ISO 27002:2022, kontroll 5.36 – Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet

ISO 27002:2022 Reviderte kontroller

Bestill en demonstrasjon

oppnår,beste,resultater.,to,sikker,unge,menn,ser,på,bærbar

Formål med kontroll 5.36

En nøkkeldel av å operere med en robust, sikkert sett med informasjonssikkerhetspraksis er behovet for å være i samsvar med alle publiserte retningslinjer og prosedyrer.

Kontroll 5.36 krever at organisasjoner får en top-down syn på informasjonssikkerhet overholdelse, knyttet til de ulike retningslinjene (både enkeltstående og emnespesifikke), regler og standarder.

Attributttabell

Kontroll 5.36 er en forebyggende og korrigerende kontrollere det endrer risiko ved å opprettholde overholdelse med eksisterende retningslinjer og prosedyrer innenfor rammen av informasjonssikkerhet.

KontrolltypeInformasjonssikkerhetsegenskaperKonsepter for cybersikkerhetOperasjonelle evnerSikkerhetsdomener
#Forebyggende#Konfidensialitet
#Integritet
#Tilgjengelighet
#Identifisere
#Beskytte
#Juridisk og overholdelse
#Informasjonssikkerhetsforsikring
#Governance og økosystem

Eierskap til kontroll 5.36

Kontroll 5.36 omhandler primært operative forhold. Som sådan bør eierskapet ligge hos COO, eller CISO (hvis tilstede).

Oppdatert for ISO 27001 2022
  • 81 % av arbeidet gjort for deg
  • Assured Results Metode for sertifiseringssuksess
  • Spar tid, penger og problemer
Bestill demoen din
img

Generell veiledning om kontroll 5.36

Ledere og informasjonseiere (inkludert tjeneste- og produkteiere) bør være i stand til å vurdere samsvar på tvers av en organisasjons hele bank av retningslinjer, regler og standarder for informasjonssikkerhet.

Ledere bør implementere forretningsspesifikke metoder for rapportering (inkluderer eventuelle tekniske verktøy som kreves) om etterlevelse av informasjonssikkerhet, med det overordnede målet om å gjennomføre periodiske gjennomganger – som blir grundig registrert, lagret og rapportert – som fremhever områder for forbedring.

Hvis problemer oppdages og tilfeller av manglende overholdelse blir funnet, bør ledere kunne gjøre følgende:

  1. Fastslå den underliggende årsaken til manglende overholdelse.
  2. Bestem om korrigerende tiltak er nødvendig.
  3. Om nødvendig, planlegg og implementer nevnte korrigerende handling for å sikre kontinuerlig overholdelse.
  4. Når de er vedtatt, gjennomgå eventuelle korrigerende tiltak for å utforske effektiviteten og fremheve eventuelle områder for videre utvikling.

Korrigerende tiltak bør iverksettes "rettidig", og ideelt sett ved neste gjennomgang. Hvis handlinger ikke er fullført innen neste gjennomgang kommer, bør ledere i det minste kunne bevise fremgang.

Støttekontroller

  • 5.35
  • 8.15
  • 8.16
  • 8.17

Endringer og forskjeller fra ISO 27002:2013

27002:2022-5.36 erstatter to kontroller fra 27002:2013, nemlig:

  • 18.2.2 – Overholdelse av sikkerhetspolicyer og standarder
  • 18.2.3 – Teknisk samsvarsgjennomgang

27002:2022-5.36 kondenserer all den komplekse tekniske veiledningen som tilbys i 27002:2013-18.2.3, ved ganske enkelt å si at ledere skal kunne gjennomgå samsvar der det er nødvendig å gjøre det.

27002:2022-5.36 inneholder nøyaktig det samme sett med veiledningspunkter som 27002:2013-18.2.2, knyttet til handlinger som kreves når en gjennomgang flagger for tilfeller av manglende overholdelse.

Hvordan ISMS.online hjelper

ISO 27002 implementeringen er enklere med vår trinnvise sjekkliste som guider deg gjennom hele prosessen, fra å definere omfanget av ISMS-en din til risikoidentifikasjon og kontrollimplementering.

Ta kontakt i dag for å bestill en demo.

Få en Headstart
på ISO 27002

Den eneste etterlevelsen
løsning du trenger
Bestill demoen din

Organisasjonskontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
5.105.1.1, 05.1.2Retningslinjer for informasjonssikkerhet
5.206.1.1Informasjonssikkerhetsroller og ansvar
5.306.1.2Ansvarsfordeling
5.407.2.1Lederansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med interessegrupper
5.7NyTrusselintelligens
5.806.1.5, 14.1.1Informasjonssikkerhet i prosjektledelse
5.908.1.1, 08.1.2Inventar av informasjon og andre tilhørende eiendeler
5.1008.1.3, 08.2.3Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.1108.1.4Retur av eiendeler
5.12 08.2.1Klassifisering av informasjon
5.1308.2.2Merking av informasjon
5.1413.2.1, 13.2.2, 13.2.3Informasjonsoverføring
5.1509.1.1, 09.1.2Adgangskontroll
5.1609.2.1Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformasjon
5.1809.2.2, 09.2.5, 09.2.6Tilgangsrettigheter
5.1915.1.1Informasjonssikkerhet i leverandørforhold
5.2015.1.2Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.2115.1.3Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.2215.2.1, 15.2.2Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23NyInformasjonssikkerhet for bruk av skytjenester
5.2416.1.1Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.2516.1.4Vurdering og beslutning om informasjonssikkerhetshendelser
5.2616.1.5Respons på informasjonssikkerhetshendelser
5.2716.1.6Lær av informasjonssikkerhetshendelser
5.2816.1.7Innsamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informasjonssikkerhet under avbrudd
5.30NyIKT-beredskap for forretningskontinuitet
5.3118.1.1, 18.1.5Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.3218.1.2Immaterielle rettigheter
5.3318.1.3Beskyttelse av poster
5.3418.1.4Personvern og beskyttelse av PII
5.3518.2.1Uavhengig gjennomgang av informasjonssikkerhet
5.3618.2.2, 18.2.3Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.3712.1.1Dokumenterte driftsprosedyrer

Personkontroller

Fysiske kontroller

Få et forsprang på ISO 27001
  • Alt oppdatert med 2022-kontrollsettet
  • Få 81 % fremgang fra det øyeblikket du logger på
  • Enkel og lett å bruke
Bestill demoen din
img

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer