Hyppää sisältöön

Miksi osallistuminen erityisiin eturyhmiin vahvistaa tietoturvaasi

Osana uudistettua ISO 27001:2022 -asetusta liitteen A valvonta 5.6 vaatii organisaatioita luomaan ja ylläpitämään yhteyksiä erityisiin eturyhmiin.

Asianmukaisten yhteyksien ylläpito erityisiin eturyhmiin, turvallisuusfoorumeihin ja ammattijärjestöihin on myös tärkeää. On syytä pitää mielessä, että jäsenyydet ammattijärjestöissä, toimialajärjestöissä, foorumeissa ja keskusteluryhmissä sisältyvät kaikki tähän liitteen A valvontaan. Tämä on silloin, kun säädät sen erityistarpeisiisi.

On tärkeää ymmärtää, mitä kukin näistä ryhmistä tekee ja miten ne on perustettu (esim. ovatko ne kaupallisia tarkoituksia varten).

Mitä ovat erityiset intressiryhmät?

Yleensä erityinen eturyhmä on tietystä alasta kiinnostuneiden henkilöiden tai organisaatioiden yhdistys. He työskentelevät yhdessä ratkaistakseen ongelmia, kehittää ratkaisujaja hankkia tietoa alalta. Meidän tilanteessamme tietoturva olisi osaamisalue.

Moniin erityisiin eturyhmiin kuuluvat valmistajat, asiantuntijafoorumit ja ammattijärjestöt.

Organisaatioita rohkaistaan ​​verkostoitumaan erityisten sidosryhmien, erityisten turvallisuusfoorumien ja ammattijärjestöjen kanssa ISO 5.6:27001:n liitteen A valvonnan 2022 tai ISO 6.1.4:27001 2013 mukaisesti.




ISMS.online antaa sinulle 81 %:n etumatkan heti sisäänkirjautumisestasi lähtien.

ISO 27001 helposti

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään. Sinun tarvitsee vain täyttää tyhjät kohdat.




Miten ISO 27001:2022 liite A 5.6 toimii?

Lähes jokaisella organisaatiolla on nykyään suhde erityisiin eturyhmiin. Liitteen A valvonnan 5.6 tarkoituksena on varmistaa, että tietoturvallisuutta koskeva tieto kulkee asianmukaisesti näiden erityisten eturyhmien kesken. Tämä tarkoittaa, ovatko he asiakkaita, toimittajia tai organisaatioon vaikuttavia ryhmiä.

Osana liitteen A valvontaa 5.6 esitetään vaatimus, tarkoitus ja toteutusohjeet erityisiin eturyhmiin yhteydenotosta. Keskeinen näkökohta tietoturvakyvyn parantamisessa on säännöllinen vuorovaikutus asiaankuuluvien sidosryhmien ja sidosryhmien kanssa, mukaan lukien kuluttajat ja heidän edustajansa, tavarantoimittajat, kumppanit ja hallitus.

Kumppanuus voi antaa molemmille osapuolille mahdollisuuden hyötyä toistensa tietämyksestä huippuluokan ideoista ja parhaista käytännöistä, mikä tekee siitä win-win-tilanteen.

Lisäksi nämä ryhmät voivat tarjota arvokkaita ehdotuksia tai suosituksia turvallisuuskäytännöistä, menettelyistä tai teknologioista. Nämä ehdotukset tai suositukset voivat turvaa järjestelmäsi samalla kun saavutat liiketoimintatavoitteesi.

Aloitus ja liitteen A vaatimusten täyttäminen 5.6

Organisaation on noudatettava ISO 27001:2022 käyttöönottoohjeet kun ne täyttävät liitteen A valvonnan vaatimukset 5.6.

Erityisen eturyhmän tai foorumin jäsenyyden pitäisi antaa jäsenille mahdollisuus:

  • Pysy ajan tasalla uusimmista tietoturvatiedoista ja opi parhaat käytännöt.
  • Säilytä nykyinen ymmärrys tietoturvaympäristöstä.
  • Pysy ajan tasalla viimeisimmistä hyökkäyksiin ja haavoittuvuuksiin liittyvistä hälytyksistä, neuvoista ja korjauksista.
  • Hanki asiantuntija-apua tietoturvasta.
  • Kerro toisilleen uusimmista teknologioista, tuotteista, palveluista, uhista tai haavoittuvuuksista.
  • Jos tietoturvaloukkaus, tarjoa asianmukaiset yhteyspisteet.

Osana ISO/IEC 27000 standardit, tietoturvan hallintajärjestelmä (ISMS) on perustettava ja sitä on ylläpidettävä. Liitteen A valvonta 5.6 on olennainen osa tätä prosessia. Vuorovaikutuksessa erityisten intressiryhmien kanssa voit saada palautetta kollegoiltasi tietoturvaprosessiesi tehokkuudesta.




kiipeily

Ota käyttöön, laajenna ja skaalaa vaatimustenmukaisuus ilman sotkua. Io antaa sinulle joustavuutta ja luottamusta kasvaa turvallisesti.




Mitä muutoksia ja eroja on ISO 27001:2013:sta?

ISO 27001:2022, liitteen A ohjausobjekti 5.6, "Ota yhteyttä erityisiin intressiryhmiin", on olennaisesti päivitetty versio ISO 27001:2013 -ohjauksesta 6.1.4.

ISO 27001:2022:n tapauksessa valvonnan tarkoitus on kerrottu standardissa, kun taas vuoden 2013 painoksessa. Liitteen A valvonnan tarkoitusta ei ole ilmoitettu.

Lisäksi molemmissa versioissa käytetään eri fraseologioita huolimatta samoista toteutusohjeista.

Näiden parannusten ansiosta standardi pysyy ajantasaisena ja merkityksellisenä lisääntyvien turvallisuushuolien ja teknologisen kehityksen valossa. Myös organisaatiot hyötyvät siitä, että standardin noudattaminen helpottuu.

Taulukko kaikista ISO 27001:2022 liitteen A ohjaimista

Alla olevasta taulukosta löydät lisätietoja jokaisesta henkilöstä ISO 27001:2022 liitteen A valvonta.

ISO 27001:2022 Organisaation valvonta
Liite A Ohjaustyyppi ISO/IEC 27001:2022 liitteen A tunniste ISO/IEC 27001:2013 liitteen A tunniste Liite A Nimi
Organisaation valvonta Liite A 5.1 Liite A 5.1.1
Liite A 5.1.2
Tietoturvakäytännöt
Organisaation valvonta Liite A 5.2 Liite A 6.1.1 Tietoturvan roolit ja vastuut
Organisaation valvonta Liite A 5.3 Liite A 6.1.2 Tehtävien erottelu
Organisaation valvonta Liite A 5.4 Liite A 7.2.1 Johtamisvastuut
Organisaation valvonta Liite A 5.5 Liite A 6.1.3 Ota yhteyttä viranomaisiin
Organisaation valvonta Liite A 5.6 Liite A 6.1.4 Ota yhteyttä erityisiin eturyhmiin
Organisaation valvonta Liite A 5.7 UUSI Threat Intelligence
Organisaation valvonta Liite A 5.8 Liite A 6.1.5
Liite A 14.1.1
Tietoturva projektinhallinnassa
Organisaation valvonta Liite A 5.9 Liite A 8.1.1
Liite A 8.1.2
Tietojen ja muiden niihin liittyvien omaisuuserien luettelo
Organisaation valvonta Liite A 5.10 Liite A 8.1.3
Liite A 8.2.3
Tietojen ja muiden niihin liittyvien omaisuuserien hyväksyttävä käyttö
Organisaation valvonta Liite A 5.11 Liite A 8.1.4 Omaisuuden palautus
Organisaation valvonta Liite A 5.12 Liite A 8.2.1 Tietojen luokitus
Organisaation valvonta Liite A 5.13 Liite A 8.2.2 Tietojen merkitseminen
Organisaation valvonta Liite A 5.14 Liite A 13.2.1
Liite A 13.2.2
Liite A 13.2.3
Tietojen siirto
Organisaation valvonta Liite A 5.15 Liite A 9.1.1
Liite A 9.1.2
Kulunvalvonta
Organisaation valvonta Liite A 5.16 Liite A 9.2.1 Identity Management
Organisaation valvonta Liite A 5.17 Liite A 9.2.4
Liite A 9.3.1
Liite A 9.4.3
Todennustiedot
Organisaation valvonta Liite A 5.18 Liite A 9.2.2
Liite A 9.2.5
Liite A 9.2.6
Käyttöoikeudet
Organisaation valvonta Liite A 5.19 Liite A 15.1.1 Tietoturva toimittajasuhteissa
Organisaation valvonta Liite A 5.20 Liite A 15.1.2 Tietoturvasta huolehtiminen toimittajasopimusten puitteissa
Organisaation valvonta Liite A 5.21 Liite A 15.1.3 Tietoturvan hallinta ICT:n toimitusketjussa
Organisaation valvonta Liite A 5.22 Liite A 15.2.1
Liite A 15.2.2
Toimittajapalveluiden seuranta, tarkistus ja muutosten hallinta
Organisaation valvonta Liite A 5.23 UUSI Tietoturva pilvipalveluiden käyttöön
Organisaation valvonta Liite A 5.24 Liite A 16.1.1 Tietoturvahäiriöiden hallinnan suunnittelu ja valmistelu
Organisaation valvonta Liite A 5.25 Liite A 16.1.4 Tietoturvatapahtumien arviointi ja päätös
Organisaation valvonta Liite A 5.26 Liite A 16.1.5 Vastaus tietoturvaloukkauksiin
Organisaation valvonta Liite A 5.27 Liite A 16.1.6 Tietoturvahäiriöistä oppimista
Organisaation valvonta Liite A 5.28 Liite A 16.1.7 Todisteiden kerääminen
Organisaation valvonta Liite A 5.29 Liite A 17.1.1
Liite A 17.1.2
Liite A 17.1.3
Tietoturva häiriön aikana
Organisaation valvonta Liite A 5.30 UUSI ICT-valmius liiketoiminnan jatkuvuutta varten
Organisaation valvonta Liite A 5.31 Liite A 18.1.1
Liite A 18.1.5
Oikeudelliset, lakisääteiset, sääntely- ja sopimusvaatimukset
Organisaation valvonta Liite A 5.32 Liite A 18.1.2 Immateriaalioikeudet
Organisaation valvonta Liite A 5.33 Liite A 18.1.3 Tietueiden suojaus
Organisaation valvonta Liite A 5.34 Liite A 18.1.4 Yksityisyys ja henkilötietojen suoja
Organisaation valvonta Liite A 5.35 Liite A 18.2.1 Tietoturvan riippumaton katsaus
Organisaation valvonta Liite A 5.36 Liite A 18.2.2
Liite A 18.2.3
Tietoturvakäytäntöjen, -sääntöjen ja -standardien noudattaminen
Organisaation valvonta Liite A 5.37 Liite A 12.1.1 Dokumentoidut toimintaohjeet
ISO 27001:2022 People Controls
Liite A Ohjaustyyppi ISO/IEC 27001:2022 liitteen A tunniste ISO/IEC 27001:2013 liitteen A tunniste Liite A Nimi
Ihmisten ohjaukset Liite A 6.1 Liite A 7.1.1 Seulonta
Ihmisten ohjaukset Liite A 6.2 Liite A 7.1.2 Palvelussuhteen ehdot
Ihmisten ohjaukset Liite A 6.3 Liite A 7.2.2 Tietoturvatietoisuus, koulutus ja koulutus
Ihmisten ohjaukset Liite A 6.4 Liite A 7.2.3 Kurinpitoprosessi
Ihmisten ohjaukset Liite A 6.5 Liite A 7.3.1 Vastuut työsuhteen päättymisen tai muutoksen jälkeen
Ihmisten ohjaukset Liite A 6.6 Liite A 13.2.4 Luottamuksellisuus- tai salassapitosopimukset
Ihmisten ohjaukset Liite A 6.7 Liite A 6.2.2 Etätyö
Ihmisten ohjaukset Liite A 6.8 Liite A 16.1.2
Liite A 16.1.3
Tietoturvatapahtumien raportointi
ISO 27001:2022 Fyysiset kontrollit
Liite A Ohjaustyyppi ISO/IEC 27001:2022 liitteen A tunniste ISO/IEC 27001:2013 liitteen A tunniste Liite A Nimi
Fyysiset säätimet Liite A 7.1 Liite A 11.1.1 Fyysisen turvallisuuden rajat
Fyysiset säätimet Liite A 7.2 Liite A 11.1.2
Liite A 11.1.6
Fyysinen sisäänpääsy
Fyysiset säätimet Liite A 7.3 Liite A 11.1.3 Toimistojen, huoneiden ja tilojen turvaaminen
Fyysiset säätimet Liite A 7.4 UUSI Fyysisen turvallisuuden valvonta
Fyysiset säätimet Liite A 7.5 Liite A 11.1.4 Fyysisiltä ja ympäristöuhkilta suojautuminen
Fyysiset säätimet Liite A 7.6 Liite A 11.1.5 Työskentely turvallisilla alueilla
Fyysiset säätimet Liite A 7.7 Liite A 11.2.9 Selkeä työpöytä ja selkeä näyttö
Fyysiset säätimet Liite A 7.8 Liite A 11.2.1 Laitteiden sijoitus ja suojaus
Fyysiset säätimet Liite A 7.9 Liite A 11.2.6 Omaisuuden turvallisuus muualla kuin toimitiloissa
Fyysiset säätimet Liite A 7.10 Liite A 8.3.1
Liite A 8.3.2
Liite A 8.3.3
Liite A 11.2.5
Tallennusväline
Fyysiset säätimet Liite A 7.11 Liite A 11.2.2 Apuohjelmat
Fyysiset säätimet Liite A 7.12 Liite A 11.2.3 Kaapeloinnin turvallisuus
Fyysiset säätimet Liite A 7.13 Liite A 11.2.4 Laitteiden huolto
Fyysiset säätimet Liite A 7.14 Liite A 11.2.7 Laitteiden turvallinen hävittäminen tai uudelleenkäyttö
ISO 27001:2022 Tekniset hallintalaitteet
Liite A Ohjaustyyppi ISO/IEC 27001:2022 liitteen A tunniste ISO/IEC 27001:2013 liitteen A tunniste Liite A Nimi
Tekniset säädöt Liite A 8.1 Liite A 6.2.1
Liite A 11.2.8
Käyttäjän päätelaitteet
Tekniset säädöt Liite A 8.2 Liite A 9.2.3 Etuoikeutetut käyttöoikeudet
Tekniset säädöt Liite A 8.3 Liite A 9.4.1 Tietoihin pääsyn rajoitus
Tekniset säädöt Liite A 8.4 Liite A 9.4.5 Pääsy lähdekoodiin
Tekniset säädöt Liite A 8.5 Liite A 9.4.2 Suojattu todennus
Tekniset säädöt Liite A 8.6 Liite A 12.1.3 Kapasiteetin hallinta
Tekniset säädöt Liite A 8.7 Liite A 12.2.1 Suojaus haittaohjelmia vastaan
Tekniset säädöt Liite A 8.8 Liite A 12.6.1
Liite A 18.2.3
Teknisten haavoittuvuuksien hallinta
Tekniset säädöt Liite A 8.9 UUSI Configuration Management
Tekniset säädöt Liite A 8.10 UUSI Tietojen poistaminen
Tekniset säädöt Liite A 8.11 UUSI Tietojen peittäminen
Tekniset säädöt Liite A 8.12 UUSI Tietovuotojen esto
Tekniset säädöt Liite A 8.13 Liite A 12.3.1 Tietojen varmuuskopiointi
Tekniset säädöt Liite A 8.14 Liite A 17.2.1 Tietojenkäsittelylaitteiden redundanssi
Tekniset säädöt Liite A 8.15 Liite A 12.4.1
Liite A 12.4.2
Liite A 12.4.3
Hakkuu
Tekniset säädöt Liite A 8.16 UUSI Seurantatoiminnot
Tekniset säädöt Liite A 8.17 Liite A 12.4.4 Kellon synkronointi
Tekniset säädöt Liite A 8.18 Liite A 9.4.4 Etuoikeutettujen apuohjelmien käyttöoikeudet
Tekniset säädöt Liite A 8.19 Liite A 12.5.1
Liite A 12.6.2
Ohjelmistojen asennus käyttöjärjestelmiin
Tekniset säädöt Liite A 8.20 Liite A 13.1.1 Verkkoturvallisuus
Tekniset säädöt Liite A 8.21 Liite A 13.1.2 Verkkopalveluiden turvallisuus
Tekniset säädöt Liite A 8.22 Liite A 13.1.3 Verkkojen erottelu
Tekniset säädöt Liite A 8.23 UUSI Web-suodatus
Tekniset säädöt Liite A 8.24 Liite A 10.1.1
Liite A 10.1.2
Kryptografian käyttö
Tekniset säädöt Liite A 8.25 Liite A 14.2.1 Turvallisen kehityksen elinkaari
Tekniset säädöt Liite A 8.26 Liite A 14.1.2
Liite A 14.1.3
Sovelluksen suojausvaatimukset
Tekniset säädöt Liite A 8.27 Liite A 14.2.5 Turvallisen järjestelmän arkkitehtuuri ja suunnitteluperiaatteet Tietoturvapoikkeamista oppiminen
Tekniset säädöt Liite A 8.28 UUSI Turvallinen koodaus
Tekniset säädöt Liite A 8.29 Liite A 14.2.8
Liite A 14.2.9
Tietoturvatestaus kehitys- ja hyväksymisvaiheessa
Tekniset säädöt Liite A 8.30 Liite A 14.2.7 Ulkoistettu kehitys
Tekniset säädöt Liite A 8.31 Liite A 12.1.4
Liite A 14.2.6
Kehitys-, testaus- ja tuotantoympäristöjen erottaminen toisistaan
Tekniset säädöt Liite A 8.32 Liite A 12.1.2
Liite A 14.2.2
Liite A 14.2.3
Liite A 14.2.4
Muutoksen hallinta
Tekniset säädöt Liite A 8.33 Liite A 14.3.1 Testitiedot
Tekniset säädöt Liite A 8.34 Liite A 12.7.1 Tietojärjestelmien suojaus tarkastustestauksen aikana




Miten tätä prosessia hallitaan?

Tietosuojasta ja turvallisuudesta sekä vaatimustenmukaisuudesta huolehtivat yleensä tietoturvapäällikkö (tunnetaan myös nimellä CISO).

Tietoturvapäälliköt (ISMS Managers) voivat myös hoitaa tämän roolin, mutta ilman ylimmän johdon sisäänostoa rooli ei voi edetä.

Miten tämä vaikuttaa organisaatioihin?

Ne, jotka ovat jo toteuttaneet ISO 27001:2013:n on päivitettävä menettelynsä varmistaakseen, että ne ovat tarkistetun standardin mukaisia.

Useimpien organisaatioiden pitäisi pystyä tekemään tarvittavat muutokset vuoden 2022 versioon ilman ongelmia, vaikka muutoksia tuleekin. Lisäksi sertifioiduilla organisaatioilla on kahden vuoden siirtymävaihe, jonka aikana ne voivat uusia sertifiointinsa varmistaakseen, että se on tarkistetun standardin mukainen.

Voit paremmin ymmärtää miten ISO 27001:2022 vaikuttaa tietoturvatoimintoihin ja ISO 27001 -sertifiointiin ISO 27001:2022 -oppaamme avulla.



[case_study_slider ids=”88859,101932,92016″ automaattinen toisto=”true” automaattisen toiston nopeus=”5000″]

Miten ISMS.Online auttaa

Kanssa ISMS.online, voit ottaa käyttöön ISO 27001:n Liite A ohjaa ja hallitse koko ISMS:ääsi helppokäyttöisellä järjestelmällämme.

Tarjoamalla sinulle työkaluja ja resursseja organisaatiosi tietoturvan hallintaan, ISMS.online helpottaa ISO 27001:n käyttöönottoa. Se auttaa sinua riskien tunnistaminen, kehittämällä lieventämistoimenpiteitä ja toteuttamalla niitä.

Sen lisäksi, että ISMS.online tarjoaa hallintapaneelin, raporttien ja tarkastuslokien, se auttaa sinua osoittamaan standardin noudattamisen.

ISMS.online tarjoaa yksinkertaisia, käytännöllisiä puitteita ja malleja tietoturva projektinhallinnassa, DPIA ja muut asiaan liittyvät henkilötietojen arvioinnit, esim. Legitimate Interest Assessments (LIA).

Yhdistämme tiedon ja teknologian varhaisen ISMS-menestyksen saavuttamiseksi

Pilvipohjaisen alustamme ominaisuuksia ovat seuraavat:

  • Asiakirjanhallintajärjestelmä, jossa on helppokäyttöinen käyttöliittymä ja laajat mukautusmahdollisuudet.
  • Valmiiksi kirjoitetut dokumentaatiomallit, jotka ovat hiottuja ja hyvin kirjoitettuja.
  • Prosessi sisäisten tarkastusten tekeminen jotka ovat yksinkertaistettuja.
  • Tehokas tapa kommunikoida sidosryhmien ja johdon kanssa.
  • Työnkulkumoduuli, joka virtaviivaistaa toteutusprosessia.

Meillä on kaikki nämä ominaisuudet ja paljon muuta. Vastaanottaja varaa esittely, ota meihin yhteyttä jo tänään.


Toby Cane

Kumppaniasiakkuuspäällikkö

Toby Cane on ISMS.onlinen Senior Partner Success Manager. Hän on työskennellyt yrityksessä lähes neljä vuotta ja toiminut useissa eri tehtävissä, kuten webinaarien juontajana. Ennen SaaS-työtään Toby työskenteli yläasteen opettajana.

ISO 27001:2022 liitteen A valvontalaitteet