- sien ISO 27002:2022 Beheer 8.1 vir meer inligting.
- sien ISO 27001:2013 Bylae A 6.2.1 vir meer inligting.
- sien ISO 27001:2013 Bylae A 11.2.8 vir meer inligting.
Beskerming van eindpunttoestelle: 'n Gids tot ISO 27001 Bylae A 8.1
Die oorgang na afstand werk en die groter afhanklikheid van mobiele toestelle was voordelig vir werknemerproduktiwiteit en kostebesparing vir organisasies. Ongelukkig is gebruikerseindpunte soos skootrekenaars, selfone en tablette vatbaar vir kuberbedreigings. Kubermisdadigers gebruik dikwels hierdie toestelle om onwettige toegang tot korporatiewe netwerke te verkry en vertroulike inligting in gevaar te stel.
Kubermisdadigers kan poog om werknemers met uitvissing te teiken en hulle te oorreed om 'n wanware-geïnfekteerde aanhangsel af te laai, wat gebruik kan word om die wanware deur die korporatiewe netwerk te versprei. Dit kan lei tot die verlies aan beskikbaarheid, integriteit of vertroulikheid van inligtingsbates.
A opname onder 700 IT-personeel het aan die lig gebring dat 70% van organisasies 'n skending in hul inligtingsbates en IT-infrastruktuur ervaar het weens 'n gebruikertoestelaanval in 2020.
Die ISO 27001: 2022 Bylae A Beheer 8.1 gee 'n uiteensetting van stappe wat organisasies kan neem om te verseker dat hul inligtingsbates wat op gebruikereindpunttoestelle gehuisves of verwerk word, beskerm word teen kompromie, verlies of diefstal. Dit sluit in die vestiging, instandhouding en implementering van relevante beleide, prosedures en tegnologiemaatreëls.
Doel van ISO 27001:2022 Bylae A 8.1
Die ISO 27001: 2022 Aanhangsel A 8.1 laat maatskappye toe om die sekuriteit, vertroulikheid, integriteit en beskikbaarheid van inligtingsbates wat op eindpuntgebruikerstoestelle gestoor of toeganklik is, te bewaak en te handhaaf. Dit word bereik deur geskikte beleide, prosedures en kontroles daar te stel.
Kry 'n voorsprong van 81%.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Eienaarskap van Bylae A 8.1
Die Hoofbeampte vir inligtingsekuriteit moet verantwoordelikheid neem om te verseker dat voldoen word aan die eise van ISO 27001:2022 Bylae A Beheer 8.1, wat die skepping en instandhouding van organisasiewye beleid, prosedures en tegniese maatreëls noodsaak.
Algemene riglyne oor ISO 27001:2022 Bylae A 8.1 Voldoening
Organisasies moet, volgens ISO 27001:2022 Bylae Al 8.1, 'n beleid skep wat die veilige opstelling en gebruik van gebruikereindpunttoestelle dek.
Personeel moet bewus gemaak word van hierdie beleid, wat die volgende insluit:
- Watter soort data, veral in terme van sekuriteitsvlak, kan in gebruikereindpunte verwerk, gestoor of gebruik word?
- Toestelle moet geregistreer wees.
- Fisiese beskerming van toestelle is verpligtend.
- Dit is verbode om sagtewareprogramme op toestelle te installeer.
- Reëls vir die installering van sagteware op toestelle en opdatering van sagteware moet gevolg word.
- Die reëls wat die verbinding van gebruikereindpunttoestelle aan die publieke netwerk of aan netwerke wat buite die perseel geleë is, reguleer.
- Toegangskontroles.
- Die stoormedia wat inligtingbates huisves, moet geïnkripteer wees.
- Toestelle moet teen wanware-indringing beskerm word.
- Toestelle kan gedeaktiveer of gebruik word, en data wat daarin gestoor is, kan op afstand uitgevee word.
- Rugsteunplanne en -protokolle moet in plek wees.
- Reëls rakende die gebruik van webtoepassings en dienste.
- Ontleed eindgebruikersgedrag om insigte te kry in hoe hulle met die stelsel omgaan.
- Verwyderbare bergingsmedia, soos USB-aandrywers, kan met groot effek aangewend word. Verder kan fisiese poorte, bv. USB-poorte, gedeaktiveer word.
- Segregasievermoëns kan gebruik word om die organisasie se inligtingsbates te onderskei van ander bates wat op die gebruikertoestel gestoor is.
Organisasies moet daaraan dink om die berging van delikate data op gebruikerseindpunttoestelle deur tegniese kontroles te verbied, volgens die Algemene Riglyne.
Deaktivering van plaaslike bergingsfunksies soos SD-kaarte kan een van die tegniese kontroles wees wat gebruik word.
Organisasies moet konfigurasiebestuur implementeer soos uiteengesit in ISO 27001:2022 Bylae A Beheer 8.9 en geoutomatiseerde gereedskap gebruik.
Nakoming hoef nie ingewikkeld te wees nie.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Aanvullende leiding oor gebruikersverantwoordelikheid
Personeel moet van die sekuriteit ingelig word maatreëls vir gebruikerseindpunttoestelle en hul pligte om daaraan te voldoen. Daarbenewens moet hulle hul rol in die implementering van hierdie maatreëls en prosedures verstaan.
Organisasies moet personeel opdrag gee om die volgende regulasies en prosesse na te kom:
- Sodra 'n diens nie meer nodig is nie of 'n sessie voltooi is, moet gebruikers afmeld en die diens beëindig.
- Personeel moet nie hul toestelle sonder toesig laat nie. Wanneer dit nie gebruik word nie, moet personeel verseker die sekuriteit van hul toestelle deur fisiese maatreëls soos sleutelslotte en tegniese maatreëls soos sterk wagwoorde te gebruik.
- Personeel moet ekstra versigtig wees wanneer hulle eindpunttoestelle gebruik wat vertroulike data bevat in openbare plekke wat nie sekuriteit het nie.
- Gebruikerseindpunttoestelle moet teen diefstal beskerm word, veral in gevaarlike plekke soos hotelkamers, vergaderkamers of openbare vervoer.
Organisasies moet 'n spesiale stelsel ontwerp om die verlies of diefstal van gebruikerseindpunttoestelle te bestuur. Hierdie stelsel moet saamgestel word met inagneming van wetlike, kontraktuele en sekuriteitsbehoeftes.
Aanvullende leiding oor die gebruik van persoonlike toestelle (BYOD)
Om personeel toe te laat om hul eie toestelle vir werkverwante aktiwiteite te gebruik, kan organisasies geld bespaar, maar dit stel vertroulike data bloot aan potensiële risiko's.
ISO 27001:2022 Bylae A 8.1 stel vyf dinge voor wat organisasies in ag moet neem wanneer personeel toegelaat word om hul persoonlike toestelle vir werkverwante aktiwiteite te gebruik:
- Tegniese maatreëls soos sagteware-instrumente moet ingestel word om persoonlike en besigheidsgebruik van toestelle te skei en die organisasie se inligting te beskerm.
- Personeel kan toegang tot hul eie toestel hê op voorwaarde dat hulle instem tot die volgende:
- Personeel erken hul plig om toestelle fisies te beskerm en noodsaaklike sagteware-opdaterings na te kom.
- Personeel stem in om geen eienaarskapsregte oor die maatskappy se data te beweer nie.
- Personeel stem saam dat die data in die toestel op afstand uitgevee kan word indien dit verlore of gesteel word, in ooreenstemming met wetlike riglyne vir persoonlike inligting.
- Stel riglyne op met betrekking tot regte op intellektuele eiendom wat gegenereer word deur gebruikerseindpunttoerusting te gebruik.
- Met betrekking tot die statutêre beperkings op sodanige toegang, hoe toegang tot personeel se private toestelle verkry sal word.
- Om personeel toe te laat om hul individuele toestelle in diens te neem, kan wetlike verantwoordelikheid veroorsaak wat veroorsaak word deur die toepassing van derdeparty-sagteware op hierdie toestelle. Maatskappye moet besin oor die sagteware-lisensiëringsooreenkomste wat hulle met hul verskaffers het.
Aanvullende leiding oor draadlose verbindings
Organisasies moet praktyke skep en onderhou vir:
- Die opstel van die draadlose verbindings op die toestelle moet versigtig gedoen word. Maak seker dat elke verbinding veilig en betroubaar is.
- Draadlose of bedrade verbindings, met bandwydte om aan onderwerpspesifieke beleide te voldoen, moet gebruik word.
Bykomende riglyne oor aanhangsel A 8.1
Wanneer werknemers hul eindpunttoestelle uit die organisasie neem, kan die data wat daarop gestoor is, 'n groter risiko loop om in gevaar gestel te word. Gevolglik moet organisasies verskillende voorsorgmaatreëls implementeer vir toestelle wat buite hul perseel gebruik word.
ISO 27001:2022 Bylae A 8.1 waarsku organisasies teen twee risiko's verbonde aan draadlose verbindings wat kan lei tot verlies van data:
- Draadlose verbindings met beperkte kapasiteit kan lei tot die ineenstorting van die rugsteun van data.
- Gebruikerseindpunte kan soms verbinding met die draadlose netwerk verloor en geskeduleerde rugsteun kan wankel. Om datasekuriteit en betroubaarheid te verseker, moet gereelde rugsteun gedoen word en die verbinding met die draadlose netwerk moet gereeld gemonitor word.
Bestuur al jou nakoming op een plek
ISMS.online ondersteun meer as 100 standaarde
en regulasies, gee jou 'n enkele
platform vir al jou voldoeningsbehoeftes.
Veranderinge en verskille vanaf ISO 27001:2013
ISO 27001:2022 Bylae A 8.1 vervang ISO 27001:2013 Bylae A 6.2.1 en Bylae A 12.2.8 in die hersiene 2022-standaard.
Strukturele verskille
In teenstelling met ISO 27001:2022 wat 'n enkele kontrole het wat gebruikerseindpunttoestelle dek (8.1), het ISO 27001:2013 twee afsonderlike kontroles gehad: Mobiele toestelbeleid (Bylae A, Beheer 6.2.1) en onbewaakte gebruikertoerusting (Beheer 11.2.8) ).
Terwyl ISO 27001:2022 Bylae A Beheer 8.1 alle gebruikerseindpunttoestelle soos skootrekenaars, tablette en selfone dek, het die 2013-weergawe slegs mobiele toestelle aangespreek.
ISO 27001:2022 skryf bykomende vereistes vir gebruikersverantwoordelikheid voor
Beide weergawes van die ooreenkoms vereis 'n sekere vlak van persoonlike aanspreeklikheid van gebruikers; die 2022-weergawe het egter 'n ekstra vereiste:
- Personeel moet ekstra versigtig wees wanneer hulle eindpunttoestelle gebruik wat sensitiewe data bevat in openbare ruimtes wat onseker kan wees.
ISO 27001:2022 is meer omvattend in terme van BYOD
In vergelyking met 2013, stel Bylae A 8.1 in 2022 drie nuwe vereistes vir BYOD (Bring Jou Eie Toestel) gebruik deur personeel bekend:
- Dit is nodig om beleide op te stel rakende die intellektuele eiendomsregte van skeppings wat met gebruikerseindpunttoestelle gemaak is. Sulke beleide moet akkuraat en duidelik wees, om te verseker dat alle relevante partye hul regte en verantwoordelikhede erken.
- Met inagneming van die wetlike beperkings op toegang tot personeel se private toestelle, hoe sal dit bestuur word?
- Om personeel toe te laat om hul eie toestelle te gebruik, kan wetlike verantwoordelikheid tot gevolg hê as gevolg van die gebruik van derdeparty-sagteware op hierdie toestelle. Organisasies moet nadink oor die sagteware-lisensie-ooreenkomste wat hulle met hul verskaffers hou.
ISO 27001:2022 vereis 'n meer gedetailleerde onderwerpspesifieke beleid
In vergelyking met ISO 27001:2013, moet organisasies nou 'n beleid spesifiek vir elke onderwerp op gebruikerstoestelle implementeer.
ISO 27001:2022 Bylae A 8.1 is meer omvattend en bevat drie nuwe elemente wat ingesluit moet word:
- Ontleding van eindgebruikersgedrag is onderneem.
- USB-aandrywers is 'n goeie manier om data oor te dra, en fisiese USB-poorte kan gedeaktiveer word om sulke oordragte te voorkom.
- Segregasie van die organisasie se inligtingsbates kan bewerkstellig word deur gebruik te maak van tegnologiese vermoëns. Dit stel dit in staat dat die bates geskei word van ander bates wat op die gebruikertoestel gestoor is.
Tabel van alle ISO 27001:2022 Bylae A-kontroles
In die tabel hieronder sal jy meer inligting oor elke individuele ISO 27001:2022 Bylae A Beheer vind.
ISO 27001:2022 Organisatoriese beheermaatreëls
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Organisatoriese kontroles | Bylae A 5.1 | Bylae A 5.1.1 Bylae A 5.1.2 | Beleide vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.2 | Bylae A 6.1.1 | Rolle en verantwoordelikhede vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.3 | Bylae A 6.1.2 | Skeiding van pligte |
Organisatoriese kontroles | Bylae A 5.4 | Bylae A 7.2.1 | Bestuursverantwoordelikhede |
Organisatoriese kontroles | Bylae A 5.5 | Bylae A 6.1.3 | Kontak met owerhede |
Organisatoriese kontroles | Bylae A 5.6 | Bylae A 6.1.4 | Kontak met spesiale belangegroepe |
Organisatoriese kontroles | Bylae A 5.7 | NUWE | Bedreiging Intelligensie |
Organisatoriese kontroles | Bylae A 5.8 | Bylae A 6.1.5 Bylae A 14.1.1 | Inligtingsekuriteit in projekbestuur |
Organisatoriese kontroles | Bylae A 5.9 | Bylae A 8.1.1 Bylae A 8.1.2 | Inventaris van inligting en ander geassosieerde bates |
Organisatoriese kontroles | Bylae A 5.10 | Bylae A 8.1.3 Bylae A 8.2.3 | Aanvaarbare gebruik van inligting en ander geassosieerde bates |
Organisatoriese kontroles | Bylae A 5.11 | Bylae A 8.1.4 | Teruggawe van bates |
Organisatoriese kontroles | Bylae A 5.12 | Bylae A 8.2.1 | Klassifikasie van inligting |
Organisatoriese kontroles | Bylae A 5.13 | Bylae A 8.2.2 | Etikettering van inligting |
Organisatoriese kontroles | Bylae A 5.14 | Bylae A 13.2.1 Bylae A 13.2.2 Bylae A 13.2.3 | Inligtingsoordrag |
Organisatoriese kontroles | Bylae A 5.15 | Bylae A 9.1.1 Bylae A 9.1.2 | Toegangsbeheer |
Organisatoriese kontroles | Bylae A 5.16 | Bylae A 9.2.1 | Identiteitsbestuur |
Organisatoriese kontroles | Bylae A 5.17 | Bylae A 9.2.4 Bylae A 9.3.1 Bylae A 9.4.3 | Verifikasie inligting |
Organisatoriese kontroles | Bylae A 5.18 | Bylae A 9.2.2 Bylae A 9.2.5 Bylae A 9.2.6 | Toegangsregte |
Organisatoriese kontroles | Bylae A 5.19 | Bylae A 15.1.1 | Inligtingsekuriteit in Verskaffersverhoudings |
Organisatoriese kontroles | Bylae A 5.20 | Bylae A 15.1.2 | Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste |
Organisatoriese kontroles | Bylae A 5.21 | Bylae A 15.1.3 | Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting |
Organisatoriese kontroles | Bylae A 5.22 | Bylae A 15.2.1 Bylae A 15.2.2 | Monitering, hersiening en veranderingsbestuur van verskafferdienste |
Organisatoriese kontroles | Bylae A 5.23 | NUWE | Inligtingsekuriteit vir gebruik van wolkdienste |
Organisatoriese kontroles | Bylae A 5.24 | Bylae A 16.1.1 | Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur |
Organisatoriese kontroles | Bylae A 5.25 | Bylae A 16.1.4 | Assessering en besluit oor inligtingsekuriteitsgebeurtenisse |
Organisatoriese kontroles | Bylae A 5.26 | Bylae A 16.1.5 | Reaksie op inligtingsekuriteitsinsidente |
Organisatoriese kontroles | Bylae A 5.27 | Bylae A 16.1.6 | Leer uit inligtingsekuriteitsinsidente |
Organisatoriese kontroles | Bylae A 5.28 | Bylae A 16.1.7 | Versameling van bewyse |
Organisatoriese kontroles | Bylae A 5.29 | Bylae A 17.1.1 Bylae A 17.1.2 Bylae A 17.1.3 | Inligtingsekuriteit tydens ontwrigting |
Organisatoriese kontroles | Bylae A 5.30 | NUWE | IKT-gereedheid vir besigheidskontinuïteit |
Organisatoriese kontroles | Bylae A 5.31 | Bylae A 18.1.1 Bylae A 18.1.5 | Wetlike, statutêre, regulatoriese en kontraktuele vereistes |
Organisatoriese kontroles | Bylae A 5.32 | Bylae A 18.1.2 | Intellektuele eiendomsregte |
Organisatoriese kontroles | Bylae A 5.33 | Bylae A 18.1.3 | Beskerming van rekords |
Organisatoriese kontroles | Bylae A 5.34 | Bylae A 18.1.4 | Privaatheid en beskerming van PII |
Organisatoriese kontroles | Bylae A 5.35 | Bylae A 18.2.1 | Onafhanklike oorsig van inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.36 | Bylae A 18.2.2 Bylae A 18.2.3 | Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.37 | Bylae A 12.1.1 | Gedokumenteerde bedryfsprosedures |
ISO 27001:2022 Mensekontroles
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Mense beheer | Bylae A 6.1 | Bylae A 7.1.1 | Screening |
Mense beheer | Bylae A 6.2 | Bylae A 7.1.2 | Terme en diensvoorwaardes |
Mense beheer | Bylae A 6.3 | Bylae A 7.2.2 | Bewusmaking, onderwys en opleiding van inligtingsekuriteit |
Mense beheer | Bylae A 6.4 | Bylae A 7.2.3 | Dissiplinêre Proses |
Mense beheer | Bylae A 6.5 | Bylae A 7.3.1 | Verantwoordelikhede na beëindiging of verandering van diens |
Mense beheer | Bylae A 6.6 | Bylae A 13.2.4 | Vertroulikheid of nie-openbaarmakingsooreenkomste |
Mense beheer | Bylae A 6.7 | Bylae A 6.2.2 | Afstand werk |
Mense beheer | Bylae A 6.8 | Bylae A 16.1.2 Bylae A 16.1.3 | Rapportering van inligtingsekuriteitsgebeurtenisse |
ISO 27001:2022 Fisiese kontroles
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Fisiese beheer | Bylae A 7.1 | Bylae A 11.1.1 | Fisiese sekuriteitsgrense |
Fisiese beheer | Bylae A 7.2 | Bylae A 11.1.2 Bylae A 11.1.6 | Fisiese toegang |
Fisiese beheer | Bylae A 7.3 | Bylae A 11.1.3 | Beveiliging van kantore, kamers en fasiliteite |
Fisiese beheer | Bylae A 7.4 | NUWE | Fisiese sekuriteitsmonitering |
Fisiese beheer | Bylae A 7.5 | Bylae A 11.1.4 | Beskerming teen fisiese en omgewingsbedreigings |
Fisiese beheer | Bylae A 7.6 | Bylae A 11.1.5 | Werk in veilige gebiede |
Fisiese beheer | Bylae A 7.7 | Bylae A 11.2.9 | Duidelike lessenaar en duidelike skerm |
Fisiese beheer | Bylae A 7.8 | Bylae A 11.2.1 | Toerustingopstelling en beskerming |
Fisiese beheer | Bylae A 7.9 | Bylae A 11.2.6 | Sekuriteit van bates buite die perseel |
Fisiese beheer | Bylae A 7.10 | Bylae A 8.3.1 Bylae A 8.3.2 Bylae A 8.3.3 Bylae A 11.2.5 | Berging media |
Fisiese beheer | Bylae A 7.11 | Bylae A 11.2.2 | Ondersteunende nutsprogramme |
Fisiese beheer | Bylae A 7.12 | Bylae A 11.2.3 | Bekabeling sekuriteit |
Fisiese beheer | Bylae A 7.13 | Bylae A 11.2.4 | Onderhoud van toerusting |
Fisiese beheer | Bylae A 7.14 | Bylae A 11.2.7 | Veilige wegdoening of hergebruik van toerusting |
ISO 27001:2022 Tegnologiese beheermaatreëls
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Tegnologiese kontroles | Bylae A 8.1 | Bylae A 6.2.1 Bylae A 11.2.8 | Gebruikerseindpunttoestelle |
Tegnologiese kontroles | Bylae A 8.2 | Bylae A 9.2.3 | Bevoorregte toegangsregte |
Tegnologiese kontroles | Bylae A 8.3 | Bylae A 9.4.1 | Inligtingtoegangbeperking |
Tegnologiese kontroles | Bylae A 8.4 | Bylae A 9.4.5 | Toegang tot bronkode |
Tegnologiese kontroles | Bylae A 8.5 | Bylae A 9.4.2 | Veilige verifikasie |
Tegnologiese kontroles | Bylae A 8.6 | Bylae A 12.1.3 | Kapasiteitsbestuur |
Tegnologiese kontroles | Bylae A 8.7 | Bylae A 12.2.1 | Beskerming teen wanware |
Tegnologiese kontroles | Bylae A 8.8 | Bylae A 12.6.1 Bylae A 18.2.3 | Bestuur van Tegniese Kwesbaarhede |
Tegnologiese kontroles | Bylae A 8.9 | NUWE | Konfigurasiebestuur |
Tegnologiese kontroles | Bylae A 8.10 | NUWE | Inligting skrap |
Tegnologiese kontroles | Bylae A 8.11 | NUWE | Datamaskering |
Tegnologiese kontroles | Bylae A 8.12 | NUWE | Voorkoming van datalekkasies |
Tegnologiese kontroles | Bylae A 8.13 | Bylae A 12.3.1 | Inligting rugsteun |
Tegnologiese kontroles | Bylae A 8.14 | Bylae A 17.2.1 | Oortolligheid van inligtingsverwerkingsfasiliteite |
Tegnologiese kontroles | Bylae A 8.15 | Bylae A 12.4.1 Bylae A 12.4.2 Bylae A 12.4.3 | Logging |
Tegnologiese kontroles | Bylae A 8.16 | NUWE | Moniteringsaktiwiteite |
Tegnologiese kontroles | Bylae A 8.17 | Bylae A 12.4.4 | Kloksynchronisasie |
Tegnologiese kontroles | Bylae A 8.18 | Bylae A 9.4.4 | Gebruik van bevoorregte nutsprogramme |
Tegnologiese kontroles | Bylae A 8.19 | Bylae A 12.5.1 Bylae A 12.6.2 | Installering van sagteware op bedryfstelsels |
Tegnologiese kontroles | Bylae A 8.20 | Bylae A 13.1.1 | Netwerksekuriteit |
Tegnologiese kontroles | Bylae A 8.21 | Bylae A 13.1.2 | Sekuriteit van netwerkdienste |
Tegnologiese kontroles | Bylae A 8.22 | Bylae A 13.1.3 | Skeiding van netwerke |
Tegnologiese kontroles | Bylae A 8.23 | NUWE | Webfiltrering |
Tegnologiese kontroles | Bylae A 8.24 | Bylae A 10.1.1 Bylae A 10.1.2 | Gebruik van kriptografie |
Tegnologiese kontroles | Bylae A 8.25 | Bylae A 14.2.1 | Veilige ontwikkelingslewensiklus |
Tegnologiese kontroles | Bylae A 8.26 | Bylae A 14.1.2 Bylae A 14.1.3 | Toepassingsekuriteitsvereistes |
Tegnologiese kontroles | Bylae A 8.27 | Bylae A 14.2.5 | Veilige stelselargitektuur en ingenieursbeginsels |
Tegnologiese kontroles | Bylae A 8.28 | NUWE | Veilige kodering |
Tegnologiese kontroles | Bylae A 8.29 | Bylae A 14.2.8 Bylae A 14.2.9 | Sekuriteitstoetsing in ontwikkeling en aanvaarding |
Tegnologiese kontroles | Bylae A 8.30 | Bylae A 14.2.7 | Uitgekontrakteerde Ontwikkeling |
Tegnologiese kontroles | Bylae A 8.31 | Bylae A 12.1.4 Bylae A 14.2.6 | Skeiding van ontwikkeling-, toets- en produksie-omgewings |
Tegnologiese kontroles | Bylae A 8.32 | Bylae A 12.1.2 Bylae A 14.2.2 Bylae A 14.2.3 Bylae A 14.2.4 | Veranderings bestuur |
Tegnologiese kontroles | Bylae A 8.33 | Bylae A 14.3.1 | Toets inligting |
Tegnologiese kontroles | Bylae A 8.34 | Bylae A 12.7.1 | Beskerming van inligtingstelsels tydens oudittoetsing |
Hoe ISMS.online Help
ISMS.online is die go-to ISO 27001:2022 bestuurstelsel sagteware. Dit fasiliteer voldoening aan die standaard, en help organisasies om hul sekuriteitsbeleide en -prosedures in lyn te bring.
dit wolk-gebaseerde platform bied 'n volledige reeks nutsmiddels om besighede te help om 'n ISMS (Information Security Management System) te skep wat aan ISO 27001 voldoen.
Kontak ons nou om reël 'n demonstrasie.