Spring til indhold
Arbejd smartere med vores nye forbedrede navigation!
Se hvordan IO gør overholdelse af regler nemmere.
Læs bloggen



Hvad er formålet med ISO 27001:2022 Annex A 5.26?

Bilag A 5.26 handler om håndtering af informationssikkerhedshændelser, hændelser og svagheder.

Organisationer kan maksimere chancerne for en hurtig, effektiv løsning ved at sikre, at internt og eksternt personale er fuldt involveret i offentliggjorte hændelsesstyringsprocesser og -procedurer (primært dem, der er oprettet i bilag A, kontrol 5.24).

Ejerskab af bilag A 5.26

Ideelt, Bilag A Kontrol 5.26 bør ejes af et seniorledelsesteam, hvis ansvar omfatter at føre tilsyn med alle hændelsesstyringsrelaterede aktiviteter, såsom COO.

For at drive præstationsstyring og eliminere fejl er det også afgørende, at ejeren har direkte eller indirekte kontrol over præstationen af ​​personale, der er involveret i at analysere og løse informationssikkerhedshændelser.




ISMS.online giver dig et forspring på 81% fra det øjeblik, du logger på

ISO 27001 gjort nemt

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på. Alt du skal gøre er at udfylde de tomme felter.




Generel vejledning om ISO 27001:2022 Bilag A 5.26

Hvis du har andre interessenter og regulatorer at overveje, er det vigtigt at tildele ejere, afklare handlinger og tidsplaner og holde oplysninger til revision formål. ISO 27001 følger de samme regler som alt andet. Det vil være den enkelte, der håndterer sikkerhedshændelsen, ansvar at genoprette normale sikkerhedsniveauer.

For at sikre hurtig og grundig løsning af evt informationssikkerhedshændelser, bør et dedikeret team håndtere hver hændelse med den "påkrævede kompetence" (se bilag A Kontrol 5.26).

Som skitseret i bilag A Kontrol 5.26 bør hændelseshåndteringsprocedurer følge ti hovedretningslinjer:

  1. Eventuelle trusler, der opstår fra den oprindelige begivenhed, begrænses og afbødes.
  2. Beviser bør indsamles og bekræftes umiddelbart efter en informationssikkerhedshændelse.
  3. Planlagt eskalering, herunder krisestyring (se bilag A Kontrol 5.29 og 5.30) og business kontinuitet (se bilag A kontrol 5.29 og 5.30).
  4. Post-mortem-analyse kræver nøjagtig logning af al hændelsesrelateret aktivitet, inklusive den indledende reaktion.
  5. Informationssikkerhedsrelaterede hændelser bør kommunikeres strengt i overensstemmelse med "need to know"-princippet.
  6. Når man kommunikerer den bredere indvirkning af informationssikkerhedshændelser, er det afgørende at være opmærksom på en organisations ansvar over for eksterne organisationer (klienter, leverandører, offentlige organer, regulatorer osv.).
  7. En hændelse skal opfylde strenge gennemførelseskriterier for at blive lukket.
  8. I henhold til bilag A kontrol 5.28 udføres retsmedicinsk analyse.
  9. Så snart en hændelse er blevet løst, skal den underliggende årsag identificeres, registreres og kommunikeres til alle relevante parter (se bilag A Kontrol 5.27).
  10. Håndtering af de underliggende sårbarheder, der førte til hændelser og hændelser relateret til informationssikkerhed, herunder identifikation og ændring af interne processer, kontroller, politikker og procedurer.

Understøttende kontrol i bilag A

  • ISO 27001:2022 Bilag A 5.24
  • ISO 27001:2022 Bilag A 5.27
  • ISO 27001:2022 Bilag A 5.28
  • ISO 27001:2022 Bilag A 5.29
  • ISO 27001:2022 Bilag A 5.30



klatring

Integrer, udvid og skaler din compliance uden besvær. IO giver dig robustheden og selvtilliden til at vokse sikkert.




Hvad er ændringerne og forskellene fra ISO 27001:2013?

Fra 27001:2022 Bilag A 5.26, Bilag A 16.1.5 (Reaktion på informationssikkerhedshændelser) er blevet erstattet af 27001:2022 Bilag A 5.26.

Sammenlignet med ISO 27001:2013 Bilag A 16.1.5, ISO 27001:2022 Bilag A 5.26 tilføjer fire områder til overvejelse:

  • I kølvandet på den oprindelige begivenhed er det nødvendigt at inddæmme og afbøde trusler.
  • En krisestyring og kontinuitet i forretningseskaleringsproceduren.
  • Identificer den nøjagtige årsag til hændelsen, og informer alle relevante parter om detaljerne.
  • De proces-, kontrol- og politikændringer, der førte til den oprindelige hændelse, skal identificeres og modificeres.

Et hændelsesresponsteams primære mål i de tidlige stadier af en eskalering er at vende tilbage til et "normalt sikkerhedsniveau". I modsætning hertil henviser 27001:2022 bilag A 5.26 ikke til genoptagelse af et "normalt sikkerhedsniveau".

Tabel over alle ISO 27001:2022 bilag A kontroller

I tabellen nedenfor finder du mere information om hver enkelt ISO 27001:2022 Annex A-kontrol.

ISO 27001:2022 Organisationskontrol
Bilag A Kontroltype ISO/IEC 27001:2022 Bilag A Identifikator ISO/IEC 27001:2013 Bilag A Identifikator Bilag A Navn
Organisatoriske kontroller Bilag A 5.1 Bilag A 5.1.1
Bilag A 5.1.2
Politikker for informationssikkerhed
Organisatoriske kontroller Bilag A 5.2 Bilag A 6.1.1 Informationssikkerhedsroller og -ansvar
Organisatoriske kontroller Bilag A 5.3 Bilag A 6.1.2 Adskillelse af opgaver
Organisatoriske kontroller Bilag A 5.4 Bilag A 7.2.1 Ledelsesansvar
Organisatoriske kontroller Bilag A 5.5 Bilag A 6.1.3 Kontakt med myndigheder
Organisatoriske kontroller Bilag A 5.6 Bilag A 6.1.4 Kontakt med særlige interessegrupper
Organisatoriske kontroller Bilag A 5.7 NY Threat Intelligence
Organisatoriske kontroller Bilag A 5.8 Bilag A 6.1.5
Bilag A 14.1.1
Informationssikkerhed i projektledelse
Organisatoriske kontroller Bilag A 5.9 Bilag A 8.1.1
Bilag A 8.1.2
Fortegnelse over oplysninger og andre tilknyttede aktiver
Organisatoriske kontroller Bilag A 5.10 Bilag A 8.1.3
Bilag A 8.2.3
Acceptabel brug af oplysninger og andre tilknyttede aktiver
Organisatoriske kontroller Bilag A 5.11 Bilag A 8.1.4 Tilbagelevering af aktiver
Organisatoriske kontroller Bilag A 5.12 Bilag A 8.2.1 Klassificering af oplysninger
Organisatoriske kontroller Bilag A 5.13 Bilag A 8.2.2 Mærkning af information
Organisatoriske kontroller Bilag A 5.14 Bilag A 13.2.1
Bilag A 13.2.2
Bilag A 13.2.3
Informationsoverførsel
Organisatoriske kontroller Bilag A 5.15 Bilag A 9.1.1
Bilag A 9.1.2
Adgangskontrol
Organisatoriske kontroller Bilag A 5.16 Bilag A 9.2.1 Identitetsstyring
Organisatoriske kontroller Bilag A 5.17 Bilag A 9.2.4
Bilag A 9.3.1
Bilag A 9.4.3
Autentificeringsoplysninger
Organisatoriske kontroller Bilag A 5.18 Bilag A 9.2.2
Bilag A 9.2.5
Bilag A 9.2.6
Adgangsrettigheder
Organisatoriske kontroller Bilag A 5.19 Bilag A 15.1.1 Informationssikkerhed i leverandørforhold
Organisatoriske kontroller Bilag A 5.20 Bilag A 15.1.2 Håndtering af informationssikkerhed inden for leverandøraftaler
Organisatoriske kontroller Bilag A 5.21 Bilag A 15.1.3 Håndtering af informationssikkerhed i IKT-forsyningskæden
Organisatoriske kontroller Bilag A 5.22 Bilag A 15.2.1
Bilag A 15.2.2
Overvågning, gennemgang og ændringsstyring af leverandørservices
Organisatoriske kontroller Bilag A 5.23 NY Informationssikkerhed til brug af skytjenester
Organisatoriske kontroller Bilag A 5.24 Bilag A 16.1.1 Informationssikkerhed Incident Management Planlægning og forberedelse
Organisatoriske kontroller Bilag A 5.25 Bilag A 16.1.4 Vurdering og beslutning om informationssikkerhedshændelser
Organisatoriske kontroller Bilag A 5.26 Bilag A 16.1.5 Reaktion på informationssikkerhedshændelser
Organisatoriske kontroller Bilag A 5.27 Bilag A 16.1.6 Lær af informationssikkerhedshændelser
Organisatoriske kontroller Bilag A 5.28 Bilag A 16.1.7 Indsamling af beviser
Organisatoriske kontroller Bilag A 5.29 Bilag A 17.1.1
Bilag A 17.1.2
Bilag A 17.1.3
Informationssikkerhed under afbrydelse
Organisatoriske kontroller Bilag A 5.30 NY IKT-beredskab til forretningskontinuitet
Organisatoriske kontroller Bilag A 5.31 Bilag A 18.1.1
Bilag A 18.1.5
Juridiske, lovpligtige, regulatoriske og kontraktlige krav
Organisatoriske kontroller Bilag A 5.32 Bilag A 18.1.2 Intellektuelle ejendomsrettigheder
Organisatoriske kontroller Bilag A 5.33 Bilag A 18.1.3 Beskyttelse af optegnelser
Organisatoriske kontroller Bilag A 5.34 Bilag A 18.1.4 Privatliv og beskyttelse af PII
Organisatoriske kontroller Bilag A 5.35 Bilag A 18.2.1 Uafhængig gennemgang af informationssikkerhed
Organisatoriske kontroller Bilag A 5.36 Bilag A 18.2.2
Bilag A 18.2.3
Overholdelse af politikker, regler og standarder for informationssikkerhed
Organisatoriske kontroller Bilag A 5.37 Bilag A 12.1.1 Dokumenterede driftsprocedurer
ISO 27001:2022 Personkontrol
Bilag A Kontroltype ISO/IEC 27001:2022 Bilag A Identifikator ISO/IEC 27001:2013 Bilag A Identifikator Bilag A Navn
People Controls Bilag A 6.1 Bilag A 7.1.1 Screening
People Controls Bilag A 6.2 Bilag A 7.1.2 Ansættelsesvilkår
People Controls Bilag A 6.3 Bilag A 7.2.2 Informationssikkerhedsbevidsthed, uddannelse og træning
People Controls Bilag A 6.4 Bilag A 7.2.3 Disciplinær proces
People Controls Bilag A 6.5 Bilag A 7.3.1 Ansvar efter opsigelse eller ændring af ansættelse
People Controls Bilag A 6.6 Bilag A 13.2.4 Aftaler om fortrolighed eller tavshedspligt
People Controls Bilag A 6.7 Bilag A 6.2.2 Fjernbetjening
People Controls Bilag A 6.8 Bilag A 16.1.2
Bilag A 16.1.3
Informationssikkerhed begivenhedsrapportering
ISO 27001:2022 Fysiske kontroller
Bilag A Kontroltype ISO/IEC 27001:2022 Bilag A Identifikator ISO/IEC 27001:2013 Bilag A Identifikator Bilag A Navn
Fysiske kontroller Bilag A 7.1 Bilag A 11.1.1 Fysiske sikkerhedsomkredse
Fysiske kontroller Bilag A 7.2 Bilag A 11.1.2
Bilag A 11.1.6
Fysisk adgang
Fysiske kontroller Bilag A 7.3 Bilag A 11.1.3 Sikring af kontorer, lokaler og faciliteter
Fysiske kontroller Bilag A 7.4 NY Fysisk sikkerhedsovervågning
Fysiske kontroller Bilag A 7.5 Bilag A 11.1.4 Beskyttelse mod fysiske og miljømæssige trusler
Fysiske kontroller Bilag A 7.6 Bilag A 11.1.5 Arbejde i sikre områder
Fysiske kontroller Bilag A 7.7 Bilag A 11.2.9 Clear Desk og Clear Screen
Fysiske kontroller Bilag A 7.8 Bilag A 11.2.1 Udstyrsplacering og beskyttelse
Fysiske kontroller Bilag A 7.9 Bilag A 11.2.6 Sikkerhed af aktiver uden for lokalerne
Fysiske kontroller Bilag A 7.10 Bilag A 8.3.1
Bilag A 8.3.2
Bilag A 8.3.3
Bilag A 11.2.5
Storage Media
Fysiske kontroller Bilag A 7.11 Bilag A 11.2.2 Understøttende hjælpeprogrammer
Fysiske kontroller Bilag A 7.12 Bilag A 11.2.3 Kabler sikkerhed
Fysiske kontroller Bilag A 7.13 Bilag A 11.2.4 Vedligeholdelse af udstyr
Fysiske kontroller Bilag A 7.14 Bilag A 11.2.7 Sikker bortskaffelse eller genbrug af udstyr
ISO 27001:2022 Teknologiske kontroller
Bilag A Kontroltype ISO/IEC 27001:2022 Bilag A Identifikator ISO/IEC 27001:2013 Bilag A Identifikator Bilag A Navn
Teknologisk kontrol Bilag A 8.1 Bilag A 6.2.1
Bilag A 11.2.8
Brugerendepunktsenheder
Teknologisk kontrol Bilag A 8.2 Bilag A 9.2.3 Privilegerede adgangsrettigheder
Teknologisk kontrol Bilag A 8.3 Bilag A 9.4.1 Begrænsning af informationsadgang
Teknologisk kontrol Bilag A 8.4 Bilag A 9.4.5 Adgang til kildekode
Teknologisk kontrol Bilag A 8.5 Bilag A 9.4.2 Sikker godkendelse
Teknologisk kontrol Bilag A 8.6 Bilag A 12.1.3 Kapacitetsstyring
Teknologisk kontrol Bilag A 8.7 Bilag A 12.2.1 Beskyttelse mod malware
Teknologisk kontrol Bilag A 8.8 Bilag A 12.6.1
Bilag A 18.2.3
Håndtering af tekniske sårbarheder
Teknologisk kontrol Bilag A 8.9 NY Configuration Management
Teknologisk kontrol Bilag A 8.10 NY Sletning af oplysninger
Teknologisk kontrol Bilag A 8.11 NY Datamaskering
Teknologisk kontrol Bilag A 8.12 NY Forebyggelse af datalækage
Teknologisk kontrol Bilag A 8.13 Bilag A 12.3.1 Backup af information
Teknologisk kontrol Bilag A 8.14 Bilag A 17.2.1 Redundans af informationsbehandlingsfaciliteter
Teknologisk kontrol Bilag A 8.15 Bilag A 12.4.1
Bilag A 12.4.2
Bilag A 12.4.3
Logning
Teknologisk kontrol Bilag A 8.16 NY Overvågningsaktiviteter
Teknologisk kontrol Bilag A 8.17 Bilag A 12.4.4 Ursynkronisering
Teknologisk kontrol Bilag A 8.18 Bilag A 9.4.4 Brug af privilegerede hjælpeprogrammer Adgangsrettigheder
Teknologisk kontrol Bilag A 8.19 Bilag A 12.5.1
Bilag A 12.6.2
Installation af software på operationelle systemer
Teknologisk kontrol Bilag A 8.20 Bilag A 13.1.1 Netværkssikkerhed
Teknologisk kontrol Bilag A 8.21 Bilag A 13.1.2 Sikkerhed af netværkstjenester
Teknologisk kontrol Bilag A 8.22 Bilag A 13.1.3 Adskillelse af netværk
Teknologisk kontrol Bilag A 8.23 NY Webfiltrering
Teknologisk kontrol Bilag A 8.24 Bilag A 10.1.1
Bilag A 10.1.2
Brug af kryptografi
Teknologisk kontrol Bilag A 8.25 Bilag A 14.2.1 Sikker udviklingslivscyklus
Teknologisk kontrol Bilag A 8.26 Bilag A 14.1.2
Bilag A 14.1.3
Applikationssikkerhedskrav
Teknologisk kontrol Bilag A 8.27 Bilag A 14.2.5 Principper for sikker systemarkitektur og -teknikLæring af informationssikkerhedshændelser
Teknologisk kontrol Bilag A 8.28 NY Sikker kodning
Teknologisk kontrol Bilag A 8.29 Bilag A 14.2.8
Bilag A 14.2.9
Sikkerhedstest i udvikling og accept
Teknologisk kontrol Bilag A 8.30 Bilag A 14.2.7 Udliciteret udvikling
Teknologisk kontrol Bilag A 8.31 Bilag A 12.1.4
Bilag A 14.2.6
Adskillelse af udviklings-, test- og produktionsmiljøer
Teknologisk kontrol Bilag A 8.32 Bilag A 12.1.2
Bilag A 14.2.2
Bilag A 14.2.3
Bilag A 14.2.4
Change Management
Teknologisk kontrol Bilag A 8.33 Bilag A 14.3.1 Testinformation
Teknologisk kontrol Bilag A 8.34 Bilag A 12.7.1 Beskyttelse af informationssystemer under revisionstest




[case_study_slider ids=”88859,101932,92016″ autoplay=”sand” autoplay_speed=”5000″]


Hvad er fordelene ved ISMS.online til Incident Management i informationssikkerhed?

Dette bilag A kontrolmål er blevet gjort ekstremt nemt af ISMS.online med dets integrerede politik, der adresserer 16.1.1 – 16.1.7 gennem hele livscyklussen og de indbyggede værktøjer, der gør demonstrationen af ​​arbejdet meget enkel. ISMS.online leverer et værktøj til administration af sikkerhedshændelser der forenkler håndtering af informationssikkerhedshændelser til en enkel, ubesværet proces. Dette sikrer, at overholdelse af standarden opnås på en pragmatisk, men alligevel kompatibel måde.

På samme måde som andre dele af ISMS.online kan du hurtigt tilpasse det, så det passer til dine behov. Alt dit arbejde er samlet ét sted med sin elegante integration med relaterede dele af ISMS. Levering af forudbyggede statistikker og rapporteringsindsigt forenkler ledelsesgennemgange, hvilket reducerer tid. Skal du overveje en hændelse i forhold til en forbedring, en risiko, en revision eller informationsaktiver og -politikker? Det er nemt og undgår dobbeltarbejde. Overskriften i sporet for sikkerhedshændelser er vist nedenfor, som hjælper med at synliggøre alt det arbejde, der foregår. Det er nemt at filtrere dem og administrere ressourcer, kategorier og hændelsestyper for at sikre, at du fokuserer på de vigtigste.

Du kan bruge ISMS.online-platformen til at implementere og administrere en ISO 27001 Information Security Management System uanset din tidligere erfaring.

Med vores system vil du blive guidet gennem de nødvendige trin for at opsætte og vedligeholde dit ISMS effektivt.

Kontakt i dag for book en demo.


Toby Cane

Partner Customer Success Manager

Toby Cane er Senior Partner Success Manager for ISMS.online. Han har arbejdet for virksomheden i næsten 4 år og har udført en række forskellige roller, herunder at være vært for deres webinarer. Før han arbejdede med SaaS, var Toby gymnasielærer.

ISO 27001:2022 Bilag A Kontrolelementer

Organisatoriske kontroller