Hopp til innhold

Formål med kontroll 5.14

Kontroll 5.14 er en forebyggende type kontroll som krever at organisasjoner innfører passende regler, prosedyrer og/eller avtaler for å opprettholde sikkerheten til data når de deles i en organisasjon eller når de overføres til tredjeparter.

Kontrollattributter 5.14

Kontrolltype Informasjonssikkerhetsegenskaper Konsepter for cybersikkerhet Operasjonelle evner Sikkerhetsdomener
#Forebyggende #Konfidensialitet #Beskytte # Asset Management #Beskyttelse
#Integritet #Informasjonsbeskyttelse
#Tilgjengelighet

Eierskap til kontroll 5.14

Mens utvikling og implementering av regler, prosedyrer og avtaler krever støtte og godkjenning fra ledelsen på høyt nivå, er samarbeidet og ekspertisen til ulike interessenter i en organisasjon, inkludert det juridiske teamet, IT-personalet og den øverste ledelsen, av avgjørende betydning. .

For eksempel bør det juridiske teamet sikre at organisasjonen inngår overføringsavtaler med tredjeparter og at disse avtalene er i tråd med kravene spesifisert i Kontroll 5.14. På samme måte bør IT-teamet ta en aktiv del i å definere og implementere kontroller for å opprettholde datasikkerheten som beskrevet i 5.14.




ISMS.online gir deg et forsprang på 81 % fra det øyeblikket du logger deg på

ISO 27001 gjort enkelt

Vi har gjort det harde arbeidet for deg, og gir deg 81 % forsprang fra det øyeblikket du logger på. Alt du trenger å gjøre er å fylle ut de tomme feltene.




Generell veiledning om kontroll 5.14

Overholdelse av 5.14 innebærer utvikling av regler, prosedyrer og avtaler, inkludert en emnespesifikk informasjonsoverføringspolicy, som gir data under transport et beskyttelsesnivå som er passende for klassifiseringen som er tildelt den informasjonen.

Med andre ord bør beskyttelsesnivået samsvare med nivået av kritikkverdighet og sensitivitet for informasjon som overføres.

Videre spesifiserer Control 5.14 at organisasjoner må signere overføringsavtaler med mottakende tredjeparter for å garantere sikker overføring av data.

Kontroll 5.14 grupperer overføringstypene i tre kategorier:

  • Elektronisk overføring
  • Overføring av fysiske lagringsmedier
  • Verbal overføring

Før vi går videre til å beskrive de spesifikke kravene for hver type overføring, viser Control 5.14 elementene som må inkluderes i alle regler, prosedyrer og avtaler for alle tre typer overføringer generelt:

  • Organisasjoner må definere kontroller passende for klassifiseringsnivået av informasjonen for å beskytte informasjonen under transport mot uautorisert tilgang, modifikasjon, avskjæring, kopiering, ødeleggelse og tjenestenektangrep.
  • En organisasjon må ha kontroll over varetektskjeden mens den er i transitt og må definere og implementere kontroller for å sikre sporbarhet av informasjon.
  • Relevante parter som er involvert i overføringen av informasjon bør defineres og kontaktinformasjonen deres skal oppgis. Dette kan omfatte informasjonseiere og sikkerhetsansvarlige.
  • Tildeling av ansvar i tilfelle databrudd inntreffer.
  • Bruke et merkesystem.
  • Sikre tilgjengeligheten av overføringstjenesten.
  • Lage emnespesifikke retningslinjer for informasjonsoverføringsmetodene.
  • Retningslinjer for lagring og sletting av alle forretningsposter, inkludert meldinger.
  • Analyse av hvilken innvirkning eventuelle gjeldende lover, forskrifter eller andre forpliktelser kan ha på overføringen.



klatring

Bygg inn, utvid og skaler samsvarsstyringen din uten rot. IO gir deg robustheten og selvtilliten til å vokse sikkert.




Supplerende veiledning om elektronisk overføring

Etter å ha listet opp minimumskravene til innhold for regler, prosedyrer og avtaler som er felles for alle tre typer overføringer, viser Control 5.14 spesifikke innholdskrav for hver type overføring.

Regler, avtaler og prosedyrer bør håndtere følgende problemer når informasjon overføres elektronisk:

  • Oppdaging og forebygging av malware-angrep.
  • Beskyttelse av sensitiv informasjon i de overførte vedleggene.
  • Sikre at all kommunikasjon sendes til riktige mottakere og risiko for å sende kommunikasjon til feil e-postadresser, adresser eller telefonnumre er eliminert.
  • Innhenting av forhåndsgodkjenning før du begynner å bruke offentlige kommunikasjonstjenester.
  • Implementering av strengere autentiseringsmetoder når data overføres via offentlige nettverk.
  • Pålegge restriksjoner på bruken av e-kommunikasjonstjenester som å forby automatisk videresending.
  • Gi personalet råd om å ikke bruke SMS- eller direktemeldingstjenester for å dele sensitive data fordi dette innholdet kan bli sett av uautoriserte personer i offentlige rom.
  • Rådgivning til ansatte og andre relevante parter om sikkerhetsrisiko presentert av faksmaskiner, for eksempel risikoen for uautorisert tilgang eller omdirigering av meldinger til bestemte numre.

Supplerende veiledning om overføring av fysisk lagringsmedier

Når informasjon deles via fysiske midler som papirer, bør reglene, prosedyrene og avtalene dekke følgende:

  • Tildeling av ansvar for melding om sending, utsendelse og mottak.
  • Sikre korrekt adressering og transport av meldingen.
  • Emballasje eliminerer risikoen for skade på innholdet som kan oppstå når innholdet er under transport. For eksempel bør emballasje være god nok til ikke å bli påvirket av varme eller fuktighet.
  • En liste over pålitelige kurerer avtalt og autorisert av ledelsen.
  • Beskrivelse av kureridentifikasjonsstandarder.
  • Bruk av manipulasjonssikre kontroller som vesker hvis nivået av sensitivitet og kritisk informasjon krever det.
  • Prosedyrer for å bekrefte ID-er til kurerer.
  • Godkjent liste over tredjeparter som tilbyr transport- eller budtjenester avhengig av klassifiseringsnivået.
  • Holde loggoppføringer over leveringstidspunktet, liste over autoriserte mottakere, beskyttelse som er brukt og kvittering på destinasjonen.

Supplerende veiledning om verbal overføring

Kontroll 5.14 sier at når personell utveksler informasjon i organisasjonen eller når de overfører data til eksterne parter, skal de informeres om følgende risikoer:

  • De bør unngå å ha konfidensielle samtaler over usikre offentlige kanaler eller i offentlige rom.
  • De bør ikke legge igjen talemeldinger som inneholder konfidensiell informasjon med tanke på risikoen for gjentakelse av uautoriserte personer og risikoen for omdirigering av meldingen til tredjeparter.
  • Hver enkelt, enten det er ansatte eller andre relevante tredjeparter, bør screenes før de får lov til å lytte til samtaler.
  • Rom, der konfidensielle samtaler finner sted, bør være utstyrt med passende kontroller som lydisolering.
  • De bør gi en ansvarsfraskrivelse før de har noen sensitiv samtale.



ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.

ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.




Endringer og forskjeller fra ISO 27002:2013

27002:2022/5.14 erstatter 27002:2013/(13.2.1, 13.2.2. 13.2.3).

Mens de to kontrollene til en viss grad ligner, gjør to viktige forskjeller kravene til 2022-versjonen mer krevende.

Spesifikke krav for elektriske, fysiske og verbale overføringer

I 2013-versjonen, avsnitt 13.2.3 tatt opp de spesifikke kravene for overføring av informasjon via elektroniske meldinger.

Imidlertid behandlet den ikke separat overføring av informasjon via verbal eller fysisk måte.

I motsetning til dette identifiserer 2022-versjonen tydelig tre typer informasjonsoverføring og angir deretter innholdskravene for hver av dem separat.

2022-versjonen setter strengere krav for elektronisk overføring

Mens punkt 13.2.3 inneholdt spesifikke krav til innholdet i avtaler for elektronisk meldingsutveksling, pålegger 2022-versjonen strengere forpliktelser for organisasjoner.

2022-versjonen krever at organisasjoner beskriver og implementerer nye kontroller i reglene, prosedyrene og avtalene for elektroniske overføringer.

Organisasjoner bør for eksempel råde sine ansatte til ikke å bruke SMS-tjenester når de inneholder sensitiv informasjon.

Mer detaljerte krav til fysiske overføringer

2022-versjonen stiller strengere krav til fysisk lagringsmedieoverføring. For eksempel er kravene mer omfattende med hensyn til autentisering av kurerer og hvilke typer skader som bør forhindres.

Strukturelle endringer

I 2013-versjonen var det en eksplisitt henvisning til spesifikke krav til avtaler om informasjonsoverføringer. Imidlertid ble ikke "Regler" og "Prosedyrer" behandlet spesifikt.

I motsetning til dette angir 2022-versjonen de spesifikke kravene for hver av disse tre mekanismene.

Nye ISO 27002 kontroller

Nye kontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
5.7 NEW Trusselintelligens
5.23 NEW Informasjonssikkerhet for bruk av skytjenester
5.30 NEW IKT-beredskap for forretningskontinuitet
7.4 NEW Fysisk sikkerhetsovervåking
8.9 NEW Konfigurasjonsstyring
8.10 NEW Sletting av informasjon
8.11 NEW Datamaskering
8.12 NEW Forebygging av datalekkasje
8.16 NEW Overvåking av aktiviteter
8.23 NEW Web-filtrering
8.28 NEW Sikker koding
Organisasjonskontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
5.1 05.1.1, 05.1.2 Retningslinjer for informasjonssikkerhet
5.2 06.1.1 Informasjonssikkerhetsroller og ansvar
5.3 06.1.2 Ansvarsfordeling
5.4 07.2.1 Lederansvar
5.5 06.1.3 Kontakt med myndigheter
5.6 06.1.4 Kontakt med interessegrupper
5.7 NEW Trusselintelligens
5.8 06.1.5, 14.1.1 Informasjonssikkerhet i prosjektledelse
5.9 08.1.1, 08.1.2 Inventar av informasjon og andre tilhørende eiendeler
5.10 08.1.3, 08.2.3 Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.11 08.1.4 Retur av eiendeler
5.12 08.2.1 Klassifisering av informasjon
5.13 08.2.2 Merking av informasjon
5.14 13.2.1, 13.2.2, 13.2.3 Informasjonsoverføring
5.15 09.1.1, 09.1.2 Adgangskontroll
5.16 09.2.1 Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3 Autentiseringsinformasjon
5.18 09.2.2, 09.2.5, 09.2.6 Tilgangsrettigheter
5.19 15.1.1 Informasjonssikkerhet i leverandørforhold
5.20 15.1.2 Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.21 15.1.3 Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.22 15.2.1, 15.2.2 Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23 NEW Informasjonssikkerhet for bruk av skytjenester
5.24 16.1.1 Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.25 16.1.4 Vurdering og beslutning om informasjonssikkerhetshendelser
5.26 16.1.5 Respons på informasjonssikkerhetshendelser
5.27 16.1.6 Lær av informasjonssikkerhetshendelser
5.28 16.1.7 Innsamling av bevis
5.29 17.1.1, 17.1.2, 17.1.3 Informasjonssikkerhet under avbrudd
5.30 5.30 IKT-beredskap for forretningskontinuitet
5.31 18.1.1, 18.1.5 Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.32 18.1.2 Immaterielle rettigheter
5.33 18.1.3 Beskyttelse av poster
5.34 18.1.4 Personvern og beskyttelse av PII
5.35 18.2.1 Uavhengig gjennomgang av informasjonssikkerhet
5.36 18.2.2, 18.2.3 Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.37 12.1.1 Dokumenterte driftsprosedyrer
Personkontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
6.1 07.1.1 Screening
6.2 07.1.2 Vilkår og betingelser for ansettelsen
6.3 07.2.2 Informasjonssikkerhetsbevissthet, utdanning og opplæring
6.4 07.2.3 Disiplinær prosess
6.5 07.3.1 Ansvar etter oppsigelse eller endring av arbeidsforhold
6.6 13.2.4 Avtaler om konfidensialitet eller taushetsplikt
6.7 06.2.2 Fjernarbeid
6.8 16.1.2, 16.1.3 Informasjonssikkerhet hendelsesrapportering
Fysiske kontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
7.1 11.1.1 Fysiske sikkerhetsomkretser
7.2 11.1.2, 11.1.6 Fysisk inngang
7.3 11.1.3 Sikring av kontorer, rom og fasiliteter
7.4 NEW Fysisk sikkerhetsovervåking
7.5 11.1.4 Beskyttelse mot fysiske og miljømessige trusler
7.6 11.1.5 Arbeid i sikre områder
7.7 11.2.9 Oversiktlig skrivebord og oversiktlig skjerm
7.8 11.2.1 Utstyrsplassering og beskyttelse
7.9 11.2.6 Sikkerhet av eiendeler utenfor lokaler
7.10 08.3.1, 08.3.2, 08.3.3, 11.2.5 Lagringsmedier
7.11 11.2.2 Støtteverktøy
7.12 11.2.3 Kablingssikkerhet
7.13 11.2.4 Vedlikehold av utstyr
7.14 11.2.7 Sikker avhending eller gjenbruk av utstyr
Teknologiske kontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
8.1 06.2.1, 11.2.8 Brukerendepunktsenheter
8.2 09.2.3 Privilegerte tilgangsrettigheter
8.3 09.4.1 Begrensning av informasjonstilgang
8.4 09.4.5 Tilgang til kildekode
8.5 09.4.2 Sikker autentisering
8.6 12.1.3 Kapasitetsstyring
8.7 12.2.1 Beskyttelse mot skadelig programvare
8.8 12.6.1, 18.2.3 Håndtering av tekniske sårbarheter
8.9 NEW Konfigurasjonsstyring
8.10 NEW Sletting av informasjon
8.11 NEW Datamaskering
8.12 NEW Forebygging av datalekkasje
8.13 12.3.1 Sikkerhetskopiering av informasjon
8.14 17.2.1 Redundans av informasjonsbehandlingsanlegg
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NEW Overvåking av aktiviteter
8.17 12.4.4 Kloksynkronisering
8.18 09.4.4 Bruk av privilegerte hjelpeprogrammer
8.19 12.5.1, 12.6.2 Installasjon av programvare på operasjonssystemer
8.20 13.1.1 Nettverkssikkerhet
8.21 13.1.2 Sikkerhet for nettverkstjenester
8.22 13.1.3 Segregering av nettverk
8.23 NEW Web-filtrering
8.24 10.1.1, 10.1.2 Bruk av kryptografi
8.25 14.2.1 Sikker utviklingslivssyklus
8.26 14.1.2, 14.1.3 Krav til applikasjonssikkerhet
8.27 14.2.5 Sikker systemarkitektur og tekniske prinsipper
8.28 NEW Sikker koding
8.29 14.2.8, 14.2.9 Sikkerhetstesting i utvikling og aksept
8.30 14.2.7 Utkontraktert utvikling
8.31 12.1.4, 14.2.6 Separasjon av utviklings-, test- og produksjonsmiljøer
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Endringsledelse
8.33 14.3.1 Testinformasjon
8.34 12.7.1 Beskyttelse av informasjonssystemer under revisjonstesting

Hvordan ISMS.online hjelper

ISO 27002 implementeringen er enklere med vår trinnvise sjekkliste som guider deg gjennom hele prosessen, fra å definere omfanget av ISMS-en din til risikoidentifikasjon og kontrollimplementering.

Ta kontakt i dag for å bestill en demo.


Sam Peters

Sam er Chief Product Officer hos ISMS.online og leder utviklingen av alle produktfunksjoner og funksjonalitet. Sam er en ekspert på mange områder av samsvar og jobber med kunder på alle skreddersydde eller storskala prosjekter.

Ta en virtuell omvisning

Start din gratis 2-minutters interaktive demonstrasjon nå og se
ISMS.online i aksjon!

plattformdashbordet er helt perfekt

Vi er ledende innen vårt felt

4/5 stjerner
Brukere elsker oss
Leder - Vinteren 2026
Regional leder - Vinteren 2026 Storbritannia
Regional leder - Vinteren 2026 EU
Regional leder – Vinteren 2026 Mellommarked EU
Regional leder - Vinteren 2026 EMEA
Regional leder - Vinteren 2026 Mellommarked EMEA

"ISMS.Online, enestående verktøy for overholdelse av forskrifter"

– Jim M.

"Gjør eksterne revisjoner til en lek og kobler alle aspekter av ISMS-en sømløst sammen"

– Karen C.

"Innovativ løsning for å administrere ISO og andre akkrediteringer"

— Ben H.