Slaan oor na inhoud
Werk slimmer met ons nuwe verbeterde navigasie!
Kyk hoe IO nakoming makliker maak.
Lees die blog

Wat is Beheer 5.5 Kontak met owerhede?

Kontroles word geklassifiseer met behulp van eienskappe. Deur dit te gebruik, kan jy vinnig jou beheerkeuse pas by algemeen gebruikte industrieterme en -spesifikasies. Dit is dié wat in beheer 5.5 gevind word.

Eienskappe van beheer 5.5

beheer Tipe Eienskappe vir inligtingsekuriteit Kuberveiligheidskonsepte Operasionele vermoëns Sekuriteitsdomeine
#Voorkomende #Vertroulikheid #Identifiseer #Beheer #Verdediging
#Regstellend #Integriteit #Beskerm # Veerkragtigheid
#Beskikbaarheid #Reageer
#Herstel

Wat is die doel van beheer 5.5?

Die doel van die Beheer 5.5 is om te verseker dat toepaslike vloei van inligting plaasvind met betrekking tot inligtingsekuriteit tussen die organisasie en relevante wetlike, regulatoriese en toesighoudende owerhede. 'n Toepaslike forum vir dialoog en samewerking tussen die Maatskappy en relevante wetlike, regulatoriese en toesighoudende owerhede moet in plek wees.

Beheer 5.5 dek die vereiste, doel en implementeringsinstruksies oor hoe om te identifiseer en inligtingsekuriteitsgebeure aan te meld betyds, asook wie en hoe om te kontak in die geval van 'n voorval.

Die doel van beheer 5.5 is om te identifiseer watter belanghebbendes (bv. wetstoepassing, regulerende liggame, toesighoudende owerhede) gekontak sal moet word in die geval van 'n sekuriteitsgebeurtenis. Dit is belangrik dat u reeds hierdie belanghebbendes geïdentifiseer het voordat 'n voorval plaasvind.

Kontak met owerhede beteken dat die organisasie informele kommunikasie met owerhede moet vestig en implementeer oor inligtingsekuriteitskwessies, insluitend:

  • Deurlopende kommunikasie met relevante owerhede om te verseker dat die organisasie bewus is van huidige bedreigings en kwesbaarhede.
  • Om relevante owerhede in te lig oor kwesbaarhede wat in die organisasie se produkte, dienste of stelsels ontdek is.
  • Ontvang inligting van relevante owerhede oor bedreigings en kwesbaarhede.



ISMS.online gee jou 'n 81% voorsprong vanaf die oomblik dat jy aanmeld

ISO 27001 maklik gemaak

Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld. Al wat jy hoef te doen is om die spasies in te vul.




Wat is betrokke en hoe om aan die vereistes te voldoen

Die hoofdoelwit van beheer 5.5 is om die organisasie se verhouding met wetstoepassingsagentskappe te vestig soos dit verband hou met bestuur van inligtingsekuriteitsrisiko's.

Om aan die vereistes vir beheer 5.5 te voldoen, word verwag dat indien 'n inligtingsekuriteitvoorval ontdek word, moet die organisasie spesifiseer wanneer en deur watter owerhede (soos wetstoepassing, regulerende liggame en toesighoudende owerhede) in kennis gestel moet word, asook hoe geïdentifiseerde inligtingsekuriteit-voorvalle betyds aangemeld moet word.

Die uitruil van inligting met owerhede moet ook gebruik word om 'n beter kennis te verkry van die bestaande en komende verwagtinge van hierdie agentskappe (bv. toepaslike inligtingsekuriteitsregulasies).

Hierdie vereiste is ontwerp om te verseker dat die organisasie 'n samehangende strategie het vir sy verhouding met wetstoepassingsagentskappe en dat dit die mees geskikte kontakpunt in hierdie agentskappe geïdentifiseer het.

Kontakte met regulerende liggame is ook nuttig om komende veranderinge in relevante wette of regulasies wat die organisasie raak te antisipeer en voor te berei.

Verskille tussen ISO 27002:2013 en ISO 27002:2022

Beheer 5.5: Kontak met owerhede is nie 'n nuwe toevoeging in ISO 27002:2022 nie. Dit is 'n bestaande beheer in die oorspronklike ISO 27002:2013 met beheernommer 6.1.3. Dit beteken dat die beheernommer is verander in die nuwe weergawe van ISO 27002.

Afgesien van die verandering van die kontrolenommer, is die fraseologie ook verander. Waar beheer 5.5 bepaal dat "Die organisasie moet kontak met relevante owerhede bewerkstellig en behou." Beheer 6.1.3 bepaal dat "Toepaslike kontakte met relevante owerhede behou moet word." Hierdie verandering in fraseologie is ontwerp om hierdie beheer meer gebruikersvriendelik te maak.

In die 2022-weergawe is 'n beheerdoel ingesluit. Dit is nie in die 2013-weergawe beskikbaar nie.

Terselfdertyd, terwyl die essensie van beide kontroles dieselfde bly, is daar subtiele variasies wat die een van die ander onderskei.

Beheer 5.5 in ISO 27002:2022 voeg verder by dat kontakte met owerhede ook gebruik moet word om die begrip oor die huidige en komende verwagtinge van hierdie owerhede (bv. toepaslike inligtingsekuriteitsregulasies) te fasiliteer. Dit ontbreek in die 2013-weergawe.

Wie is in beheer van hierdie proses?

Die individu verantwoordelik vir hierdie rol is oor die algemeen die Inligtingsekuriteitsbestuurder.

Ander individue kan hierdie funksie verrig, maar hulle moet aan die Inligtingsekuriteitsbestuurder rapporteer sodat hulle toesig oor hierdie aktiwiteite kan handhaaf. Dit handhaaf 'n konsekwente boodskap en verseker 'n konsekwente verhouding met owerhede.




ISMS.online ondersteun meer as 100 standaarde en regulasies, wat jou 'n enkele platform bied vir al jou voldoeningsbehoeftes.

ISMS.online ondersteun meer as 100 standaarde en regulasies, wat jou 'n enkele platform bied vir al jou voldoeningsbehoeftes.




Wat beteken hierdie veranderinge vir jou?

Wanneer 'n nuwe sertifiseringstandaard gepubliseer word, sal daar gewoonlik 'n oorgangstyd wees. Vir die meeste sertifiseringsiklusse is daar 'n oorgangstyd van twee tot drie jaar.

Dit gesê, die jongste uitgawe van ISO 27002 is beslis noodsaaklik as jy dit wil doen ontplooi 'n ISMS (en oorweeg moontlik selfs 'n ISMS-sertifisering) en jy moet seker maak dat jou sekuriteitsmaatreëls op datum is.

Onder die aktiwiteite wat uitgevoer moet word, is, maar is nie beperk tot, die volgende:

  • Die aankoop van die mees onlangse standaard.
  • Ondersoek die nuwe standaard om te sien hoe dit verander het. Die standaard sal 'n karteringtabel verskaf wat sal wys hoe die nuwe standaard ooreenstem met die ISO 27002:2013-standaard.
  • Voer a risiko-ontleding sowel as 'n beheergaping-analise.
    Kies die kontroles wat relevant is en verander jou ISMS-beleide, -standaarde en ander dokumentasie.
  • Maak enige nodige veranderinge aan jou Verklaring van toepaslikheid.
  • Jy moet jou interne ouditprogram hersien om die verbeterde beheermaatreëls wat jy gekies het, te weerspieël.

Sien asseblief ons gids tot ISO 27002:2022, waar jy meer kan ontdek oor hoe hierdie veranderinge aan beheer 5.5 jou organisasie sal beïnvloed.

Nuwe ISO 27002-kontroles

Nuwe kontroles
ISO/IEC 27002:2022 Beheeridentifiseerder ISO/IEC 27002:2013 Beheeridentifiseerder Beheer naam
5.7 NUWE Bedreigingsintelligensie
5.23 NUWE Inligtingsekuriteit vir die gebruik van wolkdienste
5.30 NUWE IKT-gereedheid vir besigheidskontinuïteit
7.4 NUWE Fisiese sekuriteitsmonitering
8.9 NUWE Konfigurasiebestuur
8.10 NUWE Inligting verwydering
8.11 NUWE Datamaskering
8.12 NUWE Voorkoming van datalekkasies
8.16 NUWE Moniteringsaktiwiteite
8.23 NUWE Webfiltrering
8.28 NUWE Veilige kodering
Organisatoriese kontroles
ISO/IEC 27002:2022 Beheeridentifiseerder ISO/IEC 27002:2013 Beheeridentifiseerder Beheer naam
5.1 05.1.1, 05.1.2 Beleide vir inligtingsekuriteit
5.2 06.1.1 Rolle en verantwoordelikhede vir inligtingsekuriteit
5.3 06.1.2 Skeiding van pligte
5.4 07.2.1 Bestuursverantwoordelikhede
5.5 06.1.3 Kontak met owerhede
5.6 06.1.4 Kontak met spesiale belangegroepe
5.7 NUWE Bedreigingsintelligensie
5.8 06.1.5, 14.1.1 Inligtingsekuriteit in projekbestuur
5.9 08.1.1, 08.1.2 Inventaris van inligting en ander verwante bates
5.10 08.1.3, 08.2.3 Aanvaarbare gebruik van inligting en ander verwante bates
5.11 08.1.4 Teruggawe van bates
5.12 08.2.1 Klassifikasie van inligting
5.13 08.2.2 Etikettering van inligting
5.14 13.2.1, 13.2.2, 13.2.3 Inligting oordrag
5.15 09.1.1, 09.1.2 Toegangsbeheer
5.16 09.2.1 Identiteitsbestuur
5.17 09.2.4, 09.3.1, 09.4.3 Stawing inligting
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsregte
5.19 15.1.1 Inligtingsekuriteit in verskafferverhoudings
5.20 15.1.2 Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
5.21 15.1.3 Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
5.22 15.2.1, 15.2.2 Monitering, hersiening en veranderingsbestuur van verskaffersdienste
5.23 NUWE Inligtingsekuriteit vir die gebruik van wolkdienste
5.24 16.1.1 Beplanning en voorbereiding van inligtingsekuriteitvoorvalbestuur
5.25 16.1.4 Assessering en besluit oor inligtingsekuriteitsgebeure
5.26 16.1.5 Reaksie op inligtingsekuriteitsvoorvalle
5.27 16.1.6 Leer uit inligtingsekuriteitvoorvalle
5.28 16.1.7 Insameling van bewyse
5.29 17.1.1, 17.1.2, 17.1.3 Inligtingsekuriteit tydens ontwrigting
5.30 5.30 IKT-gereedheid vir besigheidskontinuïteit
5.31 18.1.1, 18.1.5 Wetlike, statutêre, regulatoriese en kontraktuele vereistes
5.32 18.1.2 Intellektuele eiendomsregte
5.33 18.1.3 Beskerming van rekords
5.34 18.1.4 Privaatheid en beskerming van PII
5.35 18.2.1 Onafhanklike hersiening van inligtingsekuriteit
5.36 18.2.2, 18.2.3 Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
5.37 12.1.1 Gedokumenteerde bedryfsprosedures
Mense beheer
ISO/IEC 27002:2022 Beheeridentifiseerder ISO/IEC 27002:2013 Beheeridentifiseerder Beheer naam
6.1 07.1.1 Screening
6.2 07.1.2 Terme en diensvoorwaardes
6.3 07.2.2 Bewustheid, onderwys en opleiding van inligtingsekuriteit
6.4 07.2.3 Dissiplinêre proses
6.5 07.3.1 Verantwoordelikhede na beëindiging of verandering van diens
6.6 13.2.4 Vertroulikheids- of nie-openbaarmakingsooreenkomste
6.7 06.2.2 Afstand werk
6.8 16.1.2, 16.1.3 Rapportering van inligtingsekuriteitsgebeurtenisse
Fisiese beheer
ISO/IEC 27002:2022 Beheeridentifiseerder ISO/IEC 27002:2013 Beheeridentifiseerder Beheer naam
7.1 11.1.1 Fisiese sekuriteit omtrek
7.2 11.1.2, 11.1.6 Fisiese toegang
7.3 11.1.3 Beveiliging van kantore, kamers en fasiliteite
7.4 NUWE Fisiese sekuriteitsmonitering
7.5 11.1.4 Beskerming teen fisiese en omgewingsbedreigings
7.6 11.1.5 Werk in veilige areas
7.7 11.2.9 Duidelike lessenaar en duidelike skerm
7.8 11.2.1 Toerusting plaas en beskerming
7.9 11.2.6 Sekuriteit van bates buite die perseel
7.10 08.3.1, 08.3.2, 08.3.3, 11.2.5 Berging media
7.11 11.2.2 Ondersteunende nutsprogramme
7.12 11.2.3 Bekabeling sekuriteit
7.13 11.2.4 Onderhoud van toerusting
7.14 11.2.7 Veilige wegdoening of hergebruik van toerusting
Tegnologiese kontroles
ISO/IEC 27002:2022 Beheeridentifiseerder ISO/IEC 27002:2013 Beheeridentifiseerder Beheer naam
8.1 06.2.1, 11.2.8 Gebruikerseindpunttoestelle
8.2 09.2.3 Bevoorregte toegangsregte
8.3 09.4.1 Beperking van toegang tot inligting
8.4 09.4.5 Toegang tot bronkode
8.5 09.4.2 Veilige verifikasie
8.6 12.1.3 Kapasiteitsbestuur
8.7 12.2.1 Beskerming teen wanware
8.8 12.6.1, 18.2.3 Bestuur van tegniese kwesbaarhede
8.9 NUWE Konfigurasiebestuur
8.10 NUWE Inligting verwydering
8.11 NUWE Datamaskering
8.12 NUWE Voorkoming van datalekkasies
8.13 12.3.1 Rugsteun van inligting
8.14 17.2.1 Oortolligheid van inligtingverwerkingsfasiliteite
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NUWE Moniteringsaktiwiteite
8.17 12.4.4 Klok sinchronisasie
8.18 09.4.4 Gebruik van bevoorregte nutsprogramme
8.19 12.5.1, 12.6.2 Installering van sagteware op bedryfstelsels
8.20 13.1.1 Netwerk sekuriteit
8.21 13.1.2 Sekuriteit van netwerkdienste
8.22 13.1.3 Segregasie van netwerke
8.23 NUWE Webfiltrering
8.24 10.1.1, 10.1.2 Gebruik van kriptografie
8.25 14.2.1 Veilige ontwikkeling lewensiklus
8.26 14.1.2, 14.1.3 Aansoek sekuriteit vereistes
8.27 14.2.5 Veilige stelselargitektuur en ingenieursbeginsels
8.28 NUWE Veilige kodering
8.29 14.2.8, 14.2.9 Sekuriteitstoetsing in ontwikkeling en aanvaarding
8.30 14.2.7 Uitgekontrakteerde ontwikkeling
8.31 12.1.4, 14.2.6 Skeiding van ontwikkeling, toets en produksie omgewings
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Veranderings bestuur
8.33 14.3.1 Toets inligting
8.34 12.7.1 Beskerming van inligtingstelsels tydens oudittoetsing

Hoe ISMS.online help

Om tred te hou met jou inligtingsekuriteitskontroles is een van die moeilikste aspekte van die implementering van 'n ISMS wat aan ISO 27001 voldoen. Maar ons wolk-gebaseerde platform maak dit maklik.

Ons wolk-gebaseerde platform bied jou 'n robuuste raamwerk van inligting-sekuriteit kontroles sodat jy jou ISMS-proses kan kontroleer soos jy gaan om te verseker dat dit aan die vereistes vir ISO 27k voldoen. Reg gebruik, ISMS. aanlyn kan jou help om sertifisering te behaal met die minimum tyd en hulpbronne.

Kontak vandag nog om bespreek 'n demo.


Sam Peters

Sam is hoofprodukbeampte by ISMS.online en lei die ontwikkeling van alle produkkenmerke en -funksionaliteit. Sam is 'n kenner op baie gebiede van voldoening en werk saam met kliënte aan enige maat- of grootskaalse projekte.

Neem 'n virtuele toer

Begin nou jou gratis 2-minuut interaktiewe demonstrasie en kyk
ISMS.aanlyn in aksie!

platform-dashboard volledig op nuut

Ons is 'n leier in ons veld

4/5 sterre
Gebruikers is lief vir ons
Leier - Winter 2026
Streekleier - Winter 2026 VK
Streeksleier - Winter 2026 EU
Streekleier - Winter 2026 Middelmark EU
Streekleier - Winter 2026 EMEA
Streekleier - Winter 2026 Middelmark EMEA

"ISMS.Aanlyn, uitstekende hulpmiddel vir regulatoriese nakoming"

— Jim M.

"Maak eksterne oudits 'n briesie en koppel alle aspekte van jou ISMS naatloos saam"

— Karen C.

"Innoverende oplossing vir die bestuur van ISO en ander akkreditasies"

— Ben H.