- sien ISO 27002:2022 Beheer 5.6 vir meer inligting.
- sien ISO 27001:2013 Bylae A 6.1.4 vir meer inligting.
Waarom skakeling met spesiale belangegroepe jou inligtingsekuriteit versterk
As deel van die hersiene ISO 27001:2022-regulasie, doen Bylae A Beheer 5.6 'n beroep op organisasies om kontak met spesiale belangegroepe te vestig en te behou.
Die handhawing van toepaslike kontakte met spesiale belangegroepe, sekuriteitsforums en professionele verenigings is ook belangrik. Dit is pertinent om in gedagte te hou dat lidmaatskap in professionele liggame, bedryfsorganisasies, forums en besprekingsgroepe almal ingesluit is in hierdie Bylae A-kontrole. Dit is wanneer jy dit aanpas by jou spesifieke behoeftes.
Dit is belangrik om te verstaan wat elkeen van hierdie groepe doen en hoe hulle gestig is (bv. is dit vir kommersiële doeleindes).
Wat is spesiale belangegroepe?
Oor die algemeen is 'n spesiale belangegroep 'n vereniging van individue of organisasies wat in 'n spesifieke veld belangstel. Hulle werk saam om probleme op te los, oplossings ontwikkel, en verwerf kennis in die veld. In ons situasie, inligting-sekuriteit die gebied van kundigheid sou wees.
Baie spesiale belangegroepe sluit vervaardigers, spesialisforums en professionele verenigings in.
Organisasies word aangemoedig om te netwerk met spesiale belangegroepe, spesialis sekuriteitsforums en professionele verenigings volgens Bylae A beheer 5.6 in ISO 27001:2022 of 6.1.4 in ISO 27001:2013.
Kry 'n voorsprong van 81%.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Hoe werk ISO 27001:2022 Bylae A 5.6?
Byna elke organisasie het vandag 'n verhouding met spesiale belangegroepe. Die doel van Bylae A beheer 5.6 is om te verseker dat inligting rakende inligtingsekuriteit behoorlik tussen hierdie spesiale belangegroepe vloei. Dit is of hulle kliënte, verskaffers of groepe is wat die organisasie beïnvloed.
As deel van Bylae A Beheer 5.6 word die vereiste, doel en implementeringsriglyne vir kontak met spesiale belangegroepe verskaf. ’n Sleutelaspek van die verbetering van inligtingsekuriteitsvermoëns is om gereeld met relevante belanghebbendes en belanghebbende partye te skakel, insluitend verbruikers en hul verteenwoordigers, verskaffers, vennote en die regering.
'n Vennootskap kan beide kante toelaat om voordeel te trek uit mekaar se kennis van die nuutste idees en beste praktyke, wat dit dus 'n wen-wen-situasie maak.
Verder kan hierdie groepe in staat wees om waardevolle voorstelle of aanbevelings te verskaf rakende sekuriteitspraktyke, prosedures of tegnologieë. Hierdie voorstelle of aanbevelings kan beveilig jou stelsel terwyl jy steeds jou besigheidsdoelwitte bereik.
Aan die gang en voldoen aan die vereistes van Bylae A 5.6
'n Organisasie moet die ISO 27001:2022 implementeringsriglyne wanneer aan die vereistes vir Bylae A Beheer 5.6 voldoen word.
'n Spesiale belangegroep of forumlidmaatskap moet lede in staat stel om:
- Bly op hoogte van die nuutste sekuriteitsinligting en leer oor beste praktyke.
- Handhaaf 'n huidige begrip van die inligtingsekuriteitsomgewing.
- Bly op hoogte van die jongste waarskuwings, advies en pleisters wat verband hou met aanvalle en kwesbaarhede.
- Kry kundige advies oor inligtingsekuriteit.
- Lig mekaar in oor die nuutste tegnologieë, produkte, dienste, bedreigings of kwesbaarhede.
- In die geval van 'n inligtingsekuriteitsvoorval, verskaf toepaslike skakelpunte.
As deel van ISO/IEC 27000-standaarde, moet 'n inligtingsekuriteitbestuurstelsel (ISMS) daargestel en in stand gehou word. Beheer 5.6 in Bylae A is 'n deurslaggewende deel van hierdie proses. Deur interaksie met Spesiale Belangegroepe, sal jy terugvoer van jou eweknieë kan ontvang oor die doeltreffendheid van jou inligtingsekuriteitsprosesse.
Nakoming hoef nie ingewikkeld te wees nie.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Wat is die veranderinge en verskille vanaf ISO 27001:2013?
ISO 27001:2022, Bylae A beheer 5.6, "Kontak met spesiale belangegroepe," is in wese 'n bygewerkte weergawe van ISO 27001:2013 beheer 6.1.4.
In die geval van ISO 27001:2022 word die doel van die beheer in die standaard vermeld, terwyl in die 2013-uitgawe. Die doel van Bylae A-beheer word nie vermeld nie.
Boonop gebruik beide weergawes verskillende fraseologieë ondanks dieselfde implementeringsriglyne.
Met hierdie verbeterings sal die standaard aktueel en relevant bly in die lig van toenemende sekuriteitskwessies en tegnologiese ontwikkelings. Organisasies sal ook daarby baat, aangesien voldoening aan die standaard makliker sal wees.
Tabel van alle ISO 27001:2022 Bylae A-kontroles
In die tabel hieronder sal jy meer inligting oor elke individu vind ISO 27001:2022 Bylae A Beheer.
ISO 27001:2022 Organisatoriese beheermaatreëls
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Organisatoriese kontroles | Bylae A 5.1 | Bylae A 5.1.1 Bylae A 5.1.2 | Beleide vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.2 | Bylae A 6.1.1 | Rolle en verantwoordelikhede vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.3 | Bylae A 6.1.2 | Skeiding van pligte |
Organisatoriese kontroles | Bylae A 5.4 | Bylae A 7.2.1 | Bestuursverantwoordelikhede |
Organisatoriese kontroles | Bylae A 5.5 | Bylae A 6.1.3 | Kontak met owerhede |
Organisatoriese kontroles | Bylae A 5.6 | Bylae A 6.1.4 | Kontak met spesiale belangegroepe |
Organisatoriese kontroles | Bylae A 5.7 | NUWE | Bedreiging Intelligensie |
Organisatoriese kontroles | Bylae A 5.8 | Bylae A 6.1.5 Bylae A 14.1.1 | Inligtingsekuriteit in projekbestuur |
Organisatoriese kontroles | Bylae A 5.9 | Bylae A 8.1.1 Bylae A 8.1.2 | Inventaris van inligting en ander geassosieerde bates |
Organisatoriese kontroles | Bylae A 5.10 | Bylae A 8.1.3 Bylae A 8.2.3 | Aanvaarbare gebruik van inligting en ander geassosieerde bates |
Organisatoriese kontroles | Bylae A 5.11 | Bylae A 8.1.4 | Teruggawe van bates |
Organisatoriese kontroles | Bylae A 5.12 | Bylae A 8.2.1 | Klassifikasie van inligting |
Organisatoriese kontroles | Bylae A 5.13 | Bylae A 8.2.2 | Etikettering van inligting |
Organisatoriese kontroles | Bylae A 5.14 | Bylae A 13.2.1 Bylae A 13.2.2 Bylae A 13.2.3 | Inligtingsoordrag |
Organisatoriese kontroles | Bylae A 5.15 | Bylae A 9.1.1 Bylae A 9.1.2 | Toegangsbeheer |
Organisatoriese kontroles | Bylae A 5.16 | Bylae A 9.2.1 | Identiteitsbestuur |
Organisatoriese kontroles | Bylae A 5.17 | Bylae A 9.2.4 Bylae A 9.3.1 Bylae A 9.4.3 | Verifikasie inligting |
Organisatoriese kontroles | Bylae A 5.18 | Bylae A 9.2.2 Bylae A 9.2.5 Bylae A 9.2.6 | Toegangsregte |
Organisatoriese kontroles | Bylae A 5.19 | Bylae A 15.1.1 | Inligtingsekuriteit in Verskaffersverhoudings |
Organisatoriese kontroles | Bylae A 5.20 | Bylae A 15.1.2 | Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste |
Organisatoriese kontroles | Bylae A 5.21 | Bylae A 15.1.3 | Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting |
Organisatoriese kontroles | Bylae A 5.22 | Bylae A 15.2.1 Bylae A 15.2.2 | Monitering, hersiening en veranderingsbestuur van verskafferdienste |
Organisatoriese kontroles | Bylae A 5.23 | NUWE | Inligtingsekuriteit vir gebruik van wolkdienste |
Organisatoriese kontroles | Bylae A 5.24 | Bylae A 16.1.1 | Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur |
Organisatoriese kontroles | Bylae A 5.25 | Bylae A 16.1.4 | Assessering en besluit oor inligtingsekuriteitsgebeurtenisse |
Organisatoriese kontroles | Bylae A 5.26 | Bylae A 16.1.5 | Reaksie op inligtingsekuriteitsinsidente |
Organisatoriese kontroles | Bylae A 5.27 | Bylae A 16.1.6 | Leer uit inligtingsekuriteitsinsidente |
Organisatoriese kontroles | Bylae A 5.28 | Bylae A 16.1.7 | Versameling van bewyse |
Organisatoriese kontroles | Bylae A 5.29 | Bylae A 17.1.1 Bylae A 17.1.2 Bylae A 17.1.3 | Inligtingsekuriteit tydens ontwrigting |
Organisatoriese kontroles | Bylae A 5.30 | NUWE | IKT-gereedheid vir besigheidskontinuïteit |
Organisatoriese kontroles | Bylae A 5.31 | Bylae A 18.1.1 Bylae A 18.1.5 | Wetlike, statutêre, regulatoriese en kontraktuele vereistes |
Organisatoriese kontroles | Bylae A 5.32 | Bylae A 18.1.2 | Intellektuele eiendomsregte |
Organisatoriese kontroles | Bylae A 5.33 | Bylae A 18.1.3 | Beskerming van rekords |
Organisatoriese kontroles | Bylae A 5.34 | Bylae A 18.1.4 | Privaatheid en beskerming van PII |
Organisatoriese kontroles | Bylae A 5.35 | Bylae A 18.2.1 | Onafhanklike oorsig van inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.36 | Bylae A 18.2.2 Bylae A 18.2.3 | Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.37 | Bylae A 12.1.1 | Gedokumenteerde bedryfsprosedures |
ISO 27001:2022 Mensekontroles
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Mense beheer | Bylae A 6.1 | Bylae A 7.1.1 | Screening |
Mense beheer | Bylae A 6.2 | Bylae A 7.1.2 | Terme en diensvoorwaardes |
Mense beheer | Bylae A 6.3 | Bylae A 7.2.2 | Bewusmaking, onderwys en opleiding van inligtingsekuriteit |
Mense beheer | Bylae A 6.4 | Bylae A 7.2.3 | Dissiplinêre Proses |
Mense beheer | Bylae A 6.5 | Bylae A 7.3.1 | Verantwoordelikhede na beëindiging of verandering van diens |
Mense beheer | Bylae A 6.6 | Bylae A 13.2.4 | Vertroulikheid of nie-openbaarmakingsooreenkomste |
Mense beheer | Bylae A 6.7 | Bylae A 6.2.2 | Afstand werk |
Mense beheer | Bylae A 6.8 | Bylae A 16.1.2 Bylae A 16.1.3 | Rapportering van inligtingsekuriteitsgebeurtenisse |
ISO 27001:2022 Fisiese kontroles
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Fisiese beheer | Bylae A 7.1 | Bylae A 11.1.1 | Fisiese sekuriteitsgrense |
Fisiese beheer | Bylae A 7.2 | Bylae A 11.1.2 Bylae A 11.1.6 | Fisiese toegang |
Fisiese beheer | Bylae A 7.3 | Bylae A 11.1.3 | Beveiliging van kantore, kamers en fasiliteite |
Fisiese beheer | Bylae A 7.4 | NUWE | Fisiese sekuriteitsmonitering |
Fisiese beheer | Bylae A 7.5 | Bylae A 11.1.4 | Beskerming teen fisiese en omgewingsbedreigings |
Fisiese beheer | Bylae A 7.6 | Bylae A 11.1.5 | Werk in veilige gebiede |
Fisiese beheer | Bylae A 7.7 | Bylae A 11.2.9 | Duidelike lessenaar en duidelike skerm |
Fisiese beheer | Bylae A 7.8 | Bylae A 11.2.1 | Toerustingopstelling en beskerming |
Fisiese beheer | Bylae A 7.9 | Bylae A 11.2.6 | Sekuriteit van bates buite die perseel |
Fisiese beheer | Bylae A 7.10 | Bylae A 8.3.1 Bylae A 8.3.2 Bylae A 8.3.3 Bylae A 11.2.5 | Berging media |
Fisiese beheer | Bylae A 7.11 | Bylae A 11.2.2 | Ondersteunende nutsprogramme |
Fisiese beheer | Bylae A 7.12 | Bylae A 11.2.3 | Bekabeling sekuriteit |
Fisiese beheer | Bylae A 7.13 | Bylae A 11.2.4 | Onderhoud van toerusting |
Fisiese beheer | Bylae A 7.14 | Bylae A 11.2.7 | Veilige wegdoening of hergebruik van toerusting |
ISO 27001:2022 Tegnologiese beheermaatreëls
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Tegnologiese kontroles | Bylae A 8.1 | Bylae A 6.2.1 Bylae A 11.2.8 | Gebruikerseindpunttoestelle |
Tegnologiese kontroles | Bylae A 8.2 | Bylae A 9.2.3 | Bevoorregte toegangsregte |
Tegnologiese kontroles | Bylae A 8.3 | Bylae A 9.4.1 | Inligtingtoegangbeperking |
Tegnologiese kontroles | Bylae A 8.4 | Bylae A 9.4.5 | Toegang tot bronkode |
Tegnologiese kontroles | Bylae A 8.5 | Bylae A 9.4.2 | Veilige verifikasie |
Tegnologiese kontroles | Bylae A 8.6 | Bylae A 12.1.3 | Kapasiteitsbestuur |
Tegnologiese kontroles | Bylae A 8.7 | Bylae A 12.2.1 | Beskerming teen wanware |
Tegnologiese kontroles | Bylae A 8.8 | Bylae A 12.6.1 Bylae A 18.2.3 | Bestuur van Tegniese Kwesbaarhede |
Tegnologiese kontroles | Bylae A 8.9 | NUWE | Konfigurasiebestuur |
Tegnologiese kontroles | Bylae A 8.10 | NUWE | Inligting skrap |
Tegnologiese kontroles | Bylae A 8.11 | NUWE | Datamaskering |
Tegnologiese kontroles | Bylae A 8.12 | NUWE | Voorkoming van datalekkasies |
Tegnologiese kontroles | Bylae A 8.13 | Bylae A 12.3.1 | Inligting rugsteun |
Tegnologiese kontroles | Bylae A 8.14 | Bylae A 17.2.1 | Oortolligheid van inligtingsverwerkingsfasiliteite |
Tegnologiese kontroles | Bylae A 8.15 | Bylae A 12.4.1 Bylae A 12.4.2 Bylae A 12.4.3 | Logging |
Tegnologiese kontroles | Bylae A 8.16 | NUWE | Moniteringsaktiwiteite |
Tegnologiese kontroles | Bylae A 8.17 | Bylae A 12.4.4 | Kloksynchronisasie |
Tegnologiese kontroles | Bylae A 8.18 | Bylae A 9.4.4 | Gebruik van bevoorregte nutsprogramme |
Tegnologiese kontroles | Bylae A 8.19 | Bylae A 12.5.1 Bylae A 12.6.2 | Installering van sagteware op bedryfstelsels |
Tegnologiese kontroles | Bylae A 8.20 | Bylae A 13.1.1 | Netwerksekuriteit |
Tegnologiese kontroles | Bylae A 8.21 | Bylae A 13.1.2 | Sekuriteit van netwerkdienste |
Tegnologiese kontroles | Bylae A 8.22 | Bylae A 13.1.3 | Skeiding van netwerke |
Tegnologiese kontroles | Bylae A 8.23 | NUWE | Webfiltrering |
Tegnologiese kontroles | Bylae A 8.24 | Bylae A 10.1.1 Bylae A 10.1.2 | Gebruik van kriptografie |
Tegnologiese kontroles | Bylae A 8.25 | Bylae A 14.2.1 | Veilige ontwikkelingslewensiklus |
Tegnologiese kontroles | Bylae A 8.26 | Bylae A 14.1.2 Bylae A 14.1.3 | Toepassingsekuriteitsvereistes |
Tegnologiese kontroles | Bylae A 8.27 | Bylae A 14.2.5 | Veilige stelselargitektuur en ingenieursbeginsels |
Tegnologiese kontroles | Bylae A 8.28 | NUWE | Veilige kodering |
Tegnologiese kontroles | Bylae A 8.29 | Bylae A 14.2.8 Bylae A 14.2.9 | Sekuriteitstoetsing in ontwikkeling en aanvaarding |
Tegnologiese kontroles | Bylae A 8.30 | Bylae A 14.2.7 | Uitgekontrakteerde Ontwikkeling |
Tegnologiese kontroles | Bylae A 8.31 | Bylae A 12.1.4 Bylae A 14.2.6 | Skeiding van ontwikkeling-, toets- en produksie-omgewings |
Tegnologiese kontroles | Bylae A 8.32 | Bylae A 12.1.2 Bylae A 14.2.2 Bylae A 14.2.3 Bylae A 14.2.4 | Veranderings bestuur |
Tegnologiese kontroles | Bylae A 8.33 | Bylae A 14.3.1 | Toets inligting |
Tegnologiese kontroles | Bylae A 8.34 | Bylae A 12.7.1 | Beskerming van inligtingstelsels tydens oudittoetsing |
Hoe word hierdie proses bestuur?
Dataprivaatheid en sekuriteit, tesame met voldoening, word tipies deur die hoof van inligtingsekuriteit (ook genoem CISO).
Inligtingsekuriteitsbestuurders (ISMS Bestuurders) kan ook hierdie rol hanteer, maar sonder die inkoop van senior bestuur kan die rol nie vorentoe beweeg nie.
Hoe raak dit organisasies?
Diegene wat reeds geïmplementeer het ISO 27001:2013 sal hul prosedures moet opdateer om voldoening aan die hersiene standaard te verseker.
Die meeste organisasies behoort sonder enige probleme die nodige wysigings aan die 2022-weergawe te kan aanbring, al sal daar 'n paar veranderinge wees. Verder sal gesertifiseerde organisasies 'n oorgangsfase van twee jaar hê waartydens hulle hul sertifisering kan hernu om te verseker dat dit aan die hersiene standaard voldoen.
Jy kan beter verstaan hoe ISO 27001:2022 sal datasekuriteitsbedrywighede en ISO 27001-sertifisering beïnvloed met ons ISO 27001:2022-gids.
Hoe ISMS.Online help
Met ISMS.online, jy kan ISO 27001 implementeer Bylae A beheer en bestuur jou hele ISMS met ons maklik-om-te gebruik stelsel.
Deur aan jou gereedskap en hulpbronne te verskaf om inligtingsekuriteit binne jou organisasie te bestuur, maak ISMS.online ISO 27001 makliker om te implementeer. Dit sal jou help in risiko's te identifiseer, die ontwikkeling van versagtingskontroles, en die implementering daarvan.
Benewens die verskaffing van 'n bestuurskontroleskerm, verslae en ouditlogboeke, sal ISMS.online jou help om voldoening aan die standaard te demonstreer.
Die gebruik van ISMS.online bied eenvoudige, praktiese raamwerke en sjablone vir inligtingsekuriteit in projekbestuur, DPIA en ander verwante assesserings van persoonlike inligting, bv. Legitieme Interest Assessments (LIA).
Vir u vroeë ISMS-sukses, kombineer ons kennis en tegnologie
Onder die kenmerke van ons wolk-gebaseerde platform is die volgende:
- Dokumentbestuurstelsel met 'n maklik-om-te gebruik koppelvlak en uitgebreide aanpassingsvermoëns.
- Voorafgeskrewe dokumentasie-sjablone wat gepoleer en goed geskryf is.
- Proses vir interne oudits uit te voer wat vereenvoudig is.
- 'n Metode om met belanghebbendes en bestuur te kommunikeer wat doeltreffend is.
- 'n Werkvloeimodule om die implementeringsproses te stroomlyn.
Ons het al hierdie kenmerke en meer. Om bespreek 'n demo, kontak ons asseblief vandag nog.