Meteen naar de inhoud
Werk slimmer met onze nieuwe, verbeterde navigatie!
Ontdek hoe IO naleving eenvoudiger maakt.
Lees de blog

Doel van de controle 5.29

Ondanks het brede scala aan preventieve maatregelen dat beschikbaar is voor organisaties die dat wel doen ISO 27002:2022 Bij naleving hiervan kunnen verstoringen van de bedrijfscontinuïteit en de standaardactiviteiten optreden.

Controle 5.29 schetst de operationele aanpassingen die organisaties moeten doorvoeren wanneer zij met verstoring te maken krijgen, om deze te borgen informatie en bescherm bedrijfseigendommen.

Attributentabel

5.22 heeft een tweeledig doel preventieve en correctief controleer dat houdt het risico in stand door een plan te implementeren dat de informatiebeveiliging tijdens perioden van verstoring verbetert en de schade aan de bedrijfsmiddelen van de organisatie beperkt.

controle Type Eigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief #Vertrouwelijkheid #Beschermen #Continuïteit #Bescherming
#Correctief #Integriteit #Antwoorden #Veerkracht
#Beschikbaarheid

Eigendom van zeggenschap 5.29

Controle 5.29 heeft betrekking op operationeel informatiebeveiligingsproces en -procedures die worden geactiveerd zodra kritieke gebeurtenissen of bedrijfsonderbrekingen plaatsvinden.

Als zodanig moet het eigendom van Controle 5.29 berusten bij een lid van de senior managementteams die toezicht houdt op de dagelijkse activiteiten van de organisatie en/of op de continuïteitsplanning, zoals de Chief Operating Officer (COO).




ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Algemene richtlijnen voor controle 5.29

Controle 5.29 bepaalt dat informatiebeveiliging een onderdeel moet zijn van de bredere organisatie van een organisatie procedure voor het beheer van de bedrijfscontinuïteit.

Organisaties moeten plannen opstellen die tot doel hebben deze in stand te houden integriteit van informatiebeveiliging, en deze vervolgens herstellen, mocht informatie op enigerlei wijze in gevaar komen als gevolg van een operationele onderbreking of systeemstoring.

De beveiligingsniveaus moeten worden hersteld naar het niveau van vóór de onderbreking, en wel tijdig, zodat eventuele verdere schade wordt beperkt.

Daarbij moeten organisaties:

  1. Implementeer en onderhoud algemene informatiebeveiligingscontroles, inclusief bedrijfssystemen en ICT-platforms die zijn opgenomen in de bredere continuïteitsplannen van de organisatie.
  2. Implementeer processen die tot doel hebben de informatiebeveiligingscontroles tijdens elke verstoring te handhaven.
  3. Implementeer, indien relevant, compenserende controles voor inspanningen op het gebied van informatiebeveiliging die niet gedurende een periode van verstoring kunnen worden volgehouden.

Aanvullende begeleiding

Controle 5.29 erkent het zeer variabele karakter van continuïteitsplanning en geeft dit ook weer organisaties aanzienlijke speelruimte om informatiebeveiliging te implementeren controles die specifiek zijn voor de verschillende soorten bedrijfsverstoringen waar organisaties mee te maken kunnen krijgen.

ISO vraagt ​​organisaties om zich op twee belangrijke gebieden te concentreren het opstellen van een bedrijfscontinuïteitsplan:

a) verlies van vertrouwelijkheid

b) de integriteit van informatie




ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.




Wijzigingen en verschillen ten opzichte van ISO 27002:2013

27002:2022-5.29 vervangt de volgende drie besturingselementen uit 27002:2013:

  • 17.1 - Informatiebeveiliging plannen continuïteit
  • 17.1.2 – Implementatie van informatiebeveiligingscontinuïteit
  • 17.1.3 – Verifieer, beoordeel en evalueer de continuïteit van informatiebeveiliging

Als erkenning van de complexe aard van bedrijfscontinuïteitsplannen – en hoe deze verschillen afhankelijk van de verschillende soorten onderbrekingen – heeft ISO hun begeleiding vereenvoudigd door af te stappen van een granulaire aanpak en organisaties te vragen om in plaats daarvan rekening te houden met een paar basispunten bij het opstellen van onderwerpspecifieke plannen. plannen (zie hierboven).

Een deel van de richtlijnen in 17.1.2 stelt bijvoorbeeld dat:

“incidentresponspersoneel met de nodige verantwoordelijkheid, autoriteit en bevoegdheid om een ​​incident te beheersen en het handhaven van de informatiebeveiliging zijn genomineerd”.

Ondanks hun belang voor effectieve continuïteitsplanning, maakt 5.29 geen specifieke melding van incidentresponsteams en vertrouwt het erop dat de organisatie deze in overweging neemt bij alle punten in de richtlijnen, meer specifiek:

  • Implementeer en onderhoud algemene informatiebeveiligingscontroles, inclusief bedrijfssystemen en ICT-platforms die zijn opgenomen in de bredere continuïteitsplannen van de organisatie.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.7 NIEUW Bedreigingsintelligentie
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.30 NIEUW ICT gereed voor bedrijfscontinuïteit
7.4 NIEUW Fysieke beveiligingsmonitoring
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.16 NIEUW Monitoring activiteiten
8.23 NIEUW Web filtering
8.28 NIEUW Veilige codering
Organisatorische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.1 05.1.1, 05.1.2 Beleid voor informatiebeveiliging
5.2 06.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.3 06.1.2 Scheiding van taken
5.4 07.2.1 Directie verantwoordelijkheden
5.5 06.1.3 Contact met autoriteiten
5.6 06.1.4 Contact met speciale belangengroepen
5.7 NIEUW Bedreigingsintelligentie
5.8 06.1.5, 14.1.1 Informatiebeveiliging in projectmanagement
5.9 08.1.1, 08.1.2 Inventarisatie van informatie en andere bijbehorende activa
5.10 08.1.3, 08.2.3 Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.11 08.1.4 Teruggave van activa
5.12 08.2.1 Classificatie van informatie
5.13 08.2.2 Etikettering van informatie
5.14 13.2.1, 13.2.2, 13.2.3 Informatieoverdracht
5.15 09.1.1, 09.1.2 Toegangscontrole
5.16 09.2.1 Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3 Authenticatie-informatie
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsrechten
5.19 15.1.1 Informatiebeveiliging in leveranciersrelaties
5.20 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.21 15.1.3 Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.22 15.2.1, 15.2.2 Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.24 16.1.1 Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.25 16.1.4 Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.26 16.1.5 Reactie op informatiebeveiligingsincidenten
5.27 16.1.6 Leren van informatiebeveiligingsincidenten
5.28 16.1.7 Verzameling van bewijs
5.29 17.1.1, 17.1.2, 17.1.3 Informatiebeveiliging tijdens verstoring
5.30 5.30 ICT gereed voor bedrijfscontinuïteit
5.31 18.1.1, 18.1.5 Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.32 18.1.2 Intellectuele eigendomsrechten
5.33 18.1.3 Bescherming van documenten
5.34 18.1.4 Privacy en bescherming van PII
5.35 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
5.36 18.2.2, 18.2.3 Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.37 12.1.1 Gedocumenteerde operationele procedures
Mensencontroles
Fysieke controles
Technologische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
8.1 06.2.1, 11.2.8 Eindpuntapparaten van gebruikers
8.2 09.2.3 Bevoorrechte toegangsrechten
8.3 09.4.1 Beperking van toegang tot informatie
8.4 09.4.5 Toegang tot broncode
8.5 09.4.2 Veilige authenticatie
8.6 12.1.3 Capaciteitsmanagement
8.7 12.2.1 Bescherming tegen malware
8.8 12.6.1, 18.2.3 Beheer van technische kwetsbaarheden
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.13 12.3.1 Informatie back-up
8.14 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NIEUW Monitoring activiteiten
8.17 12.4.4 klok synchronisatie
8.18 09.4.4 Gebruik van bevoorrechte hulpprogramma's
8.19 12.5.1, 12.6.2 Installatie van software op operationele systemen
8.20 13.1.1 Netwerkbeveiliging
8.21 13.1.2 Beveiliging van netwerkdiensten
8.22 13.1.3 Segregatie van netwerken
8.23 NIEUW Web filtering
8.24 10.1.1, 10.1.2 Gebruik van cryptografie
8.25 14.2.1 Veilige ontwikkelingslevenscyclus
8.26 14.1.2, 14.1.3 Beveiligingsvereisten voor applicaties
8.27 14.2.5 Veilige systeemarchitectuur en engineeringprincipes
8.28 NIEUW Veilige codering
8.29 14.2.8, 14.2.9 Beveiligingstesten in ontwikkeling en acceptatie
8.30 14.2.7 Uitbestede ontwikkeling
8.31 12.1.4, 14.2.6 Scheiding van ontwikkel-, test- en productieomgevingen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Wijzig beheer
8.33 14.3.1 Test informatie
8.34 12.7.1 Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.online helpt

Een cloudgebaseerd platform voor ISO 27002 implementatie, ISMS.online, helpt u uw informatiebeveiligingsrisicobeheerprocessen eenvoudig en effectief te beheren.

Het ISMS.online-platform biedt een reeks krachtige tools die de manier vereenvoudigen waarop u uw informatiebeveiligingsbeheersysteem (ISMS) kunt documenteren, implementeren, onderhouden en verbeteren en naleving van ISO 27002 kunt bereiken.

Neem vandaag nog contact op met boek een demo.


Sam Peters

Sam is Chief Product Officer bij ISMS.online en leidt de ontwikkeling van alle producteigenschappen en functionaliteit. Sam is een expert op veel gebieden van compliance en werkt samen met klanten aan maatwerk- of grootschalige projecten.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig in nieuwstaat

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Winter 2026
Regionale leider - Winter 2026 VK
Regionale leider - Winter 2026 EU
Regionale leider - Winter 2026 Middenmarkt EU
Regionale leider - Winter 2026 EMEA
Regionale leider - Winter 2026 Middenmarkt EMEA

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.