- nähdä ISO 27002:2022 Control 5.6 lisätietoja.
- nähdä ISO 27001:2013 Liite A 6.1.4 lisätietoja.
Miksi osallistuminen erityisiin eturyhmiin vahvistaa tietoturvaasi
Osana uudistettua ISO 27001:2022 -asetusta liitteen A valvonta 5.6 vaatii organisaatioita luomaan ja ylläpitämään yhteyksiä erityisiin eturyhmiin.
Asianmukaisten yhteyksien ylläpito erityisiin eturyhmiin, turvallisuusfoorumeihin ja ammattijärjestöihin on myös tärkeää. On syytä pitää mielessä, että jäsenyydet ammattijärjestöissä, toimialajärjestöissä, foorumeissa ja keskusteluryhmissä sisältyvät kaikki tähän liitteen A valvontaan. Tämä on silloin, kun säädät sen erityistarpeisiisi.
On tärkeää ymmärtää, mitä kukin näistä ryhmistä tekee ja miten ne on perustettu (esim. ovatko ne kaupallisia tarkoituksia varten).
Mitä ovat erityiset intressiryhmät?
Yleensä erityinen eturyhmä on tietystä alasta kiinnostuneiden henkilöiden tai organisaatioiden yhdistys. He työskentelevät yhdessä ratkaistakseen ongelmia, kehittää ratkaisujaja hankkia tietoa alalta. Meidän tilanteessamme tietoturva olisi osaamisalue.
Moniin erityisiin eturyhmiin kuuluvat valmistajat, asiantuntijafoorumit ja ammattijärjestöt.
Organisaatioita rohkaistaan verkostoitumaan erityisten sidosryhmien, erityisten turvallisuusfoorumien ja ammattijärjestöjen kanssa ISO 5.6:27001:n liitteen A valvonnan 2022 tai ISO 6.1.4:27001 2013 mukaisesti.
Hanki 81 % etumatka
Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.
Miten ISO 27001:2022 liite A 5.6 toimii?
Lähes jokaisella organisaatiolla on nykyään suhde erityisiin eturyhmiin. Liitteen A valvonnan 5.6 tarkoituksena on varmistaa, että tietoturvallisuutta koskeva tieto kulkee asianmukaisesti näiden erityisten eturyhmien kesken. Tämä tarkoittaa, ovatko he asiakkaita, toimittajia tai organisaatioon vaikuttavia ryhmiä.
Osana liitteen A valvontaa 5.6 esitetään vaatimus, tarkoitus ja toteutusohjeet erityisiin eturyhmiin yhteydenotosta. Keskeinen näkökohta tietoturvakyvyn parantamisessa on säännöllinen vuorovaikutus asiaankuuluvien sidosryhmien ja sidosryhmien kanssa, mukaan lukien kuluttajat ja heidän edustajansa, tavarantoimittajat, kumppanit ja hallitus.
Kumppanuus voi antaa molemmille osapuolille mahdollisuuden hyötyä toistensa tietämyksestä huippuluokan ideoista ja parhaista käytännöistä, mikä tekee siitä win-win-tilanteen.
Lisäksi nämä ryhmät voivat tarjota arvokkaita ehdotuksia tai suosituksia turvallisuuskäytännöistä, menettelyistä tai teknologioista. Nämä ehdotukset tai suositukset voivat turvaa järjestelmäsi samalla kun saavutat liiketoimintatavoitteesi.
Aloitus ja liitteen A vaatimusten täyttäminen 5.6
Organisaation on noudatettava ISO 27001:2022 käyttöönottoohjeet kun ne täyttävät liitteen A valvonnan vaatimukset 5.6.
Erityisen eturyhmän tai foorumin jäsenyyden pitäisi antaa jäsenille mahdollisuus:
- Pysy ajan tasalla uusimmista turvallisuustietoja ja oppia parhaista käytännöistä.
- Säilytä nykyinen ymmärrys tietoturvaympäristöstä.
- Pysy ajan tasalla viimeisimmistä hyökkäyksiin ja haavoittuvuuksiin liittyvistä hälytyksistä, neuvoista ja korjauksista.
- Hanki asiantuntija-apua tietoturvasta.
- Kerro toisilleen uusimmista teknologioista, tuotteista, palveluista, uhista tai haavoittuvuuksista.
- Jos tietoturvaloukkaus, tarjoa asianmukaiset yhteyspisteet.
Osana ISO/IEC 27000 standardit, tietoturvan hallintajärjestelmä (ISMS) on perustettava ja sitä on ylläpidettävä. Liitteen A valvonta 5.6 on olennainen osa tätä prosessia. Vuorovaikutuksessa erityisten intressiryhmien kanssa voit saada palautetta kollegoiltasi tietoturvaprosessiesi tehokkuudesta.
Vaatimustenmukaisuuden ei tarvitse olla monimutkaista.
Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.
Mitä muutoksia ja eroja on ISO 27001:2013:sta?
ISO 27001:2022, liitteen A ohjausobjekti 5.6, "Ota yhteyttä erityisiin intressiryhmiin", on olennaisesti päivitetty versio ISO 27001:2013 -ohjauksesta 6.1.4.
ISO 27001:2022:n tapauksessa valvonnan tarkoitus on kerrottu standardissa, kun taas vuoden 2013 painoksessa. Liitteen A valvonnan tarkoitusta ei ole ilmoitettu.
Lisäksi molemmissa versioissa käytetään eri fraseologioita huolimatta samoista toteutusohjeista.
Näiden parannusten ansiosta standardi pysyy ajantasaisena ja merkityksellisenä lisääntyvien turvallisuushuolien ja teknologisen kehityksen valossa. Myös organisaatiot hyötyvät siitä, että standardin noudattaminen helpottuu.
Taulukko kaikista ISO 27001:2022 liitteen A ohjaimista
Alla olevasta taulukosta löydät lisätietoja jokaisesta henkilöstä ISO 27001:2022 liitteen A valvonta.
ISO 27001:2022 Organisaation valvonta
Liite A Ohjaustyyppi | ISO/IEC 27001:2022 liitteen A tunniste | ISO/IEC 27001:2013 liitteen A tunniste | Liite A Nimi |
---|---|---|---|
Organisaation valvonta | Liite A 5.1 | Liite A 5.1.1 Liite A 5.1.2 | Tietoturvakäytännöt |
Organisaation valvonta | Liite A 5.2 | Liite A 6.1.1 | Tietoturvan roolit ja vastuut |
Organisaation valvonta | Liite A 5.3 | Liite A 6.1.2 | Tehtävien erottelu |
Organisaation valvonta | Liite A 5.4 | Liite A 7.2.1 | Johtamisvastuut |
Organisaation valvonta | Liite A 5.5 | Liite A 6.1.3 | Ota yhteyttä viranomaisiin |
Organisaation valvonta | Liite A 5.6 | Liite A 6.1.4 | Ota yhteyttä erityisiin eturyhmiin |
Organisaation valvonta | Liite A 5.7 | UUSI | Threat Intelligence |
Organisaation valvonta | Liite A 5.8 | Liite A 6.1.5 Liite A 14.1.1 | Tietoturva projektinhallinnassa |
Organisaation valvonta | Liite A 5.9 | Liite A 8.1.1 Liite A 8.1.2 | Tietojen ja muiden niihin liittyvien omaisuuserien luettelo |
Organisaation valvonta | Liite A 5.10 | Liite A 8.1.3 Liite A 8.2.3 | Tietojen ja muiden niihin liittyvien omaisuuserien hyväksyttävä käyttö |
Organisaation valvonta | Liite A 5.11 | Liite A 8.1.4 | Omaisuuden palautus |
Organisaation valvonta | Liite A 5.12 | Liite A 8.2.1 | Tietojen luokitus |
Organisaation valvonta | Liite A 5.13 | Liite A 8.2.2 | Tietojen merkitseminen |
Organisaation valvonta | Liite A 5.14 | Liite A 13.2.1 Liite A 13.2.2 Liite A 13.2.3 | Tietojen siirto |
Organisaation valvonta | Liite A 5.15 | Liite A 9.1.1 Liite A 9.1.2 | Kulunvalvonta |
Organisaation valvonta | Liite A 5.16 | Liite A 9.2.1 | Identity Management |
Organisaation valvonta | Liite A 5.17 | Liite A 9.2.4 Liite A 9.3.1 Liite A 9.4.3 | Todennustiedot |
Organisaation valvonta | Liite A 5.18 | Liite A 9.2.2 Liite A 9.2.5 Liite A 9.2.6 | Käyttöoikeudet |
Organisaation valvonta | Liite A 5.19 | Liite A 15.1.1 | Tietoturva toimittajasuhteissa |
Organisaation valvonta | Liite A 5.20 | Liite A 15.1.2 | Tietoturvasta huolehtiminen toimittajasopimusten puitteissa |
Organisaation valvonta | Liite A 5.21 | Liite A 15.1.3 | Tietoturvan hallinta ICT:n toimitusketjussa |
Organisaation valvonta | Liite A 5.22 | Liite A 15.2.1 Liite A 15.2.2 | Toimittajapalveluiden seuranta, tarkistus ja muutosten hallinta |
Organisaation valvonta | Liite A 5.23 | UUSI | Tietoturva pilvipalveluiden käyttöön |
Organisaation valvonta | Liite A 5.24 | Liite A 16.1.1 | Tietoturvahäiriöiden hallinnan suunnittelu ja valmistelu |
Organisaation valvonta | Liite A 5.25 | Liite A 16.1.4 | Tietoturvatapahtumien arviointi ja päätös |
Organisaation valvonta | Liite A 5.26 | Liite A 16.1.5 | Vastaus tietoturvaloukkauksiin |
Organisaation valvonta | Liite A 5.27 | Liite A 16.1.6 | Tietoturvahäiriöistä oppimista |
Organisaation valvonta | Liite A 5.28 | Liite A 16.1.7 | Todisteiden kerääminen |
Organisaation valvonta | Liite A 5.29 | Liite A 17.1.1 Liite A 17.1.2 Liite A 17.1.3 | Tietoturva häiriön aikana |
Organisaation valvonta | Liite A 5.30 | UUSI | ICT-valmius liiketoiminnan jatkuvuutta varten |
Organisaation valvonta | Liite A 5.31 | Liite A 18.1.1 Liite A 18.1.5 | Oikeudelliset, lakisääteiset, sääntely- ja sopimusvaatimukset |
Organisaation valvonta | Liite A 5.32 | Liite A 18.1.2 | Immateriaalioikeudet |
Organisaation valvonta | Liite A 5.33 | Liite A 18.1.3 | Tietueiden suojaus |
Organisaation valvonta | Liite A 5.34 | Liite A 18.1.4 | Yksityisyys ja henkilötietojen suoja |
Organisaation valvonta | Liite A 5.35 | Liite A 18.2.1 | Tietoturvan riippumaton katsaus |
Organisaation valvonta | Liite A 5.36 | Liite A 18.2.2 Liite A 18.2.3 | Tietoturvakäytäntöjen, -sääntöjen ja -standardien noudattaminen |
Organisaation valvonta | Liite A 5.37 | Liite A 12.1.1 | Dokumentoidut toimintaohjeet |
ISO 27001:2022 People Controls
Liite A Ohjaustyyppi | ISO/IEC 27001:2022 liitteen A tunniste | ISO/IEC 27001:2013 liitteen A tunniste | Liite A Nimi |
---|---|---|---|
Ihmisten ohjaukset | Liite A 6.1 | Liite A 7.1.1 | Seulonta |
Ihmisten ohjaukset | Liite A 6.2 | Liite A 7.1.2 | Palvelussuhteen ehdot |
Ihmisten ohjaukset | Liite A 6.3 | Liite A 7.2.2 | Tietoturvatietoisuus, koulutus ja koulutus |
Ihmisten ohjaukset | Liite A 6.4 | Liite A 7.2.3 | Kurinpitoprosessi |
Ihmisten ohjaukset | Liite A 6.5 | Liite A 7.3.1 | Vastuut työsuhteen päättymisen tai muutoksen jälkeen |
Ihmisten ohjaukset | Liite A 6.6 | Liite A 13.2.4 | Luottamuksellisuus- tai salassapitosopimukset |
Ihmisten ohjaukset | Liite A 6.7 | Liite A 6.2.2 | Etätyö |
Ihmisten ohjaukset | Liite A 6.8 | Liite A 16.1.2 Liite A 16.1.3 | Tietoturvatapahtumien raportointi |
ISO 27001:2022 Fyysiset kontrollit
Liite A Ohjaustyyppi | ISO/IEC 27001:2022 liitteen A tunniste | ISO/IEC 27001:2013 liitteen A tunniste | Liite A Nimi |
---|---|---|---|
Fyysiset säätimet | Liite A 7.1 | Liite A 11.1.1 | Fyysisen turvallisuuden rajat |
Fyysiset säätimet | Liite A 7.2 | Liite A 11.1.2 Liite A 11.1.6 | Fyysinen sisäänpääsy |
Fyysiset säätimet | Liite A 7.3 | Liite A 11.1.3 | Toimistojen, huoneiden ja tilojen turvaaminen |
Fyysiset säätimet | Liite A 7.4 | UUSI | Fyysisen turvallisuuden valvonta |
Fyysiset säätimet | Liite A 7.5 | Liite A 11.1.4 | Fyysisiltä ja ympäristöuhkilta suojautuminen |
Fyysiset säätimet | Liite A 7.6 | Liite A 11.1.5 | Työskentely turvallisilla alueilla |
Fyysiset säätimet | Liite A 7.7 | Liite A 11.2.9 | Selkeä työpöytä ja selkeä näyttö |
Fyysiset säätimet | Liite A 7.8 | Liite A 11.2.1 | Laitteiden sijoitus ja suojaus |
Fyysiset säätimet | Liite A 7.9 | Liite A 11.2.6 | Omaisuuden turvallisuus muualla kuin toimitiloissa |
Fyysiset säätimet | Liite A 7.10 | Liite A 8.3.1 Liite A 8.3.2 Liite A 8.3.3 Liite A 11.2.5 | Tallennusväline |
Fyysiset säätimet | Liite A 7.11 | Liite A 11.2.2 | Apuohjelmat |
Fyysiset säätimet | Liite A 7.12 | Liite A 11.2.3 | Kaapeloinnin turvallisuus |
Fyysiset säätimet | Liite A 7.13 | Liite A 11.2.4 | Laitteiden huolto |
Fyysiset säätimet | Liite A 7.14 | Liite A 11.2.7 | Laitteiden turvallinen hävittäminen tai uudelleenkäyttö |
ISO 27001:2022 Tekniset hallintalaitteet
Liite A Ohjaustyyppi | ISO/IEC 27001:2022 liitteen A tunniste | ISO/IEC 27001:2013 liitteen A tunniste | Liite A Nimi |
---|---|---|---|
Tekniset säädöt | Liite A 8.1 | Liite A 6.2.1 Liite A 11.2.8 | Käyttäjän päätelaitteet |
Tekniset säädöt | Liite A 8.2 | Liite A 9.2.3 | Etuoikeutetut käyttöoikeudet |
Tekniset säädöt | Liite A 8.3 | Liite A 9.4.1 | Tietoihin pääsyn rajoitus |
Tekniset säädöt | Liite A 8.4 | Liite A 9.4.5 | Pääsy lähdekoodiin |
Tekniset säädöt | Liite A 8.5 | Liite A 9.4.2 | Suojattu todennus |
Tekniset säädöt | Liite A 8.6 | Liite A 12.1.3 | Kapasiteetin hallinta |
Tekniset säädöt | Liite A 8.7 | Liite A 12.2.1 | Suojaus haittaohjelmia vastaan |
Tekniset säädöt | Liite A 8.8 | Liite A 12.6.1 Liite A 18.2.3 | Teknisten haavoittuvuuksien hallinta |
Tekniset säädöt | Liite A 8.9 | UUSI | Configuration Management |
Tekniset säädöt | Liite A 8.10 | UUSI | Tietojen poistaminen |
Tekniset säädöt | Liite A 8.11 | UUSI | Tietojen peittäminen |
Tekniset säädöt | Liite A 8.12 | UUSI | Tietovuotojen esto |
Tekniset säädöt | Liite A 8.13 | Liite A 12.3.1 | Tietojen varmuuskopiointi |
Tekniset säädöt | Liite A 8.14 | Liite A 17.2.1 | Tietojenkäsittelylaitteiden redundanssi |
Tekniset säädöt | Liite A 8.15 | Liite A 12.4.1 Liite A 12.4.2 Liite A 12.4.3 | Hakkuu |
Tekniset säädöt | Liite A 8.16 | UUSI | Seurantatoiminnot |
Tekniset säädöt | Liite A 8.17 | Liite A 12.4.4 | Kellon synkronointi |
Tekniset säädöt | Liite A 8.18 | Liite A 9.4.4 | Etuoikeutettujen apuohjelmien käyttö |
Tekniset säädöt | Liite A 8.19 | Liite A 12.5.1 Liite A 12.6.2 | Ohjelmistojen asennus käyttöjärjestelmiin |
Tekniset säädöt | Liite A 8.20 | Liite A 13.1.1 | Verkkoturvallisuus |
Tekniset säädöt | Liite A 8.21 | Liite A 13.1.2 | Verkkopalveluiden turvallisuus |
Tekniset säädöt | Liite A 8.22 | Liite A 13.1.3 | Verkkojen erottelu |
Tekniset säädöt | Liite A 8.23 | UUSI | Web-suodatus |
Tekniset säädöt | Liite A 8.24 | Liite A 10.1.1 Liite A 10.1.2 | Kryptografian käyttö |
Tekniset säädöt | Liite A 8.25 | Liite A 14.2.1 | Turvallisen kehityksen elinkaari |
Tekniset säädöt | Liite A 8.26 | Liite A 14.1.2 Liite A 14.1.3 | Sovelluksen suojausvaatimukset |
Tekniset säädöt | Liite A 8.27 | Liite A 14.2.5 | Turvallisen järjestelmän arkkitehtuuri ja suunnitteluperiaatteet |
Tekniset säädöt | Liite A 8.28 | UUSI | Turvallinen koodaus |
Tekniset säädöt | Liite A 8.29 | Liite A 14.2.8 Liite A 14.2.9 | Tietoturvatestaus kehitys- ja hyväksymisvaiheessa |
Tekniset säädöt | Liite A 8.30 | Liite A 14.2.7 | Ulkoistettu kehitys |
Tekniset säädöt | Liite A 8.31 | Liite A 12.1.4 Liite A 14.2.6 | Kehitys-, testaus- ja tuotantoympäristöjen erottaminen toisistaan |
Tekniset säädöt | Liite A 8.32 | Liite A 12.1.2 Liite A 14.2.2 Liite A 14.2.3 Liite A 14.2.4 | Muutoksen hallinta |
Tekniset säädöt | Liite A 8.33 | Liite A 14.3.1 | Testitiedot |
Tekniset säädöt | Liite A 8.34 | Liite A 12.7.1 | Tietojärjestelmien suojaus tarkastustestauksen aikana |
Miten tätä prosessia hallitaan?
Tietosuojasta ja turvallisuudesta sekä vaatimustenmukaisuudesta huolehtivat yleensä tietoturvapäällikkö (tunnetaan myös nimellä CISO).
Tietoturvapäälliköt (ISMS Managers) voivat myös hoitaa tämän roolin, mutta ilman ylimmän johdon sisäänostoa rooli ei voi edetä.
Miten tämä vaikuttaa organisaatioihin?
Ne, jotka ovat jo toteuttaneet ISO 27001:2013:n on päivitettävä menettelynsä varmistaakseen, että ne ovat tarkistetun standardin mukaisia.
Useimpien organisaatioiden pitäisi pystyä tekemään tarvittavat muutokset vuoden 2022 versioon ilman ongelmia, vaikka muutoksia tuleekin. Lisäksi sertifioiduilla organisaatioilla on kahden vuoden siirtymävaihe, jonka aikana ne voivat uusia sertifiointinsa varmistaakseen, että se on tarkistetun standardin mukainen.
Voit paremmin ymmärtää miten ISO 27001:2022 vaikuttaa tietoturvatoimintoihin ja ISO 27001 -sertifiointiin ISO 27001:2022 -oppaamme avulla.
Miten ISMS.Online auttaa
Kanssa ISMS.online, voit ottaa käyttöön ISO 27001:n Liite A ohjaa ja hallitse koko ISMS:ääsi helppokäyttöisellä järjestelmällämme.
Tarjoamalla sinulle työkaluja ja resursseja organisaatiosi tietoturvan hallintaan, ISMS.online helpottaa ISO 27001:n käyttöönottoa. Se auttaa sinua riskien tunnistaminen, kehittämällä lieventämistoimenpiteitä ja toteuttamalla niitä.
Sen lisäksi, että ISMS.online tarjoaa hallintapaneelin, raporttien ja tarkastuslokien, se auttaa sinua osoittamaan standardin noudattamisen.
ISMS.online tarjoaa yksinkertaisia, käytännöllisiä puitteita ja malleja tietoturva projektinhallinnassa, DPIA ja muut asiaan liittyvät henkilötietojen arvioinnit, esim. Legitimate Interest Assessments (LIA).
Yhdistämme tiedon ja teknologian varhaisen ISMS-menestyksen saavuttamiseksi
Pilvipohjaisen alustamme ominaisuuksia ovat seuraavat:
- Asiakirjanhallintajärjestelmä, jossa on helppokäyttöinen käyttöliittymä ja laajat mukautusmahdollisuudet.
- Valmiiksi kirjoitetut dokumentaatiomallit, jotka ovat hiottuja ja hyvin kirjoitettuja.
- Prosessi sisäisten tarkastusten tekeminen jotka ovat yksinkertaistettuja.
- Tehokas tapa kommunikoida sidosryhmien ja johdon kanssa.
- Työnkulkumoduuli, joka virtaviivaistaa toteutusprosessia.
Meillä on kaikki nämä ominaisuudet ja paljon muuta. Vastaanottaja varaa esittely, ota meihin yhteyttä jo tänään.