ISO 27001:2022 Bylae A Beheer 5.37

Gedokumenteerde bedryfsprosedures

Bespreek 'n demo

data, sentrum, programmeerder, gebruik, digitaal, skootrekenaar, rekenaar,, onderhoud, dit, spesialis.

Wat is die doel van ISO 27001:2022 Bylae A 5.37?

ISO 27001:2022 Bylae A 5.37 beskryf inligtingsekuriteit as 'n operasionele aktiwiteit, met die samestellende elemente wat deur individue uitgevoer en/of bestuur word.

Bylae A 5.37 skets die operasionele prosedures vir die instandhouding van 'n organisasie se inligtingsekuriteitsfasiliteit volgens sy gedokumenteerde behoeftes om te verseker dat dit doeltreffend en veilig bly.

Wie het eienaarskap van aanhangsel A 5.37?

Bylae A 5.37 dek verskeie omstandighede wat verskeie departemente en posrolle kan behels. As dit gesê is, is dit veilig om te aanvaar dat die meeste van die prosedures IKT-personeel, -toerusting en -stelsels sal raak.

'n Senior bestuurspanlid verantwoordelik vir alle IKT-verwante aktiwiteite, soos die Hoof van IT, moet verantwoordelik wees vir eienaarskap van Bylae A 5.37.

Algemene riglyne oor aanhangsel A 5.37

Inligtingsekuriteitverwante prosedures moet ontwikkel word gebaseer op vyf sleutel operasionele oorwegings:

  1. Gevalle van 'n aktiwiteit wat deur een of meer individue op dieselfde manier uitgevoer word.
  2. Wanneer 'n aktiwiteit selde uitgevoer word.
  3. Wanneer daar prosedures is wat die risiko loop om vergeet te word.
  4. Nuwe aktiwiteite waarmee personeellede nie vertroud is nie en dus 'n hoër risiko het.
  5. Wanneer verantwoordelikheid vir die uitvoering van 'n aktiwiteit na 'n ander werknemer of groep werknemers oorgedra word.

Waar hierdie gevalle voorkom, moet bedryfsprosedures duidelik uiteensit wat in hierdie situasies gedoen moet word:

  • Individue wat verantwoordelik is – hetsy posbekleërs of nuwe operateurs.
  • Riglyne vir die handhawing van sekuriteit tydens die installering en konfigurasie van enige verwante besigheidstelsels.
  • Regdeur die aktiwiteit, hoe inligting verwerk word.
  • BUDR-planne en implikasies in geval van dataverlies of 'n rampgebeurtenis (sien Bylae A 8.13).
  • Daar moet 'n skakel wees tussen afhanklikhede en enige ander stelsel, insluitend skedulering.
  • Daar moet 'n duidelike prosedure wees vir die hantering van "hanteringsfoute" of diverse gebeurtenisse wat kan voorkom (sien Bylae A 8.18).
  • Daar moet 'n volledige lys van personeel wees om te kontak in geval van ontwrigting, tesame met duidelike eskaleringsprosedures.
  • Operasionele riglyne vir enige relevante bergingsmedia geassosieer met die aktiwiteit (sien Bylae A 7.10 en Bylae A 7.14).
  • In die geval van 'n stelselfout, hoe om te herlaai en te herstel.
  • Logging van ouditroetes, insluitend stelsel- en gebeurtenislogboeke (sien Bylae A 8.15 en Bylae A 8.17).
  • Waarnemingstelsels vir aktiwiteite op die terrein wat plaasvind (sien Bylae A 7.4).
  • 'n Robuuste moniteringstelsel wat voorsiening maak vir die operasionele kapasiteit, prestasiepotensiaal en sekuriteit van die aktiwiteit.
  • Om optimale prestasievlakke te handhaaf, is dit noodsaaklik om te weet wat gedoen moet word om die aktiwiteit in stand te hou.

Die benaderings hierbo moet onderhewig wees aan periodieke en/of ad-hoc hersiening soos en wanneer nodig. Alle veranderinge aan die prosedures moet onmiddellik deur Bestuur bekragtig word om alle inligtingsekuriteitsaktiwiteite wat binne die organisasie uitgevoer word, te beskerm.

Wat is die veranderinge vanaf ISO 27001:2013?

ISO 27001:2022 Bylae A 5.37 vervang ISO 27001:2013 Bylae A 12.1.1 ('Gedokumenteerde Bedryfsprosedures').

ISO 27001:2022 Bylae A 5.37 brei uit op ISO 27001:2013 Bylae A 12.1.1 deur 'n veel breër stel omstandighede aan te bied wat die nakoming van 'n gedokumenteerde prosedure sal regverdig.

ISO 27001:2013 Bylae A 12.1.1 gee 'n uiteensetting van inligtingverwerkingsaktiwiteite soos rekenaar aanskakel en afskakel, rugsteun, instandhouding van toerusting en mediahantering. In kontras, Die ISO 27001: 2022 Bylae A 5.37 brei die omvang van die beheer uit na algemene aktiwiteite wat nie beperk is tot spesifieke tegniese funksies nie.

Afgesien van 'n paar klein toevoegings, soos die kategorisering van die individue wat vir 'n aktiwiteit verantwoordelik is, bevat ISO 27001:2022 Bylae A 5.37 dieselfde algemene riglyne as ISO 27001:2013 Bylae A 12.1.1

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individu vind ISO 27001:2022 Bylae A Beheer.

ISO 27001:2022 Organisatoriese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Organisatoriese kontrolesBylae A 5.1Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.2Bylae A 6.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.3Bylae A 6.1.2Skeiding van pligte
Organisatoriese kontrolesBylae A 5.4Bylae A 7.2.1Bestuursverantwoordelikhede
Organisatoriese kontrolesBylae A 5.5Bylae A 6.1.3Kontak met owerhede
Organisatoriese kontrolesBylae A 5.6Bylae A 6.1.4Kontak met spesiale belangegroepe
Organisatoriese kontrolesBylae A 5.7NUWEBedreiging Intelligensie
Organisatoriese kontrolesBylae A 5.8Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontrolesBylae A 5.9Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.10Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.11Bylae A 8.1.4Teruggawe van bates
Organisatoriese kontrolesBylae A 5.12Bylae A 8.2.1Klassifikasie van inligting
Organisatoriese kontrolesBylae A 5.13Bylae A 8.2.2Etikettering van inligting
Organisatoriese kontrolesBylae A 5.14Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontrolesBylae A 5.15Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontrolesBylae A 5.16Bylae A 9.2.1Identiteitsbestuur
Organisatoriese kontrolesBylae A 5.17Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontrolesBylae A 5.18Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontrolesBylae A 5.19Bylae A 15.1.1Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontrolesBylae A 5.20Bylae A 15.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontrolesBylae A 5.21Bylae A 15.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontrolesBylae A 5.22Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontrolesBylae A 5.23NUWEInligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontrolesBylae A 5.24Bylae A 16.1.1Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontrolesBylae A 5.25Bylae A 16.1.4Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontrolesBylae A 5.26Bylae A 16.1.5Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.27Bylae A 16.1.6Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.28Bylae A 16.1.7Versameling van bewyse
Organisatoriese kontrolesBylae A 5.29Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontrolesBylae A 5.30NUWEIKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontrolesBylae A 5.31Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontrolesBylae A 5.32Bylae A 18.1.2Intellektuele eiendomsregte
Organisatoriese kontrolesBylae A 5.33Bylae A 18.1.3Beskerming van rekords
Organisatoriese kontrolesBylae A 5.34 Bylae A 18.1.4Privaatheid en beskerming van PII
Organisatoriese kontrolesBylae A 5.35Bylae A 18.2.1Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.36Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.37Bylae A 12.1.1Gedokumenteerde bedryfsprosedures

ISO 27001:2022 Mensekontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Mense beheerBylae A 6.1Bylae A 7.1.1Screening
Mense beheerBylae A 6.2Bylae A 7.1.2Terme en diensvoorwaardes
Mense beheerBylae A 6.3Bylae A 7.2.2Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheerBylae A 6.4Bylae A 7.2.3Dissiplinêre Proses
Mense beheerBylae A 6.5Bylae A 7.3.1Verantwoordelikhede na beëindiging of verandering van diens
Mense beheerBylae A 6.6Bylae A 13.2.4Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheerBylae A 6.7Bylae A 6.2.2Afstand werk
Mense beheerBylae A 6.8Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse

ISO 27001:2022 Fisiese kontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Fisiese beheerBylae A 7.1Bylae A 11.1.1Fisiese sekuriteitsgrense
Fisiese beheerBylae A 7.2Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheerBylae A 7.3Bylae A 11.1.3Beveiliging van kantore, kamers en fasiliteite
Fisiese beheerBylae A 7.4NUWEFisiese sekuriteitsmonitering
Fisiese beheerBylae A 7.5Bylae A 11.1.4Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheerBylae A 7.6Bylae A 11.1.5Werk in veilige gebiede
Fisiese beheerBylae A 7.7Bylae A 11.2.9Duidelike lessenaar en duidelike skerm
Fisiese beheerBylae A 7.8Bylae A 11.2.1Toerustingopstelling en beskerming
Fisiese beheerBylae A 7.9Bylae A 11.2.6Sekuriteit van bates buite die perseel
Fisiese beheerBylae A 7.10Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheerBylae A 7.11Bylae A 11.2.2Ondersteunende nutsprogramme
Fisiese beheerBylae A 7.12Bylae A 11.2.3Bekabeling sekuriteit
Fisiese beheerBylae A 7.13Bylae A 11.2.4Onderhoud van toerusting
Fisiese beheerBylae A 7.14Bylae A 11.2.7Veilige wegdoening of hergebruik van toerusting

ISO 27001:2022 Tegnologiese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Tegnologiese kontrolesBylae A 8.1Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontrolesBylae A 8.2Bylae A 9.2.3Bevoorregte toegangsregte
Tegnologiese kontrolesBylae A 8.3Bylae A 9.4.1Inligtingtoegangbeperking
Tegnologiese kontrolesBylae A 8.4Bylae A 9.4.5Toegang tot bronkode
Tegnologiese kontrolesBylae A 8.5Bylae A 9.4.2Veilige verifikasie
Tegnologiese kontrolesBylae A 8.6Bylae A 12.1.3Kapasiteitsbestuur
Tegnologiese kontrolesBylae A 8.7Bylae A 12.2.1Beskerming teen wanware
Tegnologiese kontrolesBylae A 8.8Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontrolesBylae A 8.9NUWEKonfigurasiebestuur
Tegnologiese kontrolesBylae A 8.10NUWEInligting skrap
Tegnologiese kontrolesBylae A 8.11NUWEDatamaskering
Tegnologiese kontrolesBylae A 8.12NUWEVoorkoming van datalekkasies
Tegnologiese kontrolesBylae A 8.13Bylae A 12.3.1Inligting rugsteun
Tegnologiese kontrolesBylae A 8.14Bylae A 17.2.1Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontrolesBylae A 8.15Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontrolesBylae A 8.16NUWEMoniteringsaktiwiteite
Tegnologiese kontrolesBylae A 8.17Bylae A 12.4.4Kloksynchronisasie
Tegnologiese kontrolesBylae A 8.18Bylae A 9.4.4Gebruik van bevoorregte nutsprogramme
Tegnologiese kontrolesBylae A 8.19Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontrolesBylae A 8.20Bylae A 13.1.1Netwerksekuriteit
Tegnologiese kontrolesBylae A 8.21Bylae A 13.1.2Sekuriteit van netwerkdienste
Tegnologiese kontrolesBylae A 8.22Bylae A 13.1.3Skeiding van netwerke
Tegnologiese kontrolesBylae A 8.23NUWEWebfiltrering
Tegnologiese kontrolesBylae A 8.24Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontrolesBylae A 8.25Bylae A 14.2.1Veilige ontwikkelingslewensiklus
Tegnologiese kontrolesBylae A 8.26Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontrolesBylae A 8.27Bylae A 14.2.5Veilige stelselargitektuur en ingenieursbeginsels
Tegnologiese kontrolesBylae A 8.28NUWEVeilige kodering
Tegnologiese kontrolesBylae A 8.29Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontrolesBylae A 8.30Bylae A 14.2.7Uitgekontrakteerde Ontwikkeling
Tegnologiese kontrolesBylae A 8.31Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontrolesBylae A 8.32Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontrolesBylae A 8.33Bylae A 14.3.1Toets inligting
Tegnologiese kontrolesBylae A 8.34Bylae A 12.7.1Beskerming van inligtingstelsels tydens oudittoetsing

Hoe ISMS.online Help

ISO 27001:2022 implementering word vereenvoudig met ons stap-vir-stap kontrolelys wat jou deur alle fases lei, van die definisie van die omvang van jou ISMS tot die identifisering van risiko's en die implementering van beheermaatreëls.

Voordele van ISMS.online sluit in:

  • Voldoening kan gedemonstreer word deur die voltooiing van take en die indien van bewyse.
  • Dit is maklik om nakomingsvordering te monitor en verantwoordelikhede te delegeer.
  • Tyd en moeite word deur die hele tyd bespaar risiko-assessering proses met die uitgebreide risiko-assesseringsinstrumente.
  • Ons het 'n toegewyde span konsultante regdeur u nakomingsreis beskikbaar om te help.

Kontak vandag nog om bespreek 'n kort demonstrasie van 30 minute.

Ontdek ons ​​platform

Bespreek 'n pasgemaakte praktiese sessie
gebaseer op jou behoeftes en doelwitte
Bespreek jou demo

Onseker of om te bou of te koop?

Ontdek die beste manier om ISMS-sukses te behaal

Kry jou gratis gids

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind