- Bekijk ISO 27002:2022 Controle 8.6 voor meer informatie.
- Bekijk ISO 27001:2013 Bijlage A 12.1.3 voor meer informatie.
Doel van ISO 27001:2022 Bijlage A 8.6
Capaciteitsmanagement in ICT gaat verder dan alleen ervoor zorgen dat organisaties voldoende ruimte hebben voor datatoegang en Backup and Disaster Recovery (BUDR). Het vereist dat er voldoende rekenkracht en middelen zijn om aan de eisen van de gebruikers te voldoen. Het omvat ook het ontwerpen en beheren van netwerken, datacentra en andere ICT-infrastructuur om aan de behoeften van de organisatie te voldoen.
Organisaties moeten garanderen dat ze effectief kunnen opereren met een reeks middelen die tegemoetkomen aan een verscheidenheid aan zakelijke behoeften, waaronder: Personeelszaken, gegevensverwerking, beheer van fysieke kantoren en aanverwante voorzieningen.
Deze functies kunnen de controle van een organisatie over hun informatie schaden.
ISO 27001:2022 Bijlage A 8.6 is een combinatie van preventieve en detective controles naar risico behouden niveaus. Deze controle zorgt ervoor dat de organisatie voldoende capaciteit heeft voor het verwerken van informatie.
Eigendom van bijlage A 8.6
ISO 27001:2022 bijlage A 8.6 gaat in op het vermogen van een organisatie om op de lange termijn een levensvatbaar bedrijf te blijven.
Het eigendom moet bij de Chief Operating Officer of gelijkwaardig, het nemen van de verantwoordelijkheid voor het dagelijks handhaven van de integriteit en effectiviteit van de bedrijfsvoering.
Krijg een voorsprong van 81%
Wij hebben het harde werk voor u gedaan en u een voorsprong van 81% gegeven vanaf het moment dat u zich aanmeldt.
Het enige dat u hoeft te doen, is de lege plekken invullen.
Algemene richtlijn voor ISO 27001:2022 bijlage A 8.6
ISO 27001:2022 bijlage A Controle 8.6 biedt zeven algemene adviezen:
- Organisaties moeten bedrijfscontinuïteit als een van de belangrijkste zorgen beschouwen bij het invoeren van capaciteitsmanagementcontroles, zoals de volledige implementatie van detectiecontroles die mogelijke problemen identificeren voordat ze zich voordoen.
- Capaciteitsbeheer moet gebaseerd zijn op de proactieve functies van afstemming en monitoring, waarbij wordt samengewerkt om te garanderen dat systemen en bedrijfsactiviteiten niet worden aangetast.
- Organisaties moeten regelmatig uitvoeren stresstests om na te gaan of zij in staat zijn om aan hun algemene zakelijke behoeften te voldoen. Deze tests moeten voor elk geval op maat worden gemaakt en relevant zijn voor het toepassingsgebied waarvoor ze bedoeld zijn.
- Capaciteitsmanagement moet niet alleen rekening houden met de bestaande gegevens en operationele behoeften van een organisatie; ze moeten er ook rekening mee houden dat potentiële commerciële en technische groei (zowel fysiek als digitaal) zoveel mogelijk toekomstbestendig is.
- Organisaties moeten bij het uitbreiden van resources rekening houden met de variërende doorlooptijden en kosten. Hulpbronnen die duur zijn en moeilijk te vergroten zijn, moeten grondiger worden beoordeeld om ervoor te zorgen dat de bedrijfsactiviteiten doorgaan.
- Het senior management moet zich bewust zijn van elk risico van afhankelijkheid van belangrijk personeel of individuele hulpbronnen, aangezien eventuele problemen die hieruit voortkomen tot complexe problemen kunnen leiden.
- Ontwikkel een strategie voor capaciteitsplanning die specifiek de belangrijkste bedrijfssystemen en -processen aanpakt.
Begeleiding bij het beheren van de vraag
ISO 27001:2022 bijlage A 8.6 moedigt een tweeledige strategie voor capaciteitsbeheer aan: ofwel de capaciteit vergroten ofwel de vraag naar een bepaalde reeks hulpbronnen verminderen.
Wanneer organisaties ernaar streven de capaciteit te vergroten, moeten zij:
- Denk erover na om nieuw personeel aan te werven om een werktaak uit te voeren.
- Verkrijg nieuwe faciliteiten of kantoorruimte door middel van aankoop, lease of huur.
- Verkrijg extra verwerking, gegevensopslag en RAM (op locatie of in de cloud) door aankoop, lease of huur.
- Denk hierbij aan het inzetten van 'elastische' en 'schaalbare' cloudbronnen die zich uitbreiden in overeenstemming met de rekenbehoeften van de organisatie, zonder enige tussenkomst.
Organisaties moeten ernaar streven de vraag terug te dringen door:
- Elimineer verouderde informatie om opslagcapaciteit op servers en bijbehorende media vrij te maken.
- Gooi op een veilige manier papieren kopieën weg van informatie die de organisatie niet nodig heeft en die niet verplicht is te bewaren op grond van wet- of regelgeving.
- Beëindig alle ICT-bronnen, applicaties of virtuele instellingen die niet meer nodig zijn.
- Onderzoek geplande ICT-activiteiten (inclusief accounts, automatisch onderhoud en batchactiviteiten) om de geheugencapaciteiten te maximaliseren en het gebied dat door gecreëerde gegevens wordt ingenomen te verkleinen.
- Maximaliseer applicatiecode- en databasequery's die vaak genoeg voorkomen om de operationele capaciteit van het bedrijf te beïnvloeden.
- Beperk de hoeveelheid bandbreedte die wordt toegewezen aan niet-essentiële activiteiten op het bedrijfsnetwerk. Dit kan het beperken van de internettoegang en het blokkeren van video-/audiostreaming vanaf werkapparaten omvatten.
Compliance hoeft niet ingewikkeld te zijn.
Wij hebben het harde werk voor u gedaan en u een voorsprong van 81% gegeven vanaf het moment dat u zich aanmeldt.
Het enige dat u hoeft te doen, is de lege plekken invullen.
Wijzigingen en verschillen ten opzichte van ISO 27001:2013
ISO 27001:2022 bijlage A 8.6 vervangt ISO 27001:2013 Bijlage A 12.1.3 (Capaciteitsbeheer).
ISO 27001:2022 Annex A 8.6 biedt organisaties een uitgebreide set instructies over hoe zij hun capaciteit kunnen uitbreiden of hun vraag kunnen verminderen.
In tegenstelling tot ISO 27001:2013 bijlage A 12.1.3 is er geen specifieke richting voor het vergroten van de capaciteit. ISO 27001:2022 Annex A 8.6 geeft echter precieze stappen om meer operationele manoeuvreerruimte te creëren.
ISO 27001:2013 Bijlage A 12.1.3 geeft geen instructies over hoe de operationele capaciteit te evalueren of het vermogen van een organisatie om op de lange termijn met capaciteit om te gaan te auditen, afgezien van de aanbeveling om een capaciteitsmanagementplan te hebben.
In lijn met de dramatische toename van cloud computing in de afgelopen tien jaar stelt ISO 27001:2022 Annex A 8.6 duidelijk dat organisaties cloudgebaseerde bronnen moeten gebruiken die zich aanpassen aan hun zakelijke behoeften.
ISO 27001:2013 bijlage A 12.1.3 verwijst niet naar externe opslag- of computerfaciliteiten.
Tabel met alle ISO 27001:2022 bijlage A-controles
In de onderstaande tabel vindt u meer informatie over elk individu ISO 27001:2022 Bijlage A Controle.
ISO 27001:2022 Organisatorische controles
Bijlage A Controletype | ISO/IEC 27001:2022 bijlage A-identificatie | ISO/IEC 27001:2013 bijlage A-identificatie | Bijlage A Naam |
---|---|---|---|
Organisatorische controles | Bijlage A 5.1 | Bijlage A 5.1.1 Bijlage A 5.1.2 | Beleid voor informatiebeveiliging |
Organisatorische controles | Bijlage A 5.2 | Bijlage A 6.1.1 | Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging |
Organisatorische controles | Bijlage A 5.3 | Bijlage A 6.1.2 | Scheiding van taken |
Organisatorische controles | Bijlage A 5.4 | Bijlage A 7.2.1 | Directie verantwoordelijkheden |
Organisatorische controles | Bijlage A 5.5 | Bijlage A 6.1.3 | Contact met autoriteiten |
Organisatorische controles | Bijlage A 5.6 | Bijlage A 6.1.4 | Contact met speciale interessegroepen |
Organisatorische controles | Bijlage A 5.7 | NIEUW | Bedreiging Intelligentie |
Organisatorische controles | Bijlage A 5.8 | Bijlage A 6.1.5 Bijlage A 14.1.1 | Informatiebeveiliging in projectmanagement |
Organisatorische controles | Bijlage A 5.9 | Bijlage A 8.1.1 Bijlage A 8.1.2 | Inventarisatie van informatie en andere bijbehorende activa |
Organisatorische controles | Bijlage A 5.10 | Bijlage A 8.1.3 Bijlage A 8.2.3 | Aanvaardbaar gebruik van informatie en andere bijbehorende activa |
Organisatorische controles | Bijlage A 5.11 | Bijlage A 8.1.4 | Teruggave van activa |
Organisatorische controles | Bijlage A 5.12 | Bijlage A 8.2.1 | Classificatie van informatie |
Organisatorische controles | Bijlage A 5.13 | Bijlage A 8.2.2 | Etikettering van informatie |
Organisatorische controles | Bijlage A 5.14 | Bijlage A 13.2.1 Bijlage A 13.2.2 Bijlage A 13.2.3 | Informatieoverdracht |
Organisatorische controles | Bijlage A 5.15 | Bijlage A 9.1.1 Bijlage A 9.1.2 | Access Controle |
Organisatorische controles | Bijlage A 5.16 | Bijlage A 9.2.1 | Identiteitsbeheer |
Organisatorische controles | Bijlage A 5.17 | Bijlage A 9.2.4 Bijlage A 9.3.1 Bijlage A 9.4.3 | Authenticatie-informatie |
Organisatorische controles | Bijlage A 5.18 | Bijlage A 9.2.2 Bijlage A 9.2.5 Bijlage A 9.2.6 | Toegangsrechten |
Organisatorische controles | Bijlage A 5.19 | Bijlage A 15.1.1 | Informatiebeveiliging in leveranciersrelaties |
Organisatorische controles | Bijlage A 5.20 | Bijlage A 15.1.2 | Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten |
Organisatorische controles | Bijlage A 5.21 | Bijlage A 15.1.3 | Beheer van informatiebeveiliging in de ICT-toeleveringsketen |
Organisatorische controles | Bijlage A 5.22 | Bijlage A 15.2.1 Bijlage A 15.2.2 | Monitoring, beoordeling en wijzigingsbeheer van leveranciersdiensten |
Organisatorische controles | Bijlage A 5.23 | NIEUW | Informatiebeveiliging voor gebruik van cloudservices |
Organisatorische controles | Bijlage A 5.24 | Bijlage A 16.1.1 | Planning en voorbereiding van informatiebeveiligingsincidentbeheer |
Organisatorische controles | Bijlage A 5.25 | Bijlage A 16.1.4 | Beoordeling en beslissing over informatiebeveiligingsgebeurtenissen |
Organisatorische controles | Bijlage A 5.26 | Bijlage A 16.1.5 | Reactie op informatiebeveiligingsincidenten |
Organisatorische controles | Bijlage A 5.27 | Bijlage A 16.1.6 | Leren van informatiebeveiligingsincidenten |
Organisatorische controles | Bijlage A 5.28 | Bijlage A 16.1.7 | Verzameling van bewijsmateriaal |
Organisatorische controles | Bijlage A 5.29 | Bijlage A 17.1.1 Bijlage A 17.1.2 Bijlage A 17.1.3 | Informatiebeveiliging tijdens disruptie |
Organisatorische controles | Bijlage A 5.30 | NIEUW | ICT-gereedheid voor bedrijfscontinuïteit |
Organisatorische controles | Bijlage A 5.31 | Bijlage A 18.1.1 Bijlage A 18.1.5 | Wettelijke, statutaire, regelgevende en contractuele vereisten |
Organisatorische controles | Bijlage A 5.32 | Bijlage A 18.1.2 | Intellectuele eigendomsrechten |
Organisatorische controles | Bijlage A 5.33 | Bijlage A 18.1.3 | Bescherming van records |
Organisatorische controles | Bijlage A 5.34 | Bijlage A 18.1.4 | Privacy en bescherming van PII |
Organisatorische controles | Bijlage A 5.35 | Bijlage A 18.2.1 | Onafhankelijke beoordeling van informatiebeveiliging |
Organisatorische controles | Bijlage A 5.36 | Bijlage A 18.2.2 Bijlage A 18.2.3 | Naleving van beleid, regels en normen voor informatiebeveiliging |
Organisatorische controles | Bijlage A 5.37 | Bijlage A 12.1.1 | Gedocumenteerde operationele procedures |
ISO 27001:2022 Personeelscontroles
Bijlage A Controletype | ISO/IEC 27001:2022 bijlage A-identificatie | ISO/IEC 27001:2013 bijlage A-identificatie | Bijlage A Naam |
---|---|---|---|
Mensencontroles | Bijlage A 6.1 | Bijlage A 7.1.1 | Doorlichting |
Mensencontroles | Bijlage A 6.2 | Bijlage A 7.1.2 | Arbeidsvoorwaarden |
Mensencontroles | Bijlage A 6.3 | Bijlage A 7.2.2 | Informatiebeveiligingsbewustzijn, onderwijs en training |
Mensencontroles | Bijlage A 6.4 | Bijlage A 7.2.3 | Disciplinair proces |
Mensencontroles | Bijlage A 6.5 | Bijlage A 7.3.1 | Verantwoordelijkheden na beëindiging of verandering van dienstverband |
Mensencontroles | Bijlage A 6.6 | Bijlage A 13.2.4 | Vertrouwelijkheids- of geheimhoudingsovereenkomsten |
Mensencontroles | Bijlage A 6.7 | Bijlage A 6.2.2 | Werken op afstand |
Mensencontroles | Bijlage A 6.8 | Bijlage A 16.1.2 Bijlage A 16.1.3 | Rapportage van informatiebeveiligingsgebeurtenissen |
ISO 27001:2022 Fysieke controles
Bijlage A Controletype | ISO/IEC 27001:2022 bijlage A-identificatie | ISO/IEC 27001:2013 bijlage A-identificatie | Bijlage A Naam |
---|---|---|---|
Fysieke controles | Bijlage A 7.1 | Bijlage A 11.1.1 | Fysieke beveiligingsperimeters |
Fysieke controles | Bijlage A 7.2 | Bijlage A 11.1.2 Bijlage A 11.1.6 | Fysieke toegang |
Fysieke controles | Bijlage A 7.3 | Bijlage A 11.1.3 | Beveiliging van kantoren, kamers en faciliteiten |
Fysieke controles | Bijlage A 7.4 | NIEUW | Fysieke beveiligingsmonitoring |
Fysieke controles | Bijlage A 7.5 | Bijlage A 11.1.4 | Bescherming tegen fysieke en ecologische bedreigingen |
Fysieke controles | Bijlage A 7.6 | Bijlage A 11.1.5 | Werken in beveiligde gebieden |
Fysieke controles | Bijlage A 7.7 | Bijlage A 11.2.9 | Duidelijk bureau en helder scherm |
Fysieke controles | Bijlage A 7.8 | Bijlage A 11.2.1 | Apparatuurlocatie en bescherming |
Fysieke controles | Bijlage A 7.9 | Bijlage A 11.2.6 | Beveiliging van activa buiten gebouwen |
Fysieke controles | Bijlage A 7.10 | Bijlage A 8.3.1 Bijlage A 8.3.2 Bijlage A 8.3.3 Bijlage A 11.2.5 | Opslag media |
Fysieke controles | Bijlage A 7.11 | Bijlage A 11.2.2 | Ondersteunende nutsvoorzieningen |
Fysieke controles | Bijlage A 7.12 | Bijlage A 11.2.3 | Beveiliging van bekabeling |
Fysieke controles | Bijlage A 7.13 | Bijlage A 11.2.4 | Equipment Maintenance |
Fysieke controles | Bijlage A 7.14 | Bijlage A 11.2.7 | Veilige verwijdering of hergebruik van apparatuur |
ISO 27001:2022 Technologische controles
Bijlage A Controletype | ISO/IEC 27001:2022 bijlage A-identificatie | ISO/IEC 27001:2013 bijlage A-identificatie | Bijlage A Naam |
---|---|---|---|
Technologische controles | Bijlage A 8.1 | Bijlage A 6.2.1 Bijlage A 11.2.8 | Eindpuntapparaten van gebruikers |
Technologische controles | Bijlage A 8.2 | Bijlage A 9.2.3 | Bevoorrechte toegangsrechten |
Technologische controles | Bijlage A 8.3 | Bijlage A 9.4.1 | Beperking van toegang tot informatie |
Technologische controles | Bijlage A 8.4 | Bijlage A 9.4.5 | Toegang tot broncode |
Technologische controles | Bijlage A 8.5 | Bijlage A 9.4.2 | Veilige authenticatie |
Technologische controles | Bijlage A 8.6 | Bijlage A 12.1.3 | Capaciteitsmanagement |
Technologische controles | Bijlage A 8.7 | Bijlage A 12.2.1 | Bescherming tegen malware |
Technologische controles | Bijlage A 8.8 | Bijlage A 12.6.1 Bijlage A 18.2.3 | Beheer van technische kwetsbaarheden |
Technologische controles | Bijlage A 8.9 | NIEUW | Configuration Management |
Technologische controles | Bijlage A 8.10 | NIEUW | Informatie verwijderen |
Technologische controles | Bijlage A 8.11 | NIEUW | Gegevensmaskering |
Technologische controles | Bijlage A 8.12 | NIEUW | Preventie van gegevenslekken |
Technologische controles | Bijlage A 8.13 | Bijlage A 12.3.1 | Informatieback-up |
Technologische controles | Bijlage A 8.14 | Bijlage A 17.2.1 | Redundantie van informatieverwerkingsfaciliteiten |
Technologische controles | Bijlage A 8.15 | Bijlage A 12.4.1 Bijlage A 12.4.2 Bijlage A 12.4.3 | Logging |
Technologische controles | Bijlage A 8.16 | NIEUW | Bewakingsactiviteiten |
Technologische controles | Bijlage A 8.17 | Bijlage A 12.4.4 | Kloksynchronisatie |
Technologische controles | Bijlage A 8.18 | Bijlage A 9.4.4 | Gebruik van bevoorrechte hulpprogramma's |
Technologische controles | Bijlage A 8.19 | Bijlage A 12.5.1 Bijlage A 12.6.2 | Installatie van software op besturingssystemen |
Technologische controles | Bijlage A 8.20 | Bijlage A 13.1.1 | Netwerkbeveiliging |
Technologische controles | Bijlage A 8.21 | Bijlage A 13.1.2 | Beveiliging van netwerkdiensten |
Technologische controles | Bijlage A 8.22 | Bijlage A 13.1.3 | Segregatie van netwerken |
Technologische controles | Bijlage A 8.23 | NIEUW | Web filtering |
Technologische controles | Bijlage A 8.24 | Bijlage A 10.1.1 Bijlage A 10.1.2 | Gebruik van cryptografie |
Technologische controles | Bijlage A 8.25 | Bijlage A 14.2.1 | Levenscyclus van veilige ontwikkeling |
Technologische controles | Bijlage A 8.26 | Bijlage A 14.1.2 Bijlage A 14.1.3 | Beveiligingsvereisten voor applicaties |
Technologische controles | Bijlage A 8.27 | Bijlage A 14.2.5 | Veilige systeemarchitectuur en engineeringprincipes |
Technologische controles | Bijlage A 8.28 | NIEUW | Veilig coderen |
Technologische controles | Bijlage A 8.29 | Bijlage A 14.2.8 Bijlage A 14.2.9 | Beveiligingstesten bij ontwikkeling en acceptatie |
Technologische controles | Bijlage A 8.30 | Bijlage A 14.2.7 | Uitbestede ontwikkeling |
Technologische controles | Bijlage A 8.31 | Bijlage A 12.1.4 Bijlage A 14.2.6 | Scheiding van ontwikkel-, test- en productieomgevingen |
Technologische controles | Bijlage A 8.32 | Bijlage A 12.1.2 Bijlage A 14.2.2 Bijlage A 14.2.3 Bijlage A 14.2.4 | Change Management |
Technologische controles | Bijlage A 8.33 | Bijlage A 14.3.1 | Test informatie |
Technologische controles | Bijlage A 8.34 | Bijlage A 12.7.1 | Bescherming van informatiesystemen tijdens audittests |
Hoe ISMS.online helpt
Onze checklist helpt daarbij de implementatie vereenvoudigen van ISO 27001:2022, die u door het hele proces begeleidt. Ons alomvattende oplossing garandeert dat u voldoet aan ISO/IEC 27001:2022.
Zodra u inlogt, boekt u tot 81% vooruitgang.
Er wordt een alomvattende, eenvoudige oplossing voor volledige naleving geboden.
Neem nu contact met ons op een demonstratie plannen.