ISO 27002:2022, Beheer 5.5 – Kontak met owerhede

ISO 27002:2022 Hersiene kontroles

Bespreek 'n demo

onderkant,aansig,van,moderne,wolkekrabbers,in,besigheid,distrik,teen,blou

Die Die ISO 27002: 2022 beheer 5.5 spesifiseer dat 'n organisasie 'n proses vir kontak met die toepaslike owerhede moet vestig en in stand hou in ooreenstemming met die wetlike, regulatoriese en kontraktuele vereistes waarin die organisasie funksioneer.

Wat is Beheer 5.5 Kontak met owerhede?

Kontroles word geklassifiseer met behulp van eienskappe. Deur dit te gebruik, kan jy vinnig jou beheerkeuse pas by algemeen gebruikte industrieterme en -spesifikasies. Dit is dié wat in beheer 5.5 gevind word.

Eienskappe tabel

beheer TipeEienskappe vir inligtingsekuriteitKuberveiligheidskonsepteOperasionele vermoënsSekuriteitsdomeine
#Voorkomende #Korrektief#Vertroulikheid #Integriteit #Beskikbaarheid#Identifiseer #Beskerm #Reageer #Herstel#Beheer#Verdediging #Veerkragtigheid
Ons kan nie aan enige maatskappy dink wie se diens by ISMS.online kan kers vashou nie.
Vivian Kroner
ISO 27001, 27701 en GDPR hoofimplementeerder Aperian Global
100% van ons gebruikers slaag die eerste keer sertifisering
Bespreek jou demo

Wat is die doel van beheer 5.5?

Die doel van die Beheer 5.5 is om te verseker dat toepaslike vloei van inligting plaasvind met betrekking tot inligtingsekuriteit tussen die organisasie en relevante wetlike, regulatoriese en toesighoudende owerhede. 'n Toepaslike forum vir dialoog en samewerking tussen die Maatskappy en relevante wetlike, regulatoriese en toesighoudende owerhede moet in plek wees.

Beheer 5.5 dek die vereiste, doel en implementeringsinstruksies oor hoe om te identifiseer en inligtingsekuriteitsgebeure aan te meld betyds, asook wie en hoe om te kontak in die geval van 'n voorval.

Die doel van beheer 5.5 is om te identifiseer watter belanghebbendes (bv. wetstoepassing, regulerende liggame, toesighoudende owerhede) gekontak sal moet word in die geval van 'n sekuriteitsgebeurtenis. Dit is belangrik dat u reeds hierdie belanghebbendes geïdentifiseer het voordat 'n voorval plaasvind.

Kontak met owerhede beteken dat die organisasie informele kommunikasie met owerhede moet vestig en implementeer oor inligtingsekuriteitskwessies, insluitend:

  • Deurlopende kommunikasie met relevante owerhede om te verseker dat die organisasie bewus is van huidige bedreigings en kwesbaarhede.
  • Om relevante owerhede in te lig oor kwesbaarhede wat in die organisasie se produkte, dienste of stelsels ontdek is.
  • Ontvang inligting van relevante owerhede oor bedreigings en kwesbaarhede.

Wat is betrokke en hoe om aan die vereistes te voldoen

Die hoofdoelwit van beheer 5.5 is om die organisasie se verhouding met wetstoepassingsagentskappe te vestig soos dit verband hou met bestuur van inligtingsekuriteitsrisiko's.

Om aan die vereistes vir beheer 5.5 te voldoen, word verwag dat indien 'n inligtingsekuriteitvoorval ontdek word, moet die organisasie spesifiseer wanneer en deur watter owerhede (soos wetstoepassing, regulerende liggame en toesighoudende owerhede) in kennis gestel moet word, asook hoe geïdentifiseerde inligtingsekuriteit-voorvalle betyds aangemeld moet word.

Die uitruil van inligting met owerhede moet ook gebruik word om 'n beter kennis te verkry van die bestaande en komende verwagtinge van hierdie agentskappe (bv. toepaslike inligtingsekuriteitsregulasies).

Hierdie vereiste is ontwerp om te verseker dat die organisasie 'n samehangende strategie het vir sy verhouding met wetstoepassingsagentskappe en dat dit die mees geskikte kontakpunt in hierdie agentskappe geïdentifiseer het.

Kontakte met regulerende liggame is ook nuttig om komende veranderinge in relevante wette of regulasies wat die organisasie raak te antisipeer en voor te berei.

Is jy gereed vir
die nuwe ISO 27002

Ons sal jou 'n voorsprong van 81% gee
vanaf die oomblik dat jy inteken
Bespreek jou demo

Ons is koste-effektief en vinnig

Ontdek hoe dit jou ROI sal verhoog
Kry jou kwotasie

Verskille tussen ISO 27002:2013 en ISO 27002:2022

Beheer 5.5: Kontak met owerhede is nie 'n nuwe toevoeging in ISO 27002:2022 nie. Dit is 'n bestaande beheer in die oorspronklike ISO 27002:2013 met beheernommer 6.1.3. Dit beteken dat die beheernommer is verander in die nuwe weergawe van ISO 27002.

Afgesien van die verandering van die kontrolenommer, is die fraseologie ook verander. Waar beheer 5.5 bepaal dat "Die organisasie moet kontak met relevante owerhede bewerkstellig en behou." Beheer 6.1.3 bepaal dat "Toepaslike kontakte met relevante owerhede behou moet word." Hierdie verandering in fraseologie is ontwerp om hierdie beheer meer gebruikersvriendelik te maak.

In die 2022-weergawe is 'n beheerdoel ingesluit. Dit is nie in die 2013-weergawe beskikbaar nie.

Terselfdertyd, terwyl die essensie van beide kontroles dieselfde bly, is daar subtiele variasies wat die een van die ander onderskei.

Beheer 5.5 in ISO 27002:2022 voeg verder by dat kontakte met owerhede ook gebruik moet word om die begrip oor die huidige en komende verwagtinge van hierdie owerhede (bv. toepaslike inligtingsekuriteitsregulasies) te fasiliteer. Dit ontbreek in die 2013-weergawe.

Wie is in beheer van hierdie proses?

Die individu verantwoordelik vir hierdie rol is oor die algemeen die Inligtingsekuriteitsbestuurder.

Ander individue kan hierdie funksie verrig, maar hulle moet aan die Inligtingsekuriteitsbestuurder rapporteer sodat hulle toesig oor hierdie aktiwiteite kan handhaaf. Dit handhaaf 'n konsekwente boodskap en verseker 'n konsekwente verhouding met owerhede.

Dit help om ons gedrag op 'n positiewe manier te dryf wat vir ons werk
& ons kultuur.

Emmie Cooney
Proses Bestuurder; Ondernemings Bestuurder; Operasionele Bestuurder, Vriend

Bespreek jou demo

Kry 'n voorsprong op ISO 27001
  • Alles opgedateer met die 2022-kontrolestel
  • Maak 81% vordering vanaf die oomblik wat jy aanmeld
  • Eenvoudig en maklik om te gebruik
Bespreek jou demo
img

Wat beteken hierdie veranderinge vir jou?

Wanneer 'n nuwe sertifiseringstandaard gepubliseer word, sal daar gewoonlik 'n oorgangstyd wees. Vir die meeste sertifiseringsiklusse is daar 'n oorgangstyd van twee tot drie jaar.

Dit gesê, die jongste uitgawe van ISO 27002 is beslis noodsaaklik as jy dit wil doen ontplooi 'n ISMS (en oorweeg moontlik selfs 'n ISMS-sertifisering) en jy moet seker maak dat jou sekuriteitsmaatreëls op datum is.

Onder die aktiwiteite wat uitgevoer moet word, is, maar is nie beperk tot, die volgende:

  • Die aankoop van die mees onlangse standaard.
  • Ondersoek die nuwe standaard om te sien hoe dit verander het. Die standaard sal 'n karteringtabel verskaf wat sal wys hoe die nuwe standaard ooreenstem met die ISO 27002:2013-standaard.
  • Voer a risiko-ontleding sowel as 'n beheergaping-analise.
    Kies die kontroles wat relevant is en verander jou ISMS-beleide, -standaarde en ander dokumentasie.
  • Maak enige nodige veranderinge aan jou Verklaring van toepaslikheid.
  • Jy moet jou interne ouditprogram hersien om die verbeterde beheermaatreëls wat jy gekies het, te weerspieël.

Sien asseblief ons gids tot ISO 27002:2022, waar jy meer kan ontdek oor hoe hierdie veranderinge aan beheer 5.5 jou organisasie sal beïnvloed.

Hoe ISMS.online help

Om tred te hou met jou inligtingsekuriteitskontroles is een van die moeilikste aspekte van die implementering van 'n ISMS wat aan ISO 27001 voldoen. Maar ons wolk-gebaseerde platform maak dit maklik.

Ons wolk-gebaseerde platform bied jou 'n robuuste raamwerk van inligting-sekuriteit kontroles sodat jy jou ISMS-proses kan kontroleer soos jy gaan om te verseker dat dit aan die vereistes vir ISO 27k voldoen. Reg gebruik, ISMS. aanlyn kan jou help om sertifisering te behaal met die minimum tyd en hulpbronne.

Kontak vandag nog om bespreek 'n demo.

Kry 'n voorsprong
op ISO 27002

Die enigste voldoening
oplossing wat jy nodig het
Bespreek jou demo

Nuwe kontroles

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
5.7NuutBedreigingsintelligensie
5.23NuutInligtingsekuriteit vir die gebruik van wolkdienste
5.30NuutIKT-gereedheid vir besigheidskontinuïteit
7.4NuutFisiese sekuriteitsmonitering
8.9NuutKonfigurasiebestuur
8.10NuutInligting verwydering
8.11NuutDatamaskering
8.12NuutVoorkoming van datalekkasies
8.16NuutMoniteringsaktiwiteite
8.23NuutWebfiltrering
8.28NuutVeilige kodering

Organisatoriese kontroles

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
5.105.1.1, 05.1.2Beleide vir inligtingsekuriteit
5.206.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
5.306.1.2Skeiding van pligte
5.407.2.1Bestuursverantwoordelikhede
5.506.1.3Kontak met owerhede
5.606.1.4Kontak met spesiale belangegroepe
5.7NuutBedreigingsintelligensie
5.806.1.5, 14.1.1Inligtingsekuriteit in projekbestuur
5.908.1.1, 08.1.2Inventaris van inligting en ander verwante bates
5.1008.1.3, 08.2.3Aanvaarbare gebruik van inligting en ander verwante bates
5.1108.1.4Teruggawe van bates
5.12 08.2.1Klassifikasie van inligting
5.1308.2.2Etikettering van inligting
5.1413.2.1, 13.2.2, 13.2.3Inligting oordrag
5.1509.1.1, 09.1.2Toegangsbeheer
5.1609.2.1Identiteitsbestuur
5.17 09.2.4, 09.3.1, 09.4.3Stawing inligting
5.1809.2.2, 09.2.5, 09.2.6Toegangsregte
5.1915.1.1Inligtingsekuriteit in verskafferverhoudings
5.2015.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
5.2115.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
5.2215.2.1, 15.2.2Monitering, hersiening en veranderingsbestuur van verskaffersdienste
5.23NuutInligtingsekuriteit vir die gebruik van wolkdienste
5.2416.1.1Beplanning en voorbereiding van inligtingsekuriteitvoorvalbestuur
5.2516.1.4Assessering en besluit oor inligtingsekuriteitsgebeure
5.2616.1.5Reaksie op inligtingsekuriteitsvoorvalle
5.2716.1.6Leer uit inligtingsekuriteitvoorvalle
5.2816.1.7Insameling van bewyse
5.2917.1.1, 17.1.2, 17.1.3Inligtingsekuriteit tydens ontwrigting
5.30NuutIKT-gereedheid vir besigheidskontinuïteit
5.3118.1.1, 18.1.5Wetlike, statutêre, regulatoriese en kontraktuele vereistes
5.3218.1.2Intellektuele eiendomsregte
5.3318.1.3Beskerming van rekords
5.3418.1.4Privaatheid en beskerming van PII
5.3518.2.1Onafhanklike hersiening van inligtingsekuriteit
5.3618.2.2, 18.2.3Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
5.3712.1.1Gedokumenteerde bedryfsprosedures

Mense beheer

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
6.107.1.1Screening
6.207.1.2Terme en diensvoorwaardes
6.307.2.2Bewustheid, onderwys en opleiding van inligtingsekuriteit
6.407.2.3Dissiplinêre proses
6.507.3.1Verantwoordelikhede na beëindiging of verandering van diens
6.613.2.4Vertroulikheids- of nie-openbaarmakingsooreenkomste
6.706.2.2Afstand werk
6.816.1.2, 16.1.3Rapportering van inligtingsekuriteitsgebeurtenisse

Fisiese beheer

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
7.111.1.1Fisiese sekuriteit omtrek
7.211.1.2, 11.1.6Fisiese toegang
7.311.1.3Beveiliging van kantore, kamers en fasiliteite
7.4NuutFisiese sekuriteitsmonitering
7.511.1.4Beskerming teen fisiese en omgewingsbedreigings
7.611.1.5Werk in veilige areas
7.711.2.9Duidelike lessenaar en duidelike skerm
7.811.2.1Toerusting plaas en beskerming
7.911.2.6Sekuriteit van bates buite die perseel
7.1008.3.1, 08.3.2, 08.3.3, 11.2.5Berging media
7.1111.2.2Ondersteunende nutsprogramme
7.1211.2.3Bekabeling sekuriteit
7.1311.2.4Onderhoud van toerusting
7.1411.2.7Veilige wegdoening of hergebruik van toerusting

Tegnologiese kontroles

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
8.106.2.1, 11.2.8Gebruikerseindpunttoestelle
8.209.2.3Bevoorregte toegangsregte
8.309.4.1Beperking van toegang tot inligting
8.409.4.5Toegang tot bronkode
8.509.4.2Veilige verifikasie
8.612.1.3Kapasiteitsbestuur
8.712.2.1Beskerming teen wanware
8.812.6.1, 18.2.3Bestuur van tegniese kwesbaarhede
8.9NuutKonfigurasiebestuur
8.10NuutInligting verwydering
8.11NuutDatamaskering
8.12NuutVoorkoming van datalekkasies
8.1312.3.1Rugsteun van inligting
8.1417.2.1Oortolligheid van inligtingverwerkingsfasiliteite
8.1512.4.1, 12.4.2, 12.4.3Logging
8.16NuutMoniteringsaktiwiteite
8.1712.4.4Klok sinchronisasie
8.1809.4.4Gebruik van bevoorregte nutsprogramme
8.1912.5.1, 12.6.2Installering van sagteware op bedryfstelsels
8.2013.1.1Netwerk sekuriteit
8.2113.1.2Sekuriteit van netwerkdienste
8.2213.1.3Segregasie van netwerke
8.23NuutWebfiltrering
8.2410.1.1, 10.1.2Gebruik van kriptografie
8.2514.2.1Veilige ontwikkeling lewensiklus
8.2614.1.2, 14.1.3Aansoek sekuriteit vereistes
8.2714.2.5Veilige stelselargitektuur en ingenieursbeginsels
8.28NuutVeilige kodering
8.2914.2.8, 14.2.9Sekuriteitstoetsing in ontwikkeling en aanvaarding
8.3014.2.7Uitgekontrakteerde ontwikkeling
8.3112.1.4, 14.2.6Skeiding van ontwikkeling, toets en produksie omgewings
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Veranderings bestuur
8.3314.3.1Toets inligting
8.3412.7.1Beskerming van inligtingstelsels tydens oudittoetsing
Opgedateer vir ISO 27001 2022
  • 81% van die werk wat vir jou gedoen is
  • Versekerde resultate Metode vir sertifiseringsukses
  • Bespaar tyd, geld en moeite
Bespreek jou demo
img

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind