ISO IEC TR 27008

Boek een demo

divers,internationaal,uitvoerend,bedrijf,mensen,werken,aan,project,in,directiekamer

ISO/IEC TR 27008 – Richtlijnen voor de beoordeling van informatiebeveiligingscontroles

De wereld verandert voortdurend; evenals de risico's voor de bedrijfsreputatie en het bedrijfsresultaat. Organisaties moeten proactief zijn en er moet een sterke verdediging omheen worden ontwikkeld het controleren van de controles die de informatiebeveiliging ondersteunen. Dit is waar ISO 27008 voor is ontworpen.

Wat voor hulp heeft u van ons nodig?

Nieuw bij informatiebeveiliging?

Wij hebben alles wat u nodig heeft om uw eerste ISMS te ontwerpen, bouwen en implementeren.

Ontdek meer

Klaar om uw ISMS te transformeren?

Wij helpen u meer te halen uit het infosec-werk dat u al heeft gedaan.

Ontdek meer

Wilt u uw infosec-expertise de vrije loop laten?

Met onze platform waarop u het ISMS kunt bouwen uw organisatie echt nodig heeft.

Ontdek meer

Wat is ISO27008?

ISO 27008 is een technisch document dat procedures schetst voor het uitvoeren van een audit van de informatiebeveiligingscontroles van een organisatie. ISO 27008 speelt een grote rol bij de managementactiviteiten die verband houden met de implementatie en exploitatie van een Informatiebeveiligingsbeheersysteem (ISMS). 

Ook al is het bedoeld om te worden gebruikt in combinatie met ISO 27001 en ISO 27002 , is het niet exclusief voor deze normen en is het van toepassing op elk scenario dat een beoordeling van informatiebeveiligingscontroles vereist. ISO 27008 is essentieel voor organisaties in alle soorten en maten, inclusief publieke en private bedrijven, federale agentschappen en non-profitorganisaties die informatiemanagementbeoordelingen en operationele nalevingstests uitvoeren.

ISO 27008 stelt een uitgebreid beoordelings- en beoordelingskader voor de beveiliging van de organisatie voor informatiebeveiliging voor om organisaties het vertrouwen te geven dat hun controles correct zijn geïmplementeerd en beheerd en dat hun informatiebeveiliging ‘geschikt is voor het beoogde doel’.

Het helpt om vertrouwen te wekken in de organisatie beheersystemen voor informatiebeveiliging controles.

Wat is informatiebeveiliging?

Informatiebeveiliging is een onderwerp dat is belangrijker dan ooit tevoren. Nieuwsberichten over datalekken en cyberaanvallen komen nu dik en snel, maar wat is het grotere plaatje?

Informatiebeveiliging, soms afgekort tot InfoSec, is de praktijk van het beschermen van informatie tegen ongeoorloofde toegang, gebruik, openbaarmaking, verstoring, wijziging, inzage, inspectie, opname of vernietiging. Informatiebeveiliging heeft betrekking op de bescherming van informatie in welke vorm dan ook wanneer deze door een organisatie wordt bewaard of verwerkt.

Informatiebeveiliging bestrijkt een breed terrein en omvat de concepten vertrouwelijkheid, integriteit en beschikbaarheid.

Technieken kunnen encryptie omvatten om te voorkomen dat ongeautoriseerde partijen informatie bekijken; autorisatie op het niveau van individuele gebruikers of programma's; Operations Security (OPSEC) om de vertrouwelijkheid en integriteit van de activiteiten binnen een organisatie te beschermen; authenticatieframeworks om frauduleuze transacties te voorkomen, en inbraakdetectie om indringers in computersystemen te detecteren.

ISMS.online maakt het opzetten en beheren van uw ISMS zo eenvoudig mogelijk.

Peter Risdon
CISO, Viitaal

Boek uw demo

We zijn begonnen met het gebruik van spreadsheets en het was een nachtmerrie. Met de ISMS.online-oplossing werd al het harde werk gemakkelijk gemaakt.
Perry Bowles
Technical Director ZIPTECH
100% van onze gebruikers slaagt in de eerste keer voor de certificering
Boek uw demo

Wat zijn informatiebeveiligingscontroles?

Informatiebeveiligingscontroles zijn stappen die worden genomen om kwetsbaarheden in de informatiebeveiliging te beperken, zoals apparaatstoringen, gegevensdiefstal, systeeminbreuken en onbedoelde wijzigingen aan digitale informatie of processen.

Deze beveiligingsmaatregelen worden doorgaans toegepast als reactie op een informatiebeveiligingsrisico evaluatie om de beschikbaarheid, vertrouwelijkheid en privacy van gegevens en netwerken beter te beveiligen.

Deze controles waarborgen de vertrouwelijkheid, integriteit en beschikbaarheid van informatie op het gebied van informatiebeveiliging.

Soorten informatiebeveiligingscontroles

Beveiligingsprotocollen, procedures, schema's, apparaten en toepassingen vallen allemaal in de categorie van informatiebeveiligingscontroles.

  1. Preventieve beveiligingscontroles, beveiligingsprotocollen die bedoeld zijn om cyberveiligheidsongevallen te voorkomen
  2. Beveiligingscontroles van rechercheurs gericht op het identificeren en waarschuwen van cyberbeveiligingspersoneel voor een poging tot cyberbeveiliging of een potentiële inbreuk op de beveiliging.
  3. Corrigerende beveiligingscontroles worden gebruikt na een cyberbeveiligingsgebeurtenis helpen gegevensverlies en apparaat- of netwerkverstoring te beperken en om gevoelige bedrijfssystemen en -activiteiten gemakkelijk te herstellen.

Bovendien kunnen beveiligingsmaatregelen als volgt worden gecategoriseerd op basis van hun doel:

Toegangscontroles:

Deze omvatten fysieke toegangscontroles, zoals gewapende bewakers bij de uitgangen van gebouwen, sluizen en perimeterhekken.

Procedurele controles:

Bewustzijn van bedreigingen instructie, training op het gebied van handhaving van het beveiligingskader en processen en procedures voor respons op incidenten.

Technische controles:

Deze omvatten multi-factor accountauthenticatie op het punt van binnenkomst (inloggen) en logische toegangscontroles, antivirusprogramma's en firewalls.

Nalevingscontroles:

Deze omvatten privacyregels, raamwerken en vereisten, evenals cyberbeveiligingsbenaderingen en -standaarden.

ISMS.online bespaart u tijd en geld bij het behalen van de ISO 27001-certificering en maakt het eenvoudig te onderhouden.

Daniël Clemens

Informatiebeveiligingsmanager, Honeysuckle Health

Boek een demo

Bekijk wie we al hebben geholpen

Er is geen enkel bedrijf te bedenken waarvan de service ISMS.online kan evenaren.
Vivian Kroner
Hoofdimplementator ISO 27001, 27701 en AVG Aperian Globaal
100% van onze gebruikers slaagt in de eerste keer voor de certificering
Boek uw demo

Wat is het doel van ISO 27008?

ISO 27008 is gemaakt om:

  • Assisteert bij de voorbereiding en uitvoering van ISMS-audits en de wijze van informatierisicobeheer;
  • Richtlijnen bieden voor het auditen van informatiebeveiligingscontroles in overeenstemming met de controlerichtlijnen van ISO/IEC 27002;
  • Verbetert ISMS-audits door de relaties tussen ISMS-processen en noodzakelijke controles te optimaliseren;
  • Zorgt ervoor dat de auditmiddelen effectief en efficiënt worden gebruikt.
  • Voegt waarde toe en verbetert de consistentie en het voordeel van de ISO 27k-specificaties door het verschil te overbruggen tussen het in principe bijwerken van het ISMS en, waar nodig, het controleren van het bewijs van toegepaste ISMS-controles (bijvoorbeeld het evalueren van beveiligingselementen van bedrijfsactiviteiten, IT-structuren en IT-operationele processen). omgevingen in ISO27k-gebruikersorganisaties);

Wat is de reikwijdte van ISO 27008?

ISO 27008 biedt richtlijnen voor alle auditors over de controles van informatiebeveiligingsbeheersystemen. Het begeleidt de informatierisicobeheerproces evenals interne, externe en externe beoordelingen van een ISMS door het verband aan te tonen tussen het ISMS en de bijbehorende controles.

Het bevat richtlijnen voor het testen van de mate waarin de noodzakelijke “informatiebeveiligingsmanagementsysteemcontroles” worden toegepast. Daarnaast helpt het organisaties die ISO/IEC 27001 of ISO/IEC 27002 implementeren bij het voldoen aan de nalevingscriteria en dient het als technisch platform voor het bestuur van informatietechnologie.

Hoe werkt ISO 27008?

ISO 27008 definieert algemene procedures, geen technieken voor specifieke controles of vormen van controles.

Het definieert systematische beoordelingen en schetst vervolgens de verschillende benaderingen en vormen van beoordelingen die van toepassing zijn op informatiebeveiligingscontroles. Ten slotte worden de praktijken besproken die nodig zijn voor een succesvol beoordelingsproces.

Relatie met ISO 27001 en ISO 27002

ISO 27008 lijkt sterk op de ISO 27007 auditspecificatie voor managementsystemen voor informatiebeveiliging.

In tegenstelling tot ISO 27007, die zich richt op het beoordelen van de managementsysteemcomponenten van een ISMS zoals gedefinieerd in ISO 27001, richt ISO 27008 zich echter op het auditen van specifieke informatiebeveiligingscontroles, zoals die opgesomd in ISO 27002 en gedetailleerd beschreven in ISO XNUMX. Bijlage A van ISO 27001.

ISO 27008 “richt zich op evaluaties van informatiebeveiligingscontroles, inclusief naleving van de regelgeving, aan de hand van een door de organisatie vastgestelde implementatiestandaard voor informatiebeveiliging.

Het is echter niet bedoeld om gedetailleerde richtlijnen te geven voor het testen van de naleving met betrekking tot de berekening, risico-evaluatie of audit van een ISMS, zoals gespecificeerd in ISO 27004 , ISO 27005 , of 27007, respectievelijk.

Wie moet ISO 27008 implementeren?

ISO 27008 is bedoeld voor interne en externe auditors die belast zijn met de verantwoordelijkheid voor het beoordelen van informatiebeheercontroles die deel uitmaken van een ISMS. Het zou echter nuttig zijn voor iedereen die een analyse of beoordeling uitvoert van de interne beheersingsmaatregelen van een ISMS, hetzij als onderdeel van een gestructureerde auditprocedure, hetzij anderszins. Het document is in de eerste plaats bedoeld voor informatiebeveiligingsauditors die verantwoordelijk zijn voor het verifiëren dat de informatiebeveiligingscontroles van een organisatie technisch in overeenstemming zijn met ISO/IEC 27002 en alle andere controlevereisten die door de organisatie worden gebruikt.

ISO 27008 zal hen op de volgende manieren helpen:

  • Herken en begrijp de reikwijdte van mogelijke problemen en zwakke punten in informatiebeveiligingscontroles.
  • Identificeer en begrijp de mogelijke gevolgen van onvoldoende gemitigeerde computertechnologierisico's en zwakke punten voor het bedrijf.
  • Geef prioriteit aan risicobeheersingspraktijken met betrekking tot informatiebeheer.
  • Stel vast dat eerder gevonden of nieuw ontdekte kwetsbaarheden of defecten voldoende zijn opgelost.

ISO 27008 is van toepassing op een breed scala aan organisaties, waaronder publieke en private bedrijven, overheidsinstanties en non-profitorganisaties.

Bekijk onze platformfuncties in actie

Een praktijkgerichte sessie op maat, afgestemd op uw wensen en doelstellingen

Boek uw demo

Zie je niet wat je zoekt?
We kunnen het gemakkelijk bouwen.

Het bewezen pad naar ISO 27001-succes

Gebouwd met alles wat je nodig hebt om gemakkelijk te slagen, en direct klaar voor gebruik – geen training vereist!
Policies

Perfect beleid en controles

Werk eenvoudig samen, creëer en laat zien dat u altijd op de hoogte bent van uw documentatie

Ontdek meer
risicomanagement

Eenvoudig risicobeheer

Ga moeiteloos bedreigingen en kansen aan en rapporteer dynamisch over de prestaties

Ontdek meer
Rapportage

Meting en geautomatiseerde rapportage

Neem betere beslissingen en laat zien dat u de controle heeft met dashboards, KPI's en gerelateerde rapportages

Ontdek meer
Audits

Audits, acties en beoordelingen

Maak licht werk van corrigerende maatregelen, verbeteringen, audits en managementreviews

Ontdek meer
Koppelen

Werk in kaart brengen en koppelen

Schijn een licht op kritische relaties en koppel op elegante wijze gebieden als activa, risico's, controles en leveranciers

Ontdek meer
Activa

Eenvoudig activabeheer

Selecteer activa uit de Activabank en creëer eenvoudig uw Activa-inventaris

Ontdek meer
Naadloze integratie

Snelle, naadloze integratie

Kant-en-klare integraties met uw andere belangrijke bedrijfssystemen om uw compliance te vereenvoudigen

Ontdek meer
Normen-Regelgeving

Andere normen en voorschriften

Voeg netjes andere compliancegebieden toe die van invloed zijn op uw organisatie om nog meer te bereiken

Ontdek meer
Conformiteit

Nalevingsgarantie voor medewerkers

Betrek medewerkers, leveranciers en anderen te allen tijde bij dynamische end-to-end compliance

Ontdek meer
Bevoorradingsketen

Supply Chain Management

Beheer due diligence, contracten, contacten en relaties gedurende hun levenscyclus

Ontdek meer
Geïnteresseerde partijen

Geïnteresseerd Partijmanagement

Breng geïnteresseerde partijen visueel in kaart en beheer ze, zodat duidelijk aan hun behoeften wordt voldaan

Ontdek meer
Privacy

Sterke privacy en beveiliging

Sterke privacy by design en beveiligingscontroles die aan uw behoeften en verwachtingen voldoen

Ontdek meer
 
Bekijk ons ​​eenvoudige, krachtige platform in actie

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie