ISO 27002:2022, Controle 5.35 – Onafhankelijke beoordeling van informatiebeveiliging

ISO 27002:2022 herziene controles

Boek een demo

jonge,mannelijke,en,vrouwelijke,partners,teamwerken,saamhorigheid,in,werkruimte,terwijl

Informatiebeveiliging is een kernaspect van het databeheer van een organisatie praktijken.

Zozeer zelfs dat het nodig is om zelfgenoegzaamheid te elimineren door regelmatig onafhankelijke evaluaties uit te voeren van de manier waarop een organisatie omgaat met de mensen, processen en technologieën die betrokken zijn bij het in stand houden van een organisatie. effectieve informatiebeveiliging operatie.

Doel van de controle 5.35

Controle 5.35 vereist dat organisaties onafhankelijke beoordelingen van hun informatiebeveiligingspraktijken uitvoeren – zowel met geplande tussenpozen als wanneer zich grote operationele veranderingen voordoen – om ervoor te zorgen dat het beleid voor het beheer van informatiebeveiliging:

  • Adequaat – Ze hebben het vermogen om therapietrouw te bereiken
  • Geschikt – Ze proberen de juiste doelen te bereiken
  • Effectief – Ze werken zoals bedoeld

Attributentabel

Controle 5.35 is een preventieve en correctief controleer dat houdt het risico in stand door processen te creëren die regelmatige evaluaties van de informatiebeveiligingsbeheerpraktijken van een organisatie mogelijk maken.

controle TypeEigenschappen voor informatiebeveiligingCyberbeveiligingsconceptenOperationele mogelijkhedenBeveiligingsdomeinen
#Preventief
#Correctief
#Vertrouwelijkheid
#Integriteit
#Beschikbaarheid
#Identificeren
#Beschermen
#Informatiebeveiligingsgarantie#Governance en ecosysteem
Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

Eigendom van zeggenschap 5.35

Controle 5.35 gaat vooral over operationele zaken. Als zodanig moet het eigendom bij de COO of CISO (indien aanwezig) liggen.

Algemene richtlijnen voor controle 5.35

Het overkoepelende doel is management om processen te creëren en te implementeren die zorgen voor onafhankelijke beoordelingen van hun informatiebeveiliging praktijken.

Recensies moeten zich richten op eventuele wijzigingen nodig om de benadering van informatiebeveiliging van een organisatie te verbeteren, Waaronder:

  1. De informatiebeveiligingsbeleid.
  2. Onderwerpspecifiek beleid.
  3. Gerelateerde bedieningselementen.

Elke beoordeling moet worden uitgevoerd door een persoon binnen of buiten de organisatie die geen gevestigd belang heeft bij wat zij onderzoeken, zoals:

  1. Interne auditors.
  2. Onafhankelijke afdelingsmanagers.
  3. Externe organisaties.

Degene die de beoordeling uitvoert, moet over de relevante beschikken operationele competentie om een ​​goed oordeel te kunnen vellen over hun bevindingen, en (in het geval van intern personeel) mag hun functie hen er niet van weerhouden een geldige en legitieme beoordeling te maken.

De resultaten van de beoordeling moeten grondig worden vastgelegd, opgeslagen en gerapporteerd aan de manager (of groepen managers) die erom heeft gevraagd, en in bepaalde gevallen aan het C-suiteniveau of de eigenaar.

Beoordelaars moeten proberen vast te stellen of de informatiebeveiligingspraktijken wel of niet in overeenstemming zijn met de “gedocumenteerde doelstellingen en vereisten” van de organisatie, zoals vastgelegd in het informatiebeveiligingsbeleid, of enig onderwerpspecifiek beleid.

Naast periodieke reviews kan het nodig zijn om ad hoc reviews te initiëren. Deze beoordelingen kunnen op vijf belangrijke gebieden worden gerechtvaardigd:

  1. Alle wetten, richtlijnen of voorschriften worden gewijzigd die van invloed zijn op de informatiebeveiligingsoperatie van de organisatie.
  2. Groot Er vinden incidenten plaats die impact hebben op de informatiebeveiliging (gegevensverlies, inbraak, enz.).
  3. Er wordt een nieuw bedrijf opgericht of er worden grote veranderingen doorgevoerd in het huidige bedrijf.
  4. De organisatie adopteert een nieuw product of nieuwe dienst met informatiebeveiliging implicaties, of brengt onderliggende wijzigingen aan in een huidig ​​product of dienst.
  5. Er worden grote wijzigingen aangebracht in de controles, het beleid en de procedures op het gebied van informatiebeveiliging van de organisatie.

Krijg een voorsprong
op ISO 27002

De enige naleving
oplossing die u nodig heeft
Boek uw demo

Krijg een voorsprong op ISO 27001
  • Allemaal bijgewerkt met de 2022-besturingsset
  • Boek 81% vooruitgang vanaf het moment dat u inlogt
  • Eenvoudig en makkelijk te gebruiken
Boek uw demo
img

Aanvullende begeleiding

ISO / IEC 27007 en ISO/IEC TS 27008 bevatten verdere richtlijnen voor de praktijk van onafhankelijke beoordelingen.

Wijzigingen en verschillen ten opzichte van ISO 27002:2013

27002:2022-5.35 vervangt 27002:2013-18.1.2 (Onafhankelijke beoordeling van informatiebeveiliging).

27002:2022-5.35 bevat dezelfde algemene richtlijnen als 27002:2013-18.1.2, maar gaat een stap verder door specifieke voorbeelden te geven van wanneer een organisatie ad-hoc beoordelingen zou moeten uitvoeren, naast de periodieke beoordelingen.

Hoe ISMS.online helpt

ISMS.online stroomlijnt de ISO 27002 implementatieproces door het bieden van een geavanceerd cloudgebaseerd raamwerk voor het documenteren van procedures en checklists voor informatiebeveiligingsbeheersystemen om naleving van erkende normen te garanderen.

Wanneer je gebruik ISMS.online, je zal in staat zijn:

creëer een ISMS dat compatibel is met ISO 27001 normen.
taken uitvoeren en bewijs overleggen waaruit blijkt dat zij aan de eisen van de norm hebben voldaan.
wijs taken toe en volg de voortgang in de richting van naleving van de wet.
krijg toegang tot een gespecialiseerd team van adviseurs dat u zal bijstaan ​​tijdens uw hele traject richting compliance.

Neem vandaag nog contact op met boek een demo.

Kijk hoe wij u kunnen helpen

Boek een hands-on sessie op maat
op basis van uw behoeften en doelen
Boek uw demo

Nieuwe bedieningselementen

Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NewBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.12 08.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NewInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NewICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures
We zijn zo blij dat we deze oplossing hebben gevonden, waardoor alles gemakkelijker in elkaar paste.
Emmie Cooney
Operations Manager Amigo
100% van onze gebruikers slaagt in de eerste keer voor de certificering
Boek uw demo

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie