ISO 27001:2022 Bylae A Beheer 5.5

Kontak met regeringsowerhede

Bespreek 'n demo

wolkekrabber, glas, fasades, op, 'n, helder, sonnige, dag, met, sonstrale

ISO 27001:2022 beheer Bylae A 5.5 spesifiseer dat 'n organisasie 'n proses moet handhaaf om die toepaslike owerhede te kontak volgens sy wetlike, regulatoriese en kontraktuele verpligtinge.

Jy moet toepaslike kontak met die owerhede behou. Wanneer u hierdie Bylae A-kontrole aanpas, moet u bewus wees van u wetlike verantwoordelikhede wanneer u owerhede kontak, soos die polisie, die Inligtingskommissaris se kantoor of ander regulerende liggame, soos in BBP.

Oorweeg wie sal kontak maak, onder watter omstandighede, en watter tipe inligting gedeel sal word.

Hoe werk ISO 27001:2022 Bylae A 5.5?

Kontrole 5.5 in Bylae A verseker dat inligting sekuriteit inligting vloei behoorlik tussen die organisasie en die toepaslike owerhede met betrekking tot wetlike, regulatoriese en toesighoudende aangeleenthede. 'n Geskikte forum moet gevestig word om dialoog en samewerking tussen die Maatskappy en die relevante regulatoriese, toesighoudende en regsowerhede te fasiliteer.

Dit gee 'n uiteensetting van die vereistes, doel en implementeringsinstruksies vir die vinnige identifisering en inligtingsekuriteitsgebeure aan te meld. Dit skets ook wie om te kontak in die geval van 'n voorval.

In Bylae A, kontrole 5.5, identifiseer jy wie gekontak sal moet word, byvoorbeeld wetstoepassing, regulerende liggame en toesighoudende owerhede. U moet hierdie belanghebbendes identifiseer voordat 'n voorval plaasvind.

om inligtingsekuriteit aan te spreek kwessies, moet die organisasie informele kommunikasie met die toepaslike owerhede vestig en handhaaf, insluitend:

  • Die organisasie kommunikeer gereeld met relevante owerhede oor huidige bedreigings en kwesbaarhede.
  • Produk-, diens- of stelselkwesbaarhede moet by die betrokke owerhede aangemeld word.
  • Bedreigings- en kwesbaarheidsinligting van relevante owerhede.
Vertrou deur maatskappye oral
  • Eenvoudig en maklik om te gebruik
  • Ontwerp vir ISO 27001 sukses
  • Bespaar u tyd en geld
Bespreek jou demo
img

Aan die gang en voldoen aan die vereistes van Bylae A 5.5

Inligtingsekuriteitsrisiko's word bestuur deur Bylae A beheer 5.5, wat die organisasie se verhouding met wetstoepassingsagentskappe vestig.

Beheer 5.5 van Bylae A vereis dat indien 'n inligting-sekuriteit voorval ontdek word, moet die organisasie spesifiseer wanneer en deur wie owerhede (soos wetstoepassing, regulerende liggame en toesighoudende owerhede) in kennis gestel moet word en hoe om geïdentifiseerde voorvalle so gou moontlik aan te meld.

Benewens die begrip van die agentskappe se huidige en toekomstige verwagtinge (bv. toepaslike regulasies vir inligtingsekuriteit), is dit ook belangrik om inligting met hulle uit te ruil.

Om aan hierdie vereiste te voldoen, moet die organisasie 'n samehangende strategie vir sy verhouding met wetstoepassingsagentskappe hê.

Die organisasie kan ook baat by die handhawing van kontak met regulerende liggame om opkomende veranderinge in relevante wette of regulasies te antisipeer en voor te berei.

Wat is die veranderinge en verskille vanaf ISO 27001:2013?

Kontak met owerhede is nie 'n nuut bygevoegde beheer in ISO 27001:2022 nie. Dit was reeds in ISO 27001:2013 ingesluit onder beheernommer 6.1.3. Daarom is die Bylae A-kontrolenommer bygewerk.

Benewens die verandering van die kontrolenommer, is die fraseologie ook verander. Bylae A beheer 5.5 lui: "Die organisasie moet kontak met relevante owerhede bewerkstellig en behou." Bylae A-kontrole 6.1.3 lui: "Toepaslike kontakte met relevante owerhede moet behou word." Die doel daarvan is om hierdie beheer meer gebruikersvriendelik te maak deur die fraseologie daarvan te hersien.

In die 2022-weergawe is 'n beheerdoel bekendgestel. Dit is nie in die 2013-weergawe ingesluit nie.

Alhoewel daar subtiele verskille tussen die twee Bylae A-kontroles is, bly die essensie daarvan dieselfde.

In ISO 27001:2022 Bylae A Beheer 5.5, kontakte met owerhede moet ook gebruik word om hierdie owerhede se huidige en komende verwagtinge te verstaan ​​(bv. toepaslike inligtingsekuriteitsregulasies). Dit ontbreek by Die ISO 27001: 2013.

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individuele ISO 27001:2022 Bylae A Beheer vind.

ISO 27001:2022 Organisatoriese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Organisatoriese kontrolesBylae A 5.1Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.2Bylae A 6.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.3Bylae A 6.1.2Skeiding van pligte
Organisatoriese kontrolesBylae A 5.4Bylae A 7.2.1Bestuursverantwoordelikhede
Organisatoriese kontrolesBylae A 5.5Bylae A 6.1.3Kontak met owerhede
Organisatoriese kontrolesBylae A 5.6Bylae A 6.1.4Kontak met spesiale belangegroepe
Organisatoriese kontrolesBylae A 5.7NUWEBedreiging Intelligensie
Organisatoriese kontrolesBylae A 5.8Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontrolesBylae A 5.9Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.10Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.11Bylae A 8.1.4Teruggawe van bates
Organisatoriese kontrolesBylae A 5.12Bylae A 8.2.1Klassifikasie van inligting
Organisatoriese kontrolesBylae A 5.13Bylae A 8.2.2Etikettering van inligting
Organisatoriese kontrolesBylae A 5.14Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontrolesBylae A 5.15Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontrolesBylae A 5.16Bylae A 9.2.1Identiteitsbestuur
Organisatoriese kontrolesBylae A 5.17Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontrolesBylae A 5.18Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontrolesBylae A 5.19Bylae A 15.1.1Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontrolesBylae A 5.20Bylae A 15.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontrolesBylae A 5.21Bylae A 15.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontrolesBylae A 5.22Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontrolesBylae A 5.23NUWEInligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontrolesBylae A 5.24Bylae A 16.1.1Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontrolesBylae A 5.25Bylae A 16.1.4Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontrolesBylae A 5.26Bylae A 16.1.5Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.27Bylae A 16.1.6Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.28Bylae A 16.1.7Versameling van bewyse
Organisatoriese kontrolesBylae A 5.29Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontrolesBylae A 5.30NUWEIKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontrolesBylae A 5.31Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontrolesBylae A 5.32Bylae A 18.1.2Intellektuele eiendomsregte
Organisatoriese kontrolesBylae A 5.33Bylae A 18.1.3Beskerming van rekords
Organisatoriese kontrolesBylae A 5.34 Bylae A 18.1.4Privaatheid en beskerming van PII
Organisatoriese kontrolesBylae A 5.35Bylae A 18.2.1Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.36Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.37Bylae A 12.1.1Gedokumenteerde bedryfsprosedures

ISO 27001:2022 Mensekontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Mense beheerBylae A 6.1Bylae A 7.1.1Screening
Mense beheerBylae A 6.2Bylae A 7.1.2Terme en diensvoorwaardes
Mense beheerBylae A 6.3Bylae A 7.2.2Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheerBylae A 6.4Bylae A 7.2.3Dissiplinêre Proses
Mense beheerBylae A 6.5Bylae A 7.3.1Verantwoordelikhede na beëindiging of verandering van diens
Mense beheerBylae A 6.6Bylae A 13.2.4Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheerBylae A 6.7Bylae A 6.2.2Afstand werk
Mense beheerBylae A 6.8Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse

ISO 27001:2022 Fisiese kontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Fisiese beheerBylae A 7.1Bylae A 11.1.1Fisiese sekuriteitsgrense
Fisiese beheerBylae A 7.2Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheerBylae A 7.3Bylae A 11.1.3Beveiliging van kantore, kamers en fasiliteite
Fisiese beheerBylae A 7.4NUWEFisiese sekuriteitsmonitering
Fisiese beheerBylae A 7.5Bylae A 11.1.4Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheerBylae A 7.6Bylae A 11.1.5Werk in veilige gebiede
Fisiese beheerBylae A 7.7Bylae A 11.2.9Duidelike lessenaar en duidelike skerm
Fisiese beheerBylae A 7.8Bylae A 11.2.1Toerustingopstelling en beskerming
Fisiese beheerBylae A 7.9Bylae A 11.2.6Sekuriteit van bates buite die perseel
Fisiese beheerBylae A 7.10Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheerBylae A 7.11Bylae A 11.2.2Ondersteunende nutsprogramme
Fisiese beheerBylae A 7.12Bylae A 11.2.3Bekabeling sekuriteit
Fisiese beheerBylae A 7.13Bylae A 11.2.4Onderhoud van toerusting
Fisiese beheerBylae A 7.14Bylae A 11.2.7Veilige wegdoening of hergebruik van toerusting

ISO 27001:2022 Tegnologiese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Tegnologiese kontrolesBylae A 8.1Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontrolesBylae A 8.2Bylae A 9.2.3Bevoorregte toegangsregte
Tegnologiese kontrolesBylae A 8.3Bylae A 9.4.1Inligtingtoegangbeperking
Tegnologiese kontrolesBylae A 8.4Bylae A 9.4.5Toegang tot bronkode
Tegnologiese kontrolesBylae A 8.5Bylae A 9.4.2Veilige verifikasie
Tegnologiese kontrolesBylae A 8.6Bylae A 12.1.3Kapasiteitsbestuur
Tegnologiese kontrolesBylae A 8.7Bylae A 12.2.1Beskerming teen wanware
Tegnologiese kontrolesBylae A 8.8Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontrolesBylae A 8.9NUWEKonfigurasiebestuur
Tegnologiese kontrolesBylae A 8.10NUWEInligting skrap
Tegnologiese kontrolesBylae A 8.11NUWEDatamaskering
Tegnologiese kontrolesBylae A 8.12NUWEVoorkoming van datalekkasies
Tegnologiese kontrolesBylae A 8.13Bylae A 12.3.1Inligting rugsteun
Tegnologiese kontrolesBylae A 8.14Bylae A 17.2.1Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontrolesBylae A 8.15Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontrolesBylae A 8.16NUWEMoniteringsaktiwiteite
Tegnologiese kontrolesBylae A 8.17Bylae A 12.4.4Kloksynchronisasie
Tegnologiese kontrolesBylae A 8.18Bylae A 9.4.4Gebruik van bevoorregte nutsprogramme
Tegnologiese kontrolesBylae A 8.19Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontrolesBylae A 8.20Bylae A 13.1.1Netwerksekuriteit
Tegnologiese kontrolesBylae A 8.21Bylae A 13.1.2Sekuriteit van netwerkdienste
Tegnologiese kontrolesBylae A 8.22Bylae A 13.1.3Skeiding van netwerke
Tegnologiese kontrolesBylae A 8.23NUWEWebfiltrering
Tegnologiese kontrolesBylae A 8.24Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontrolesBylae A 8.25Bylae A 14.2.1Veilige ontwikkelingslewensiklus
Tegnologiese kontrolesBylae A 8.26Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontrolesBylae A 8.27Bylae A 14.2.5Veilige stelselargitektuur en ingenieursbeginsels
Tegnologiese kontrolesBylae A 8.28NUWEVeilige kodering
Tegnologiese kontrolesBylae A 8.29Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontrolesBylae A 8.30Bylae A 14.2.7Uitgekontrakteerde Ontwikkeling
Tegnologiese kontrolesBylae A 8.31Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontrolesBylae A 8.32Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontrolesBylae A 8.33Bylae A 14.3.1Toets inligting
Tegnologiese kontrolesBylae A 8.34Bylae A 12.7.1Beskerming van inligtingstelsels tydens oudittoetsing

Wie het eienaarskap van aanhangsel A 5.5?

Bestuurders van inligtingsekuriteit is tipies verantwoordelik vir hierdie rol.

Ander individue kan hierdie funksie verrig solank hulle aan die Inligtingsekuriteitsbestuurder rapporteer vir toesig. Dit verseker dat 'n konsekwente boodskap gekommunikeer word en dat owerhede konsekwente inligting ontvang.

Hoe raak dit jou?

In die meeste sertifiseringsiklusse is 'n oorgangstydperk van twee tot drie jaar wanneer 'n hersiene standaard gepubliseer word.

Jy moet verseker dat jou sekuriteitsmaatreëls op datum is as jy beplan om 'n ISMS (en moontlik selfs ISMS-sertifisering verkry).

Die volgende aktiwiteite sal onder andere uitgevoer word:

  • Dit is noodsaaklik om die nuutste standaard te koop.
  • Ontleed die beheergapings sowel as die risiko's.
  • Identifiseer en verander relevante Bylae A-kontroles in jou ISMS-beleide, -standaarde en ander dokumentasie.
  • Die Verklaring van toepaslikheid moet opgedateer word soos nodig.
  • jou interne Oudit program moet hersien word om die verbeterde Bylae A-kontroles wat jy gekies het, te weerspieël.

Jy kan meer inligting kry oor hoe hierdie veranderinge jou organisasie sal raak in ons gids tot ISO 27001:2022.

Hoe ISMS.online help

Om jou inligtingsekuriteitskontroles op te spoor is een van die mees uitdagende aspekte van die implementering van 'n ISO 27001-voldoende ISMS.

Met ons wolkgebaseerde platform kan jy jou ISMS-proses nagaan vir voldoening aan ISO 27k-vereistes deur 'n robuuste raamwerk van inligtingsekuriteitskontroles te gebruik. Met die regte tyd en hulpbronne kan ISMS.online help jou om sertifisering vinnig en doeltreffend te behaal.

Sowel as beleide vir Bylae A 5.5, sluit ISMS.online inligtingsekuriteitbestuurnutsmiddels in.

In bykomend tot DPIA en ander verwante persoonlike data assesserings, bv. Legitieme Interest Assessments (LIA's), ISMS.online verskaf eenvoudige, praktiese raamwerke en sjablone vir inligtingsekuriteit in projekbestuur.

Kontak vandag nog om bespreek 'n demo.

Kyk hoe ons jou kan help

Bespreek 'n pasgemaakte praktiese sessie
gebaseer op jou behoeftes en doelwitte
Bespreek jou demo

Metode van versekerde resultate
100% ISO 27001 sukses

Jou eenvoudige, praktiese, tydbesparende pad na die eerste keer nakoming of sertifisering van ISO 27001

Bespreek jou demo

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind