ISO 27001:2022 Vedlegg A Kontroll 5.6

Kontakt med spesielle interessegrupper

Bestill en demonstrasjon

bunn,visning,av,moderne,skyskrapere,i,virksomhet,distrikt,mot,blått

Som en del av den reviderte ISO 27001:2022-forskriften, oppfordrer vedlegg A Kontroll 5.6 organisasjoner til å etablere og opprettholde kontakter med spesielle interessegrupper.

Det er også viktig å opprettholde hensiktsmessige kontakter med interessegrupper, sikkerhetsfora og fagforeninger. Det er relevant å huske på at medlemskap i fagorganer, bransjeorganisasjoner, fora og diskusjonsgrupper er inkludert i denne vedlegg A-kontrollen. Dette er når du tilpasser den til dine spesifikke behov.

Det er viktig å forstå hva hver av disse gruppene gjør og hvordan de ble etablert (f.eks. er de for kommersielle formål).

Hva er spesielle interessegrupper?

Generelt er en spesiell interessegruppe en sammenslutning av enkeltpersoner eller organisasjoner som er interessert i et bestemt felt. De jobber sammen for å løse problemer, utvikle løsninger, og tilegne seg kunnskap på området. I vår situasjon, informasjonssikkerhet ville være ekspertiseområdet.

Mange spesielle interessegrupper inkluderer produsenter, spesialistfora og profesjonelle foreninger.

Organisasjoner oppfordres til å bygge nettverk med spesialinteressegrupper, spesialistsikkerhetsfora og fagforeninger i henhold til vedlegg A-kontroll 5.6 i ISO 27001:2022 eller 6.1.4 i ISO 27001:2013.

Hvordan fungerer ISO 27001:2022 vedlegg A 5.6?

Nesten alle organisasjoner har i dag et forhold til spesielle interessegrupper. Formålet med vedlegg A-kontroll 5.6 er å sikre at informasjon om informasjonssikkerhet flyter på en god måte blant disse interessegruppene. Dette er enten de er kunder, leverandører eller grupper som påvirker organisasjonen.

Som en del av vedlegg A Kontroll 5.6, er krav, formål og implementeringsretningslinjer for kontakt med interessegrupper gitt. Et sentralt aspekt ved å forbedre informasjonssikkerhetsevner er regelmessig kontakt med relevante interessenter og interesserte parter, inkludert forbrukere og deres representanter, leverandører, partnere og myndighetene.

Et partnerskap kan tillate begge sider å dra nytte av hverandres kunnskap om banebrytende ideer og beste praksis, og dermed gjøre det til en vinn-vinn-situasjon.

Videre kan disse gruppene være i stand til å gi verdifulle forslag eller anbefalinger angående sikkerhetspraksis, prosedyrer eller teknologier. Disse forslagene eller anbefalingene kan sikre systemet ditt samtidig som du oppnår forretningsmålene dine.

Komme i gang og oppfylle kravene i vedlegg A 5.6

En organisasjon må følge ISO 27001:2022 implementeringsretningslinjer ved oppfyllelse av kravene til vedlegg A Kontroll 5.6.

En spesiell interessegruppe eller et forummedlemskap bør gjøre det mulig for medlemmene å:

  • Hold deg oppdatert med det siste sikkerhetsinformasjon og lære om beste praksis.
  • Opprettholde en oppdatert forståelse av informasjonssikkerhetsmiljøet.
  • Hold deg oppdatert på de siste varslene, rådene og oppdateringene knyttet til angrep og sårbarheter.
  • Få ekspertråd om informasjonssikkerhet.
  • Informer hverandre om de nyeste teknologiene, produktene, tjenestene, truslene eller sårbarhetene.
  • I tilfelle en informasjonssikkerhetshendelse, gi passende kontaktpunkter.

Som en del av ISO/IEC 27000 standarder, må et styringssystem for informasjonssikkerhet (ISMS) etableres og vedlikeholdes. Kontroll 5.6 i vedlegg A er en avgjørende del av denne prosessen. Ved å samhandle med spesielle interessegrupper, vil du kunne motta tilbakemeldinger fra kollegaene dine angående effektiviteten til informasjonssikkerhetsprosessene dine.

Hva er endringene og forskjellene fra ISO 27001:2013?

ISO 27001:2022, vedlegg A kontroll 5.6, "Kontakt med spesielle interessegrupper," er i hovedsak en oppdatert versjon av ISO 27001:2013 kontroll 6.1.4.

For ISO 27001:2022 er formålet med kontrollen angitt i standarden, mens i 2013-utgaven. Formålet med vedlegg A-kontroll er ikke oppgitt.

I tillegg bruker begge versjonene forskjellige fraseologier til tross for at de har de samme implementeringsretningslinjene.

Med disse forbedringene vil standarden forbli aktuell og relevant i lys av økende sikkerhetsproblemer og teknologisk utvikling. Organisasjoner vil også dra nytte av det siden overholdelse av standarden blir enklere.

Tabell over alle ISO 27001:2022 vedlegg A kontroller

I tabellen nedenfor finner du mer informasjon om hver enkelt ISO 27001:2022 Vedlegg A Kontroll.

ISO 27001:2022 Organisasjonskontroller

Vedlegg A KontrolltypeISO/IEC 27001:2022 Vedlegg A IdentifikatorISO/IEC 27001:2013 Vedlegg A IdentifikatorVedlegg A Navn
OrganisasjonskontrollerVedlegg A 5.1Vedlegg A 5.1.1
Vedlegg A 5.1.2
Retningslinjer for informasjonssikkerhet
OrganisasjonskontrollerVedlegg A 5.2Vedlegg A 6.1.1Informasjonssikkerhetsroller og ansvar
OrganisasjonskontrollerVedlegg A 5.3Vedlegg A 6.1.2Ansvarsfordeling
OrganisasjonskontrollerVedlegg A 5.4Vedlegg A 7.2.1Ledelsesansvar
OrganisasjonskontrollerVedlegg A 5.5Vedlegg A 6.1.3Kontakt med myndighetene
OrganisasjonskontrollerVedlegg A 5.6Vedlegg A 6.1.4Kontakt med spesielle interessegrupper
OrganisasjonskontrollerVedlegg A 5.7NEWThreat Intelligence
OrganisasjonskontrollerVedlegg A 5.8Vedlegg A 6.1.5
Vedlegg A 14.1.1
Informasjonssikkerhet i prosjektledelse
OrganisasjonskontrollerVedlegg A 5.9Vedlegg A 8.1.1
Vedlegg A 8.1.2
Inventar over informasjon og andre tilknyttede eiendeler
OrganisasjonskontrollerVedlegg A 5.10Vedlegg A 8.1.3
Vedlegg A 8.2.3
Akseptabel bruk av informasjon og andre tilknyttede eiendeler
OrganisasjonskontrollerVedlegg A 5.11Vedlegg A 8.1.4Retur av eiendeler
OrganisasjonskontrollerVedlegg A 5.12Vedlegg A 8.2.1Klassifisering av informasjon
OrganisasjonskontrollerVedlegg A 5.13Vedlegg A 8.2.2Merking av informasjon
OrganisasjonskontrollerVedlegg A 5.14Vedlegg A 13.2.1
Vedlegg A 13.2.2
Vedlegg A 13.2.3
Informasjonsoverføring
OrganisasjonskontrollerVedlegg A 5.15Vedlegg A 9.1.1
Vedlegg A 9.1.2
Access Control
OrganisasjonskontrollerVedlegg A 5.16Vedlegg A 9.2.1Identitetshåndtering
OrganisasjonskontrollerVedlegg A 5.17Vedlegg A 9.2.4
Vedlegg A 9.3.1
Vedlegg A 9.4.3
Autentiseringsinformasjon
OrganisasjonskontrollerVedlegg A 5.18Vedlegg A 9.2.2
Vedlegg A 9.2.5
Vedlegg A 9.2.6
Tilgangsrettigheter
OrganisasjonskontrollerVedlegg A 5.19Vedlegg A 15.1.1Informasjonssikkerhet i leverandørforhold
OrganisasjonskontrollerVedlegg A 5.20Vedlegg A 15.1.2Adressering av informasjonssikkerhet innenfor leverandøravtaler
OrganisasjonskontrollerVedlegg A 5.21Vedlegg A 15.1.3Håndtere informasjonssikkerhet i IKT-leverandørkjeden
OrganisasjonskontrollerVedlegg A 5.22Vedlegg A 15.2.1
Vedlegg A 15.2.2
Overvåking, gjennomgang og endringsstyring av leverandørtjenester
OrganisasjonskontrollerVedlegg A 5.23NEWInformasjonssikkerhet for bruk av skytjenester
OrganisasjonskontrollerVedlegg A 5.24Vedlegg A 16.1.1Informasjonssikkerhetshendelsesplanlegging og -forberedelse
OrganisasjonskontrollerVedlegg A 5.25Vedlegg A 16.1.4Vurdering og beslutning om informasjonssikkerhetshendelser
OrganisasjonskontrollerVedlegg A 5.26Vedlegg A 16.1.5Respons på informasjonssikkerhetshendelser
OrganisasjonskontrollerVedlegg A 5.27Vedlegg A 16.1.6Lær av informasjonssikkerhetshendelser
OrganisasjonskontrollerVedlegg A 5.28Vedlegg A 16.1.7Samling av bevis
OrganisasjonskontrollerVedlegg A 5.29Vedlegg A 17.1.1
Vedlegg A 17.1.2
Vedlegg A 17.1.3
Informasjonssikkerhet under avbrudd
OrganisasjonskontrollerVedlegg A 5.30NEWIKT-beredskap for forretningskontinuitet
OrganisasjonskontrollerVedlegg A 5.31Vedlegg A 18.1.1
Vedlegg A 18.1.5
Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
OrganisasjonskontrollerVedlegg A 5.32Vedlegg A 18.1.2Immaterielle rettigheter
OrganisasjonskontrollerVedlegg A 5.33Vedlegg A 18.1.3Beskyttelse av poster
OrganisasjonskontrollerVedlegg A 5.34 Vedlegg A 18.1.4Personvern og beskyttelse av PII
OrganisasjonskontrollerVedlegg A 5.35Vedlegg A 18.2.1Uavhengig gjennomgang av informasjonssikkerhet
OrganisasjonskontrollerVedlegg A 5.36Vedlegg A 18.2.2
Vedlegg A 18.2.3
Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
OrganisasjonskontrollerVedlegg A 5.37Vedlegg A 12.1.1Dokumenterte driftsprosedyrer

ISO 27001:2022 Personkontroller

Vedlegg A KontrolltypeISO/IEC 27001:2022 Vedlegg A IdentifikatorISO/IEC 27001:2013 Vedlegg A IdentifikatorVedlegg A Navn
PersonkontrollerVedlegg A 6.1Vedlegg A 7.1.1Screening
PersonkontrollerVedlegg A 6.2Vedlegg A 7.1.2Vilkår og betingelser for ansettelse
PersonkontrollerVedlegg A 6.3Vedlegg A 7.2.2Informasjonssikkerhetsbevissthet, utdanning og opplæring
PersonkontrollerVedlegg A 6.4Vedlegg A 7.2.3Disiplinær prosess
PersonkontrollerVedlegg A 6.5Vedlegg A 7.3.1Ansvar etter oppsigelse eller endring av ansettelse
PersonkontrollerVedlegg A 6.6Vedlegg A 13.2.4Konfidensialitet eller taushetserklæring
PersonkontrollerVedlegg A 6.7Vedlegg A 6.2.2Fjernarbeid
PersonkontrollerVedlegg A 6.8Vedlegg A 16.1.2
Vedlegg A 16.1.3
Informasjonssikkerhet hendelsesrapportering

ISO 27001:2022 Fysiske kontroller

Vedlegg A KontrolltypeISO/IEC 27001:2022 Vedlegg A IdentifikatorISO/IEC 27001:2013 Vedlegg A IdentifikatorVedlegg A Navn
Fysiske kontrollerVedlegg A 7.1Vedlegg A 11.1.1Fysiske sikkerhetsomkretser
Fysiske kontrollerVedlegg A 7.2Vedlegg A 11.1.2
Vedlegg A 11.1.6
Fysisk inngang
Fysiske kontrollerVedlegg A 7.3Vedlegg A 11.1.3Sikring av kontorer, rom og fasiliteter
Fysiske kontrollerVedlegg A 7.4NEWFysisk sikkerhetsovervåking
Fysiske kontrollerVedlegg A 7.5Vedlegg A 11.1.4Beskyttelse mot fysiske og miljømessige trusler
Fysiske kontrollerVedlegg A 7.6Vedlegg A 11.1.5Arbeid i sikre områder
Fysiske kontrollerVedlegg A 7.7Vedlegg A 11.2.9Clear Desk og Clear Screen
Fysiske kontrollerVedlegg A 7.8Vedlegg A 11.2.1Utstyrsplassering og beskyttelse
Fysiske kontrollerVedlegg A 7.9Vedlegg A 11.2.6Sikkerhet for eiendeler utenfor lokaler
Fysiske kontrollerVedlegg A 7.10Vedlegg A 8.3.1
Vedlegg A 8.3.2
Vedlegg A 8.3.3
Vedlegg A 11.2.5
Lagringsmedium
Fysiske kontrollerVedlegg A 7.11Vedlegg A 11.2.2Støtteverktøy
Fysiske kontrollerVedlegg A 7.12Vedlegg A 11.2.3Kablingssikkerhet
Fysiske kontrollerVedlegg A 7.13Vedlegg A 11.2.4Vedlikehold av utstyr
Fysiske kontrollerVedlegg A 7.14Vedlegg A 11.2.7Sikker avhending eller gjenbruk av utstyr

ISO 27001:2022 teknologiske kontroller

Vedlegg A KontrolltypeISO/IEC 27001:2022 Vedlegg A IdentifikatorISO/IEC 27001:2013 Vedlegg A IdentifikatorVedlegg A Navn
Teknologiske kontrollerVedlegg A 8.1Vedlegg A 6.2.1
Vedlegg A 11.2.8
Bruker endepunktenheter
Teknologiske kontrollerVedlegg A 8.2Vedlegg A 9.2.3Privilegerte tilgangsrettigheter
Teknologiske kontrollerVedlegg A 8.3Vedlegg A 9.4.1Begrensning for informasjonstilgang
Teknologiske kontrollerVedlegg A 8.4Vedlegg A 9.4.5Tilgang til kildekode
Teknologiske kontrollerVedlegg A 8.5Vedlegg A 9.4.2Sikker godkjenning
Teknologiske kontrollerVedlegg A 8.6Vedlegg A 12.1.3Kapasitetsstyring
Teknologiske kontrollerVedlegg A 8.7Vedlegg A 12.2.1Beskyttelse mot skadelig programvare
Teknologiske kontrollerVedlegg A 8.8Vedlegg A 12.6.1
Vedlegg A 18.2.3
Håndtering av tekniske sårbarheter
Teknologiske kontrollerVedlegg A 8.9NEWConfiguration Management
Teknologiske kontrollerVedlegg A 8.10NEWSletting av informasjon
Teknologiske kontrollerVedlegg A 8.11NEWDatamaskering
Teknologiske kontrollerVedlegg A 8.12NEWForebygging av datalekkasje
Teknologiske kontrollerVedlegg A 8.13Vedlegg A 12.3.1Sikkerhetskopiering av informasjon
Teknologiske kontrollerVedlegg A 8.14Vedlegg A 17.2.1Redundans av informasjonsbehandlingsfasiliteter
Teknologiske kontrollerVedlegg A 8.15Vedlegg A 12.4.1
Vedlegg A 12.4.2
Vedlegg A 12.4.3
Logging
Teknologiske kontrollerVedlegg A 8.16NEWOvervåkingsaktiviteter
Teknologiske kontrollerVedlegg A 8.17Vedlegg A 12.4.4Klokke synkronisering
Teknologiske kontrollerVedlegg A 8.18Vedlegg A 9.4.4Bruk av Privileged Utility Programs
Teknologiske kontrollerVedlegg A 8.19Vedlegg A 12.5.1
Vedlegg A 12.6.2
Installasjon av programvare på operative systemer
Teknologiske kontrollerVedlegg A 8.20Vedlegg A 13.1.1Nettverkssikkerhet
Teknologiske kontrollerVedlegg A 8.21Vedlegg A 13.1.2Sikkerhet for nettverkstjenester
Teknologiske kontrollerVedlegg A 8.22Vedlegg A 13.1.3Segregering av nettverk
Teknologiske kontrollerVedlegg A 8.23NEWWeb-filtrering
Teknologiske kontrollerVedlegg A 8.24Vedlegg A 10.1.1
Vedlegg A 10.1.2
Bruk av kryptografi
Teknologiske kontrollerVedlegg A 8.25Vedlegg A 14.2.1Sikker utviklingslivssyklus
Teknologiske kontrollerVedlegg A 8.26Vedlegg A 14.1.2
Vedlegg A 14.1.3
Programsikkerhetskrav
Teknologiske kontrollerVedlegg A 8.27Vedlegg A 14.2.5Sikker systemarkitektur og ingeniørprinsipper
Teknologiske kontrollerVedlegg A 8.28NEWSikker koding
Teknologiske kontrollerVedlegg A 8.29Vedlegg A 14.2.8
Vedlegg A 14.2.9
Sikkerhetstesting i utvikling og aksept
Teknologiske kontrollerVedlegg A 8.30Vedlegg A 14.2.7Utkontraktert utvikling
Teknologiske kontrollerVedlegg A 8.31Vedlegg A 12.1.4
Vedlegg A 14.2.6
Separasjon av utviklings-, test- og produksjonsmiljøer
Teknologiske kontrollerVedlegg A 8.32Vedlegg A 12.1.2
Vedlegg A 14.2.2
Vedlegg A 14.2.3
Vedlegg A 14.2.4
Endringsledelse
Teknologiske kontrollerVedlegg A 8.33Vedlegg A 14.3.1Testinformasjon
Teknologiske kontrollerVedlegg A 8.34Vedlegg A 12.7.1Beskyttelse av informasjonssystemer under revisjonstesting

Hvordan administreres denne prosessen?

Personvern og sikkerhet for data, sammen med overholdelse, håndteres vanligvis av leder for informasjonssikkerhet (også kalt CISO).

Informasjonssikkerhetssjefer (ISMS Managers) kan også håndtere denne rollen, men uten innkjøp fra toppledelsen kan ikke rollen gå videre.

Hvordan påvirker dette organisasjoner?

De som allerede har implementert ISO 27001:2013 må oppdatere sine prosedyrer for å sikre samsvar med den reviderte standarden.

De fleste organisasjoner skal kunne gjøre de nødvendige modifikasjonene til 2022-versjonen uten problemer, selv om det vil være noen endringer. Videre vil sertifiserte organisasjoner ha en toårig overgangsfase der de kan fornye sertifiseringen for å sikre at den overholder den reviderte standarden.

Du kan bedre forstå hvordan ISO 27001:2022 vil påvirke datasikkerhetsoperasjoner og ISO 27001-sertifisering med vår ISO 27001:2022-veiledning.

Hvordan ISMS.Online hjelper

Med ISMS.online, kan du implementere ISO 27001 Vedlegg A kontrollerer og administrerer hele ISMS med vårt brukervennlige system.

Ved å gi deg verktøy og ressurser for å administrere informasjonssikkerhet i din organisasjon, gjør ISMS.online ISO 27001 enklere å implementere. Det vil hjelpe deg med identifisere risikoer, utvikle avbøtende kontroller og implementere dem.

I tillegg til å tilby et administrasjonsdashbord, rapporter og revisjonslogger, vil ISMS.online hjelpe deg med å demonstrere samsvar med standarden.

Bruk av ISMS.online gir enkle, praktiske rammer og maler for informasjonssikkerhet i prosjektledelse, DPIA og andre relaterte vurderinger av personlig informasjon, f.eks. Legitimate Interest Assessments (LIA).

For din tidlige ISMS-suksess kombinerer vi kunnskap og teknologi

Blant funksjonene til vår skybaserte plattform er følgende:

  • Dokumenthåndteringssystem med et brukervennlig grensesnitt og omfattende tilpasningsmuligheter.
  • Forhåndsskrevne dokumentasjonsmaler som er polerte og velskrevne.
  • Prosess for gjennomføre interne revisjoner som er forenklet.
  • En metode for å kommunisere med interessenter og ledelse som er effektiv.
  • En arbeidsflytmodul for å effektivisere implementeringsprosessen.

Vi har alle disse funksjonene og mer. Til bestill en demo, vennligst ta kontakt med oss ​​i dag.

ISMS.online er en
one-stop-løsning som radikalt fremskyndet implementeringen vår.

Evan Harris
Grunnlegger og COO, Peppy

Bestill demoen din

Si hei til ISO 27001 suksess

Få 81 % av arbeidet gjort for deg og bli sertifisert raskere med ISMS.online

Bestill demoen din
img

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer