Wat is Beheer 5.5 Kontak met owerhede?
Kontroles word geklassifiseer met behulp van eienskappe. Deur dit te gebruik, kan jy vinnig jou beheerkeuse pas by algemeen gebruikte industrieterme en -spesifikasies. Dit is dié wat in beheer 5.5 gevind word.
Eienskappe van beheer 5.5
beheer Tipe | Eienskappe vir inligtingsekuriteit | Kuberveiligheidskonsepte | Operasionele vermoëns | Sekuriteitsdomeine |
---|---|---|---|---|
#Voorkomende | #Vertroulikheid | #Identifiseer | #Beheer | #Verdediging |
#Regstellend | #Integriteit | #Beskerm | # Veerkragtigheid | |
#Beskikbaarheid | #Reageer | |||
#Herstel |
Wat is die doel van beheer 5.5?
Die doel van die Beheer 5.5 is om te verseker dat toepaslike vloei van inligting plaasvind met betrekking tot inligtingsekuriteit tussen die organisasie en relevante wetlike, regulatoriese en toesighoudende owerhede. 'n Toepaslike forum vir dialoog en samewerking tussen die Maatskappy en relevante wetlike, regulatoriese en toesighoudende owerhede moet in plek wees.
Beheer 5.5 dek die vereiste, doel en implementeringsinstruksies oor hoe om te identifiseer en inligtingsekuriteitsgebeure aan te meld betyds, asook wie en hoe om te kontak in die geval van 'n voorval.
Die doel van beheer 5.5 is om te identifiseer watter belanghebbendes (bv. wetstoepassing, regulerende liggame, toesighoudende owerhede) gekontak sal moet word in die geval van 'n sekuriteitsgebeurtenis. Dit is belangrik dat u reeds hierdie belanghebbendes geïdentifiseer het voordat 'n voorval plaasvind.
Kontak met owerhede beteken dat die organisasie informele kommunikasie met owerhede moet vestig en implementeer oor inligtingsekuriteitskwessies, insluitend:
- Deurlopende kommunikasie met relevante owerhede om te verseker dat die organisasie bewus is van huidige bedreigings en kwesbaarhede.
- Om relevante owerhede in te lig oor kwesbaarhede wat in die organisasie se produkte, dienste of stelsels ontdek is.
- Ontvang inligting van relevante owerhede oor bedreigings en kwesbaarhede.
Kry 'n voorsprong van 81%.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Wat is betrokke en hoe om aan die vereistes te voldoen
Die hoofdoelwit van beheer 5.5 is om die organisasie se verhouding met wetstoepassingsagentskappe te vestig soos dit verband hou met bestuur van inligtingsekuriteitsrisiko's.
Om aan die vereistes vir beheer 5.5 te voldoen, word verwag dat indien 'n inligtingsekuriteitvoorval ontdek word, moet die organisasie spesifiseer wanneer en deur watter owerhede (soos wetstoepassing, regulerende liggame en toesighoudende owerhede) in kennis gestel moet word, asook hoe geïdentifiseerde inligtingsekuriteit-voorvalle betyds aangemeld moet word.
Die uitruil van inligting met owerhede moet ook gebruik word om 'n beter kennis te verkry van die bestaande en komende verwagtinge van hierdie agentskappe (bv. toepaslike inligtingsekuriteitsregulasies).
Hierdie vereiste is ontwerp om te verseker dat die organisasie 'n samehangende strategie het vir sy verhouding met wetstoepassingsagentskappe en dat dit die mees geskikte kontakpunt in hierdie agentskappe geïdentifiseer het.
Kontakte met regulerende liggame is ook nuttig om komende veranderinge in relevante wette of regulasies wat die organisasie raak te antisipeer en voor te berei.
Verskille tussen ISO 27002:2013 en ISO 27002:2022
Beheer 5.5: Kontak met owerhede is nie 'n nuwe toevoeging in ISO 27002:2022 nie. Dit is 'n bestaande beheer in die oorspronklike ISO 27002:2013 met beheernommer 6.1.3. Dit beteken dat die beheernommer is verander in die nuwe weergawe van ISO 27002.
Afgesien van die verandering van die kontrolenommer, is die fraseologie ook verander. Waar beheer 5.5 bepaal dat "Die organisasie moet kontak met relevante owerhede bewerkstellig en behou." Beheer 6.1.3 bepaal dat "Toepaslike kontakte met relevante owerhede behou moet word." Hierdie verandering in fraseologie is ontwerp om hierdie beheer meer gebruikersvriendelik te maak.
In die 2022-weergawe is 'n beheerdoel ingesluit. Dit is nie in die 2013-weergawe beskikbaar nie.
Terselfdertyd, terwyl die essensie van beide kontroles dieselfde bly, is daar subtiele variasies wat die een van die ander onderskei.
Beheer 5.5 in ISO 27002:2022 voeg verder by dat kontakte met owerhede ook gebruik moet word om die begrip oor die huidige en komende verwagtinge van hierdie owerhede (bv. toepaslike inligtingsekuriteitsregulasies) te fasiliteer. Dit ontbreek in die 2013-weergawe.
Wie is in beheer van hierdie proses?
Die individu verantwoordelik vir hierdie rol is oor die algemeen die Inligtingsekuriteitsbestuurder.
Ander individue kan hierdie funksie verrig, maar hulle moet aan die Inligtingsekuriteitsbestuurder rapporteer sodat hulle toesig oor hierdie aktiwiteite kan handhaaf. Dit handhaaf 'n konsekwente boodskap en verseker 'n konsekwente verhouding met owerhede.
Bestuur al jou nakoming op een plek
ISMS.online ondersteun meer as 100 standaarde
en regulasies, gee jou 'n enkele
platform vir al jou voldoeningsbehoeftes.
Wat beteken hierdie veranderinge vir jou?
Wanneer 'n nuwe sertifiseringstandaard gepubliseer word, sal daar gewoonlik 'n oorgangstyd wees. Vir die meeste sertifiseringsiklusse is daar 'n oorgangstyd van twee tot drie jaar.
Dit gesê, die jongste uitgawe van ISO 27002 is beslis noodsaaklik as jy dit wil doen ontplooi 'n ISMS (en oorweeg moontlik selfs 'n ISMS-sertifisering) en jy moet seker maak dat jou sekuriteitsmaatreëls op datum is.
Onder die aktiwiteite wat uitgevoer moet word, is, maar is nie beperk tot, die volgende:
- Die aankoop van die mees onlangse standaard.
- Ondersoek die nuwe standaard om te sien hoe dit verander het. Die standaard sal 'n karteringtabel verskaf wat sal wys hoe die nuwe standaard ooreenstem met die ISO 27002:2013-standaard.
- Voer a risiko-ontleding sowel as 'n beheergaping-analise.
Kies die kontroles wat relevant is en verander jou ISMS-beleide, -standaarde en ander dokumentasie. - Maak enige nodige veranderinge aan jou Verklaring van toepaslikheid.
- Jy moet jou interne ouditprogram hersien om die verbeterde beheermaatreëls wat jy gekies het, te weerspieël.
Sien asseblief ons gids tot ISO 27002:2022, waar jy meer kan ontdek oor hoe hierdie veranderinge aan beheer 5.5 jou organisasie sal beïnvloed.
Nuwe ISO 27002-kontroles
Nuwe kontroles
ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
---|---|---|
5.7 | Nuut | Bedreigingsintelligensie |
5.23 | Nuut | Inligtingsekuriteit vir die gebruik van wolkdienste |
5.30 | Nuut | IKT-gereedheid vir besigheidskontinuïteit |
7.4 | Nuut | Fisiese sekuriteitsmonitering |
8.9 | Nuut | Konfigurasiebestuur |
8.10 | Nuut | Inligting verwydering |
8.11 | Nuut | Datamaskering |
8.12 | Nuut | Voorkoming van datalekkasies |
8.16 | Nuut | Moniteringsaktiwiteite |
8.23 | Nuut | Webfiltrering |
8.28 | Nuut | Veilige kodering |
Organisatoriese kontroles
Mense beheer
ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Terme en diensvoorwaardes |
6.3 | 07.2.2 | Bewustheid, onderwys en opleiding van inligtingsekuriteit |
6.4 | 07.2.3 | Dissiplinêre proses |
6.5 | 07.3.1 | Verantwoordelikhede na beëindiging of verandering van diens |
6.6 | 13.2.4 | Vertroulikheids- of nie-openbaarmakingsooreenkomste |
6.7 | 06.2.2 | Afstand werk |
6.8 | 16.1.2, 16.1.3 | Rapportering van inligtingsekuriteitsgebeurtenisse |
Fisiese beheer
ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
---|---|---|
7.1 | 11.1.1 | Fisiese sekuriteit omtrek |
7.2 | 11.1.2, 11.1.6 | Fisiese toegang |
7.3 | 11.1.3 | Beveiliging van kantore, kamers en fasiliteite |
7.4 | Nuut | Fisiese sekuriteitsmonitering |
7.5 | 11.1.4 | Beskerming teen fisiese en omgewingsbedreigings |
7.6 | 11.1.5 | Werk in veilige areas |
7.7 | 11.2.9 | Duidelike lessenaar en duidelike skerm |
7.8 | 11.2.1 | Toerusting plaas en beskerming |
7.9 | 11.2.6 | Sekuriteit van bates buite die perseel |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Berging media |
7.11 | 11.2.2 | Ondersteunende nutsprogramme |
7.12 | 11.2.3 | Bekabeling sekuriteit |
7.13 | 11.2.4 | Onderhoud van toerusting |
7.14 | 11.2.7 | Veilige wegdoening of hergebruik van toerusting |
Tegnologiese kontroles
Hoe ISMS.online help
Om tred te hou met jou inligtingsekuriteitskontroles is een van die moeilikste aspekte van die implementering van 'n ISMS wat aan ISO 27001 voldoen. Maar ons wolk-gebaseerde platform maak dit maklik.
Ons wolk-gebaseerde platform bied jou 'n robuuste raamwerk van inligting-sekuriteit kontroles sodat jy jou ISMS-proses kan kontroleer soos jy gaan om te verseker dat dit aan die vereistes vir ISO 27k voldoen. Reg gebruik, ISMS. aanlyn kan jou help om sertifisering te behaal met die minimum tyd en hulpbronne.
Kontak vandag nog om bespreek 'n demo.