Slaan oor na inhoud

Beskerming van eindpunttoestelle: 'n Gids tot ISO 27001 Bylae A 8.1

Die oorgang na afstand werk en die groter afhanklikheid van mobiele toestelle was voordelig vir werknemerproduktiwiteit en kostebesparing vir organisasies. Ongelukkig is gebruikerseindpunte soos skootrekenaars, selfone en tablette vatbaar vir kuberbedreigings. Kubermisdadigers gebruik dikwels hierdie toestelle om onwettige toegang tot korporatiewe netwerke te verkry en vertroulike inligting in gevaar te stel.

Kubermisdadigers kan poog om werknemers met uitvissing te teiken en hulle te oorreed om 'n wanware-geïnfekteerde aanhangsel af te laai, wat gebruik kan word om die wanware deur die korporatiewe netwerk te versprei. Dit kan lei tot die verlies aan beskikbaarheid, integriteit of vertroulikheid van inligtingsbates.

A opname onder 700 IT-personeel het aan die lig gebring dat 70% van organisasies 'n skending in hul inligtingsbates en IT-infrastruktuur ervaar het weens 'n gebruikertoestelaanval in 2020.

Die ISO 27001: 2022 Bylae A Beheer 8.1 gee 'n uiteensetting van stappe wat organisasies kan neem om te verseker dat hul inligtingsbates wat op gebruikereindpunttoestelle gehuisves of verwerk word, beskerm word teen kompromie, verlies of diefstal. Dit sluit in die vestiging, instandhouding en implementering van relevante beleide, prosedures en tegnologiemaatreëls.

Doel van ISO 27001:2022 Bylae A 8.1

Die ISO 27001: 2022 Aanhangsel A 8.1 laat maatskappye toe om die sekuriteit, vertroulikheid, integriteit en beskikbaarheid van inligtingsbates wat op eindpuntgebruikerstoestelle gestoor of toeganklik is, te bewaak en te handhaaf. Dit word bereik deur geskikte beleide, prosedures en kontroles daar te stel.




ISMS.online gee jou 'n 81% voorsprong vanaf die oomblik dat jy aanmeld

ISO 27001 maklik gemaak

Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld. Al wat jy hoef te doen is om die spasies in te vul.




Eienaarskap van Bylae A 8.1

Die Hoofbeampte vir inligtingsekuriteit moet verantwoordelikheid neem om te verseker dat voldoen word aan die eise van ISO 27001:2022 Bylae A Beheer 8.1, wat die skepping en instandhouding van organisasiewye beleid, prosedures en tegniese maatreëls noodsaak.

Algemene riglyne oor ISO 27001:2022 Bylae A 8.1 Voldoening

Organisasies moet, volgens ISO 27001:2022 Bylae Al 8.1, 'n beleid skep wat die veilige opstelling en gebruik van gebruikereindpunttoestelle dek.

Personeel moet bewus gemaak word van hierdie beleid, wat die volgende insluit:

  • Watter soort data, veral in terme van sekuriteitsvlak, kan in gebruikereindpunte verwerk, gestoor of gebruik word?
  • Toestelle moet geregistreer wees.
  • Fisiese beskerming van toestelle is verpligtend.
  • Dit is verbode om sagtewareprogramme op toestelle te installeer.
  • Reëls vir die installering van sagteware op toestelle en opdatering van sagteware moet gevolg word.
  • Die reëls wat die verbinding van gebruikereindpunttoestelle aan die publieke netwerk of aan netwerke wat buite die perseel geleë is, reguleer.
  • Toegangskontroles.
  • Die stoormedia wat inligtingbates huisves, moet geïnkripteer wees.
  • Toestelle moet teen wanware-indringing beskerm word.
  • Toestelle kan gedeaktiveer of gebruik word, en data wat daarin gestoor is, kan op afstand uitgevee word.
  • Rugsteunplanne en -protokolle moet in plek wees.
  • Reëls rakende die gebruik van webtoepassings en dienste.
  • Ontleed eindgebruikersgedrag om insigte te kry in hoe hulle met die stelsel omgaan.
  • Verwyderbare bergingsmedia, soos USB-aandrywers, kan met groot effek aangewend word. Verder kan fisiese poorte, bv. USB-poorte, gedeaktiveer word.
  • Segregasievermoëns kan gebruik word om die organisasie se inligtingsbates te onderskei van ander bates wat op die gebruikertoestel gestoor is.

Organisasies moet daaraan dink om die berging van delikate data op gebruikerseindpunttoestelle deur tegniese kontroles te verbied, volgens die Algemene Riglyne.

Deaktivering van plaaslike bergingsfunksies soos SD-kaarte kan een van die tegniese kontroles wees wat gebruik word.

Organisasies moet konfigurasiebestuur implementeer soos uiteengesit in ISO 27001:2022 Bylae A Beheer 8.9 en geoutomatiseerde gereedskap gebruik.




klim

Integreer, brei uit en skaal jou nakoming, sonder die gemors. IO gee jou die veerkragtigheid en vertroue om veilig te groei.




Aanvullende leiding oor gebruikersverantwoordelikheid

Personeel moet van die sekuriteit ingelig word maatreëls vir gebruikerseindpunttoestelle en hul pligte om daaraan te voldoen. Daarbenewens moet hulle hul rol in die implementering van hierdie maatreëls en prosedures verstaan.

Organisasies moet personeel opdrag gee om die volgende regulasies en prosesse na te kom:

  • Sodra 'n diens nie meer nodig is nie of 'n sessie voltooi is, moet gebruikers afmeld en die diens beëindig.
  • Personeel moet nie hul toestelle sonder toesig laat nie. Wanneer dit nie gebruik word nie, moet personeel verseker die sekuriteit van hul toestelle deur fisiese maatreëls soos sleutelslotte en tegniese maatreëls soos sterk wagwoorde te gebruik.
  • Personeel moet ekstra versigtig wees wanneer hulle eindpunttoestelle gebruik wat vertroulike data bevat in openbare plekke wat nie sekuriteit het nie.
  • Gebruikerseindpunttoestelle moet teen diefstal beskerm word, veral in gevaarlike plekke soos hotelkamers, vergaderkamers of openbare vervoer.

Organisasies moet 'n spesiale stelsel ontwerp om die verlies of diefstal van gebruikerseindpunttoestelle te bestuur. Hierdie stelsel moet saamgestel word met inagneming van wetlike, kontraktuele en sekuriteitsbehoeftes.

Aanvullende leiding oor die gebruik van persoonlike toestelle (BYOD)

Om personeel toe te laat om hul eie toestelle vir werkverwante aktiwiteite te gebruik, kan organisasies geld bespaar, maar dit stel vertroulike data bloot aan potensiële risiko's.

ISO 27001:2022 Bylae A 8.1 stel vyf dinge voor wat organisasies in ag moet neem wanneer personeel toegelaat word om hul persoonlike toestelle vir werkverwante aktiwiteite te gebruik:

  1. Tegniese maatreëls soos sagteware-instrumente moet ingestel word om persoonlike en besigheidsgebruik van toestelle te skei en die organisasie se inligting te beskerm.
  2. Personeel kan toegang tot hul eie toestel hê op voorwaarde dat hulle instem tot die volgende:
    • Personeel erken hul plig om toestelle fisies te beskerm en noodsaaklike sagteware-opdaterings na te kom.
    • Personeel stem in om geen eienaarskapsregte oor die maatskappy se data te beweer nie.
    • Personeel stem saam dat die data in die toestel op afstand uitgevee kan word indien dit verlore of gesteel word, in ooreenstemming met wetlike riglyne vir persoonlike inligting.
  3. Stel riglyne op met betrekking tot regte op intellektuele eiendom wat gegenereer word deur gebruikerseindpunttoerusting te gebruik.
  4. Met betrekking tot die statutêre beperkings op sodanige toegang, hoe toegang tot personeel se private toestelle verkry sal word.
  5. Om personeel toe te laat om hul individuele toestelle in diens te neem, kan wetlike verantwoordelikheid veroorsaak wat veroorsaak word deur die toepassing van derdeparty-sagteware op hierdie toestelle. Maatskappye moet besin oor die sagteware-lisensiëringsooreenkomste wat hulle met hul verskaffers het.

Aanvullende leiding oor draadlose verbindings

Organisasies moet praktyke skep en onderhou vir:

  • Die opstel van die draadlose verbindings op die toestelle moet versigtig gedoen word. Maak seker dat elke verbinding veilig en betroubaar is.
  • Draadlose of bedrade verbindings, met bandwydte om aan onderwerpspesifieke beleide te voldoen, moet gebruik word.

Bykomende riglyne oor aanhangsel A 8.1

Wanneer werknemers hul eindpunttoestelle uit die organisasie neem, kan die data wat daarop gestoor is, 'n groter risiko loop om in gevaar gestel te word. Gevolglik moet organisasies verskillende voorsorgmaatreëls implementeer vir toestelle wat buite hul perseel gebruik word.

ISO 27001:2022 Bylae A 8.1 waarsku organisasies teen twee risiko's verbonde aan draadlose verbindings wat kan lei tot verlies van data:

  1. Draadlose verbindings met beperkte kapasiteit kan lei tot die ineenstorting van die rugsteun van data.
  2. Gebruikerseindpunte kan soms verbinding met die draadlose netwerk verloor en geskeduleerde rugsteun kan wankel. Om datasekuriteit en betroubaarheid te verseker, moet gereelde rugsteun gedoen word en die verbinding met die draadlose netwerk moet gereeld gemonitor word.



ISMS.online ondersteun meer as 100 standaarde en regulasies, wat jou 'n enkele platform bied vir al jou voldoeningsbehoeftes.

ISMS.online ondersteun meer as 100 standaarde en regulasies, wat jou 'n enkele platform bied vir al jou voldoeningsbehoeftes.




Veranderinge en verskille vanaf ISO 27001:2013

ISO 27001:2022 Bylae A 8.1 vervang ISO 27001:2013 Bylae A 6.2.1 en Bylae A 12.2.8 in die hersiene 2022-standaard.

Strukturele verskille

In teenstelling met ISO 27001:2022 wat 'n enkele kontrole het wat gebruikerseindpunttoestelle dek (8.1), het ISO 27001:2013 twee afsonderlike kontroles gehad: Mobiele toestelbeleid (Bylae A, Beheer 6.2.1) en onbewaakte gebruikertoerusting (Beheer 11.2.8) ).

Terwyl ISO 27001:2022 Bylae A Beheer 8.1 alle gebruikerseindpunttoestelle soos skootrekenaars, tablette en selfone dek, het die 2013-weergawe slegs mobiele toestelle aangespreek.

ISO 27001:2022 skryf bykomende vereistes vir gebruikersverantwoordelikheid voor

Beide weergawes van die ooreenkoms vereis 'n sekere vlak van persoonlike aanspreeklikheid van gebruikers; die 2022-weergawe het egter 'n ekstra vereiste:

  • Personeel moet ekstra versigtig wees wanneer hulle eindpunttoestelle gebruik wat sensitiewe data bevat in openbare ruimtes wat onseker kan wees.

ISO 27001:2022 is meer omvattend in terme van BYOD

In vergelyking met 2013, stel Bylae A 8.1 in 2022 drie nuwe vereistes vir BYOD (Bring Jou Eie Toestel) gebruik deur personeel bekend:

  1. Dit is nodig om beleide op te stel rakende die intellektuele eiendomsregte van skeppings wat met gebruikerseindpunttoestelle gemaak is. Sulke beleide moet akkuraat en duidelik wees, om te verseker dat alle relevante partye hul regte en verantwoordelikhede erken.
  2. Met inagneming van die wetlike beperkings op toegang tot personeel se private toestelle, hoe sal dit bestuur word?
  3. Om personeel toe te laat om hul eie toestelle te gebruik, kan wetlike verantwoordelikheid tot gevolg hê as gevolg van die gebruik van derdeparty-sagteware op hierdie toestelle. Organisasies moet nadink oor die sagteware-lisensie-ooreenkomste wat hulle met hul verskaffers hou.

ISO 27001:2022 vereis 'n meer gedetailleerde onderwerpspesifieke beleid

In vergelyking met ISO 27001:2013, moet organisasies nou 'n beleid spesifiek vir elke onderwerp op gebruikerstoestelle implementeer.

ISO 27001:2022 Bylae A 8.1 is meer omvattend en bevat drie nuwe elemente wat ingesluit moet word:

  1. Ontleding van eindgebruikersgedrag is onderneem.
  2. USB-aandrywers is 'n goeie manier om data oor te dra, en fisiese USB-poorte kan gedeaktiveer word om sulke oordragte te voorkom.
  3. Segregasie van die organisasie se inligtingsbates kan bewerkstellig word deur gebruik te maak van tegnologiese vermoëns. Dit stel dit in staat dat die bates geskei word van ander bates wat op die gebruikertoestel gestoor is.

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individuele ISO 27001:2022 Bylae A Beheer vind.

ISO 27001:2022 Organisatoriese beheermaatreëls
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Organisatoriese kontroles Bylae A 5.1 Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.2 Bylae A 6.1.1 Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.3 Bylae A 6.1.2 Skeiding van pligte
Organisatoriese kontroles Bylae A 5.4 Bylae A 7.2.1 Bestuursverantwoordelikhede
Organisatoriese kontroles Bylae A 5.5 Bylae A 6.1.3 Kontak met owerhede
Organisatoriese kontroles Bylae A 5.6 Bylae A 6.1.4 Kontak met spesiale belangegroepe
Organisatoriese kontroles Bylae A 5.7 NUWE Bedreiging Intelligensie
Organisatoriese kontroles Bylae A 5.8 Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontroles Bylae A 5.9 Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontroles Bylae A 5.10 Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontroles Bylae A 5.11 Bylae A 8.1.4 Teruggawe van bates
Organisatoriese kontroles Bylae A 5.12 Bylae A 8.2.1 Klassifikasie van inligting
Organisatoriese kontroles Bylae A 5.13 Bylae A 8.2.2 Etikettering van inligting
Organisatoriese kontroles Bylae A 5.14 Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontroles Bylae A 5.15 Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontroles Bylae A 5.16 Bylae A 9.2.1 Identiteitsbestuur
Organisatoriese kontroles Bylae A 5.17 Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontroles Bylae A 5.18 Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontroles Bylae A 5.19 Bylae A 15.1.1 Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontroles Bylae A 5.20 Bylae A 15.1.2 Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontroles Bylae A 5.21 Bylae A 15.1.3 Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontroles Bylae A 5.22 Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontroles Bylae A 5.23 NUWE Inligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontroles Bylae A 5.24 Bylae A 16.1.1 Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontroles Bylae A 5.25 Bylae A 16.1.4 Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontroles Bylae A 5.26 Bylae A 16.1.5 Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontroles Bylae A 5.27 Bylae A 16.1.6 Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontroles Bylae A 5.28 Bylae A 16.1.7 Versameling van bewyse
Organisatoriese kontroles Bylae A 5.29 Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontroles Bylae A 5.30 NUWE IKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontroles Bylae A 5.31 Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontroles Bylae A 5.32 Bylae A 18.1.2 Intellektuele eiendomsregte
Organisatoriese kontroles Bylae A 5.33 Bylae A 18.1.3 Beskerming van rekords
Organisatoriese kontroles Bylae A 5.34 Bylae A 18.1.4 Privaatheid en beskerming van PII
Organisatoriese kontroles Bylae A 5.35 Bylae A 18.2.1 Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.36 Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.37 Bylae A 12.1.1 Gedokumenteerde bedryfsprosedures
ISO 27001:2022 Mensekontroles
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Mense beheer Bylae A 6.1 Bylae A 7.1.1 Screening
Mense beheer Bylae A 6.2 Bylae A 7.1.2 Terme en diensvoorwaardes
Mense beheer Bylae A 6.3 Bylae A 7.2.2 Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheer Bylae A 6.4 Bylae A 7.2.3 Dissiplinêre Proses
Mense beheer Bylae A 6.5 Bylae A 7.3.1 Verantwoordelikhede na beëindiging of verandering van diens
Mense beheer Bylae A 6.6 Bylae A 13.2.4 Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheer Bylae A 6.7 Bylae A 6.2.2 Afstand werk
Mense beheer Bylae A 6.8 Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse
ISO 27001:2022 Fisiese kontroles
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Fisiese beheer Bylae A 7.1 Bylae A 11.1.1 Fisiese sekuriteitsgrense
Fisiese beheer Bylae A 7.2 Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheer Bylae A 7.3 Bylae A 11.1.3 Beveiliging van kantore, kamers en fasiliteite
Fisiese beheer Bylae A 7.4 NUWE Fisiese sekuriteitsmonitering
Fisiese beheer Bylae A 7.5 Bylae A 11.1.4 Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheer Bylae A 7.6 Bylae A 11.1.5 Werk in veilige gebiede
Fisiese beheer Bylae A 7.7 Bylae A 11.2.9 Duidelike lessenaar en duidelike skerm
Fisiese beheer Bylae A 7.8 Bylae A 11.2.1 Toerustingopstelling en beskerming
Fisiese beheer Bylae A 7.9 Bylae A 11.2.6 Sekuriteit van bates buite die perseel
Fisiese beheer Bylae A 7.10 Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheer Bylae A 7.11 Bylae A 11.2.2 Ondersteunende nutsprogramme
Fisiese beheer Bylae A 7.12 Bylae A 11.2.3 Bekabeling sekuriteit
Fisiese beheer Bylae A 7.13 Bylae A 11.2.4 Onderhoud van toerusting
Fisiese beheer Bylae A 7.14 Bylae A 11.2.7 Veilige wegdoening of hergebruik van toerusting
ISO 27001:2022 Tegnologiese beheermaatreëls
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Tegnologiese kontroles Bylae A 8.1 Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontroles Bylae A 8.2 Bylae A 9.2.3 Bevoorregte toegangsregte
Tegnologiese kontroles Bylae A 8.3 Bylae A 9.4.1 Inligtingtoegangbeperking
Tegnologiese kontroles Bylae A 8.4 Bylae A 9.4.5 Toegang tot bronkode
Tegnologiese kontroles Bylae A 8.5 Bylae A 9.4.2 Veilige verifikasie
Tegnologiese kontroles Bylae A 8.6 Bylae A 12.1.3 Kapasiteitsbestuur
Tegnologiese kontroles Bylae A 8.7 Bylae A 12.2.1 Beskerming teen wanware
Tegnologiese kontroles Bylae A 8.8 Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontroles Bylae A 8.9 NUWE Konfigurasiebestuur
Tegnologiese kontroles Bylae A 8.10 NUWE Inligting skrap
Tegnologiese kontroles Bylae A 8.11 NUWE Datamaskering
Tegnologiese kontroles Bylae A 8.12 NUWE Voorkoming van datalekkasies
Tegnologiese kontroles Bylae A 8.13 Bylae A 12.3.1 Inligting rugsteun
Tegnologiese kontroles Bylae A 8.14 Bylae A 17.2.1 Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontroles Bylae A 8.15 Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontroles Bylae A 8.16 NUWE Moniteringsaktiwiteite
Tegnologiese kontroles Bylae A 8.17 Bylae A 12.4.4 Kloksynchronisasie
Tegnologiese kontroles Bylae A 8.18 Bylae A 9.4.4 Gebruik van Bevoorregte Nutsdiensteprogramme Toegangsregte
Tegnologiese kontroles Bylae A 8.19 Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontroles Bylae A 8.20 Bylae A 13.1.1 Netwerksekuriteit
Tegnologiese kontroles Bylae A 8.21 Bylae A 13.1.2 Sekuriteit van netwerkdienste
Tegnologiese kontroles Bylae A 8.22 Bylae A 13.1.3 Skeiding van netwerke
Tegnologiese kontroles Bylae A 8.23 NUWE Webfiltrering
Tegnologiese kontroles Bylae A 8.24 Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontroles Bylae A 8.25 Bylae A 14.2.1 Veilige ontwikkelingslewensiklus
Tegnologiese kontroles Bylae A 8.26 Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontroles Bylae A 8.27 Bylae A 14.2.5 Veilige Stelselargitektuur en IngenieursbeginselsLeer uit Inligtingsekuriteitsvoorvalle
Tegnologiese kontroles Bylae A 8.28 NUWE Veilige kodering
Tegnologiese kontroles Bylae A 8.29 Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontroles Bylae A 8.30 Bylae A 14.2.7 Uitgekontrakteerde Ontwikkeling
Tegnologiese kontroles Bylae A 8.31 Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontroles Bylae A 8.32 Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontroles Bylae A 8.33 Bylae A 14.3.1 Toets inligting
Tegnologiese kontroles Bylae A 8.34 Bylae A 12.7.1 Beskerming van inligtingstelsels tydens oudittoetsing

Hoe ISMS.online Help

ISMS.online is die go-to ISO 27001:2022 bestuurstelsel sagteware. Dit fasiliteer voldoening aan die standaard, en help organisasies om hul sekuriteitsbeleide en -prosedures in lyn te bring.

dit wolk-gebaseerde platform bied 'n volledige reeks nutsmiddels om besighede te help om 'n ISMS (Information Security Management System) te skep wat aan ISO 27001 voldoen.

Kontak ons ​​nou om reël 'n demonstrasie.


Mike Jennings

Mike is die Geïntegreerde Bestuurstelsel (IMS) Bestuurder hier by ISMS.online. Benewens sy daaglikse verantwoordelikhede om te verseker dat die IMS-sekuriteitsvoorvalbestuur, bedreigingsintelligensie, regstellende aksies, risikobeoordelings en oudits doeltreffend bestuur en op datum gehou word, is Mike 'n gesertifiseerde hoofouditeur vir ISO 27001 en gaan voort om verbeter sy ander vaardighede in inligtingsekuriteit en privaatheidbestuurstandaarde en -raamwerke, insluitend Cyber ​​Essentials, ISO 27001 en vele meer.

ISO 27001:2022 Bylae A Kontroles

Organisatoriese kontroles