Meteen naar de inhoud
Werk slimmer met onze nieuwe, verbeterde navigatie!
Ontdek hoe IO naleving eenvoudiger maakt.
Lees de blog

Doel van de controle 8.6

Capaciteitsbeheer beperkt zich in de context van ICT niet tot het garanderen dat organisaties voldoende ruimte hebben op servers en bijbehorende opslagmedia voor gegevenstoegang en back-up- en noodhersteldoeleinden (BUDR).

Organisaties moeten ervoor zorgen dat ze over de mogelijkheid beschikken om te werken met een reeks middelen die tegemoetkomen aan een breed scala aan zakelijke functies, waaronder HR, informatieverwerking, het beheer van fysieke kantoorlocaties en bijbehorende faciliteiten.

Al deze functies kunnen de informatiebeheercontroles van een organisatie negatief beïnvloeden.

Controle 8.6 heeft een tweeledig doel preventieve en detective controle uit die houdt het risico in stand door detectiecontroles te implementeren die adequate capaciteit voor het verwerken van informatie in de hele organisatie identificeren en behouden.

Attributen Controletabel 8.6

controle Type Eigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief #Integriteit #Beschermen #Continuïteit #Governance en ecosysteem
#Detective #Beschikbaarheid #Identificeren #Bescherming
#Detecteer

Eigendom van zeggenschap 8.6

Controle 8.6 gaat over het vermogen van een organisatie om continu als bedrijf te opereren.

Als zodanig moet het eigendom berusten bij de Chief Operating Officer (of het equivalent van de organisatie), die verantwoordelijk is voor de dagelijkse integriteit en efficiëntie van de zakelijke functies van een organisatie.




ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Algemene richtlijnen voor controle 8.6

In algemene termen, die niet uniek zijn voor één bepaald type hulpbron, bevat Controle 8.6 zeven algemene richtlijnen:

  1. Organisaties moeten nadenken bedrijfscontinuïteit als topprioriteit bij het implementeren van capaciteitsbeheercontroles, inclusief de grootschalige implementatie van detectiecontroles die potentiële problemen signaleren voordat ze zich voordoen.
  2. Capaciteitsbeheer moet gebaseerd zijn op de proactieve functies van stemming en bewaking. Beide elementen moeten in harmonie samenwerken om ervoor te zorgen dat systemen en bedrijfsfuncties niet in gevaar komen.
  3. In operationele termen moeten organisaties regelmatig presteren stresstests die het vermogen van een systeem om tegemoet te komen aan de algemene bedrijfsbehoeften ondervragen. Dergelijke tests moeten van geval tot geval worden geformuleerd en relevant zijn voor het werkgebied waarop ze zijn gericht.
  4. Inhoud beheerscontroles mag niet beperkt blijven tot die van een organisatie actueel data- of operationele behoeften, en zou alle plannen voor commerciële en technische expansie moeten omvatten (zowel vanuit fysiek als digitaal perspectief) om zo toekomstbestendig te blijven als realistisch mogelijk is.
  5. Het uitbreiden van organisatiemiddelen is onderhevig aan verschillende doorlooptijden en kosten, afhankelijk van het systeem of de bedrijfsfunctie in kwestie. Hulpbronnen die duurder zijn en moeilijker uit te breiden moeten aan een hogere mate van toezicht worden onderworpen, om de bedrijfscontinuïteit.
  6. Het senior management moet rekening houden met afzonderlijke faalpunten die verband houden met de afhankelijkheid van sleutelpersoneel of individuele hulpbronnen. Mochten er zich problemen voordoen met een van deze factoren, dan kan dit vaak leiden tot complicaties die aanzienlijk moeilijker te verhelpen zijn.
  7. Formuleer een managementplan dat specifiek ingaat op bedrijfskritische systemen en zakelijke functies.

Begeleiding – Beheer van de vraag

27002:2022-8.6 pleit voor een tweeledige benadering van capaciteitsbeheer die ofwel verhoogt de capaciteitof vermindert de vraag op een hulpbron of een reeks hulpbronnen.

Wanneer organisaties proberen de capaciteit te vergroten, moeten ze:

  1. Overweeg om nieuwe medewerkers aan te nemen om een ​​zakelijke functie uit te voeren.
  2. Nieuwe faciliteiten of kantoorruimte kopen, leasen of huren.
  3. Koop, lease of huur extra verwerking, gegevensopslag en RAM (on-premise of in de cloud gehost).
  4. Overweeg het gebruik elastisch en schaalbare cloudbronnen die uitbreiden met de rekenkracht behoeften van de organisatie, met minimale tussenkomst.

Wanneer organisaties proberen de vraag terug te dringen, moeten ze:

  1. Verwijder verouderde gegevens om opslagruimte vrij te maken op servers en aangesloten media.
  2. Gooi alle papieren exemplaren op een veilige manier weg informatie die de organisatie niet langer nodig heeft, en is niet wettelijk verplicht om te verkrijgen, noch bij wet, noch via een toezichthoudende instantie.
  3. Stel ICT-middelen, applicaties of virtuele omgevingen buiten gebruik die niet langer nodig zijn.
  4. Onderzoek geplande ICT-taken (waaronder rapporten, geautomatiseerde onderhoudsfuncties en batchprocessen) nauwkeurig om de geheugenbronnen te optimaliseren en de opslagruimte te verminderen die wordt ingenomen door uitgevoerde gegevens.
  5. Optimaliseer alle applicatiecode- of databasequery's die voldoende regelmatig worden uitgevoerd om een ​​effect te hebben op de operationele capaciteit van de organisatie.
  6. Beperk de hoeveelheid bandbreedte die wordt toegewezen aan niet-kritieke activiteiten binnen de grenzen van het netwerk van de organisatie. Dit kan het beperken van de internettoegang en het voorkomen van video-/audiostreaming vanaf werkapparaten omvatten.



ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.




Wijzigingen en verschillen ten opzichte van ISO 27002:2013

27002:2022-8.6 vervangt 27002:2013-12.1.3 (Capaciteitsbeheer).

27002:2022-8.6 bevat een veel uitgebreidere reeks richtlijnen die organisaties instrueren over hoe ze de capaciteit kunnen vergroten of de vraag kunnen verminderen.

Daarnaast bevat 27002:2013-12.1.3 geen specifieke richtlijnen over hoe de capaciteit kan worden vergroot, in tegenstelling tot 27002:2022-8.6, waarin specifieke handelwijzen worden geschetst die tot meer operationele ademruimte leiden.

27002:2013-12.1.3 bevat ook geen richtlijnen voor het stresstesten van de operationele capaciteit, of anderszins de capaciteiten van een organisatie controleren om de capaciteit op permanente basis te beheren, buiten het aanbevelen van een capaciteitsbeheerplan.

In overeenstemming met de snelle opkomst van cloud computing in de afgelopen tien jaar is 27002:2022-8.6 expliciet in zijn advies aan organisaties om cloudgebaseerde bronnen te gebruiken die automatisch meeschalen met de zakelijke vereisten.

27002:2013-12.1.3 maakt geen melding van externe opslag of computerfaciliteiten.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.7 NIEUW Bedreigingsintelligentie
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.30 NIEUW ICT gereed voor bedrijfscontinuïteit
7.4 NIEUW Fysieke beveiligingsmonitoring
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.16 NIEUW Monitoring activiteiten
8.23 NIEUW Web filtering
8.28 NIEUW Veilige codering
Organisatorische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.1 05.1.1, 05.1.2 Beleid voor informatiebeveiliging
5.2 06.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.3 06.1.2 Scheiding van taken
5.4 07.2.1 Directie verantwoordelijkheden
5.5 06.1.3 Contact met autoriteiten
5.6 06.1.4 Contact met speciale belangengroepen
5.7 NIEUW Bedreigingsintelligentie
5.8 06.1.5, 14.1.1 Informatiebeveiliging in projectmanagement
5.9 08.1.1, 08.1.2 Inventarisatie van informatie en andere bijbehorende activa
5.10 08.1.3, 08.2.3 Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.11 08.1.4 Teruggave van activa
5.12 08.2.1 Classificatie van informatie
5.13 08.2.2 Etikettering van informatie
5.14 13.2.1, 13.2.2, 13.2.3 Informatieoverdracht
5.15 09.1.1, 09.1.2 Toegangscontrole
5.16 09.2.1 Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3 Authenticatie-informatie
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsrechten
5.19 15.1.1 Informatiebeveiliging in leveranciersrelaties
5.20 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.21 15.1.3 Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.22 15.2.1, 15.2.2 Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.24 16.1.1 Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.25 16.1.4 Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.26 16.1.5 Reactie op informatiebeveiligingsincidenten
5.27 16.1.6 Leren van informatiebeveiligingsincidenten
5.28 16.1.7 Verzameling van bewijs
5.29 17.1.1, 17.1.2, 17.1.3 Informatiebeveiliging tijdens verstoring
5.30 5.30 ICT gereed voor bedrijfscontinuïteit
5.31 18.1.1, 18.1.5 Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.32 18.1.2 Intellectuele eigendomsrechten
5.33 18.1.3 Bescherming van documenten
5.34 18.1.4 Privacy en bescherming van PII
5.35 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
5.36 18.2.2, 18.2.3 Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.37 12.1.1 Gedocumenteerde operationele procedures
Mensencontroles
Fysieke controles
Technologische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
8.1 06.2.1, 11.2.8 Eindpuntapparaten van gebruikers
8.2 09.2.3 Bevoorrechte toegangsrechten
8.3 09.4.1 Beperking van toegang tot informatie
8.4 09.4.5 Toegang tot broncode
8.5 09.4.2 Veilige authenticatie
8.6 12.1.3 Capaciteitsmanagement
8.7 12.2.1 Bescherming tegen malware
8.8 12.6.1, 18.2.3 Beheer van technische kwetsbaarheden
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.13 12.3.1 Informatie back-up
8.14 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NIEUW Monitoring activiteiten
8.17 12.4.4 klok synchronisatie
8.18 09.4.4 Gebruik van bevoorrechte hulpprogramma's
8.19 12.5.1, 12.6.2 Installatie van software op operationele systemen
8.20 13.1.1 Netwerkbeveiliging
8.21 13.1.2 Beveiliging van netwerkdiensten
8.22 13.1.3 Segregatie van netwerken
8.23 NIEUW Web filtering
8.24 10.1.1, 10.1.2 Gebruik van cryptografie
8.25 14.2.1 Veilige ontwikkelingslevenscyclus
8.26 14.1.2, 14.1.3 Beveiligingsvereisten voor applicaties
8.27 14.2.5 Veilige systeemarchitectuur en engineeringprincipes
8.28 NIEUW Veilige codering
8.29 14.2.8, 14.2.9 Beveiligingstesten in ontwikkeling en acceptatie
8.30 14.2.7 Uitbestede ontwikkeling
8.31 12.1.4, 14.2.6 Scheiding van ontwikkel-, test- en productieomgevingen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Wijzig beheer
8.33 14.3.1 Test informatie
8.34 12.7.1 Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.online helpt

ISO 27002 implementatie is eenvoudiger met onze stapsgewijze checklist die u door het hele proces leidt. Uw complete compliance-oplossing voor ISO / IEC 27002: 2022.

  • Tot 81% voortgang vanaf het moment dat u inlogt
  • Eenvoudige en totale compliance-oplossing

Neem vandaag nog contact op met boek een demo.


Toby Cane

Partner Klantensuccesmanager

Toby Cane is Senior Partner Success Manager voor ISMS.online. Hij werkt al bijna vier jaar voor het bedrijf en heeft diverse functies vervuld, waaronder het hosten van hun webinars. Voordat hij in SaaS ging werken, was Toby docent in het voortgezet onderwijs.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig in nieuwstaat

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Winter 2026
Regionale leider - Winter 2026 VK
Regionale leider - Winter 2026 EU
Regionale leider - Winter 2026 Middenmarkt EU
Regionale leider - Winter 2026 EMEA
Regionale leider - Winter 2026 Middenmarkt EMEA

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.