Valvonnan tarkoitus 8.19

Operatiiviset ohjelmistot voidaan yleisesti kuvata mitä tahansa ohjelmistoa, jota yritys käyttää aktiivisesti toiminnan harjoittamiseen, erillään testiohjelmistoista tai kehitysprojekteista.

On erittäin tärkeää varmistaa, että ohjelmistot asennetaan ja hallitaan tiettyyn verkkoon tiukkojen sääntöjen ja vaatimusten mukaisesti, jotka minimoivat riskit, parantavat tehokkuutta ja ylläpitävät turvallisuutta sisäisten ja ulkoisten verkkojen ja palvelujen sisällä.

Attribuuttien ohjaustaulukko 8.19

Ohjaus 8.19 on a ennaltaehkäisevä valvonta että ylläpitää riskiä luomalla sääntöjä, jotka ohjaavat ohjelmiston asentamista käyttöjärjestelmiin.

OhjausTietoturvaominaisuudetKyberturvallisuuden käsitteetToiminnalliset valmiudetTurvallisuus Domains
#Ennaltaehkäisevä#Luottamuksellisuus#Suojella#Suojattu määritys#Suojaus
#Integrity#Sovellusturvallisuus
#Saatavuus

Määräysvallan omistus 8.19

Ohjaus 8.19 käsittelee teknisiä käsitteitä, jotka liittyvät toimivien tietokonejärjestelmien ylläpitoon ja hallintaan. Sellaisenaan omistusoikeuden tulisi olla IT-päälliköllä tai vastaavalla organisaatiolla.




Vaatimustenmukaisuuden ei tarvitse olla monimutkaista.

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.

Varaa demo



Yleiset noudattamisohjeet

Hallitakseen turvallisesti muutoksia ja asennuksia verkossaan organisaatioiden tulee:

  1. Varmista, että vain koulutettu ja pätevä henkilökunta suorittaa ohjelmistopäivitykset (katso Ohjaus 8.5).
  2. Asenna vain kestävä suoritettava koodi, jossa ei ole vikoja ja joka on turvallisesti poistunut kehitysvaiheesta.
  3. Asenna ja/tai päivitä ohjelmisto vasta sen jälkeen, kun kyseinen päivitys tai korjaustiedosto on testattu onnistuneesti, ja organisaatio on varma, ettei ristiriitoja tai virheitä synny.
  4. Ylläpidä ajan tasalla olevaa kirjastojärjestelmää.
  5. Käytä "kokoonpanonhallintajärjestelmää", joka hallitsee kaikkia toiminnallisia ohjelmistoja, mukaan lukien ohjelman dokumentaatio.
  6. Sovi "palautusstrategiasta" ennen päivityksiä tai asennuksia varmistaaksesi liiketoiminnan jatkuvuuden odottamattomien virheiden tai ristiriitojen sattuessa.
  7. Pidä lokia kaikista käyttöohjelmistoihin tehdyistä päivityksistä, mukaan lukien yhteenveto päivityksestä, mukana oleva henkilöstö ja aikaleima.
  8. Varmista, että käyttämättömät ohjelmistot – mukaan lukien kaikki asiakirjat, konfigurointitiedostot, järjestelmälokit ja tukitoimenpiteet – on tallennettu turvallisesti myöhempää käyttöä varten, jos tarvetta ilmenee.
  9. Täytä tiukat säännöt ohjelmistopakettien tyypeille, joita käyttäjät voivat asentaa "vähiten etuoikeutettujen" periaatteiden ja asiaankuuluvien roolien ja vastuiden mukaisesti.

Ohjeet – Toimittajaohjelmisto

Myyjän toimittamien ohjelmistojen osalta (esim. mikä tahansa ohjelmisto, jota käytetään koneiden käytössä tai tilaustyössä) tällaiset ohjelmistot on aina pidettävä hyvässä toimintakunnossa noudattaen myyjän ohjeita turvallisesta käytöstä.

On tärkeää huomata, että vaikka ohjelmistoja tai ohjelmistomoduuleja toimitettaisiin ja hallittaisiin ulkopuolelta (eli organisaatio ei ole vastuussa päivityksistä), on varmistettava, että kolmannen osapuolen päivitykset eivät vaaranna organisaation verkon eheyttä.

Organisaatioiden tulee välttää tukemattomien toimittajaohjelmistojen käyttöä, ellei se ole ehdottoman välttämätöntä, ja ottaa huomioon redundanttien sovellusten käyttöön liittyvät turvallisuusriskit verrattuna uudempiin ja turvallisempiin järjestelmiin.

Jos toimittaja vaatii pääsyn organisaation verkkoon asennuksen tai päivityksen suorittamiseksi, toimintaa tulee valvoa ja validoida kaikkien asiaankuuluvien valtuutusmenettelyjen mukaisesti (katso valvonta 5.22).

Valvontaa koskevat lisäohjeet 8.19

Ohjelmistot tulee päivittää, asentaa ja/tai korjata organisaation julkaisemien muutoksenhallintamenettelyjen mukaisesti, jotta varmistetaan yhdenmukaisuus muiden liiketoiminnan osa-alueiden kanssa.

Aina kun tunnistetaan korjaustiedosto, joka joko eliminoi kokonaan haavoittuvuuden (tai sarjan haavoittuvuuksia) tai auttaa jollain tavalla parantamaan organisaation tietoturvatoimintaa, tällaisia ​​muutoksia tulee tehdä melkein aina (vaikka tällaisia ​​muutoksia on vielä arvioitava tapauskohtaisesti).

Jos ilmenee tarvetta käyttää avoimen lähdekoodin ohjelmistoja, sen tulee aina olla viimeisin julkisesti saatavilla oleva versio, jota ylläpidetään aktiivisesti. Näin ollen organisaatioiden tulee ottaa huomioon ylläpitämättömien ohjelmistojen käyttöön liittyvät riskit kaikissa liiketoimintatoiminnoissa.

Ohjaimet tukevat

  • 5.22
  • 8.5



Hallitse kaikkea vaatimustenmukaisuuttasi yhdessä paikassa

ISMS.online tukee yli 100 standardia
ja määräykset, mikä antaa sinulle yhden
alusta kaikkiin vaatimustenmukaisuustarpeisiisi.

Varaa demo



Muutokset ja erot standardista ISO 27002:2013

ISO 27002:2022-8.19 korvaa standardit ISO 27002:2003-12.5.1 (Ohjelmiston asennus käyttöjärjestelmiin) ja 12.6.2 (Ohjelmiston asennuksen rajoitukset).

27002:2022-8.19 on yhdistelmä useimpien ohjeiden 27002:2003-12.5.1 ja 12.6.2 sisältämistä neuvoista, ja useita keskeisiä käsitteitä on laajennettu lyhyesti ja joihin on lisätty joitain uusia ohjausperiaatteita:

  • Kirjastojärjestelmän ylläpito.
  • Avoimen lähdekoodin ohjelmistojen käyttöä koskevat säännöt.
  • Tarkempi looginen ohjaus toimittajaohjelmistojen asennuksessa ja ylläpidossa.

Uudet ISO 27002 -säätimet

Uudet hallintalaitteet

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.7UusiUhan älykkyys
5.23UusiTietoturva pilvipalvelujen käyttöön
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
7.4UusiFyysisen turvallisuuden valvonta
8.9UusiKokoonpanonhallinta
8.10UusiTietojen poistaminen
8.11UusiTietojen peittäminen
8.12UusiTietovuotojen esto
8.16UusiToimien seuranta
8.23UusiWeb-suodatus
8.28UusiTurvallinen koodaus


Organisaation valvonta

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.105.1.1, 05.1.2Tietoturvakäytännöt
5.206.1.1Tietoturvaroolit ja -vastuut
5.306.1.2Tehtävien eriyttäminen
5.407.2.1Johdon vastuut
5.506.1.3Yhteys viranomaisiin
5.606.1.4Ota yhteyttä erityisiin eturyhmiin
5.7UusiUhan älykkyys
5.806.1.5, 14.1.1Tietoturva projektinhallinnassa
5.908.1.1, 08.1.2Tietojen ja muiden niihin liittyvien varojen luettelo
5.1008.1.3, 08.2.3Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.1108.1.4Omaisuuden palautus
5.1208.2.1Tietojen luokitus
5.1308.2.2Tietojen merkitseminen
5.1413.2.1, 13.2.2, 13.2.3Tietojen siirto
5.1509.1.1, 09.1.2Kulunvalvonta
5.1609.2.1Identiteettihallinta
5.1709.2.4, 09.3.1, 09.4.3Todennustiedot
5.1809.2.2, 09.2.5, 09.2.6Käyttöoikeudet
5.1915.1.1Tietoturva toimittajasuhteissa
5.2015.1.2Tietoturvan huomioiminen toimittajasopimuksissa
5.2115.1.3Tietoturvan hallinta ICT-toimitusketjussa
5.2215.2.1, 15.2.2Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23UusiTietoturva pilvipalvelujen käyttöön
5.2416.1.1Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.2516.1.4Tietoturvatapahtumien arviointi ja päätös
5.2616.1.5Tietoturvahäiriöihin reagointi
5.2716.1.6Tietoturvahäiriöistä oppiminen
5.2816.1.7Todisteiden kerääminen
5.2917.1.1, 17.1.2, 17.1.3Tietoturva häiriön aikana
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
5.3118.1.1, 18.1.5Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.3218.1.2Immateriaalioikeudet
5.3318.1.3Tietueiden suojaus
5.3418.1.4Yksityisyys ja henkilötietojen suoja
5.3518.2.1Riippumaton tietoturvatarkastus
5.3618.2.2, 18.2.3Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.3712.1.1Dokumentoidut toimintaohjeet


Ihmisten ohjaukset

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
6.107.1.1Seulonta
6.207.1.2Työsuhteen ehdot
6.307.2.2Tietoturvatietoisuus, koulutus ja koulutus
6.407.2.3Kurinpitoprosessi
6.507.3.1Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.613.2.4Luottamuksellisuus- tai salassapitosopimukset
6.706.2.2Etätyö
6.816.1.2, 16.1.3Tietoturvatapahtumaraportointi


Miten ISMS.online auttaa

ISMS.Online on täydellinen ratkaisu ISO 27002 -toteutukseen. Se on verkkopohjainen järjestelmä, jonka avulla voit osoittaa, että tietoturvan hallintajärjestelmäsi (ISMS) on hyväksyttyjen standardien mukainen, käyttämällä hyvin harkittuja prosesseja, menettelyjä ja tarkistuslistoja.

Se ei ole vain helppokäyttöinen alusta ISO 27002 -toteutuksen hallintaan, vaan myös erinomainen työkalu henkilöstösi kouluttamiseen tietoturvan parhaista käytännöistä ja prosesseista sekä kaikkien ponnistelujesi dokumentoimiseen.

ISMS.Onlinen käytön edut:

  • Helppokäyttöinen verkkoalusta, jota voi käyttää miltä tahansa laitteelta.
  • Se on täysin muokattavissa tarpeidesi mukaan.
  • Mukautettavat työnkulut ja prosessit yrityksesi tarpeiden mukaan.
  • Koulutustyökalut, joiden avulla uudet työntekijät pääsevät vauhtiin nopeammin.
  • Kirjasto malleja asiakirjoille, kuten käytännöille, menettelyille, suunnitelmille ja tarkistuslistoille.

Ota yhteyttä jo tänään varaa esittely.


Hyppää aiheeseen

Max Edwards

Max toimii osana ISMS.online-markkinointitiimiä ja varmistaa, että verkkosivustomme päivitetään hyödyllisellä sisällöllä ja tiedolla kaikesta ISO 27001, 27002 ja vaatimustenmukaisuudesta.

ISMS Platform Tour

Oletko kiinnostunut ISMS.online-alustakierroksesta?

Aloita ilmainen 2 minuutin interaktiivinen demo nyt ja koe ISMS.onlinen taika toiminnassa!

Kokeile ilmaiseksi

Olemme alamme johtaja

Käyttäjät rakastavat meitä
Verkkojohtaja - Kesä 2025
Momentum Leader - Kesä 2025
Aluejohtaja - Kesä 2025 Eurooppa
Aluejohtaja - Kesä 2025 EMEA
Aluejohtaja - kesä 2025, Iso-Britannia
Huippusuorittaja - Kesä 2025 Eurooppa

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

-Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

-Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

-Ben H.