ISO 27001:2022 Bijlage A Controle 5.19

Informatiebeveiliging in leveranciersrelaties

Boek een demo

groep,gelukkige,collega's,bespreken,in,conferentie,kamer

ISO 27001:2022 Bijlage A Controle 5.19 gaat over informatiebeveiliging in leveranciersrelaties. Het doel hierbij is de bescherming van de waardevolle activa van de organisatie die toegankelijk zijn voor of beïnvloed worden door leveranciers.

We raden u ook aan om ook hier rekening te houden met andere belangrijke relaties, bijvoorbeeld partners als zij geen leverancier zijn, maar ook een impact hebben op uw vermogen die mogelijk niet alleen door een contract alleen wordt gedekt.

Dit is een belangrijk onderdeel van de managementsysteem voor informatiebeveiliging (ISMS), vooral als u de ISO 27001-certificering wilt behalen. Laten we deze vereisten en wat ze betekenen nu wat dieper begrijpen.

Leveranciers worden om twee belangrijke redenen gebruikt; één: je wilt dat ze werk doen waar je intern zelf voor hebt gekozen om het niet te doen, of; twee: je kunt het werk niet zo goed of zo kosteneffectief doen als de leveranciers.

Er zijn veel belangrijke zaken waarmee rekening moet worden gehouden bij de aanpak van de selectie en het beheer van leveranciers, maar er is niet één maatstaf voor iedereen en sommige leveranciers zullen belangrijker zijn dan andere. Als zodanig moeten uw controles en beleid dat ook weerspiegelen en a segmentatie van de toeleveringsketen is verstandig; wij pleiten voor vier categorieën leveranciers op basis van de waarde en het risico in de relatie. Deze variëren van leveranciers die bedrijfskritisch zijn tot andere leveranciers die geen materiële impact hebben op uw organisatie.

Doel van ISO 27001:2022 Bijlage A 5.19

ISO 27001:2002 Annex A Controle 5.19 houdt zich bezig met de verplichting van een organisatie om ervoor te zorgen dat bij het gebruik van producten en diensten aan de leverancierszijde (waaronder aanbieders van clouddiensten) voldoende aandacht wordt besteed aan het risiconiveau dat inherent is aan het gebruik van externe systemen, en aan de gevolgen die dit kan hebben voor hun eigen informatiebeveiligingsnaleving.

Een goed beleid beschrijft de leverancierssegmentatie, selectie, management, exit, hoe informatie-activa rondom leveranciers worden gecontroleerd om de daarmee samenhangende risico's te beperken en toch de bedrijfsdoelstellingen te kunnen verwezenlijken. Slimme organisaties zullen hun inpakpapier inpakken informatiebeveiligingsbeleid voor leveranciers in een breder relatiekader en vermijd dat u zich alleen maar op de veiligheid concentreert en ook naar de andere aspecten kijkt.

Bijlage A Controle 5.19 is een preventieve controle die risico's wijzigt door procedures te handhaven die de inherente veiligheidsrisico's aanpakken die verband houden met het gebruik van producten en diensten die door derden worden geleverd.

Wie is eigenaar van bijlage A 5.19?

Terwijl Controle ISO 27001 Bijlage A 5.19 bevat veel richtlijnen over het gebruik van ICT-diensten; de bredere reikwijdte van de controle omvat vele andere aspecten van de relatie van een organisatie met haar leveranciersbestand, inclusief soorten leveranciers, logistiek, nutsvoorzieningen, financiële diensten en infrastructuurcomponenten).

Als zodanig moet het eigendom van Bijlage A Controle 5.19 berusten bij een lid van het senior management dat toezicht houdt op de commerciële activiteiten van een organisatie en een directe relatie onderhoudt met de leveranciers van een organisatie, zoals een Chief Operating Officer.

Krijg een voorsprong op ISO 27001
  • Allemaal bijgewerkt met de 2022-besturingsset
  • Boek 81% vooruitgang vanaf het moment dat u inlogt
  • Eenvoudig en makkelijk te gebruiken
Boek uw demo
img

Algemene richtlijn voor ISO 27001:2022 bijlage A 5.19

Naleving van Bijlage A Controle 5.19 houdt in dat u zich houdt aan wat bekend staat als: ‘themaspecifieke’ aanpak tot informatiebeveiliging in leveranciersrelaties.

Een organisatie wil misschien dat leveranciers toegang krijgen tot en bijdragen aan bepaalde waardevolle informatiemiddelen (bijvoorbeeld de ontwikkeling van softwarecodes, boekhoudkundige salarisinformatie). Ze zouden daarom duidelijke afspraken moeten hebben over welke toegang ze hen precies verlenen, zodat ze de beveiliging eromheen kunnen controleren.

Dit is vooral belangrijk nu steeds meer informatiebeheer-, verwerkings- en technologiediensten worden uitbesteed. Dat betekent dat er een plek is waar je kunt laten zien dat het beheer van de relatie plaatsvindt; contracten, contacten, incidenten, relatieactiviteiten en risicobeheer enz. Als de leverancier ook nauw betrokken is bij de organisatie, maar mogelijk niet over een eigen gecertificeerd ISMS beschikt, is het ook de moeite waard om ervoor te zorgen dat het personeel van de leverancier is opgeleid en zich bewust is van de beveiliging, getraind in uw beleid, enz., om de naleving ervan aan te tonen.

Themaspecifieke benaderingen moedigen organisaties aan om leveranciersgerelateerd beleid te creëren dat is toegesneden op individuele bedrijfsfuncties, in plaats van vast te houden aan een algemeen leveranciersbeheerbeleid dat van toepassing is op alle relaties met derden binnen de commerciële activiteiten van een organisatie.

Het is belangrijk op te merken dat ISO 27001 Annex A Control 5.19 de organisatie vraagt ​​om beleid en procedures te implementeren die niet alleen het gebruik van leveranciersbronnen en cloudplatforms door de organisatie regelen, maar ook de basis vormen van hoe zij van hun leveranciers verwachten dat zij zich gedragen voorafgaand aan en gedurende de gehele looptijd van de commerciële relatie.

Als zodanig kan Bijlage A Controle 5.19 worden gezien als het essentiële kwalificerende document dat bepaalt hoe informatiebeveiligingsbeheer wordt afgehandeld in de loop van een leverancierscontract.

ISO 27001 Bijlage A Controle 5.19 bevat 14 belangrijke richtlijnen waaraan moet worden voldaan:

1) Zorg voor een nauwkeurige registratie van de typen leveranciers (bijvoorbeeld financiële diensten, ICT-hardware, telefonie) die de potentie hebben om de integriteit van de informatiebeveiliging te beïnvloeden.

Conformiteit – Stel een lijst op van alle leveranciers waarmee uw organisatie samenwerkt, categoriseer ze op basis van hun bedrijfsfunctie en voeg indien nodig categorieën toe aan de genoemde soorten leveranciers.

2) Begrijp hoe u leveranciers kunt onderzoeken, op basis van het risiconiveau dat inherent is aan hun leverancierstype.

Conformiteit – Verschillende typen leveranciers vereisen verschillende due diligence-onderzoeken. Overweeg het gebruik van controlemethoden per leverancier (bijvoorbeeld sectorreferenties, financiële overzichten, beoordelingen op locatie, sectorspecifieke certificeringen zoals Microsoft Partnerships).

3) Identificeer leveranciers die reeds bestaande informatiebeveiligingscontroles hebben ingevoerd.

Conformiteit – Vraag om kopieën van de relevante procedures voor het beheer van informatiebeveiliging van leveranciers, om het risico voor uw eigen organisatie te evalueren. Als ze er geen hebben, is dat geen goed teken.

4) Identificeer en definieer de specifieke gebieden van de ICT-infrastructuur van uw organisatie waartoe uw leveranciers toegang kunnen krijgen, deze kunnen monitoren of waar zij zelf gebruik van kunnen maken.

Conformiteit – Het is belangrijk om vanaf het begin precies vast te stellen hoe uw leveranciers zullen omgaan met uw ICT-middelen – of deze nu fysiek of virtueel zijn – en welke toegangsniveaus hun worden verleend in overeenstemming met hun contractuele verplichtingen.

5) Definieer hoe de eigen ICT-infrastructuur van de leverancier invloed kan hebben op uw eigen data en die van uw klanten.

Conformiteit – De eerste verplichting van een organisatie is het voldoen aan haar eigen set informatiebeveiligingsnormen. ICT-middelen van leveranciers moeten worden beoordeeld op hun potentieel om de uptime en integriteit in uw hele organisatie te beïnvloeden.

6) Identificeer en beheer de verschillende informatiebeveiligingsrisico’s die verbonden zijn aan:

A. Gebruik door leveranciers van vertrouwelijke informatie of beschermde activa (bijvoorbeeld beperkt tot kwaadwillig gebruik en/of criminele bedoelingen).

B. Defecte hardware van de leverancier of een defect softwareplatform geassocieerd met on-premise of cloudgebaseerde services.

Conformiteit – Organisaties moeten zich voortdurend bewust zijn van de informatiebeveiligingsrisico’s die gepaard gaan met catastrofale gebeurtenissen, zoals snode gebruikersactiviteiten aan de kant van de leverancier of grote onvoorziene software-incidenten, en de impact daarvan op de informatiebeveiliging van de organisatie.

7) Bewaak de naleving van de informatiebeveiliging op basis van een onderwerp of leveranciertype.

Conformiteit – De behoefte van de organisatie om de informatiebeveiliging implicaties die inherent zijn aan elk type leverancier, en pas hun monitoringactiviteiten aan om tegemoet te komen aan verschillende risiconiveaus.

8) Beperk de hoeveelheid schade en/of verstoring veroorzaakt door niet-naleving.

Conformiteit – De activiteiten van leveranciers moeten op passende wijze en in verschillende mate worden gemonitord, in overeenstemming met het risiconiveau ervan. Wanneer niet-naleving wordt ontdekt, proactief of reactief, moet onmiddellijk actie worden ondernomen.

9) Zorg voor een robuust karakter probleembehandeling procedure die een redelijk aantal onvoorziene gebeurtenissen aanpakt.

Conformiteit – Organisaties moeten precies begrijpen hoe ze moeten reageren wanneer ze worden geconfronteerd met een breed scala aan gebeurtenissen met betrekking tot de levering van producten en diensten van derden, en herstelmaatregelen moeten schetsen waarbij zowel de leverancier als de organisatie betrokken zijn.

10) Maatregelen treffen die inspelen op de beschikbaarheid en verwerking van de informatie van de leverancier, waar deze ook wordt gebruikt, waardoor de integriteit van de eigen informatie van de organisatie wordt gewaarborgd.

Conformiteit – Er moeten stappen worden ondernomen om ervoor te zorgen dat de systemen en gegevens van leveranciers worden behandeld op een manier die geen afbreuk doet aan de beschikbaarheid en veiligheid van de eigen systemen en informatie van de organisatie.

11) Stel een gedegen trainingsplan op dat richtlijnen biedt voor de manier waarop het personeel moet omgaan met het personeel van de leverancier en informatie verstrekt per leverancier, of per type.

Conformiteit – De training moet het volledige spectrum van het bestuur tussen een organisatie en haar leveranciers bestrijken, inclusief betrokkenheid, gedetailleerde risicobeheercontroles en onderwerpspecifieke procedures.

12) Begrijp en beheer het risiconiveau dat inherent is aan de overdracht van informatie en fysieke en virtuele activa tussen de organisatie en hun leveranciers.

Conformiteit – Organisaties moeten elke fase van het overdrachtsproces in kaart brengen en het personeel informeren over de risico's die gepaard gaan met het verplaatsen van activa en informatie van de ene bron naar de andere.

13) Zorg ervoor dat leveranciersrelaties worden beëindigd met het oog op informatiebeveiliging, inclusief het intrekken van toegangsrechten en de mogelijkheid om toegang te krijgen tot organisatie-informatie.

Conformiteit – Uw ICT-teams moeten duidelijk begrijpen hoe ze de toegang van een leverancier tot informatie kunnen intrekken, waaronder:

  • Gedetailleerde analyse van elk gekoppeld domein en/of cloudgebaseerde accounts.
  • Distributie van intellectueel eigendom.
  • Het overdragen van informatie tussen leveranciers, of terug naar uw organisatie.
  • Beheer van records.
  • Activa teruggeven aan hun oorspronkelijke eigenaar.
  • Adequate beschikking over fysieke en virtuele activa, inclusief informatie.
  • Naleving van eventuele contractuele vereisten, inclusief vertrouwelijkheidsclausules en/of externe overeenkomsten.

14) Geef precies aan hoe u van de leverancier verwacht dat hij zich gedraagt ​​op het gebied van fysieke en virtuele beveiligingsmaatregelen.

Conformiteit – Organisaties moeten vanaf het begin van elke commerciële relatie duidelijke verwachtingen scheppen, waarin wordt gespecificeerd hoe personeel aan de leverancierskant zich moet gedragen in de omgang met uw personeel of andere relevante activa.

Aanvullend richtsnoer bij bijlage A 5.19

ISO erkent dat het niet altijd mogelijk is om een ​​volledige set beleid op te leggen aan een leverancier die voldoet aan alle vereisten uit de bovenstaande lijst, zoals ISO 27001 Annex A Control 5.19 bedoelt, vooral als het gaat om rigide organisaties in de publieke sector.

Dat gezegd hebbende, stelt Bijlage A Controle 5.19 duidelijk dat organisaties de bovenstaande richtlijnen moeten gebruiken bij het aangaan van relaties met leveranciers, en niet-naleving van geval tot geval moeten overwegen.

Waar volledige naleving niet haalbaar is, geeft Bijlage A Controle 5.19 organisaties speelruimte door “compenserende controles” aan te bevelen die adequate niveaus van risicobeheer bereiken, gebaseerd op de unieke omstandigheden van een organisatie.

Wat zijn de veranderingen ten opzichte van ISO 27001:2013?

ISO 27001:2022 bijlage A 5.19 vervangt ISO 27001:2013 Bijlage A 15.1.1 (Informatiebeveiligingsbeleid voor leveranciersrelaties).

ISO 27001:2022 bijlage A 5.19 houdt zich in grote lijnen aan dezelfde onderliggende concepten als opgenomen in de controle van 2013, maar bevat wel een aantal aanvullende richtlijnen die ofwel zijn weggelaten uit ISO 27001:2013 bijlage A 5.1.1, of op zijn minst niet worden behandeld in zoveel details, waaronder:

  • Het doorlichten van leveranciers op basis van hun leverancierstype en risiconiveau.
  • De noodzaak om de integriteit van leveranciersinformatie te waarborgen om hun eigen gegevens te beveiligen en de bedrijfscontinuïteit te garanderen.
  • De verschillende stappen die nodig zijn bij het beëindigen van een leveranciersrelatie, waaronder het buiten gebruik stellen van toegangsrechten, IP-distributie, contractuele overeenkomsten enz.

ISO 27001:2022 bijlage A 5.19 erkent ook expliciet de zeer variabele aard van leveranciersrelaties (op basis van type, sector en risiconiveau), en geeft organisaties een zekere mate van speelruimte bij het overwegen van de mogelijkheid van niet-naleving van bepaalde richtlijnen. op basis van de aard van de relatie (zie 'Aanvullende richtlijnen' hierboven).

Tabel met alle ISO 27001:2022 bijlage A-controles

In onderstaande tabel vindt u meer informatie over elke afzonderlijke ISO 27001:2022 bijlage A Controle.

ISO 27001:2022 Organisatorische controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Organisatorische controlesBijlage A 5.1Bijlage A 5.1.1
Bijlage A 5.1.2
Beleid voor informatiebeveiliging
Organisatorische controlesBijlage A 5.2Bijlage A 6.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
Organisatorische controlesBijlage A 5.3Bijlage A 6.1.2Scheiding van taken
Organisatorische controlesBijlage A 5.4Bijlage A 7.2.1Directie verantwoordelijkheden
Organisatorische controlesBijlage A 5.5Bijlage A 6.1.3Contact met autoriteiten
Organisatorische controlesBijlage A 5.6Bijlage A 6.1.4Contact met speciale interessegroepen
Organisatorische controlesBijlage A 5.7NIEUWBedreiging Intelligentie
Organisatorische controlesBijlage A 5.8Bijlage A 6.1.5
Bijlage A 14.1.1
Informatiebeveiliging in projectmanagement
Organisatorische controlesBijlage A 5.9Bijlage A 8.1.1
Bijlage A 8.1.2
Inventarisatie van informatie en andere bijbehorende activa
Organisatorische controlesBijlage A 5.10Bijlage A 8.1.3
Bijlage A 8.2.3
Aanvaardbaar gebruik van informatie en andere bijbehorende activa
Organisatorische controlesBijlage A 5.11Bijlage A 8.1.4Teruggave van activa
Organisatorische controlesBijlage A 5.12Bijlage A 8.2.1Classificatie van informatie
Organisatorische controlesBijlage A 5.13Bijlage A 8.2.2Etikettering van informatie
Organisatorische controlesBijlage A 5.14Bijlage A 13.2.1
Bijlage A 13.2.2
Bijlage A 13.2.3
Informatieoverdracht
Organisatorische controlesBijlage A 5.15Bijlage A 9.1.1
Bijlage A 9.1.2
Access Controle
Organisatorische controlesBijlage A 5.16Bijlage A 9.2.1Identiteitsbeheer
Organisatorische controlesBijlage A 5.17Bijlage A 9.2.4
Bijlage A 9.3.1
Bijlage A 9.4.3
Authenticatie-informatie
Organisatorische controlesBijlage A 5.18Bijlage A 9.2.2
Bijlage A 9.2.5
Bijlage A 9.2.6
Toegangsrechten
Organisatorische controlesBijlage A 5.19Bijlage A 15.1.1Informatiebeveiliging in leveranciersrelaties
Organisatorische controlesBijlage A 5.20Bijlage A 15.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
Organisatorische controlesBijlage A 5.21Bijlage A 15.1.3Beheer van informatiebeveiliging in de ICT-toeleveringsketen
Organisatorische controlesBijlage A 5.22Bijlage A 15.2.1
Bijlage A 15.2.2
Monitoring, beoordeling en wijzigingsbeheer van leveranciersdiensten
Organisatorische controlesBijlage A 5.23NIEUWInformatiebeveiliging voor gebruik van cloudservices
Organisatorische controlesBijlage A 5.24Bijlage A 16.1.1Planning en voorbereiding van informatiebeveiligingsincidentbeheer
Organisatorische controlesBijlage A 5.25Bijlage A 16.1.4Beoordeling en beslissing over informatiebeveiligingsgebeurtenissen
Organisatorische controlesBijlage A 5.26Bijlage A 16.1.5Reactie op informatiebeveiligingsincidenten
Organisatorische controlesBijlage A 5.27Bijlage A 16.1.6Leren van informatiebeveiligingsincidenten
Organisatorische controlesBijlage A 5.28Bijlage A 16.1.7Verzameling van bewijsmateriaal
Organisatorische controlesBijlage A 5.29Bijlage A 17.1.1
Bijlage A 17.1.2
Bijlage A 17.1.3
Informatiebeveiliging tijdens disruptie
Organisatorische controlesBijlage A 5.30NIEUWICT-gereedheid voor bedrijfscontinuïteit
Organisatorische controlesBijlage A 5.31Bijlage A 18.1.1
Bijlage A 18.1.5
Wettelijke, statutaire, regelgevende en contractuele vereisten
Organisatorische controlesBijlage A 5.32Bijlage A 18.1.2Intellectuele eigendomsrechten
Organisatorische controlesBijlage A 5.33Bijlage A 18.1.3Bescherming van records
Organisatorische controlesBijlage A 5.34 Bijlage A 18.1.4Privacy en bescherming van PII
Organisatorische controlesBijlage A 5.35Bijlage A 18.2.1Onafhankelijke beoordeling van informatiebeveiliging
Organisatorische controlesBijlage A 5.36Bijlage A 18.2.2
Bijlage A 18.2.3
Naleving van beleid, regels en normen voor informatiebeveiliging
Organisatorische controlesBijlage A 5.37Bijlage A 12.1.1Gedocumenteerde operationele procedures

ISO 27001:2022 Personeelscontroles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
MensencontrolesBijlage A 6.1Bijlage A 7.1.1Doorlichting
MensencontrolesBijlage A 6.2Bijlage A 7.1.2Arbeidsvoorwaarden
MensencontrolesBijlage A 6.3Bijlage A 7.2.2Informatiebeveiligingsbewustzijn, onderwijs en training
MensencontrolesBijlage A 6.4Bijlage A 7.2.3Disciplinair proces
MensencontrolesBijlage A 6.5Bijlage A 7.3.1Verantwoordelijkheden na beëindiging of verandering van dienstverband
MensencontrolesBijlage A 6.6Bijlage A 13.2.4Vertrouwelijkheids- of geheimhoudingsovereenkomsten
MensencontrolesBijlage A 6.7Bijlage A 6.2.2Werken op afstand
MensencontrolesBijlage A 6.8Bijlage A 16.1.2
Bijlage A 16.1.3
Rapportage van informatiebeveiligingsgebeurtenissen

ISO 27001:2022 Fysieke controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Fysieke controlesBijlage A 7.1Bijlage A 11.1.1Fysieke beveiligingsperimeters
Fysieke controlesBijlage A 7.2Bijlage A 11.1.2
Bijlage A 11.1.6
Fysieke toegang
Fysieke controlesBijlage A 7.3Bijlage A 11.1.3Beveiliging van kantoren, kamers en faciliteiten
Fysieke controlesBijlage A 7.4NIEUWFysieke beveiligingsmonitoring
Fysieke controlesBijlage A 7.5Bijlage A 11.1.4Bescherming tegen fysieke en ecologische bedreigingen
Fysieke controlesBijlage A 7.6Bijlage A 11.1.5Werken in beveiligde gebieden
Fysieke controlesBijlage A 7.7Bijlage A 11.2.9Duidelijk bureau en helder scherm
Fysieke controlesBijlage A 7.8Bijlage A 11.2.1Apparatuurlocatie en bescherming
Fysieke controlesBijlage A 7.9Bijlage A 11.2.6Beveiliging van activa buiten gebouwen
Fysieke controlesBijlage A 7.10Bijlage A 8.3.1
Bijlage A 8.3.2
Bijlage A 8.3.3
Bijlage A 11.2.5
Opslag media
Fysieke controlesBijlage A 7.11Bijlage A 11.2.2Ondersteunende nutsvoorzieningen
Fysieke controlesBijlage A 7.12Bijlage A 11.2.3Beveiliging van bekabeling
Fysieke controlesBijlage A 7.13Bijlage A 11.2.4Equipment Maintenance
Fysieke controlesBijlage A 7.14Bijlage A 11.2.7Veilige verwijdering of hergebruik van apparatuur

ISO 27001:2022 Technologische controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Technologische controlesBijlage A 8.1Bijlage A 6.2.1
Bijlage A 11.2.8
Eindpuntapparaten van gebruikers
Technologische controlesBijlage A 8.2Bijlage A 9.2.3Bevoorrechte toegangsrechten
Technologische controlesBijlage A 8.3Bijlage A 9.4.1Beperking van toegang tot informatie
Technologische controlesBijlage A 8.4Bijlage A 9.4.5Toegang tot broncode
Technologische controlesBijlage A 8.5Bijlage A 9.4.2Veilige authenticatie
Technologische controlesBijlage A 8.6Bijlage A 12.1.3Capaciteitsmanagement
Technologische controlesBijlage A 8.7Bijlage A 12.2.1Bescherming tegen malware
Technologische controlesBijlage A 8.8Bijlage A 12.6.1
Bijlage A 18.2.3
Beheer van technische kwetsbaarheden
Technologische controlesBijlage A 8.9NIEUWConfiguration Management
Technologische controlesBijlage A 8.10NIEUWInformatie verwijderen
Technologische controlesBijlage A 8.11NIEUWGegevensmaskering
Technologische controlesBijlage A 8.12NIEUWPreventie van gegevenslekken
Technologische controlesBijlage A 8.13Bijlage A 12.3.1Informatieback-up
Technologische controlesBijlage A 8.14Bijlage A 17.2.1Redundantie van informatieverwerkingsfaciliteiten
Technologische controlesBijlage A 8.15Bijlage A 12.4.1
Bijlage A 12.4.2
Bijlage A 12.4.3
Logging
Technologische controlesBijlage A 8.16NIEUWBewakingsactiviteiten
Technologische controlesBijlage A 8.17Bijlage A 12.4.4Kloksynchronisatie
Technologische controlesBijlage A 8.18Bijlage A 9.4.4Gebruik van bevoorrechte hulpprogramma's
Technologische controlesBijlage A 8.19Bijlage A 12.5.1
Bijlage A 12.6.2
Installatie van software op besturingssystemen
Technologische controlesBijlage A 8.20Bijlage A 13.1.1Netwerkbeveiliging
Technologische controlesBijlage A 8.21Bijlage A 13.1.2Beveiliging van netwerkdiensten
Technologische controlesBijlage A 8.22Bijlage A 13.1.3Segregatie van netwerken
Technologische controlesBijlage A 8.23NIEUWWeb filtering
Technologische controlesBijlage A 8.24Bijlage A 10.1.1
Bijlage A 10.1.2
Gebruik van cryptografie
Technologische controlesBijlage A 8.25Bijlage A 14.2.1Levenscyclus van veilige ontwikkeling
Technologische controlesBijlage A 8.26Bijlage A 14.1.2
Bijlage A 14.1.3
Beveiligingsvereisten voor applicaties
Technologische controlesBijlage A 8.27Bijlage A 14.2.5Veilige systeemarchitectuur en engineeringprincipes
Technologische controlesBijlage A 8.28NIEUWVeilig coderen
Technologische controlesBijlage A 8.29Bijlage A 14.2.8
Bijlage A 14.2.9
Beveiligingstesten bij ontwikkeling en acceptatie
Technologische controlesBijlage A 8.30Bijlage A 14.2.7Uitbestede ontwikkeling
Technologische controlesBijlage A 8.31Bijlage A 12.1.4
Bijlage A 14.2.6
Scheiding van ontwikkel-, test- en productieomgevingen
Technologische controlesBijlage A 8.32Bijlage A 12.1.2
Bijlage A 14.2.2
Bijlage A 14.2.3
Bijlage A 14.2.4
Change Management
Technologische controlesBijlage A 8.33Bijlage A 14.3.1Test informatie
Technologische controlesBijlage A 8.34Bijlage A 12.7.1Bescherming van informatiesystemen tijdens audittests

Hoe helpt ISMS.online bij leveranciersrelaties?

ISMS.online heeft dit controledoel zeer eenvoudig gemaakt door het bewijs te leveren dat uw relaties zorgvuldig zijn gekozen, goed worden beheerd in het leven, inclusief gecontroleerd en beoordeeld. Dat is precies wat ons gebruiksvriendelijke gebied Accountrelaties (bijvoorbeeld leveranciers) doet. De werkruimtes voor samenwerkingsprojecten zijn ideaal voor belangrijke on-boarding van leveranciers, gezamenlijke initiatieven, off-boarding enz., die de auditor indien nodig ook gemakkelijk kan bekijken.

ISMS.online heeft dit controledoel ook voor uw organisatie eenvoudiger gemaakt door u in staat te stellen bewijs te leveren dat de leverancier zich formeel heeft gecommitteerd aan het naleven van de vereisten en zijn verantwoordelijkheden voor informatiebeveiliging heeft begrepen via onze Policy Packs. Beleidspakketten zijn ideaal als de organisatie specifieke beleidsregels en controles heeft die de medewerkers van leveranciers moeten volgen en er vertrouwen in moeten hebben dat ze deze hebben gelezen en zich ertoe hebben verbonden deze na te leven – buiten de bredere overeenkomsten tussen klant en leverancier.

Afhankelijk van de aard van de verandering (dwz voor meer materiële veranderingen) kan er een bredere vereiste zijn om aan te sluiten A.6.1.5 informatiebeveiliging in projectmanagement.

Met ISMS.online kunt u:

  • Implementeer snel een Information Security Management System (ISMS).
  • Beheer eenvoudig de documentatie van uw ISMS.
  • Stroomlijn de naleving van alle relevante normen.
  • Beheer alle aspecten van informatiebeveiliging, van risicobeheer tot beveiligingsbewustzijnstraining.
  • Communiceer effectief door uw hele organisatie met behulp van onze ingebouwde communicatiefunctionaliteit.

Neem vandaag nog contact op met boek een demo.

Zie ISMS.online
in actie

Boek een hands-on sessie op maat
op basis van uw behoeften en doelen
Boek uw demo

100% ISO 27001-succes

Uw eenvoudige, praktische, tijdbesparende route naar de eerste keer dat u voldoet aan of certificering voor ISO 27001

Boek uw demo
Methode voor gegarandeerde resultaten

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie