Hopp til innhold

Protecting Endpoint Devices: A Guide to ISO 27001 Annex A 8.1

Overgangen til fjernarbeid og den økte avhengigheten av mobile enheter har vært fordelaktig for ansattes produktivitet og kostnadsbesparelser for organisasjoner. Dessverre er brukerendepunkter som bærbare datamaskiner, mobiltelefoner og nettbrett utsatt for cybertrusler. Cyberkriminelle bruker ofte disse enhetene for å få ulovlig tilgang til bedriftsnettverk og kompromittere konfidensiell informasjon.

Cyberkriminelle kan forsøke å målrette ansatte med phishing, og overtale dem til å laste ned et vedlegg som er infisert med skadelig programvare, som kan brukes til å spre skadelig programvare gjennom bedriftens nettverk. Dette kan føre til tap av tilgjengelighet, integritet eller konfidensialitet for informasjonsressurser.

A undersøkelse blant 700 IT-fagfolk avslørte at 70 % av organisasjonene opplevde et brudd på informasjonsressurser og IT-infrastruktur på grunn av et brukerenhetsangrep i 2020.

ISO 27001: 2022 Vedlegg A Kontroll 8.1 skisserer trinn organisasjoner kan ta for å sikre at informasjonsressursene deres som er vert for eller behandlet på brukerens endepunktsenheter er beskyttet mot kompromittering, tap eller tyveri. Dette inkluderer å etablere, vedlikeholde og implementere relevante retningslinjer, prosedyrer og teknologitiltak.

Formål med ISO 27001:2022 vedlegg A 8.1

ISO 27001: 2022 Vedlegg A 8.1 tillater selskaper å beskytte og opprettholde sikkerheten, konfidensialiteten, integriteten og tilgjengeligheten til informasjonsressurser som er lagret på eller tilgjengelig fra endepunktbrukerenheter. Dette oppnås ved å etablere passende retningslinjer, prosedyrer og kontroller.




ISMS.online gir deg et forsprang på 81 % fra det øyeblikket du logger deg på

ISO 27001 gjort enkelt

Vi har gjort det harde arbeidet for deg, og gir deg 81 % forsprang fra det øyeblikket du logger på. Alt du trenger å gjøre er å fylle ut de tomme feltene.




Eierskap til vedlegg A 8.1

Ocuco Sjef for informasjonssikkerhet bør ta ansvar for å sikre samsvar med kravene i ISO 27001:2022 vedlegg A Kontroll 8.1, som nødvendiggjør opprettelse og vedlikehold av organisasjonsomfattende retningslinjer, prosedyrer og tekniske tiltak.

Generell veiledning for ISO 27001:2022 vedlegg A 8.1 Samsvar

Organisasjoner må, i henhold til ISO 27001:2022 vedlegg Al 8.1, lage en policy som dekker sikker konfigurasjon og bruk av brukerendepunktsenheter.

Personalet må gjøres oppmerksom på denne policyen, som omfatter:

  • Hva slags data, spesielt når det gjelder sikkerhetsnivå, kan behandles, lagres eller brukes i brukerendepunkter?
  • Enheter må registreres.
  • Fysisk beskyttelse av enheter er obligatorisk.
  • Det er forbudt å installere programvare på enheter.
  • Regler for installasjon av programvare på enheter og oppdatering av programvare må følges.
  • Reglene som regulerer tilkoblingen av brukerendepunktsenheter til det offentlige nettverket eller til nettverk som befinner seg utenfor stedet.
  • Tilgangskontroller.
  • Lagringsmediets vertsinformasjonsressurser må være kryptert.
  • Enheter skal sikres mot inntrengning av skadelig programvare.
  • Enheter kan deaktiveres eller sperres fra bruk, og data som er lagret i dem kan slettes eksternt.
  • Back-up planer og protokoller bør være på plass.
  • Regler for bruk av webapplikasjoner og tjenester.
  • Analysere sluttbrukeratferd for å få innsikt i hvordan de samhandler med systemet.
  • Flyttbare lagringsmedier, for eksempel USB-stasjoner, kan brukes med stor effekt. Dessuten kan fysiske porter, f.eks. USB-porter, deaktiveres.
  • Segregeringsfunksjoner kan brukes til å holde organisasjonens informasjonsressurser forskjellig fra andre eiendeler som er lagret på brukerenheten.

Organisasjoner bør tenke på å forby lagring av ømfintlige data på brukerens endepunktsenheter via tekniske kontroller, ifølge den generelle veiledningen.

Deaktivering av lokale lagringsfunksjoner som SD-kort kan være blant de tekniske kontrollene som brukes.

Organisasjoner bør implementere Configuration Management som skissert i ISO 27001:2022 Annex A Control 8.9 og bruke automatiserte verktøy.




klatring

Bygg inn, utvid og skaler samsvarsstyringen din uten rot. IO gir deg robustheten og selvtilliten til å vokse sikkert.




Supplerende veiledning om brukeransvar

Personalet bør informeres om sikkerheten tiltak for brukerendepunktsenheter og deres plikter til å overholde dem. I tillegg bør de forstå sin rolle i implementeringen av disse tiltakene og prosedyrene.

Organisasjoner bør pålegge personell å overholde følgende forskrifter og prosesser:

  • Når en tjeneste ikke lenger er nødvendig eller en økt er fullført, bør brukere logge ut og avslutte tjenesten.
  • Personell bør ikke forlate enhetene sine uten tilsyn. Når de ikke er i bruk, bør personalet sikre sikkerheten av enhetene deres ved å bruke fysiske tiltak som nøkkellåser og tekniske tiltak som sterke passord.
  • Personalet bør utvise ekstra forsiktighet når de bruker endepunktenheter som inneholder konfidensielle data på offentlige steder som mangler sikkerhet.
  • Brukerendepunktsenheter må beskyttes mot tyveri, spesielt på farlige steder som hotellrom, møterom eller offentlig transport.

Organisasjoner bør utarbeide et spesielt system for å håndtere tap eller tyveri av brukerens endepunktenheter. Dette systemet må konstrueres med tanke på juridiske, kontraktsmessige og sikkerhetsmessige behov.

Supplerende veiledning om bruk av personlige enheter (BYOD)

Å tillate personell å bruke sine egne enheter til arbeidsrelaterte aktiviteter kan spare organisasjoner penger, men det utsetter konfidensielle data for potensielle risikoer.

ISO 27001:2022 vedlegg A 8.1 foreslår fem ting for organisasjoner å ta hensyn til når de tillater ansatte å bruke sine personlige enheter til arbeidsrelaterte aktiviteter:

  1. Tekniske tiltak som programvareverktøy bør settes på plass for å skille personlig og forretningsmessig bruk av enheter, og sikre organisasjonens informasjon.
  2. Personell kan ha tilgang til sin egen enhet under forutsetning av at de samtykker til følgende:
    • Personalet erkjenner sin plikt til å fysisk beskytte enheter og oppfylle viktige programvareoppdateringer.
    • Personalet samtykker i å ikke hevde noen eierrettigheter over selskapets data.
    • Personalet er enig i at dataene i enheten kan fjernslettes hvis de går tapt eller blir stjålet, i samsvar med juridiske retningslinjer for personlig informasjon.
  3. Sett opp retningslinjer angående rettigheter til åndsverk generert ved hjelp av brukerens endepunkt-gadgets.
  4. Når det gjelder lovbestemte restriksjoner på slik tilgang, hvordan tilgang til personells private enheter.
  5. Å tillate ansatte å bruke sine individuelle dingser kan medføre juridisk ansvar forårsaket av bruk av tredjepartsprogramvare på disse gadgetene. Bedrifter bør reflektere over programvarelisensavtalene de har med sine leverandører.

Supplerende veiledning om trådløse tilkoblinger

Organisasjoner bør opprette og opprettholde praksis for:

  • Konfigurering av de trådløse tilkoblingene på enhetene bør gjøres med forsiktighet. Sørg for at hver tilkobling er sikker og pålitelig.
  • Trådløse eller kablede tilkoblinger, med båndbredde for å overholde emnespesifikke retningslinjer, må brukes.

Ytterligere veiledning om vedlegg A 8.1

Når ansatte tar endepunktenhetene sine ut av organisasjonen, kan dataene som er lagret på dem ha større risiko for å bli kompromittert. Følgelig må organisasjoner implementere ulike sikkerhetstiltak for enheter som brukes utenfor deres lokaler.

ISO 27001:2022 vedlegg A 8.1 advarer organisasjoner om to risikoer forbundet med trådløse tilkoblinger som kan føre til tap av data:

  1. Trådløse tilkoblinger med begrenset kapasitet kan føre til sammenbrudd av sikkerhetskopiering av data.
  2. Brukerendepunkter kan noen ganger miste forbindelsen til det trådløse nettverket og planlagte sikkerhetskopier kan svikte. For å sikre datasikkerhet og pålitelighet bør det gjøres regelmessige sikkerhetskopier og tilkobling til det trådløse nettverket bør overvåkes regelmessig.



ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.

ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.




Endringer og forskjeller fra ISO 27001:2013

ISO 27001:2022 vedlegg A 8.1 erstatter ISO 27001:2013 vedlegg A 6.2.1 og vedlegg A 12.2.8 i den reviderte 2022-standarden.

Strukturelle forskjeller

I motsetning til ISO 27001:2022 som har en enkelt kontroll som dekker brukerendepunktsenheter (8.1), inneholdt ISO 27001:2013 to separate kontroller: Mobile Device Policy (vedlegg A, kontroll 6.2.1) og uovervåket brukerutstyr (kontroll 11.2.8) ).

Mens ISO 27001:2022 vedlegg A Kontroll 8.1 dekker alle brukerendepunktsenheter som bærbare datamaskiner, nettbrett og mobiltelefoner, adresserte 2013-versjonen kun mobile enheter.

ISO 27001:2022 foreskriver tilleggskrav for brukeransvar

Begge versjoner av avtalen krever et visst nivå av personlig ansvarlighet fra brukere; 2022-versjonen har imidlertid et ekstra krav:

  • Personell bør utvise ekstra forsiktighet når de bruker endepunktenheter som inneholder sensitive data i offentlige rom som kan være usikre.

ISO 27001:2022 er mer omfattende når det gjelder BYOD

Sammenlignet med 2013 introduserer vedlegg A 8.1 i 2022 tre nye krav for BYOD (Bring Your Own Device) bruk av personell:

  1. Det er nødvendig å etablere retningslinjer angående immaterielle rettigheter til kreasjoner laget ved hjelp av brukerendepunktenheter. Slike retningslinjer må være nøyaktige og klare, og sikre at alle relevante parter anerkjenner sine rettigheter og plikter.
  2. Med tanke på de juridiske grensene for tilgang til personells private enheter, hvordan vil dette administreres?
  3. Å tillate personell å bruke sine egne enheter kan resultere i juridisk ansvar på grunn av bruk av tredjepartsprogramvare på disse enhetene. Organisasjoner bør tenke over programvarelisensavtalene de har med sine leverandører.

ISO 27001:2022 krever en mer detaljert emnespesifikk policy

I forhold til ISO 27001:2013, må organisasjoner nå implementere en policy som er spesifikk for hvert emne på brukerenheter.

ISO 27001:2022 vedlegg A 8.1 er mer omfattende, og inneholder tre nye elementer som skal inkluderes:

  1. Analyse av sluttbrukeratferd ble foretatt.
  2. USB-stasjoner er en fin måte å overføre data på, og fysiske USB-porter kan deaktiveres for å forhindre slike overføringer.
  3. Segregering av organisasjonens informasjonsressurser kan oppnås ved å utnytte teknologiske muligheter. Dette gjør at ressursene kan skilles fra andre eiendeler som er lagret på brukerenheten.

Tabell over alle ISO 27001:2022 vedlegg A kontroller

I tabellen nedenfor finner du mer informasjon om hver enkelt ISO 27001:2022 vedlegg A-kontroll.

ISO 27001:2022 Organisasjonskontroller
Vedlegg A Kontrolltype ISO/IEC 27001:2022 Vedlegg A Identifikator ISO/IEC 27001:2013 Vedlegg A Identifikator Vedlegg A Navn
Organisasjonskontroller Vedlegg A 5.1 Vedlegg A 5.1.1
Vedlegg A 5.1.2
Retningslinjer for informasjonssikkerhet
Organisasjonskontroller Vedlegg A 5.2 Vedlegg A 6.1.1 Informasjonssikkerhetsroller og ansvar
Organisasjonskontroller Vedlegg A 5.3 Vedlegg A 6.1.2 Ansvarsfordeling
Organisasjonskontroller Vedlegg A 5.4 Vedlegg A 7.2.1 Ledelsesansvar
Organisasjonskontroller Vedlegg A 5.5 Vedlegg A 6.1.3 Kontakt med myndighetene
Organisasjonskontroller Vedlegg A 5.6 Vedlegg A 6.1.4 Kontakt med spesielle interessegrupper
Organisasjonskontroller Vedlegg A 5.7 NEW Threat Intelligence
Organisasjonskontroller Vedlegg A 5.8 Vedlegg A 6.1.5
Vedlegg A 14.1.1
Informasjonssikkerhet i prosjektledelse
Organisasjonskontroller Vedlegg A 5.9 Vedlegg A 8.1.1
Vedlegg A 8.1.2
Inventar over informasjon og andre tilknyttede eiendeler
Organisasjonskontroller Vedlegg A 5.10 Vedlegg A 8.1.3
Vedlegg A 8.2.3
Akseptabel bruk av informasjon og andre tilknyttede eiendeler
Organisasjonskontroller Vedlegg A 5.11 Vedlegg A 8.1.4 Retur av eiendeler
Organisasjonskontroller Vedlegg A 5.12 Vedlegg A 8.2.1 Klassifisering av informasjon
Organisasjonskontroller Vedlegg A 5.13 Vedlegg A 8.2.2 Merking av informasjon
Organisasjonskontroller Vedlegg A 5.14 Vedlegg A 13.2.1
Vedlegg A 13.2.2
Vedlegg A 13.2.3
Informasjonsoverføring
Organisasjonskontroller Vedlegg A 5.15 Vedlegg A 9.1.1
Vedlegg A 9.1.2
Access Control
Organisasjonskontroller Vedlegg A 5.16 Vedlegg A 9.2.1 Identitetshåndtering
Organisasjonskontroller Vedlegg A 5.17 Vedlegg A 9.2.4
Vedlegg A 9.3.1
Vedlegg A 9.4.3
Autentiseringsinformasjon
Organisasjonskontroller Vedlegg A 5.18 Vedlegg A 9.2.2
Vedlegg A 9.2.5
Vedlegg A 9.2.6
Tilgangsrettigheter
Organisasjonskontroller Vedlegg A 5.19 Vedlegg A 15.1.1 Informasjonssikkerhet i leverandørforhold
Organisasjonskontroller Vedlegg A 5.20 Vedlegg A 15.1.2 Adressering av informasjonssikkerhet innenfor leverandøravtaler
Organisasjonskontroller Vedlegg A 5.21 Vedlegg A 15.1.3 Håndtere informasjonssikkerhet i IKT-leverandørkjeden
Organisasjonskontroller Vedlegg A 5.22 Vedlegg A 15.2.1
Vedlegg A 15.2.2
Overvåking, gjennomgang og endringsstyring av leverandørtjenester
Organisasjonskontroller Vedlegg A 5.23 NEW Informasjonssikkerhet for bruk av skytjenester
Organisasjonskontroller Vedlegg A 5.24 Vedlegg A 16.1.1 Informasjonssikkerhetshendelsesplanlegging og -forberedelse
Organisasjonskontroller Vedlegg A 5.25 Vedlegg A 16.1.4 Vurdering og beslutning om informasjonssikkerhetshendelser
Organisasjonskontroller Vedlegg A 5.26 Vedlegg A 16.1.5 Respons på informasjonssikkerhetshendelser
Organisasjonskontroller Vedlegg A 5.27 Vedlegg A 16.1.6 Lær av informasjonssikkerhetshendelser
Organisasjonskontroller Vedlegg A 5.28 Vedlegg A 16.1.7 Samling av bevis
Organisasjonskontroller Vedlegg A 5.29 Vedlegg A 17.1.1
Vedlegg A 17.1.2
Vedlegg A 17.1.3
Informasjonssikkerhet under avbrudd
Organisasjonskontroller Vedlegg A 5.30 NEW IKT-beredskap for forretningskontinuitet
Organisasjonskontroller Vedlegg A 5.31 Vedlegg A 18.1.1
Vedlegg A 18.1.5
Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
Organisasjonskontroller Vedlegg A 5.32 Vedlegg A 18.1.2 Immaterielle rettigheter
Organisasjonskontroller Vedlegg A 5.33 Vedlegg A 18.1.3 Beskyttelse av poster
Organisasjonskontroller Vedlegg A 5.34 Vedlegg A 18.1.4 Personvern og beskyttelse av PII
Organisasjonskontroller Vedlegg A 5.35 Vedlegg A 18.2.1 Uavhengig gjennomgang av informasjonssikkerhet
Organisasjonskontroller Vedlegg A 5.36 Vedlegg A 18.2.2
Vedlegg A 18.2.3
Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
Organisasjonskontroller Vedlegg A 5.37 Vedlegg A 12.1.1 Dokumenterte driftsprosedyrer
ISO 27001:2022 Personkontroller
Vedlegg A Kontrolltype ISO/IEC 27001:2022 Vedlegg A Identifikator ISO/IEC 27001:2013 Vedlegg A Identifikator Vedlegg A Navn
Personkontroller Vedlegg A 6.1 Vedlegg A 7.1.1 Screening
Personkontroller Vedlegg A 6.2 Vedlegg A 7.1.2 Vilkår og betingelser for ansettelse
Personkontroller Vedlegg A 6.3 Vedlegg A 7.2.2 Informasjonssikkerhetsbevissthet, utdanning og opplæring
Personkontroller Vedlegg A 6.4 Vedlegg A 7.2.3 Disiplinær prosess
Personkontroller Vedlegg A 6.5 Vedlegg A 7.3.1 Ansvar etter oppsigelse eller endring av ansettelse
Personkontroller Vedlegg A 6.6 Vedlegg A 13.2.4 Konfidensialitet eller taushetserklæring
Personkontroller Vedlegg A 6.7 Vedlegg A 6.2.2 Fjernarbeid
Personkontroller Vedlegg A 6.8 Vedlegg A 16.1.2
Vedlegg A 16.1.3
Informasjonssikkerhet hendelsesrapportering
ISO 27001:2022 Fysiske kontroller
Vedlegg A Kontrolltype ISO/IEC 27001:2022 Vedlegg A Identifikator ISO/IEC 27001:2013 Vedlegg A Identifikator Vedlegg A Navn
Fysiske kontroller Vedlegg A 7.1 Vedlegg A 11.1.1 Fysiske sikkerhetsomkretser
Fysiske kontroller Vedlegg A 7.2 Vedlegg A 11.1.2
Vedlegg A 11.1.6
Fysisk inngang
Fysiske kontroller Vedlegg A 7.3 Vedlegg A 11.1.3 Sikring av kontorer, rom og fasiliteter
Fysiske kontroller Vedlegg A 7.4 NEW Fysisk sikkerhetsovervåking
Fysiske kontroller Vedlegg A 7.5 Vedlegg A 11.1.4 Beskyttelse mot fysiske og miljømessige trusler
Fysiske kontroller Vedlegg A 7.6 Vedlegg A 11.1.5 Arbeid i sikre områder
Fysiske kontroller Vedlegg A 7.7 Vedlegg A 11.2.9 Clear Desk og Clear Screen
Fysiske kontroller Vedlegg A 7.8 Vedlegg A 11.2.1 Utstyrsplassering og beskyttelse
Fysiske kontroller Vedlegg A 7.9 Vedlegg A 11.2.6 Sikkerhet for eiendeler utenfor lokaler
Fysiske kontroller Vedlegg A 7.10 Vedlegg A 8.3.1
Vedlegg A 8.3.2
Vedlegg A 8.3.3
Vedlegg A 11.2.5
Lagringsmedium
Fysiske kontroller Vedlegg A 7.11 Vedlegg A 11.2.2 Støtteverktøy
Fysiske kontroller Vedlegg A 7.12 Vedlegg A 11.2.3 Kablingssikkerhet
Fysiske kontroller Vedlegg A 7.13 Vedlegg A 11.2.4 Vedlikehold av utstyr
Fysiske kontroller Vedlegg A 7.14 Vedlegg A 11.2.7 Sikker avhending eller gjenbruk av utstyr
ISO 27001:2022 teknologiske kontroller
Vedlegg A Kontrolltype ISO/IEC 27001:2022 Vedlegg A Identifikator ISO/IEC 27001:2013 Vedlegg A Identifikator Vedlegg A Navn
Teknologiske kontroller Vedlegg A 8.1 Vedlegg A 6.2.1
Vedlegg A 11.2.8
Bruker endepunktenheter
Teknologiske kontroller Vedlegg A 8.2 Vedlegg A 9.2.3 Privilegerte tilgangsrettigheter
Teknologiske kontroller Vedlegg A 8.3 Vedlegg A 9.4.1 Begrensning for informasjonstilgang
Teknologiske kontroller Vedlegg A 8.4 Vedlegg A 9.4.5 Tilgang til kildekode
Teknologiske kontroller Vedlegg A 8.5 Vedlegg A 9.4.2 Sikker godkjenning
Teknologiske kontroller Vedlegg A 8.6 Vedlegg A 12.1.3 Kapasitetsstyring
Teknologiske kontroller Vedlegg A 8.7 Vedlegg A 12.2.1 Beskyttelse mot skadelig programvare
Teknologiske kontroller Vedlegg A 8.8 Vedlegg A 12.6.1
Vedlegg A 18.2.3
Håndtering av tekniske sårbarheter
Teknologiske kontroller Vedlegg A 8.9 NEW Configuration Management
Teknologiske kontroller Vedlegg A 8.10 NEW Sletting av informasjon
Teknologiske kontroller Vedlegg A 8.11 NEW Datamaskering
Teknologiske kontroller Vedlegg A 8.12 NEW Forebygging av datalekkasje
Teknologiske kontroller Vedlegg A 8.13 Vedlegg A 12.3.1 Sikkerhetskopiering av informasjon
Teknologiske kontroller Vedlegg A 8.14 Vedlegg A 17.2.1 Redundans av informasjonsbehandlingsfasiliteter
Teknologiske kontroller Vedlegg A 8.15 Vedlegg A 12.4.1
Vedlegg A 12.4.2
Vedlegg A 12.4.3
Logging
Teknologiske kontroller Vedlegg A 8.16 NEW Overvåkingsaktiviteter
Teknologiske kontroller Vedlegg A 8.17 Vedlegg A 12.4.4 Klokke synkronisering
Teknologiske kontroller Vedlegg A 8.18 Vedlegg A 9.4.4 Bruk av privilegerte verktøyprogrammer tilgangsrettigheter
Teknologiske kontroller Vedlegg A 8.19 Vedlegg A 12.5.1
Vedlegg A 12.6.2
Installasjon av programvare på operative systemer
Teknologiske kontroller Vedlegg A 8.20 Vedlegg A 13.1.1 Nettverkssikkerhet
Teknologiske kontroller Vedlegg A 8.21 Vedlegg A 13.1.2 Sikkerhet for nettverkstjenester
Teknologiske kontroller Vedlegg A 8.22 Vedlegg A 13.1.3 Segregering av nettverk
Teknologiske kontroller Vedlegg A 8.23 NEW Web-filtrering
Teknologiske kontroller Vedlegg A 8.24 Vedlegg A 10.1.1
Vedlegg A 10.1.2
Bruk av kryptografi
Teknologiske kontroller Vedlegg A 8.25 Vedlegg A 14.2.1 Sikker utviklingslivssyklus
Teknologiske kontroller Vedlegg A 8.26 Vedlegg A 14.1.2
Vedlegg A 14.1.3
Programsikkerhetskrav
Teknologiske kontroller Vedlegg A 8.27 Vedlegg A 14.2.5 Prinsipper for sikker systemarkitektur og ingeniørarbeidLæring av hendelser innen informasjonssikkerhet
Teknologiske kontroller Vedlegg A 8.28 NEW Sikker koding
Teknologiske kontroller Vedlegg A 8.29 Vedlegg A 14.2.8
Vedlegg A 14.2.9
Sikkerhetstesting i utvikling og aksept
Teknologiske kontroller Vedlegg A 8.30 Vedlegg A 14.2.7 Utkontraktert utvikling
Teknologiske kontroller Vedlegg A 8.31 Vedlegg A 12.1.4
Vedlegg A 14.2.6
Separasjon av utviklings-, test- og produksjonsmiljøer
Teknologiske kontroller Vedlegg A 8.32 Vedlegg A 12.1.2
Vedlegg A 14.2.2
Vedlegg A 14.2.3
Vedlegg A 14.2.4
Endringsledelse
Teknologiske kontroller Vedlegg A 8.33 Vedlegg A 14.3.1 Testinformasjon
Teknologiske kontroller Vedlegg A 8.34 Vedlegg A 12.7.1 Beskyttelse av informasjonssystemer under revisjonstesting

Hvordan ISMS.online Hjelp

ISMS.online er ISO 27001:2022-programvaren for styringssystem. Det letter overholdelse av standarden, og hjelper organisasjoner med å tilpasse sikkerhetspolicyer og -prosedyrer.

Dette skybasert plattform tilbyr et komplett utvalg av verktøy for å hjelpe virksomheter med å lage et ISMS (Information Security Management System) som overholder ISO 27001.

Kontakt oss nå for å arrangere en demonstrasjon.


Mike Jennings

Mike er sjef for Integrated Management System (IMS) her på ISMS.online. I tillegg til sitt daglige ansvar for å sikre at IMS sikkerhetshendelseshåndtering, trusselinformasjon, korrigerende handlinger, risikovurderinger og revisjoner administreres effektivt og holdes oppdatert, er Mike en sertifisert hovedrevisor for ISO 27001 og fortsetter å forbedre hans andre ferdigheter innen informasjonssikkerhet og personvernstyringsstandarder og rammeverk, inkludert Cyber ​​Essentials, ISO 27001 og mange flere.

ISO 27001:2022 vedlegg A kontroller

Organisasjonskontroller