilaga A 9.4.1Begränsning av informationsåtkomst
Tekniska kontrollerBilaga A 8.4Bilaga A 9.4.5Tillgång till källkod
Tekniska kontrollerBilaga A 8.5Bilaga A 9.4.2Säker autentisering
Tekniska kontrollerBilaga A 8.6Bilaga A 12.1.3Kapacitetshantering
Tekniska kontrollerBilaga A 8.7Bilaga A 12.2.1Skydd mot skadlig programvara
Tekniska kontrollerBilaga A 8.8Bilaga A 12.6.1
Bilaga A 18.2.3
Hantering av tekniska sårbarheter
Tekniska kontrollerBilaga A 8.9NYSystemintegration
Tekniska kontrollerBilaga A 8.10NYInformationsradering
Tekniska kontrollerBilaga A 8.11NYDatamaskning
Tekniska kontrollerBilaga A 8.12NYFörebyggande av dataläckage
Tekniska kontrollerBilaga A 8.13Bilaga A 12.3.1Backup av information
Tekniska kontrollerBilaga A 8.14Bilaga A 17.2.1Redundans av informationsbehandlingsanläggningar
Tekniska kontrollerBilaga A 8.15Bilaga A 12.4.1
Bilaga A 12.4.2
Bilaga A 12.4.3
Loggning
Tekniska kontrollerBilaga A 8.16NYÖvervakningsaktiviteter
Tekniska kontrollerBilaga A 8.17Bilaga A 12.4.4Klocksynkronisering
Tekniska kontrollerBilaga A 8.18Bilaga A 9.4.4Användning av Privileged Utility Programs
Tekniska kontrollerBilaga A 8.19Bilaga A 12.5.1
Bilaga A 12.6.2
Installation av programvara på operativa system
Tekniska kontrollerBilaga A 8.20Bilaga A 13.1.1Nätverkssäkerhet
Tekniska kontrollerBilaga A 8.21Bilaga A 13.1.2Säkerhet för nätverkstjänster
Tekniska kontrollerBilaga A 8.22Bilaga A 13.1.3Segregering av nätverk
Tekniska kontrollerBilaga A 8.23NYWebbfiltrering
Tekniska kontrollerBilaga A 8.24Bilaga A 10.1.1
Bilaga A 10.1.2
Användning av kryptografi
Tekniska kontrollerBilaga A 8.25Bilaga A 14.2.1Säker utvecklingslivscykel
Tekniska kontrollerBilaga A 8.26Bilaga A 14.1.2
Bilaga A 14.1.3
Programsäkerhetskrav
Tekniska kontrollerBilaga A 8.27Bilaga A 14.2.5Säker systemarkitektur och ingenjörsprinciper
Tekniska kontrollerBilaga A 8.28NYSäker kodning
Tekniska kontrollerBilaga A 8.29Bilaga A 14.2.8
Bilaga A 14.2.9
Säkerhetstestning i utveckling och acceptans
Tekniska kontrollerBilaga A 8.30Bilaga A 14.2.7Outsourcad utveckling
Tekniska kontrollerBilaga A 8.31Bilaga A 12.1.4
Bilaga A 14.2.6
Separation av utvecklings-, test- och produktionsmiljöer
Tekniska kontrollerBilaga A 8.32Bilaga A 12.1.2
Bilaga A 14.2.2
Bilaga A 14.2.3
Bilaga A 14.2.4
Change Management
Tekniska kontrollerBilaga A 8.33Bilaga A 14.3.1Testinformation
Tekniska kontrollerBilaga A 8.34Bilaga A 12.7.1Skydd av informationssystem under revisionstestning

Vem är ansvarig för ISO 27001:2022 bilaga A 5.8?

För att säkerställa att informationssäkerheten implementeras under varje projekts livscykel är projektledaren ansvarig.

Ändå kan PM tycka att det är bra att rådgöra med en informationssäkerhetsansvarig (ISO) för att avgöra vilka informationssäkerhetskrav som behövs för varje projekt.

Hur ISMS.online hjälper

Med ISMS.online kan du hantera dina riskhanteringsprocesser för informationssäkerhet effektivt och effektivt.

Genom ISMS.online-plattform, kan du få tillgång till olika kraftfulla verktyg utformade för att förenkla processen att dokumentera, implementera, underhålla och förbättra ditt ledningssystem för informationssäkerhet (ISMS) och uppnå överensstämmelse med ISO 27001.

Det är möjligt att skapa en skräddarsydd uppsättning policyer och procedurer med hjälp av det omfattande verktygspaketet från företaget. Dessa policyer och rutiner kommer att skräddarsys för att möta din organisations specifika risker och behov. Dessutom, vår plattform möjliggör samarbete mellan kollegor och externa partners, inklusive leverantörer och tredjepartsrevisorer.

Förutom DPIA och andra relaterade bedömningar av personuppgifter, t.ex. Legitimate Interest Assessments (LIAs), tillhandahåller ISMS.online enkla, praktiska ramverk och mallar för informationssäkerhet i projektledning.

Till schema en demo, vänligen kontakta oss idag.

Se ISMS.online
i aktion

Boka en skräddarsydd hands-on session
utifrån dina behov och mål
Boka din demo

Betrodd av företag överallt
  • Enkel och enkel att använda
  • Designad för ISO 27001 framgång
  • Sparar tid och pengar
Boka din demo
img

ISMS.online stöder nu ISO 42001 - världens första AI Management System. Klicka för att ta reda på mer