- sien ISO 27002:2022 Beheer 5.20 vir meer inligting.
- sien ISO 27001:2013 Bylae A 15.1.2 vir meer inligting.
Wat is die doel van ISO 27001:2022 Bylae A 5.20?
ISO 27001 Bylae A Beheer 5.20 beheer hoe 'n organisasie 'n kontrak met 'n verskaffer vorm op grond van hul vereistes vir sekuriteit. Dit is gebaseer op die tipe verskaffers waarmee hulle werk.
As deel van Bylae A Beheer 5.20 moet organisasies en hul verskaffers onderling ooreenkom aanvaarbare inligtingsekuriteit verpligtinge om risiko te handhaaf.
Wie het eienaarskap van aanhangsel A 5.20?
Bylae Beheer 5.20 moet bepaal word deur of die organisasie sy eie regsafdeling bedryf, sowel as die aard van die ooreenkoms wat onderteken is.
Bestuur enige veranderinge aan voorsieningsketting beleide, prosedures en kontroles, insluitend die handhawing en verbetering van bestaande inligtingsekuriteitsbeleide, prosedures en kontroles, word as effektiewe beheer beskou.
Dit word bepaal deur die kritiekheid van besigheidsinligting, die aard van die verandering, die tipe/s verskaffers wat geraak word, die betrokke stelsels en prosesse, en die heroorweging van risikofaktore in ag te neem. Die verandering van die dienste wat 'n verskaffer verskaf, moet ook die verhouding se intimiteit en die organisasie se vermoë om die verandering te beïnvloed of beheer, in ag neem.
Eienaarskap van 5.20 behoort by die individu te berus wat verantwoordelik is vir wetlik bindende ooreenkomste binne die organisasie (kontrakte, memorandums van verstandhouding, diensvlakooreenkomste, ens.) indien die organisasie die regsbevoegdheid het om sy kontrakooreenkomste op te stel, te wysig en te stoor sonder die betrokkenheid van derde partye.
'n Lid van senior bestuur in die organisasie wat toesig hou oor die kommersiële bedrywighede van die organisasie en direkte verhoudings met sy verskaffers handhaaf, moet verantwoordelikheid neem vir Bylae A Beheer 5.20 indien die organisasie sulke ooreenkomste uitkontrakteer.
Kry 'n voorsprong van 81%.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
ISO 27001:2022 Bylae A 5.20 Algemene riglyne
Beheer 5.20 van Bylae A bevat 25 riglyne wat ISO-state "moontlik is om te oorweeg" (dus nie noodwendig almal nie) vir organisasies om aan hul inligtingsekuriteitvereistes te voldoen.
Bylae A Beheer 5.20 spesifiseer dat, ongeag die maatreëls wat aangeneem is, beide partye uit die proses moet kom met 'n "duidelike begrip" van mekaar se inligtingsekuriteitsverpligtinge.
- Dit is noodsaaklik om 'n duidelike beskrywing te verskaf van die inligting waartoe toegang verkry moet word en hoe toegang tot daardie inligting verkry sal word.
- Organisasies moet inligting klassifiseer volgens hul gepubliseerde klassifikasieskemas (sien Bylae A Kontroles 5.10, 5.12 en 5.13).
- Inligting klassifikasie aan die verskaffer se kant moet oorweeg word saam met hoe dit verband hou met dié aan die organisasie se kant.
- Oor die algemeen kan beide partye se regte in vier kategorieë verdeel word: wetlik, statutêr, regulatories en kontraktueel. Soos standaard met kommersiële ooreenkomste, moet verskeie verpligtinge duidelik uiteengesit word binne hierdie vier areas, insluitend toegang tot persoonlike inligting, intellektuele eiendomsregte en kopieregbepalings. Die kontrak moet ook dek hoe hierdie sleutelareas afsonderlik aangespreek sal word.
- As deel van die Bylae A-beheerstelsel moet daar van elke party verwag word om gelyktydige maatreëls te implementeer wat ontwerp is om inligtingsekuriteitsrisiko's te moniteer, te assesseer en te bestuur (soos toegangsbeheerbeleide, kontraktuele hersiening, monitering, verslagdoening en periodieke ouditering). Verder moet die ooreenkoms duidelik stel dat verskafferspersoneel aan die organisasie se inligtingsekuriteitstandaarde moet voldoen (sien ISO 27001 Bylae A Beheer 5.20).
- Beide partye moet duidelik verstaan wat aanvaarbare en onaanvaarbare gebruik van inligting is, sowel as fisiese en virtuele bates.
- Om te verseker dat personeel aan die verskafferkant toegang tot 'n organisasie se inligting kan verkry en dit kan sien, moet prosedures in plek gestel word (bv. verskaffer-kant oudits en bedienertoegangskontroles).
- Benewens die inagneming van die verskaffer se IKT-infrastruktuur, is dit belangrik om te verstaan hoe dit verband hou met die tipe inligting waartoe die organisasie toegang sal kry. Dit is bykomend tot die organisasie se kernstel sakevereistes.
- As die verskaffer die kontrak verbreek of versuim om aan individuele bepalings te voldoen, moet die organisasie oorweeg watter stappe hy kan neem.
- Die ooreenkoms moet spesifiek 'n wedersydse voorvalbestuursprosedure beskryf wat duidelik maak hoe probleme hanteer moet word wanneer hulle opduik. Dit sluit in hoe beide partye moet kommunikeer wanneer 'n voorval plaasvind.
- Beide partye moet voldoende bewusmakingsopleiding verskaf (waar standaardopleiding nie voldoende is nie) in sleutelareas van die ooreenkoms, veral in areas van risiko soos Voorvalbestuur en Inligtingsdeling.
- Die gebruik van subkontrakteurs moet voldoende aangespreek word. Organisasies moet verseker dat, indien die verskaffer toegelaat word om subkontrakteurs te gebruik, enige sodanige individue of maatskappye aan dieselfde inligtingsekuriteitstandaarde as die verskaffer voldoen.
- Sover dit wetlik en operasioneel moontlik is, moet organisasies oorweeg hoe verskafferspersoneel gekeur word voordat hulle met hul inligting omgaan. Daarbenewens moet hulle oorweeg hoe vertonings aangeteken en aan die organisasie gerapporteer word, insluitend nie-gekeurde personeel en areas van kommer.
- Derdeparty-attestering, soos onafhanklike verslae en derdeparty-oudits, moet deur organisasies vereis word vir verskaffers wat aan hul inligtingsekuriteitsvereistes voldoen.
- ISO 27001:2022 Bylae A Beheer 5.20 vereis dat organisasies die reg het om hul verskaffers se prosedures te evalueer en te oudit.
- Daar moet van 'n verskaffer vereis word om periodieke verslae (met wisselende intervalle) te verskaf wat die doeltreffendheid van hul prosesse en prosedures opsom en hoe hulle van voorneme is om enige kwessies wat geopper is aan te spreek.
- Tydens die verhouding moet die ooreenkoms maatreëls insluit om te verseker dat enige gebreke of konflikte betyds en deeglik opgelos word.
- 'n Toepaslike BUDR-beleid moet deur die verskaffer geïmplementeer word, aangepas om aan die organisasie se behoeftes te voldoen, wat drie sleuteloorwegings aanspreek: a) Rugsteuntipe (volledige bediener, lêer en lêergids, inkrementeel), b) Rugsteunfrekwensie (daagliks, weekliks, ens. ) C) Rugsteunligging en bronmedia (ter plaatse, buite die perseel).
- Dit is noodsaaklik om dataveerkragtigheid te verseker deur uit 'n rampherstelfasiliteit apart van die verskaffer se hoof-IKT-terrein te werk. Hierdie fasiliteit is nie onderhewig aan dieselfde vlak van risiko as die hoof-IKT-terrein nie.
- Verskaffers moet 'n omvattende veranderingsbestuursbeleid handhaaf wat die organisasie toelaat om enige veranderinge wat inligtingsekuriteit kan beïnvloed vooraf te verwerp.
- Fisiese sekuriteitskontroles moet geïmplementeer word afhangende van watter inligting hulle toegelaat word om toegang te verkry (gebou toegang, besoekers toegang, kamer toegang, lessenaar sekuriteit).
- Wanneer data ook al oorgedra word tussen bates, werwe, bedieners of bergingsplekke, moet verskaffers verseker dat die data en bates teen verlies, skade of korrupsie beskerm word.
- As deel van die ooreenkoms moet daar van elke party verwag word om 'n uitgebreide lys aksies te neem in die geval van beëindiging (sien Bylae A Beheer 5.20). Hierdie aksies sluit in (maar is nie beperk nie tot): a) wegdoen van bates en/of hervestiging, b) verwydering van inligting, c) terugstuur van IP, d) verwydering van toegangsregte e) voortgesette vertroulikheidsverpligtinge.
- Benewens punt 23, moet die verskaffer breedvoerig bespreek hoe hy van voorneme is om die organisasie se inligting te vernietig/permanent te skrap wanneer dit nie meer nodig is nie (dws by die beëindiging van die kontrak).
- Wanneer 'n kontrak eindig en die behoefte ontstaan om ondersteuning en/of dienste oor te dra aan 'n ander verskaffer wat nie op die kontrak gelys is nie, word stappe gedoen om te verseker dat geen onderbreking van sakebedrywighede nie.
Bygaande Bylae A Kontroles
- ISO 27001:2022 Bylae A 5.10
- ISO 27001:2022 Bylae A 5.12
- ISO 27001:2022 Bylae A 5.13
- ISO 27001:2022 Bylae A 5.20
Nakoming hoef nie ingewikkeld te wees nie.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Aanvullende leiding oor aanhangsel A 5.20
Bylae A Beheer 5.20 beveel aan dat organisasies 'n register van ooreenkomste byhou om hulle te help met die bestuur van hul verskafferverhoudings.
Rekords van alle ooreenkomste wat met ander organisasies gehou word, moet gehou word, gekategoriseer volgens die aard van die verhouding. Dit sluit kontrakte, memorandums van verstandhouding en ooreenkomste met betrekking tot inligtingsdeling in.
Wat is die veranderinge vanaf ISO 27001:2013?
'n Wysiging aan ISO 27001:2013 Bylae A 15.1.2 (Aanspreek sekuriteit binne verskaffersooreenkomste) is aangebring om Die ISO 27001: 2022 Bylae A Beheer 5.20.
Verskeie bykomende riglyne is vervat in Bylae A Beheer 5.20 van ISO 27001:2022 wat 'n wye reeks tegniese, wetlike en voldoeningsverwante kwessies aanspreek, insluitend:
- Die oorhandigingsprosedure.
- Vernietiging van inligting.
- Bepalings vir beëindiging.
- Kontroles vir fisiese sekuriteit.
- Veranderings bestuur.
- Inligtingoortolligheid en rugsteun.
As 'n algemene reël beklemtoon ISO 27001:2022 Bylae A 5.20 hoe 'n verskaffer oortolligheid en data-integriteit deur 'n kontrak bereik.
Tabel van alle ISO 27001:2022 Bylae A-kontroles
In die tabel hieronder sal jy meer inligting oor elke individuele ISO 27001:2022 Bylae A Beheer vind.
ISO 27001:2022 Organisatoriese beheermaatreëls
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Organisatoriese kontroles | Bylae A 5.1 | Bylae A 5.1.1 Bylae A 5.1.2 | Beleide vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.2 | Bylae A 6.1.1 | Rolle en verantwoordelikhede vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.3 | Bylae A 6.1.2 | Skeiding van pligte |
Organisatoriese kontroles | Bylae A 5.4 | Bylae A 7.2.1 | Bestuursverantwoordelikhede |
Organisatoriese kontroles | Bylae A 5.5 | Bylae A 6.1.3 | Kontak met owerhede |
Organisatoriese kontroles | Bylae A 5.6 | Bylae A 6.1.4 | Kontak met spesiale belangegroepe |
Organisatoriese kontroles | Bylae A 5.7 | NUWE | Bedreiging Intelligensie |
Organisatoriese kontroles | Bylae A 5.8 | Bylae A 6.1.5 Bylae A 14.1.1 | Inligtingsekuriteit in projekbestuur |
Organisatoriese kontroles | Bylae A 5.9 | Bylae A 8.1.1 Bylae A 8.1.2 | Inventaris van inligting en ander geassosieerde bates |
Organisatoriese kontroles | Bylae A 5.10 | Bylae A 8.1.3 Bylae A 8.2.3 | Aanvaarbare gebruik van inligting en ander geassosieerde bates |
Organisatoriese kontroles | Bylae A 5.11 | Bylae A 8.1.4 | Teruggawe van bates |
Organisatoriese kontroles | Bylae A 5.12 | Bylae A 8.2.1 | Klassifikasie van inligting |
Organisatoriese kontroles | Bylae A 5.13 | Bylae A 8.2.2 | Etikettering van inligting |
Organisatoriese kontroles | Bylae A 5.14 | Bylae A 13.2.1 Bylae A 13.2.2 Bylae A 13.2.3 | Inligtingsoordrag |
Organisatoriese kontroles | Bylae A 5.15 | Bylae A 9.1.1 Bylae A 9.1.2 | Toegangsbeheer |
Organisatoriese kontroles | Bylae A 5.16 | Bylae A 9.2.1 | Identiteitsbestuur |
Organisatoriese kontroles | Bylae A 5.17 | Bylae A 9.2.4 Bylae A 9.3.1 Bylae A 9.4.3 | Verifikasie inligting |
Organisatoriese kontroles | Bylae A 5.18 | Bylae A 9.2.2 Bylae A 9.2.5 Bylae A 9.2.6 | Toegangsregte |
Organisatoriese kontroles | Bylae A 5.19 | Bylae A 15.1.1 | Inligtingsekuriteit in Verskaffersverhoudings |
Organisatoriese kontroles | Bylae A 5.20 | Bylae A 15.1.2 | Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste |
Organisatoriese kontroles | Bylae A 5.21 | Bylae A 15.1.3 | Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting |
Organisatoriese kontroles | Bylae A 5.22 | Bylae A 15.2.1 Bylae A 15.2.2 | Monitering, hersiening en veranderingsbestuur van verskafferdienste |
Organisatoriese kontroles | Bylae A 5.23 | NUWE | Inligtingsekuriteit vir gebruik van wolkdienste |
Organisatoriese kontroles | Bylae A 5.24 | Bylae A 16.1.1 | Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur |
Organisatoriese kontroles | Bylae A 5.25 | Bylae A 16.1.4 | Assessering en besluit oor inligtingsekuriteitsgebeurtenisse |
Organisatoriese kontroles | Bylae A 5.26 | Bylae A 16.1.5 | Reaksie op inligtingsekuriteitsinsidente |
Organisatoriese kontroles | Bylae A 5.27 | Bylae A 16.1.6 | Leer uit inligtingsekuriteitsinsidente |
Organisatoriese kontroles | Bylae A 5.28 | Bylae A 16.1.7 | Versameling van bewyse |
Organisatoriese kontroles | Bylae A 5.29 | Bylae A 17.1.1 Bylae A 17.1.2 Bylae A 17.1.3 | Inligtingsekuriteit tydens ontwrigting |
Organisatoriese kontroles | Bylae A 5.30 | NUWE | IKT-gereedheid vir besigheidskontinuïteit |
Organisatoriese kontroles | Bylae A 5.31 | Bylae A 18.1.1 Bylae A 18.1.5 | Wetlike, statutêre, regulatoriese en kontraktuele vereistes |
Organisatoriese kontroles | Bylae A 5.32 | Bylae A 18.1.2 | Intellektuele eiendomsregte |
Organisatoriese kontroles | Bylae A 5.33 | Bylae A 18.1.3 | Beskerming van rekords |
Organisatoriese kontroles | Bylae A 5.34 | Bylae A 18.1.4 | Privaatheid en beskerming van PII |
Organisatoriese kontroles | Bylae A 5.35 | Bylae A 18.2.1 | Onafhanklike oorsig van inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.36 | Bylae A 18.2.2 Bylae A 18.2.3 | Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.37 | Bylae A 12.1.1 | Gedokumenteerde bedryfsprosedures |
ISO 27001:2022 Mensekontroles
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Mense beheer | Bylae A 6.1 | Bylae A 7.1.1 | Screening |
Mense beheer | Bylae A 6.2 | Bylae A 7.1.2 | Terme en diensvoorwaardes |
Mense beheer | Bylae A 6.3 | Bylae A 7.2.2 | Bewusmaking, onderwys en opleiding van inligtingsekuriteit |
Mense beheer | Bylae A 6.4 | Bylae A 7.2.3 | Dissiplinêre Proses |
Mense beheer | Bylae A 6.5 | Bylae A 7.3.1 | Verantwoordelikhede na beëindiging of verandering van diens |
Mense beheer | Bylae A 6.6 | Bylae A 13.2.4 | Vertroulikheid of nie-openbaarmakingsooreenkomste |
Mense beheer | Bylae A 6.7 | Bylae A 6.2.2 | Afstand werk |
Mense beheer | Bylae A 6.8 | Bylae A 16.1.2 Bylae A 16.1.3 | Rapportering van inligtingsekuriteitsgebeurtenisse |
ISO 27001:2022 Fisiese kontroles
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Fisiese beheer | Bylae A 7.1 | Bylae A 11.1.1 | Fisiese sekuriteitsgrense |
Fisiese beheer | Bylae A 7.2 | Bylae A 11.1.2 Bylae A 11.1.6 | Fisiese toegang |
Fisiese beheer | Bylae A 7.3 | Bylae A 11.1.3 | Beveiliging van kantore, kamers en fasiliteite |
Fisiese beheer | Bylae A 7.4 | NUWE | Fisiese sekuriteitsmonitering |
Fisiese beheer | Bylae A 7.5 | Bylae A 11.1.4 | Beskerming teen fisiese en omgewingsbedreigings |
Fisiese beheer | Bylae A 7.6 | Bylae A 11.1.5 | Werk in veilige gebiede |
Fisiese beheer | Bylae A 7.7 | Bylae A 11.2.9 | Duidelike lessenaar en duidelike skerm |
Fisiese beheer | Bylae A 7.8 | Bylae A 11.2.1 | Toerustingopstelling en beskerming |
Fisiese beheer | Bylae A 7.9 | Bylae A 11.2.6 | Sekuriteit van bates buite die perseel |
Fisiese beheer | Bylae A 7.10 | Bylae A 8.3.1 Bylae A 8.3.2 Bylae A 8.3.3 Bylae A 11.2.5 | Berging media |
Fisiese beheer | Bylae A 7.11 | Bylae A 11.2.2 | Ondersteunende nutsprogramme |
Fisiese beheer | Bylae A 7.12 | Bylae A 11.2.3 | Bekabeling sekuriteit |
Fisiese beheer | Bylae A 7.13 | Bylae A 11.2.4 | Onderhoud van toerusting |
Fisiese beheer | Bylae A 7.14 | Bylae A 11.2.7 | Veilige wegdoening of hergebruik van toerusting |
ISO 27001:2022 Tegnologiese beheermaatreëls
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Tegnologiese kontroles | Bylae A 8.1 | Bylae A 6.2.1 Bylae A 11.2.8 | Gebruikerseindpunttoestelle |
Tegnologiese kontroles | Bylae A 8.2 | Bylae A 9.2.3 | Bevoorregte toegangsregte |
Tegnologiese kontroles | Bylae A 8.3 | Bylae A 9.4.1 | Inligtingtoegangbeperking |
Tegnologiese kontroles | Bylae A 8.4 | Bylae A 9.4.5 | Toegang tot bronkode |
Tegnologiese kontroles | Bylae A 8.5 | Bylae A 9.4.2 | Veilige verifikasie |
Tegnologiese kontroles | Bylae A 8.6 | Bylae A 12.1.3 | Kapasiteitsbestuur |
Tegnologiese kontroles | Bylae A 8.7 | Bylae A 12.2.1 | Beskerming teen wanware |
Tegnologiese kontroles | Bylae A 8.8 | Bylae A 12.6.1 Bylae A 18.2.3 | Bestuur van Tegniese Kwesbaarhede |
Tegnologiese kontroles | Bylae A 8.9 | NUWE | Konfigurasiebestuur |
Tegnologiese kontroles | Bylae A 8.10 | NUWE | Inligting skrap |
Tegnologiese kontroles | Bylae A 8.11 | NUWE | Datamaskering |
Tegnologiese kontroles | Bylae A 8.12 | NUWE | Voorkoming van datalekkasies |
Tegnologiese kontroles | Bylae A 8.13 | Bylae A 12.3.1 | Inligting rugsteun |
Tegnologiese kontroles | Bylae A 8.14 | Bylae A 17.2.1 | Oortolligheid van inligtingsverwerkingsfasiliteite |
Tegnologiese kontroles | Bylae A 8.15 | Bylae A 12.4.1 Bylae A 12.4.2 Bylae A 12.4.3 | Logging |
Tegnologiese kontroles | Bylae A 8.16 | NUWE | Moniteringsaktiwiteite |
Tegnologiese kontroles | Bylae A 8.17 | Bylae A 12.4.4 | Kloksynchronisasie |
Tegnologiese kontroles | Bylae A 8.18 | Bylae A 9.4.4 | Gebruik van bevoorregte nutsprogramme |
Tegnologiese kontroles | Bylae A 8.19 | Bylae A 12.5.1 Bylae A 12.6.2 | Installering van sagteware op bedryfstelsels |
Tegnologiese kontroles | Bylae A 8.20 | Bylae A 13.1.1 | Netwerksekuriteit |
Tegnologiese kontroles | Bylae A 8.21 | Bylae A 13.1.2 | Sekuriteit van netwerkdienste |
Tegnologiese kontroles | Bylae A 8.22 | Bylae A 13.1.3 | Skeiding van netwerke |
Tegnologiese kontroles | Bylae A 8.23 | NUWE | Webfiltrering |
Tegnologiese kontroles | Bylae A 8.24 | Bylae A 10.1.1 Bylae A 10.1.2 | Gebruik van kriptografie |
Tegnologiese kontroles | Bylae A 8.25 | Bylae A 14.2.1 | Veilige ontwikkelingslewensiklus |
Tegnologiese kontroles | Bylae A 8.26 | Bylae A 14.1.2 Bylae A 14.1.3 | Toepassingsekuriteitsvereistes |
Tegnologiese kontroles | Bylae A 8.27 | Bylae A 14.2.5 | Veilige stelselargitektuur en ingenieursbeginsels |
Tegnologiese kontroles | Bylae A 8.28 | NUWE | Veilige kodering |
Tegnologiese kontroles | Bylae A 8.29 | Bylae A 14.2.8 Bylae A 14.2.9 | Sekuriteitstoetsing in ontwikkeling en aanvaarding |
Tegnologiese kontroles | Bylae A 8.30 | Bylae A 14.2.7 | Uitgekontrakteerde Ontwikkeling |
Tegnologiese kontroles | Bylae A 8.31 | Bylae A 12.1.4 Bylae A 14.2.6 | Skeiding van ontwikkeling-, toets- en produksie-omgewings |
Tegnologiese kontroles | Bylae A 8.32 | Bylae A 12.1.2 Bylae A 14.2.2 Bylae A 14.2.3 Bylae A 14.2.4 | Veranderings bestuur |
Tegnologiese kontroles | Bylae A 8.33 | Bylae A 14.3.1 | Toets inligting |
Tegnologiese kontroles | Bylae A 8.34 | Bylae A 12.7.1 | Beskerming van inligtingstelsels tydens oudittoetsing |
Wat is die voordele van die gebruik van ISMS.online vir verskafferverhoudings?
'n Stap-vir-stap kontrolelys lei jou deur die hele ISO 27001 implementeringsproses, van die definisie van die omvang van jou ISMS tot die identifisering van risiko's en die implementering van beheermaatreëls.
Deur ISMS.online se maklik-om-te gebruik Rekeninge verhoudings (bv. verskaffer) area, kan jy verseker dat jou verhoudings noukeurig gekies, goed bestuur word in die lewe en gemonitor en hersien word. ISMS.online se samewerkende projekwerkruimtes het hierdie beheerdoelwit maklik bereik. Hierdie werkruimtes is nuttig vir verskaffers aan boord, gesamentlike inisiatiewe, van boord af, ens., wat die ouditeur ook maklik kan sien wanneer nodig.
Ons het ook hierdie beheerdoelwit vir jou organisasie makliker gemaak deur jou in staat te stel om te demonstreer dat die verskaffer formeel daartoe verbind is om aan die vereistes te voldoen. Dit word gedoen deur ons Beleidspakkette. Hierdie beleidspakkette is veral nuttig vir organisasies met spesifieke beleide en kontroles waaraan hulle wil hê dat hul verskaffers moet voldoen sodat hulle vertroue kan hê dat hul verskaffers hierdie beleide gelees het en hulle daartoe verbind het om daaraan te voldoen.
Dit mag nodig wees om die verandering in lyn te bring met A.6.1.5 Inligtingsekerheid in projekbestuur, afhangende van die aard van die verandering (bv. vir meer wesenlike veranderinge).