Doel van de controle 8.6

Capaciteitsbeheer beperkt zich in de context van ICT niet tot het garanderen dat organisaties voldoende ruimte hebben op servers en bijbehorende opslagmedia voor gegevenstoegang en back-up- en noodhersteldoeleinden (BUDR).

Organisaties moeten ervoor zorgen dat ze over de mogelijkheid beschikken om te werken met een reeks middelen die tegemoetkomen aan een breed scala aan zakelijke functies, waaronder HR, informatieverwerking, het beheer van fysieke kantoorlocaties en bijbehorende faciliteiten.

Al deze functies kunnen de informatiebeheercontroles van een organisatie negatief beïnvloeden.

Controle 8.6 heeft een tweeledig doel preventieve en detective controle uit die houdt het risico in stand door detectiecontroles te implementeren die adequate capaciteit voor het verwerken van informatie in de hele organisatie identificeren en behouden.

Attributen Controletabel 8.6

controle TypeEigenschappen voor informatiebeveiligingCyberbeveiligingsconceptenOperationele mogelijkhedenBeveiligingsdomeinen
#Preventief#Integriteit#Beschermen#Continuïteit#Governance en ecosysteem
#Detective#Beschikbaarheid#Identificeren#Bescherming
#Detecteer

Eigendom van zeggenschap 8.6

Controle 8.6 gaat over het vermogen van een organisatie om continu als bedrijf te opereren.

Als zodanig moet het eigendom berusten bij de Chief Operating Officer (of het equivalent van de organisatie), die verantwoordelijk is voor de dagelijkse integriteit en efficiëntie van de zakelijke functies van een organisatie.




Krijg een voorsprong van 81%

Wij hebben het harde werk voor u gedaan en u een voorsprong van 81% gegeven vanaf het moment dat u zich aanmeldt.
Het enige dat u hoeft te doen, is de lege plekken invullen.

Demo Aanvragen



Algemene richtlijnen voor controle 8.6

In algemene termen, die niet uniek zijn voor één bepaald type hulpbron, bevat Controle 8.6 zeven algemene richtlijnen:

  1. Organisaties moeten nadenken bedrijfscontinuïteit als topprioriteit bij het implementeren van capaciteitsbeheercontroles, inclusief de grootschalige implementatie van detectiecontroles die potentiële problemen signaleren voordat ze zich voordoen.
  2. Capaciteitsbeheer moet gebaseerd zijn op de proactieve functies van stemming en Grensverkeer. Beide elementen moeten in harmonie samenwerken om ervoor te zorgen dat systemen en bedrijfsfuncties niet in gevaar komen.
  3. In operationele termen moeten organisaties regelmatig presteren stresstests die het vermogen van een systeem om tegemoet te komen aan de algemene bedrijfsbehoeften ondervragen. Dergelijke tests moeten van geval tot geval worden geformuleerd en relevant zijn voor het werkgebied waarop ze zijn gericht.
  4. Inhoud beheerscontroles mag niet beperkt blijven tot die van een organisatie actueel data- of operationele behoeften, en zou alle plannen voor commerciële en technische expansie moeten omvatten (zowel vanuit fysiek als digitaal perspectief) om zo toekomstbestendig te blijven als realistisch mogelijk is.
  5. Het uitbreiden van organisatiemiddelen is onderhevig aan verschillende doorlooptijden en kosten, afhankelijk van het systeem of de bedrijfsfunctie in kwestie. Hulpbronnen die duurder zijn en moeilijker uit te breiden moeten aan een hogere mate van toezicht worden onderworpen, om de bedrijfscontinuïteit.
  6. Het senior management moet rekening houden met afzonderlijke faalpunten die verband houden met de afhankelijkheid van sleutelpersoneel of individuele hulpbronnen. Mochten er zich problemen voordoen met een van deze factoren, dan kan dit vaak leiden tot complicaties die aanzienlijk moeilijker te verhelpen zijn.
  7. Formuleer een managementplan dat specifiek ingaat op bedrijfskritische systemen en zakelijke functies.

Begeleiding – Beheer van de vraag

27002:2022-8.6 pleit voor een tweeledige benadering van capaciteitsbeheer die ofwel verhoogt de capaciteitof vermindert de vraag op een hulpbron of een reeks hulpbronnen.

Wanneer organisaties proberen de capaciteit te vergroten, moeten ze:

  1. Overweeg om nieuwe medewerkers aan te nemen om een ​​zakelijke functie uit te voeren.
  2. Nieuwe faciliteiten of kantoorruimte kopen, leasen of huren.
  3. Koop, lease of huur extra verwerking, gegevensopslag en RAM (on-premise of in de cloud gehost).
  4. Overweeg het gebruik elastisch en schaalbare cloudbronnen die uitbreiden met de rekenkracht behoeften van de organisatie, met minimale tussenkomst.

Wanneer organisaties proberen de vraag terug te dringen, moeten ze:

  1. Verwijder verouderde gegevens om opslagruimte vrij te maken op servers en aangesloten media.
  2. Gooi alle papieren exemplaren op een veilige manier weg informatie die de organisatie niet langer nodig heeft, en is niet wettelijk verplicht om te verkrijgen, noch bij wet, noch via een toezichthoudende instantie.
  3. Stel ICT-middelen, applicaties of virtuele omgevingen buiten gebruik die niet langer nodig zijn.
  4. Onderzoek geplande ICT-taken (waaronder rapporten, geautomatiseerde onderhoudsfuncties en batchprocessen) nauwkeurig om de geheugenbronnen te optimaliseren en de opslagruimte te verminderen die wordt ingenomen door uitgevoerde gegevens.
  5. Optimaliseer alle applicatiecode- of databasequery's die voldoende regelmatig worden uitgevoerd om een ​​effect te hebben op de operationele capaciteit van de organisatie.
  6. Beperk de hoeveelheid bandbreedte die wordt toegewezen aan niet-kritieke activiteiten binnen de grenzen van het netwerk van de organisatie. Dit kan het beperken van de internettoegang en het voorkomen van video-/audiostreaming vanaf werkapparaten omvatten.



Beheer al uw compliance op één plek

ISMS.online ondersteunt meer dan 100 standaarden
en regelgeving, waardoor u er één krijgt
platform voor al uw compliance-behoeften.

Demo Aanvragen



Wijzigingen en verschillen ten opzichte van ISO 27002:2013

27002:2022-8.6 vervangt 27002:2013-12.1.3 (Capaciteitsbeheer).

27002:2022-8.6 bevat een veel uitgebreidere reeks richtlijnen die organisaties instrueren over hoe ze de capaciteit kunnen vergroten of de vraag kunnen verminderen.

Daarnaast bevat 27002:2013-12.1.3 geen specifieke richtlijnen over hoe de capaciteit kan worden vergroot, in tegenstelling tot 27002:2022-8.6, waarin specifieke handelwijzen worden geschetst die tot meer operationele ademruimte leiden.

27002:2013-12.1.3 bevat ook geen richtlijnen voor het stresstesten van de operationele capaciteit, of anderszins de capaciteiten van een organisatie controleren om de capaciteit op permanente basis te beheren, buiten het aanbevelen van een capaciteitsbeheerplan.

In overeenstemming met de snelle opkomst van cloud computing in de afgelopen tien jaar is 27002:2022-8.6 expliciet in zijn advies aan organisaties om cloudgebaseerde bronnen te gebruiken die automatisch meeschalen met de zakelijke vereisten.

27002:2013-12.1.3 maakt geen melding van externe opslag of computerfaciliteiten.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.7NieuwBedreigingsintelligentie
5.23NieuwInformatiebeveiliging voor gebruik van clouddiensten
5.30NieuwICT gereed voor bedrijfscontinuïteit
7.4NieuwFysieke beveiligingsmonitoring
8.9NieuwConfiguratiebeheer
8.10NieuwVerwijdering van informatie
8.11NieuwGegevensmaskering
8.12NieuwPreventie van gegevenslekken
8.16NieuwMonitoring activiteiten
8.23NieuwWeb filtering
8.28NieuwVeilige codering


Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NieuwBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.1208.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.1709.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NieuwInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NieuwICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures


Technologische controles


Hoe ISMS.online helpt

ISO 27002 implementatie is eenvoudiger met onze stapsgewijze checklist die u door het hele proces leidt. Uw complete compliance-oplossing voor ISO / IEC 27002: 2022.

  • Tot 81% voortgang vanaf het moment dat u inlogt
  • Eenvoudige en totale compliance-oplossing

Neem vandaag nog contact op met boek een demo.


Ga naar onderwerp

Max Edwards

Max werkt als onderdeel van het marketingteam van ISMS.online en zorgt ervoor dat onze website wordt bijgewerkt met nuttige inhoud en informatie over alles wat met ISO 27001, 27002 en compliance te maken heeft.

ISMS-platformtour

Geïnteresseerd in een ISMS.online platform tour?

Start nu uw gratis interactieve demo van 2 minuten en ervaar de magie van ISMS.online in actie!

Probeer het gratis

Wij zijn een leider in ons vakgebied

Gebruikers houden van ons
Grid Leader - Lente 2025
Momentum Leader - Lente 2025
Regionale leider - voorjaar 2025 VK
Regionale leider - Lente 2025 EU
Beste schatting ROI onderneming - lente 2025
Meest waarschijnlijk om Enterprise aan te bevelen - Lente 2025

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

-Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

-Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

-Ben H.

SOC 2 is hier! Versterk uw beveiliging en bouw vandaag nog aan het vertrouwen van uw klanten met onze krachtige compliance-oplossing!