Controle 5.37 gaat over de concept van informatiebeveiliging als een operationele activiteit, waarvan de onderdelen worden uitgevoerd en/of beheerd door een of meer personen.
Controle 5.37 schetst een reeks operationele procedures die zorgen voor een informatiebeveiliging van de organisatie De faciliteit blijft efficiënt en veilig, en in overeenstemming met hun gedocumenteerde vereisten.
Controle 5.37 is een preventieve en correctief controleer dat houdt het risico in stand door de oprichting van een reeks procedures die verband houden met een informatiebeveiliging van de organisatie activiteiten.
controle Type | Eigenschappen voor informatiebeveiliging | Cyberbeveiligingsconcepten | Operationele mogelijkheden | Beveiligingsdomeinen |
---|---|---|---|---|
#Preventief #Correctief | #Vertrouwelijkheid #Integriteit #Beschikbaarheid | #Beschermen #Herstellen | #Vermogensbeheer #Fysieke bewaking #Systeem- en netwerkbeveiliging #Applicatiebeveiliging #Veilige configuratie #Identiteits- en toegangsbeheer #Beheer van bedreigingen en kwetsbaarheden #Continuïteit #Informatiebeveiliging Gebeurtenisbeheer | #Governance en ecosysteem #Bescherming #Verdediging |
Controle 5.37 behandelt een diverse reeks omstandigheden die mogelijk een rol kunnen spelen meerdere afdelingen en functies onder de bevoegdheid van gedocumenteerde operationele procedures. Dat gezegd zijnde kan er veilig van worden uitgegaan dat de meeste procedures gevolgen zullen hebben voor ICT-personeel, apparatuur en systemen.
Wanneer dit gebeurt, moet het eigendom berusten bij een senior lid van het managementteam dat verantwoordelijk is voor alle ICT-gerelateerde activiteiten, zoals een hoofd IT.
Er moeten procedures worden gecreëerd voor activiteiten die verband houden met informatiebeveiliging in overeenstemming met 5 belangrijke operationele overwegingen:
Wanneer deze gevallen zich voordoen, moeten de gedocumenteerde operationele procedures duidelijk het volgende beschrijven:
Alle bovengenoemde procedures moeten worden onderworpen aan periodieke en/of ad-hocbeoordelingen, waar en wanneer dat nodig is, waarbij alle wijzigingen tijdig door het management moeten worden bekrachtigd om de informatiebeveiligingsactiviteiten in de hele organisatie te waarborgen.
Boek een hands-on sessie op maat
op basis van uw behoeften en doelen
Boek uw demo
27002:2022-5.37 vervangt 27002:2013-12.1.1 (gedocumenteerde operationele procedures).
27002:2022-5.37 breidt 27002:2013-12.1.1 uit door een veel bredere reeks omstandigheden te bieden die de naleving van een documentprocedure zouden rechtvaardigen.
27002:2013-12.1.1 somt informatieverwerkingsactiviteiten op, zoals procedures voor het opstarten en afsluiten van computers, back-up, onderhoud van apparatuur, omgaan met media, terwijl 27002:2022-5.37 de taak van de controle uitbreidt naar algemene activiteiten die niet beperkt zijn tot specifieke activiteiten. technische functies.
Afgezien van enkele kleine toevoegingen – zoals het categoriseren van de personen die verantwoordelijk zijn voor een activiteit – bevat 27002:2022-5.37 dezelfde algemene richtlijnen als 27002:2013-12.1.1
ISO 27002 implementatie is eenvoudiger met onze stapsgewijze checklist die u door het hele proces leidt, van het definiëren van de reikwijdte van uw ISMS tot risico-identificatie en controle-implementatie.
Neem vandaag nog contact op met boek een demo.
Het helpt ons gedrag op een positieve manier te sturen die voor ons werkt
& onze cultuur.
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
5.7 | New | Bedreigingsintelligentie |
5.23 | New | Informatiebeveiliging voor gebruik van clouddiensten |
5.30 | New | ICT gereed voor bedrijfscontinuïteit |
7.4 | New | Fysieke beveiligingsmonitoring |
8.9 | New | Configuratiebeheer |
8.10 | New | Verwijdering van informatie |
8.11 | New | Gegevensmaskering |
8.12 | New | Preventie van gegevenslekken |
8.16 | New | Monitoring activiteiten |
8.23 | New | Web filtering |
8.28 | New | Veilige codering |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
6.1 | 07.1.1 | Doorlichting |
6.2 | 07.1.2 | Arbeidsvoorwaarden |
6.3 | 07.2.2 | Bewustzijn, opleiding en training op het gebied van informatiebeveiliging |
6.4 | 07.2.3 | Disciplinair proces |
6.5 | 07.3.1 | Verantwoordelijkheden na beëindiging of verandering van dienstverband |
6.6 | 13.2.4 | Vertrouwelijkheids- of geheimhoudingsovereenkomsten |
6.7 | 06.2.2 | Werken op afstand |
6.8 | 16.1.2, 16.1.3 | Rapportage van informatiebeveiligingsgebeurtenissen |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
7.1 | 11.1.1 | Fysieke veiligheidsperimeters |
7.2 | 11.1.2, 11.1.6 | Fysieke toegang |
7.3 | 11.1.3 | Beveiligen van kantoren, kamers en faciliteiten |
7.4 | New | Fysieke beveiligingsmonitoring |
7.5 | 11.1.4 | Bescherming tegen fysieke en ecologische bedreigingen |
7.6 | 11.1.5 | Werken in beveiligde ruimtes |
7.7 | 11.2.9 | Overzichtelijk bureau en helder scherm |
7.8 | 11.2.1 | Locatie en bescherming van apparatuur |
7.9 | 11.2.6 | Beveiliging van activa buiten het terrein |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Opslag media |
7.11 | 11.2.2 | Ondersteunende nutsvoorzieningen |
7.12 | 11.2.3 | Beveiliging van de bekabeling |
7.13 | 11.2.4 | Apparatuuronderhoud |
7.14 | 11.2.7 | Veilige verwijdering of hergebruik van apparatuur |