ISO 27002:2022, valvonta 6.4 – Kurinpitoprosessi

ISO 27002:2022 tarkistettu valvonta

Varaa demo

moderni,toimisto,rakennus,taustalla,selkeä,taivas

Mikä on Control 6.4?

ISO 27002: 2022, Ohjaus 6.4. Kurinpitoprosessi puhuu organisaatioiden tarpeesta ottaa käyttöön jonkinlainen kurinpitoprosessi pelotteena, jotta henkilöstö ei syyllisty tietoturvaloukkauksiin.

Tästä prosessista on tiedotettava virallisesti, ja työntekijöille ja muille asiaankuuluville osapuolille, jotka syyllistyvät, on suunniteltava sopiva rangaistus tietoturvapolitiikka rikkomisesta.

Tietoturvaloukkaus selitetty

Tietoturvapolitiikan rikkominen on tietojen asianmukaista käsittelyä koskevien sääntöjen tai lakien rikkomista. Organisaatiot ovat laatineet tietoturvakäytännöt luottamuksellisten, omistusoikeudellisten ja henkilökohtaisten tietojen, kuten asiakastietojen ja luottokorttinumeroiden, suojaamiseksi. Tietoturvakäytännöt sisältävät myös tietoturvakäytännöt, jotka auttavat varmistamaan tietokoneisiin tallennettujen tietojen turvallisuuden ja eheyden.

Jos sinulla ei esimerkiksi ole esimiehesi lupaa käyttää yrityksen sähköpostia henkilökohtaisten sähköpostien lähettämiseen, se voi johtaa yrityksen käytäntöjen rikkomiseen. Lisäksi jos teet virheen käyttäessäsi yrityksen laitteita tai ohjelmistoja ja vahingoitat niitä tai niille tallennettuja tietoja, sitä voidaan pitää tietoturvapolitiikan rikkomuksena.

Jos työntekijä rikkoo organisaation tietoturvapolitiikkaa, hän voi joutua kurinpitotoimiin tai työsuhteen irtisanomiseen. Joissakin tapauksissa yritys voi päättää olla irtisanomatta työntekijää, joka rikkoo sen tietokoneen käyttökäytäntöä, vaan ryhtyä muihin asianmukaisiin toimenpiteisiin estääkseen yrityksen käytäntöjen vastaiset rikkomukset.

Ominaisuustaulukko

Ohjaimet voidaan ryhmitellä attribuuttien avulla. Kun tarkastelet ohjausobjektin ominaisuuksia, voit helpommin yhdistää sen vakiintuneisiin alan vaatimuksiin ja terminologiaan. Seuraavat attribuutit ohjaavat 6.4.

OhjausTietoturvaominaisuudet Kyberturvallisuuden käsitteet Toiminnalliset valmiudet Turvallisuus Domains
#Ennaltaehkäisevä
#Korjaava
#Luottamuksellisuus
#Integrity
#Saatavuus
#Suojella
#Vastata
#Henkilöstöturvallisuus#Hallinto ja ekosysteemi
Hanki Headstart ISO 27001 -standardilla
  • Kaikki päivitetty vuoden 2022 ohjaussarjalla
  • Edisty 81 % sisäänkirjautumisen jälkeen
  • Yksinkertainen ja helppokäyttöinen
Varaa esittelysi
img

Mikä on hallinnan tarkoitus 6.4?

Kurinpitomenettelyn tarkoituksena on varmistaa, että henkilöstö ja muut asianosaiset ymmärtävät tietoturvapolitiikan rikkomisen seuraukset.

Sen lisäksi, että varmistetaan, että työntekijät ja muut asiaankuuluvat osapuolet ymmärtävät tietoturvakäytäntörikkomusten seuraukset, valvonta 6.4 on suunniteltu estämään näitä käytäntöjä rikkovia henkilöitä ja auttamaan heitä käsittelemään.

Tehokkaan tietoturvaohjelman avaintekijä on kyky toteuttaa asianmukaiset kurinpitotoimenpiteet työntekijöitä vastaan, jotka rikkovat tietoturvakäytäntöjä ja -menettelyjä. Tällä tavalla, työntekijät ovat tietoisia seurauksista vakiintuneiden käytäntöjen ja menettelyjen rikkominen, mikä vähentää tahallisten tai vahingossa tapahtuvien tietoturvaloukkausten mahdollisuutta.

Seuraavat ovat esimerkkejä toiminnoista, jotka voidaan sisällyttää tämän hallinnan toteuttamiseen:

  • Järjestä säännöllisiä koulutustilaisuuksia politiikan muutoksista;
  • Suunnittele kurinpitotoimia tietoturvakäytäntöjen noudattamatta jättämisestä;
  • Toimita jokaiselle työntekijälle kopio organisaation kurinpitomenettelyistä;
  • Varmista, että kurinpitomenettelyjä noudatetaan johdonmukaisesti vastaavissa tilanteissa.

Viitekehyksessä/asiakirjassa kuvatut kurinpitotoimenpiteet tulee toteuttaa välittömästi tapahtuman jälkeen, jotta muut, jotka saattavat haluta rikkoa organisaation käytäntöjä, hillitään.

Mitä se sisältää ja kuinka vaatimukset täytetään

Valvonnan 6.4 vaatimusten täyttämiseksi on ryhdyttävä kurinpitotoimiin, jos on näyttöä siitä, että organisaation toimintaperiaatteita, menettelytapoja tai määräyksiä ei ole noudatettu. Tämä sisältää organisaatiota koskevien lakien ja määräysten noudattamatta jättämisen.

Valvonnan 6.4 mukaan muodollisen kurinpitoprosessin tulee tarjota asteittainen vastaus, joka ottaa huomioon seuraavat tekijät:

  1. Rikkomisen luonne (kuka, mitä, milloin, miten), vakavuus ja seuraukset;
  2. Oliko rikos ilkeä (tahallinen) vai tahaton (vahingossa);
  3. Onko tämä ensimmäinen vai toinen rikos;
  4. Onko rikkoja saanut riittävää koulutusta vai ei.

Toimenpiteessä tulee ottaa huomioon kaikki asiaankuuluvat oikeudelliset, lainsäädännölliset, sääntelyyn liittyvät, sopimusperusteiset ja yritysvelvoitteet sekä kaikki muut asiaan liittyvät olosuhteet.

Hanki Headstart
ISO 27002:lla

Ainoa noudattaminen
tarvitsemasi ratkaisu
Varaa esittelysi

Yksinkertainen. Turvallinen. Kestävä.

Katso alustamme toiminnassa tarpeidesi ja tavoitteidesi perusteella räätälöidyllä käytännönläheisellä istunnolla.

Varaa esittelysi
img

Muutokset ja erot standardista ISO 27002:2013

Jos tunnet ISO 27002:2013:n, tiedät, että vaikka kontrollin tunnus/numero on muutettu, ISO 6.4:27002:n ohjaus 2022 ei ole aivan uusi ohjausobjekti. Pikemminkin se on ISO 7.2.3:27002:n ohjausversion 2013 modifioitu versio.

Kahden säätimen välillä ei kuitenkaan ole merkittäviä eroja kummassakaan ISO 27002 -versiossa. Pieni ero, jonka huomaat, on se, että kontrollinumero on muutettu 7.23:sta 6.4:ään. Myös standardin 2022 versiossa on mukana attribuuttitaulukko ja käyttötarkoitus. Nämä kaksi ominaisuutta eivät ole vuoden 2013 versiossa.

Lukuun ottamatta niiden erilaista sanamuotoa, nämä kontrollit ovat sisällöltään ja kontekstiltaan periaatteessa identtisiä. Käyttäjäystävällinen terminologiaa käytettiin ISO 27002:2022:ssa varmistaa, että standardin käyttäjät ymmärtävät paremmin sen sisällön.

Kuka on vastuussa tästä prosessista?

Useimmissa tapauksissa kurinpitoprosessin hoitaa osastopäällikkö tai henkilöstöresurssit edustaja. Ei ole harvinaista, että HR-edustaja delegoi vastuu kurinpidollisista toimista jollekin muulle organisaatiossa, kuten tietoturvaasiantuntija.

Kurinpitotoimien päätarkoituksena on suojella organisaatiota työntekijöiden mahdollisilta uusilta rikkomuksilta. Sillä pyritään myös estämään vastaavaa tapaukset toistuvat varmistamalla, että kaikki työntekijät ymmärtävät tietoturvaloukkausten merkityksen.

Jotta varmistetaan, että organisaation käytäntöjä tai menettelytapoja rikkonutta työntekijää vastaan ​​ryhdytään kurinpitotoimiin, on tärkeää, että tällaisten tilanteiden käsittelyyn on olemassa selkeät ohjeet. Näihin ohjeisiin tulee sisältyä tarkat ohjeet siitä, miten tutkimukset suoritetaan ja toimenpiteistä, joihin on ryhdyttävä tutkimusten päätyttyä.

Tutustu alustaamme

Varaa räätälöity käytännönläheinen istunto
tarpeidesi ja tavoitteidesi perusteella
Varaa esittelysi

Päivitetty ISO 27001 2022 -standardia varten
  • 81 % työstä on tehty puolestasi
  • Varmennettujen tulosten menetelmä sertifioinnin onnistumiseen
  • Säästä aikaa, rahaa ja vaivaa
Varaa esittelysi
img

Mitä nämä muutokset merkitsevät sinulle?

Jos mietit, mitä nämä muutokset merkitsevät sinulle, tässä on lyhyt erittely tärkeimmistä kohdista:

  • Muutos ei ole merkittävä, joten sinun ei tarvitse varmentaa uudelleen.
  • Voit säilyttää nykyisen sertifikaattisi, kunnes se vanhenee (jos se on edelleen voimassa).
  • ISO 27002 -standardin sisällössä ei ole suuria muutoksia.
  • Painopiste on enemmän standardin päivittämisessä nykyisten parhaiden käytäntöjen ja standardien mukaiseksi.

Standardin rakenne pysyy ennallaan. Joitakin säätimiä on kuitenkin muutettu niiden merkityksen selventämiseksi tai yhdenmukaisuuden parantamiseksi standardin muiden osien kanssa.

Kuitenkin, jos aiot saada ISMS-sertifikaatti, saatat joutua tutkimaan suojausmenettelyjäsi varmistaaksesi, että ne ovat tarkistetun standardin mukaisia.

Saat lisätietoja siitä, kuinka uusi ISO 27002 voi vaikuttaa tietoturvatoimintoihisi ja ISO 27001 sertifikaatti, tutustu ilmaiseen ISO 27002:2022 -oppaaseemme.

Miten ISMS.Online auttaa

ISMS.Online on johtava ISO 27002 hallintajärjestelmäohjelmisto, joka tukee vaatimustenmukaisuutta ISO 27002 -standardin kanssa ja auttaa yrityksiä yhdenmukaistamaan tietoturvapolitiikkansa ja -menettelynsä standardin kanssa.

Pilvipohjainen alusta tarjoaa täydellisen valikoiman työkaluja, jotka auttavat organisaatioita määrittämään tietoturvan hallintajärjestelmä (ISMS) ISO 27002:n mukaan.

Näitä työkaluja ovat:

  • Kirjasto malleja yleisille yritysasiakirjoille;
  • Joukko ennalta määritettyjä käytäntöjä ja menettelyjä;
  • An tarkastustyökalu sisäisten tarkastusten tukemiseksi;
  • Käyttöliittymä mukauttamiseen ISMS politiikat ja menettelyt;
  • Hyväksynnän työnkulku kaikille käytäntöihin ja menettelyihin tehdyille muutoksille;
  • Tarkistuslista varmistaaksesi, että käytäntösi ja tietoturvaprosessisi noudattavat hyväksyttyjä kansainvälisiä standardeja.

ISMS.Online antaa käyttäjille myös mahdollisuuden:

ISMS.Online tarjoaa myös ohjeita ISMS:n parhaaseen toteuttamiseen tarjoamalla vinkkejä käytäntöjen ja menettelytapojen luomiseen, jotka liittyvät esimerkiksi riskienhallintaan, henkilöstön turvallisuustietoisuuskoulutukseen ja häiriötilanteiden suunnitteluun.

Meidän alustamme on suunniteltu alusta alkaen tietoturva-asiantuntijoiden avulla ympäri maailmaa, ja olemme kehittäneet sen tavalla, joka helpottaa ihmisten, joilla ei ole teknistä tietoa tietoturvan hallintajärjestelmistä (ISMS), käyttää sitä helposti.

Haluatko nähdä sen toiminnassa?

Ota yhteyttä jo tänään varaa esittely.

Oletko valmis
uusi ISO 27002

Annamme sinulle 81 % etumatkan
siitä hetkestä, kun kirjaudut sisään
Varaa esittelysi

Uudet hallintalaitteet

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.7UusiUhan älykkyys
5.23UusiTietoturva pilvipalvelujen käyttöön
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
7.4UusiFyysisen turvallisuuden valvonta
8.9UusiKokoonpanonhallinta
8.10UusiTietojen poistaminen
8.11UusiTietojen peittäminen
8.12UusiTietovuotojen esto
8.16UusiToimien seuranta
8.23UusiWeb-suodatus
8.28UusiTurvallinen koodaus

Organisaation valvonta

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.105.1.1, 05.1.2Tietoturvakäytännöt
5.206.1.1Tietoturvaroolit ja -vastuut
5.306.1.2Tehtävien eriyttäminen
5.407.2.1Johdon vastuut
5.506.1.3Yhteys viranomaisiin
5.606.1.4Ota yhteyttä erityisiin eturyhmiin
5.7UusiUhan älykkyys
5.806.1.5, 14.1.1Tietoturva projektinhallinnassa
5.908.1.1, 08.1.2Tietojen ja muiden niihin liittyvien varojen luettelo
5.1008.1.3, 08.2.3Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.1108.1.4Omaisuuden palautus
5.12 08.2.1Tietojen luokitus
5.1308.2.2Tietojen merkitseminen
5.1413.2.1, 13.2.2, 13.2.3Tietojen siirto
5.1509.1.1, 09.1.2Kulunvalvonta
5.1609.2.1Identiteettihallinta
5.17 09.2.4, 09.3.1, 09.4.3Todennustiedot
5.1809.2.2, 09.2.5, 09.2.6Käyttöoikeudet
5.1915.1.1Tietoturva toimittajasuhteissa
5.2015.1.2Tietoturvan huomioiminen toimittajasopimuksissa
5.2115.1.3Tietoturvan hallinta ICT-toimitusketjussa
5.2215.2.1, 15.2.2Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23UusiTietoturva pilvipalvelujen käyttöön
5.2416.1.1Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.2516.1.4Tietoturvatapahtumien arviointi ja päätös
5.2616.1.5Tietoturvahäiriöihin reagointi
5.2716.1.6Tietoturvahäiriöistä oppiminen
5.2816.1.7Todisteiden kerääminen
5.2917.1.1, 17.1.2, 17.1.3Tietoturva häiriön aikana
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
5.3118.1.1, 18.1.5Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.3218.1.2Immateriaalioikeudet
5.3318.1.3Tietueiden suojaus
5.3418.1.4Yksityisyys ja henkilötietojen suoja
5.3518.2.1Riippumaton tietoturvatarkastus
5.3618.2.2, 18.2.3Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.3712.1.1Dokumentoidut toimintaohjeet

Ihmisten ohjaukset

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
6.107.1.1Seulonta
6.207.1.2Työsuhteen ehdot
6.307.2.2Tietoturvatietoisuus, koulutus ja koulutus
6.407.2.3Kurinpitoprosessi
6.507.3.1Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.613.2.4Luottamuksellisuus- tai salassapitosopimukset
6.706.2.2Etätyö
6.816.1.2, 16.1.3Tietoturvatapahtumaraportointi

Fyysiset säätimet

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
7.111.1.1Fyysisen turvallisuuden rajat
7.211.1.2, 11.1.6Fyysinen sisääntulo
7.311.1.3Toimistojen, huoneiden ja tilojen turvaaminen
7.4UusiFyysisen turvallisuuden valvonta
7.511.1.4Suojautuminen fyysisiltä ja ympäristöuhkilta
7.611.1.5Työskentely turvallisilla alueilla
7.711.2.9Selkeä pöytä ja selkeä näyttö
7.811.2.1Laitteiden sijoitus ja suojaus
7.911.2.6Omaisuuden turvallisuus muualla kuin toimitiloissa
7.1008.3.1, 08.3.2, 08.3.3, 11.2.5Tallennusvälineet
7.1111.2.2Apuohjelmia tukevat
7.1211.2.3Kaapeloinnin turvallisuus
7.1311.2.4Laitehuolto
7.1411.2.7Laitteiden turvallinen hävittäminen tai uudelleenkäyttö

Tekniset säädöt

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
8.106.2.1, 11.2.8Käyttäjän päätelaitteet
8.209.2.3Etuoikeutetut käyttöoikeudet
8.309.4.1Tiedon pääsyn rajoitus
8.409.4.5Pääsy lähdekoodiin
8.509.4.2Turvallinen todennus
8.612.1.3Kapasiteetin hallinta
8.712.2.1Suojaus haittaohjelmia vastaan
8.812.6.1, 18.2.3Teknisten haavoittuvuuksien hallinta
8.9UusiKokoonpanonhallinta
8.10UusiTietojen poistaminen
8.11UusiTietojen peittäminen
8.12UusiTietovuotojen esto
8.1312.3.1Tietojen varmuuskopiointi
8.1417.2.1Tietojenkäsittelylaitteiden redundanssi
8.1512.4.1, 12.4.2, 12.4.3Hakkuu
8.16UusiToimien seuranta
8.1712.4.4Kellon synkronointi
8.1809.4.4Etuoikeutettujen apuohjelmien käyttö
8.1912.5.1, 12.6.2Ohjelmistojen asennus käyttöjärjestelmiin
8.2013.1.1Verkkojen turvallisuus
8.2113.1.2Verkkopalvelujen turvallisuus
8.2213.1.3Verkkojen erottelu
8.23UusiWeb-suodatus
8.2410.1.1, 10.1.2Salaustekniikan käyttö
8.2514.2.1Turvallinen kehityksen elinkaari
8.2614.1.2, 14.1.3Sovelluksen suojausvaatimukset
8.2714.2.5Turvallinen järjestelmäarkkitehtuuri ja suunnitteluperiaatteet
8.28UusiTurvallinen koodaus
8.2914.2.8, 14.2.9Tietoturvatestausta kehitetään ja hyväksytään
8.3014.2.7Ulkoistettu kehitys
8.3112.1.4, 14.2.6Kehitys-, testi- ja tuotantoympäristöjen erottaminen toisistaan
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Muutoksen hallinta
8.3314.3.1Testitiedot
8.3412.7.1Tietojärjestelmien suojaus auditointitestauksen aikana
Tervehdi ISO 27001 -menestystä

Tee 81 % työstä puolestasi ja hanki sertifiointi nopeammin ISMS.onlinen avulla

Varaa esittelysi
img

ISMS.online tukee nyt ISO 42001 -standardia - maailman ensimmäistä tekoälyn hallintajärjestelmää. Napsauta saadaksesi lisätietoja