ISO 27002:2022, Beheer 5.35 – Onafhanklike hersiening van inligtingsekuriteit

ISO 27002:2022 Hersiene kontroles

Bespreek 'n demo

jonk, manlik, en, vroulik, vennote, spanwerk, samesyn, in, werkspasie, terwyl

Inligtingsekerheid is 'n kernaspek van 'n organisasie se databestuur praktyke.

Soveel so dat dit nodig is om selfvoldaanheid uit te skakel deur gereelde onafhanklike oorsigte uit te voer van hoe 'n organisasie die mense, prosesse en tegnologieë bestuur wat betrokke is by die instandhouding van 'n effektiewe inligtingsekuriteit operasie.

Doel van beheer 5.35

Beheer 5.35 vereis van organisasies om onafhanklike hersiening van hul inligtingsekuriteitspraktyke uit te voer – beide met beplande tussenposes en wanneer groot operasionele veranderinge plaasvind – om te verseker dat inligtingsekuriteitbestuurbeleide:

  • Voldoende – Hulle het die vermoë om nakoming te bereik
  • Geskik – Hulle probeer om die regte doelwitte te bereik
  • Effektief - Hulle werk soos bedoel

Eienskappe tabel

Beheer 5.35 is a voorkomende en korrektiewe beheer dit risiko handhaaf deur prosesse te skep wat gereelde hersiening van 'n organisasie se inligtingsekuriteitbestuurspraktyke fasiliteer.

beheer TipeEienskappe vir inligtingsekuriteitKuberveiligheidskonsepteOperasionele vermoënsSekuriteitsdomeine
#Voorkomende
#Regstellend
#Vertroulikheid
#Integriteit
#Beskikbaarheid
#Identifiseer
#Beskerm
#Inligtingsekerheidversekering#Beheer en ekosisteem
Opgedateer vir ISO 27001 2022
  • 81% van die werk wat vir jou gedoen is
  • Versekerde resultate Metode vir sertifiseringsukses
  • Bespaar tyd, geld en moeite
Bespreek jou demo
img

Eienaarskap van beheer 5.35

Beheer 5.35 handel hoofsaaklik oor operasionele aangeleenthede. As sodanig behoort eienaarskap by die COO, of CISO (indien teenwoordig) te wees.

Algemene riglyne oor beheer 5.35

Die oorkoepelende doel is vir bestuur om prosesse te skep en te implementeer wat voorsiening maak vir onafhanklike hersiening van hul inligtingsekuriteit praktyke.

Resensies moet fokus op enige veranderinge wat is vereis om 'n organisasie se benadering tot inligtingsekuriteit te verbeter, Insluitend:

  1. Die inligtingsekuriteitsbeleid.
  2. Onderwerpspesifieke beleide.
  3. Verwante kontroles.

Enige hersiening moet uitgevoer word deur 'n persoon binne of buite die organisasie wat nie 'n gevestigde belang het in wat hulle ondersoek nie, soos:

  1. Interne ouditeure.
  2. Onafhanklike departementele bestuurders.
  3. Derdeparty-organisasies.

Wie ook al die hersiening doen, moet die relevante hê operasionele bevoegdheid om 'n gesonde oordeel oor hul bevindings te vel, en (in die geval van interne personeel) moet hul werksrol hulle nie verhinder om 'n geldige en wettige beoordeling te maak nie.

Die resultate van die hersiening moet deeglik aangeteken, gestoor en gerapporteer word aan die Bestuurder (of groepe Bestuurders) wat dit versoek het, en in sekere gevalle tot C-suite vlak of eienaarskap.

Beoordelaars moet poog om vas te stel of inligtingsekuriteitspraktyke voldoen aan die organisasie se “gedokumenteerde doelwitte en vereistes” wat in die inligtingsekuriteitsbeleid, of enige onderwerpspesifieke beleide gestel word, al dan nie.

Benewens periodieke hersiening, kan dit nodig wees om ad hoc-oorsigte te begin. Hierdie resensies kan oor 5 sleutelareas geregverdig word:

  1. Enige wette, riglyne of regulasies word gewysig wat die organisasie se inligtingsekuriteitswerking beïnvloed.
  2. Groot voorvalle vind plaas wat 'n impak op inligtingsekuriteit het (dataverlies, indringing, ens.).
  3. 'n Nuwe besigheid word geskep, of groot veranderinge word aan die huidige besigheid deurgevoer.
  4. Die organisasie aanvaar 'n nuwe produk of diens wat inligtingsekuriteit het implikasies, of maak onderliggende veranderinge aan 'n huidige produk of diens.
  5. Groot veranderinge word aangebring aan die organisasie se bank van inligtingsekuriteitskontroles, -beleide en -prosedures.

Kry 'n voorsprong
op ISO 27002

Die enigste voldoening
oplossing wat jy nodig het
Bespreek jou demo

Kry 'n voorsprong op ISO 27001
  • Alles opgedateer met die 2022-kontrolestel
  • Maak 81% vordering vanaf die oomblik wat jy aanmeld
  • Eenvoudig en maklik om te gebruik
Bespreek jou demo
img

Aanvullende leiding

ISO / IEC 27007 en ISO/IEC TS 27008 bevat verdere leiding oor die praktyk van onafhanklike resensies.

Veranderinge en verskille vanaf ISO 27002:2013

27002:2022-5.35 vervang 27002:2013-18.1.2 (Onafhanklike hersiening van inligtingsekuriteit).

27002:2022-5.35 bevat dieselfde algemene riglyne as 27002:2013-18.1.2, maar gaan 'n stap verder deur spesifieke voorbeelde te stipuleer van wanneer 'n organisasie ad-hoc-oorsigte moet uitvoer, saam met sy periodieke hersiening.

Hoe ISMS.online help

ISMS.online stroomlyn die ISO 27002 implementeringsproses deur 'n gesofistikeerde wolk-gebaseerde raamwerk te verskaf vir die dokumentasie van inligtingsekuriteitbestuurstelselprosedures en kontrolelyste om voldoening aan erkende standaarde te verseker.

Wanneer jy gebruik ISMS.online, Jy sal in staat wees om:

skep 'n ISMS wat versoenbaar is met ISO 27001 standaarde.
take uit te voer en bewyse in te dien om aan te dui dat hulle aan die vereistes van die standaard voldoen het.
take toe te ken en vordering met die nakoming van die wet te volg.
kry toegang tot 'n gespesialiseerde span adviseurs wat jou deur jou pad na voldoening sal bystaan.

Kontak vandag nog om bespreek 'n demo.

Kyk hoe ons jou kan help

Bespreek 'n pasgemaakte praktiese sessie
gebaseer op jou behoeftes en doelwitte
Bespreek jou demo

Nuwe kontroles

Organisatoriese kontroles

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
5.105.1.1, 05.1.2Beleide vir inligtingsekuriteit
5.206.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
5.306.1.2Skeiding van pligte
5.407.2.1Bestuursverantwoordelikhede
5.506.1.3Kontak met owerhede
5.606.1.4Kontak met spesiale belangegroepe
5.7NuutBedreigingsintelligensie
5.806.1.5, 14.1.1Inligtingsekuriteit in projekbestuur
5.908.1.1, 08.1.2Inventaris van inligting en ander verwante bates
5.1008.1.3, 08.2.3Aanvaarbare gebruik van inligting en ander verwante bates
5.1108.1.4Teruggawe van bates
5.12 08.2.1Klassifikasie van inligting
5.1308.2.2Etikettering van inligting
5.1413.2.1, 13.2.2, 13.2.3Inligting oordrag
5.1509.1.1, 09.1.2Toegangsbeheer
5.1609.2.1Identiteitsbestuur
5.17 09.2.4, 09.3.1, 09.4.3Stawing inligting
5.1809.2.2, 09.2.5, 09.2.6Toegangsregte
5.1915.1.1Inligtingsekuriteit in verskafferverhoudings
5.2015.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
5.2115.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
5.2215.2.1, 15.2.2Monitering, hersiening en veranderingsbestuur van verskaffersdienste
5.23NuutInligtingsekuriteit vir die gebruik van wolkdienste
5.2416.1.1Beplanning en voorbereiding van inligtingsekuriteitvoorvalbestuur
5.2516.1.4Assessering en besluit oor inligtingsekuriteitsgebeure
5.2616.1.5Reaksie op inligtingsekuriteitsvoorvalle
5.2716.1.6Leer uit inligtingsekuriteitvoorvalle
5.2816.1.7Insameling van bewyse
5.2917.1.1, 17.1.2, 17.1.3Inligtingsekuriteit tydens ontwrigting
5.30NuutIKT-gereedheid vir besigheidskontinuïteit
5.3118.1.1, 18.1.5Wetlike, statutêre, regulatoriese en kontraktuele vereistes
5.3218.1.2Intellektuele eiendomsregte
5.3318.1.3Beskerming van rekords
5.3418.1.4Privaatheid en beskerming van PII
5.3518.2.1Onafhanklike hersiening van inligtingsekuriteit
5.3618.2.2, 18.2.3Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
5.3712.1.1Gedokumenteerde bedryfsprosedures
Ons is so bly dat ons hierdie oplossing gevind het, dit het alles makliker inmekaar laat pas.
Emmie Cooney
Bedryfsbestuurder Vriend
100% van ons gebruikers slaag die eerste keer sertifisering
Bespreek jou demo

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind