ISO 27001:2022 Bilag A Kontrol 5.9

Fortegnelse over oplysninger og andre tilknyttede aktiver

Book en demo

forretning, team, travlt, arbejder, taler, koncept

ISO 27001: 2022 Bilag A Kontrol 5.9 er navngivet Fortegnelse over oplysninger og andre tilknyttede aktiver.

Det kræver, at organisationer identificerer og dokumenterer de aktiver, der er vigtige for deres drift og de tilhørende risici, og tager skridt til at beskytte dem. Dette sikrer, at aktiver administreres og overvåges korrekt, hvilket hjælper med at sikre, at de er sikre.

Bilag A til ISO 27001:2022 skitserer kontrol 5.9, som forklarer, hvordan en liste over oplysninger og relaterede aktiver sammen med deres respektive ejere skal oprettes og holdes ajour.

Opgørelse over informationsaktiver forklaret

Organisationen skal anerkende, hvad den har adgang til for at kunne udføre sine aktiviteter. Den skal være opmærksom på sine informationsaktiver.

En omfattende IA er en afgørende del af enhver organisations datasikkerhedspolitik. Det er en opgørelse over alle dataelementer, der lagres, behandles eller transmitteres, såvel som placeringer og sikkerhedskontroller for hver. Det er i det væsentlige det økonomiske regnskab, der svarer til databeskyttelse, hvilket gør det muligt for organisationer at identificere hvert stykke data.

En IA kan bruges til at identificere svagheder i dit sikkerhedsprogram og give oplysninger til vurdering cyberrisici, der kan føre til et brud. Det kan også være bevis for, at du har taget skridt til at identificere følsomme data under compliance audits, som hjælper dig med at undgå bøder og straffe.

opgørelse af informationsaktiver bør specificere, hvem der ejer og er ansvarlig for hvert aktiv, samt værdien og betydningen af ​​hvert enkelt element for organisationens drift.

Det er afgørende at holde opgørelserne aktuelle for at sikre, at de nøjagtigt afspejler ændringer i organisationen.

Hvorfor har jeg brug for en fortegnelse over informationsaktiver?

Informationsaktiver har en lang tradition inden for forretningskontinuitetsplanlægning (BCP), disaster recovery (DR) og forberedelse af hændelser.

Identifikation af kritiske systemer, netværk, databaser, applikationer, datastrømme og andre komponenter, der kræver sikkerhed, er det første trin i enhver af disse processer. Uden viden om, hvad der skal beskyttes, og hvor det er placeret, kan du ikke planlægge, hvordan det skal beskyttes.

Hvad er formålet med ISO 27001:2022 bilag A kontrol 5.9?

Styringen har til formål at anerkende organisationens information og tilhørende aktiver for at sikre informationssikkerhed og udpege det rette ejerskab.

Bilag A til ISO 27001:2022 skitserer Kontrol 5.9, som skitserer formålet og implementeringsvejledningen til at oprette en opgørelse over information og andre aktiver i forhold til ISMS-rammen.

Tag en opgørelse over al information og tilhørende aktiver, klassificer i kategorier, identificer ejere og dokumenter eksisterende/påkrævede kontroller.

Dette er et vigtigt skridt for at sikre, at alle dataejendele er tilstrækkeligt beskyttet.

Hvad er involveret, og hvordan man opfylder kravene

For at opfylde kriterierne for ISO 27001:2022 skal du identificere oplysningerne og andre tilknyttede aktiver i din organisation. Derefter bør du vurdere betydningen af ​​disse punkter med hensyn til informationssikkerhed. Hvis det er nødvendigt, skal du føre optegnelser i dedikerede eller eksisterende fortegnelser.

Størrelsen og kompleksiteten af ​​en organisation, eksisterende kontroller og politikker og de typer af information og aktiver, den bruger, vil alle have en effekt på udviklingen af ​​en opgørelse.

Det er nøglen i kontrol 5.9 at sikre, at opgørelsen af ​​information og andre tilknyttede aktiver er nøjagtig, opdateret, konsistent og på linje med andre opgørelser. For at garantere nøjagtigheden kan man overveje følgende:

  • Udfør systematiske vurderinger af børsnoterede oplysninger og relaterede aktiver i overensstemmelse med aktivkataloget.
  • Under processen med at installere, ændre eller fjerne et aktiv vil en lageropdatering automatisk blive håndhævet.
  • Inkluder et aktivs opholdssted i opgørelsen, hvis det er nødvendigt.

Nogle organisationer skal muligvis føre flere varebeholdninger til forskellige formål. For eksempel kan de have specialiserede beholdninger for softwarelicenser eller fysiske enheder såsom bærbare computere og tablets.

Det er vigtigt med jævne mellemrum at inspicere alt fysisk inventar, som inkluderer netværksenheder såsom routere og switches for at opretholde nøjagtigheden af ​​inventaret for risikostyringsformål.

For mere information om opfyldelse af kontrol 5.9, bør ISO 27001:2022-dokumentet konsulteres.

Forskelle mellem ISO 27001:2013 og ISO 27001:2022

I ISO 27001:2022 er 58 kontroller fra ISO 27001:2013 blevet revideret, og yderligere 24 kontroller er blevet sammenlagt. Der er tilføjet 11 nye kontroller, mens nogle er slettet.

Derfor finder du ikke Bilag A Kontrol 5.9 – Fortegnelse over oplysninger og andre tilknyttede aktiver – i 2013-versionen, som det nu er en kombination af ISO 27001:2013 Bilag A 8.1.1 – Opgørelse over aktiver - og ISO 27001:2013 Bilag A 8.1.2 – Ejerskab af aktiver – i 2022-versionen.

Bilag A til ISO 27001:2022 skitserer kontrol 8.1.2, Ejerskab af aktiver. Dette sikrer, at alle informationsaktiver er klart identificeret og ejet. At vide, hvem der ejer hvad hjælper med at fastslå, hvilke aktiver der skal beskyttes, og hvem der kræver ansvarlighed.

ISO 27001:2013 og ISO 27001:2022 har begge lignende kontroller, dog er bilag A kontrol 5.9 i sidstnævnte blevet udvidet for at give en mere ligetil fortolkning. For eksempel dikterer implementeringsvejledningen om aktivejerskab i kontrol 8.1.2, at aktivejeren skal:

  • Sørg for, at alle aktiver er nøjagtigt registreret i opgørelsen.
  • Sikre, at aktiver er klassificeret og sikret passende.
  • Periodisk gennemgang og definere adgangsbegrænsninger og klassifikationer for nøgleaktiver under hensyntagen til gældende adgangskontrolpolitikker.
  • Sørg for, at der træffes passende foranstaltninger, når aktivet bortskaffes eller destrueres.

Ejerskabsafsnittet i kontrol 5.9 er blevet udvidet til at omfatte ni punkter i stedet for de oprindelige fire. Der er foretaget rettelser til stavning og grammatik, og tonen er ændret til en professionel, venlig stil. Redundans og gentagelse er blevet elimineret, og skrivningen er nu i en aktiv stil.

Aktivejeren bør påtage sig ansvarlighed for det passende tilsyn med et aktiv i hele dets livscyklus og sikre, at:

  • Alle data og relaterede ressourcer er listet og dokumenteret.
  • Sørg for, at alle data, relaterede aktiver og andre relaterede ressourcer er nøjagtigt klassificeret og beskyttet.
  • Klassifikationen gennemgås regelmæssigt for at sikre dens nøjagtighed.
  • Komponenter, der opretholder teknologiaktiver, er registreret og indbyrdes forbundne, herunder databaser, lagring, softwarekomponenter og underkomponenter.
  • Krav til acceptabel brug af information og andre tilknyttede aktiver er fastsat i 5.10.
  • Adgangsbegrænsninger svarer til klassificeringen og viser sig at være effektive, revideres med jævne mellemrum for at sikre kontinuerlig beskyttelse.
  • Oplysninger og andre tilknyttede aktiver håndteres sikkert, når de slettes eller bortskaffes og fjernes fra beholdningen.
  • De er ansvarlige for at identificere og håndtere de risici, der er forbundet med deres aktiv(er).
  • De yder støtte til personale, der administrerer deres oplysninger, og påtager sig de roller og det ansvar, der er forbundet med det.

Sammenlægning af disse to kontroller til én letter brugerforståelsen.

Tabel over alle ISO 27001:2022 bilag A kontroller

I tabellen nedenfor finder du mere information om hver enkelt person ISO 27001:2022 Bilag A Kontrollere.

ISO 27001:2022 Organisationskontrol

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
Organisatoriske kontrollerBilag A 5.1Bilag A 5.1.1
Bilag A 5.1.2
Politikker for informationssikkerhed
Organisatoriske kontrollerBilag A 5.2Bilag A 6.1.1Informationssikkerhedsroller og -ansvar
Organisatoriske kontrollerBilag A 5.3Bilag A 6.1.2Adskillelse af opgaver
Organisatoriske kontrollerBilag A 5.4Bilag A 7.2.1Ledelsesansvar
Organisatoriske kontrollerBilag A 5.5Bilag A 6.1.3Kontakt med myndigheder
Organisatoriske kontrollerBilag A 5.6Bilag A 6.1.4Kontakt med særlige interessegrupper
Organisatoriske kontrollerBilag A 5.7NYThreat Intelligence
Organisatoriske kontrollerBilag A 5.8Bilag A 6.1.5
Bilag A 14.1.1
Informationssikkerhed i projektledelse
Organisatoriske kontrollerBilag A 5.9Bilag A 8.1.1
Bilag A 8.1.2
Fortegnelse over oplysninger og andre tilknyttede aktiver
Organisatoriske kontrollerBilag A 5.10Bilag A 8.1.3
Bilag A 8.2.3
Acceptabel brug af oplysninger og andre tilknyttede aktiver
Organisatoriske kontrollerBilag A 5.11Bilag A 8.1.4Tilbagelevering af aktiver
Organisatoriske kontrollerBilag A 5.12Bilag A 8.2.1Klassificering af oplysninger
Organisatoriske kontrollerBilag A 5.13Bilag A 8.2.2Mærkning af information
Organisatoriske kontrollerBilag A 5.14Bilag A 13.2.1
Bilag A 13.2.2
Bilag A 13.2.3
Informationsoverførsel
Organisatoriske kontrollerBilag A 5.15Bilag A 9.1.1
Bilag A 9.1.2
Adgangskontrol
Organisatoriske kontrollerBilag A 5.16Bilag A 9.2.1Identitetsstyring
Organisatoriske kontrollerBilag A 5.17Bilag A 9.2.4
Bilag A 9.3.1
Bilag A 9.4.3
Autentificeringsoplysninger
Organisatoriske kontrollerBilag A 5.18Bilag A 9.2.2
Bilag A 9.2.5
Bilag A 9.2.6
Adgangsrettigheder
Organisatoriske kontrollerBilag A 5.19Bilag A 15.1.1Informationssikkerhed i leverandørforhold
Organisatoriske kontrollerBilag A 5.20Bilag A 15.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
Organisatoriske kontrollerBilag A 5.21Bilag A 15.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
Organisatoriske kontrollerBilag A 5.22Bilag A 15.2.1
Bilag A 15.2.2
Overvågning, gennemgang og ændringsstyring af leverandørservices
Organisatoriske kontrollerBilag A 5.23NYInformationssikkerhed til brug af skytjenester
Organisatoriske kontrollerBilag A 5.24Bilag A 16.1.1Informationssikkerhed Incident Management Planlægning og forberedelse
Organisatoriske kontrollerBilag A 5.25Bilag A 16.1.4Vurdering og beslutning om informationssikkerhedshændelser
Organisatoriske kontrollerBilag A 5.26Bilag A 16.1.5Reaktion på informationssikkerhedshændelser
Organisatoriske kontrollerBilag A 5.27Bilag A 16.1.6Lær af informationssikkerhedshændelser
Organisatoriske kontrollerBilag A 5.28Bilag A 16.1.7Indsamling af beviser
Organisatoriske kontrollerBilag A 5.29Bilag A 17.1.1
Bilag A 17.1.2
Bilag A 17.1.3
Informationssikkerhed under afbrydelse
Organisatoriske kontrollerBilag A 5.30NYIKT-beredskab til forretningskontinuitet
Organisatoriske kontrollerBilag A 5.31Bilag A 18.1.1
Bilag A 18.1.5
Juridiske, lovpligtige, regulatoriske og kontraktlige krav
Organisatoriske kontrollerBilag A 5.32Bilag A 18.1.2Intellektuelle ejendomsrettigheder
Organisatoriske kontrollerBilag A 5.33Bilag A 18.1.3Beskyttelse af optegnelser
Organisatoriske kontrollerBilag A 5.34 Bilag A 18.1.4Privatliv og beskyttelse af PII
Organisatoriske kontrollerBilag A 5.35Bilag A 18.2.1Uafhængig gennemgang af informationssikkerhed
Organisatoriske kontrollerBilag A 5.36Bilag A 18.2.2
Bilag A 18.2.3
Overholdelse af politikker, regler og standarder for informationssikkerhed
Organisatoriske kontrollerBilag A 5.37Bilag A 12.1.1Dokumenterede driftsprocedurer

ISO 27001:2022 Personkontrol

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
People ControlsBilag A 6.1Bilag A 7.1.1Screening
People ControlsBilag A 6.2Bilag A 7.1.2Ansættelsesvilkår
People ControlsBilag A 6.3Bilag A 7.2.2Informationssikkerhedsbevidsthed, uddannelse og træning
People ControlsBilag A 6.4Bilag A 7.2.3Disciplinær proces
People ControlsBilag A 6.5Bilag A 7.3.1Ansvar efter opsigelse eller ændring af ansættelse
People ControlsBilag A 6.6Bilag A 13.2.4Aftaler om fortrolighed eller tavshedspligt
People ControlsBilag A 6.7Bilag A 6.2.2Fjernbetjening
People ControlsBilag A 6.8Bilag A 16.1.2
Bilag A 16.1.3
Informationssikkerhed begivenhedsrapportering

ISO 27001:2022 Fysiske kontroller

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
Fysiske kontrollerBilag A 7.1Bilag A 11.1.1Fysiske sikkerhedsomkredse
Fysiske kontrollerBilag A 7.2Bilag A 11.1.2
Bilag A 11.1.6
Fysisk adgang
Fysiske kontrollerBilag A 7.3Bilag A 11.1.3Sikring af kontorer, lokaler og faciliteter
Fysiske kontrollerBilag A 7.4NYFysisk sikkerhedsovervågning
Fysiske kontrollerBilag A 7.5Bilag A 11.1.4Beskyttelse mod fysiske og miljømæssige trusler
Fysiske kontrollerBilag A 7.6Bilag A 11.1.5Arbejde i sikre områder
Fysiske kontrollerBilag A 7.7Bilag A 11.2.9Clear Desk og Clear Screen
Fysiske kontrollerBilag A 7.8Bilag A 11.2.1Udstyrsplacering og beskyttelse
Fysiske kontrollerBilag A 7.9Bilag A 11.2.6Sikkerhed af aktiver uden for lokalerne
Fysiske kontrollerBilag A 7.10Bilag A 8.3.1
Bilag A 8.3.2
Bilag A 8.3.3
Bilag A 11.2.5
Storage Media
Fysiske kontrollerBilag A 7.11Bilag A 11.2.2Understøttende hjælpeprogrammer
Fysiske kontrollerBilag A 7.12Bilag A 11.2.3Kabler sikkerhed
Fysiske kontrollerBilag A 7.13Bilag A 11.2.4Vedligeholdelse af udstyr
Fysiske kontrollerBilag A 7.14Bilag A 11.2.7Sikker bortskaffelse eller genbrug af udstyr

ISO 27001:2022 Teknologiske kontroller

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
Teknologisk kontrolBilag A 8.1Bilag A 6.2.1
Bilag A 11.2.8
Brugerendepunktsenheder
Teknologisk kontrolBilag A 8.2Bilag A 9.2.3Privilegerede adgangsrettigheder
Teknologisk kontrolBilag A 8.3Bilag A 9.4.1Begrænsning af informationsadgang
Teknologisk kontrolBilag A 8.4Bilag A 9.4.5Adgang til kildekode
Teknologisk kontrolBilag A 8.5Bilag A 9.4.2Sikker godkendelse
Teknologisk kontrolBilag A 8.6Bilag A 12.1.3Kapacitetsstyring
Teknologisk kontrolBilag A 8.7Bilag A 12.2.1Beskyttelse mod malware
Teknologisk kontrolBilag A 8.8Bilag A 12.6.1
Bilag A 18.2.3
Håndtering af tekniske sårbarheder
Teknologisk kontrolBilag A 8.9NYConfiguration Management
Teknologisk kontrolBilag A 8.10NYSletning af oplysninger
Teknologisk kontrolBilag A 8.11NYDatamaskering
Teknologisk kontrolBilag A 8.12NYForebyggelse af datalækage
Teknologisk kontrolBilag A 8.13Bilag A 12.3.1Backup af information
Teknologisk kontrolBilag A 8.14Bilag A 17.2.1Redundans af informationsbehandlingsfaciliteter
Teknologisk kontrolBilag A 8.15Bilag A 12.4.1
Bilag A 12.4.2
Bilag A 12.4.3
Logning
Teknologisk kontrolBilag A 8.16NYOvervågningsaktiviteter
Teknologisk kontrolBilag A 8.17Bilag A 12.4.4Ursynkronisering
Teknologisk kontrolBilag A 8.18Bilag A 9.4.4Brug af Privileged Utility-programmer
Teknologisk kontrolBilag A 8.19Bilag A 12.5.1
Bilag A 12.6.2
Installation af software på operationelle systemer
Teknologisk kontrolBilag A 8.20Bilag A 13.1.1Netværkssikkerhed
Teknologisk kontrolBilag A 8.21Bilag A 13.1.2Sikkerhed af netværkstjenester
Teknologisk kontrolBilag A 8.22Bilag A 13.1.3Adskillelse af netværk
Teknologisk kontrolBilag A 8.23NYWebfiltrering
Teknologisk kontrolBilag A 8.24Bilag A 10.1.1
Bilag A 10.1.2
Brug af kryptografi
Teknologisk kontrolBilag A 8.25Bilag A 14.2.1Sikker udviklingslivscyklus
Teknologisk kontrolBilag A 8.26Bilag A 14.1.2
Bilag A 14.1.3
Applikationssikkerhedskrav
Teknologisk kontrolBilag A 8.27Bilag A 14.2.5Sikker systemarkitektur og ingeniørprincipper
Teknologisk kontrolBilag A 8.28NYSikker kodning
Teknologisk kontrolBilag A 8.29Bilag A 14.2.8
Bilag A 14.2.9
Sikkerhedstest i udvikling og accept
Teknologisk kontrolBilag A 8.30Bilag A 14.2.7Udliciteret udvikling
Teknologisk kontrolBilag A 8.31Bilag A 12.1.4
Bilag A 14.2.6
Adskillelse af udviklings-, test- og produktionsmiljøer
Teknologisk kontrolBilag A 8.32Bilag A 12.1.2
Bilag A 14.2.2
Bilag A 14.2.3
Bilag A 14.2.4
Change Management
Teknologisk kontrolBilag A 8.33Bilag A 14.3.1Testinformation
Teknologisk kontrolBilag A 8.34Bilag A 12.7.1Beskyttelse af informationssystemer under revisionstest

Hvad betyder disse ændringer for dig?

De seneste ISO 27001 ændringer påvirker ikke din nuværende certificering i forhold til ISO 27001 standarder. Kun opgraderinger til ISO 27001 kan have en effekt på eksisterende certificeringer. Akkrediteringsorganer vil samarbejde med de attesterende organer om at udarbejde en overgangsperiode, der giver organisationer med ISO 27001-certifikater nok tid til at flytte fra en version til den næste.

Disse trin skal tages for at opfylde den reviderede version:

  • Sørg for, at din virksomhed overholder den seneste lovgivning ved at undersøge risikoregistret og risikostyringsprocedurerne.
  • Bilag A bør ændres for at afspejle eventuelle ændringer i erklæringen om anvendelighed.
  • Sørg for, at dine politikker og procedurer er opdaterede for at overholde de nye regler.

Under overgangen til den nye standard vil vi have adgang til nye bedste praksisser og kvaliteter til kontroludvælgelse, hvilket muliggør en mere effektiv og effektiv udvælgelsesproces.

Du bør fortsætte med en risikobaseret metode for at sikre, at kun de mest relevante og effektive kontroller vælges til din virksomhed.

Hvordan ISMS.online hjælper

ISMS.online er ideel til implementering af dit ISO 27001 Information Security Management System. Den er specielt designet til at hjælpe virksomheder med at opfylde kravene i standarden.

platform anvender en risikoorienteret metode sammen med førende bedste praksisser og skabeloner i branchen for at hjælpe dig med at fastslå de risici, din organisation står over for, og de nødvendige kontroller for at styre dem. Dette giver dig mulighed for systematisk at reducere både din risikoeksponering og complianceomkostninger.

ISMS.online giver dig mulighed for at:

  1. Udvikle en Information Security Management System (ISMS).
  2. Konstruer et skræddersyet sæt af politikker og procedurer.
  3. Implementer et ISMS for at opfylde ISO 27001-standarderne.
  4. Få hjælp fra erfarne konsulenter.

Du kan drage fordel af ISMS.online til at bygge et ISMS, oprette et tilpasset sæt politikker og processer, overholde ISO 27001-kriterierne og få hjælp fra erfarne rådgivere.

ISMS.online platformen er baseret på Plan-Do-Check-Act (PDCA), en iterativ fire-trins procedure til kontinuerlig forbedring, som opfylder alle kravene i ISO 27001:2022. Det er ligetil. Kontakt os nu for at arrangere din demonstration.

Oplev vores platform

Book en skræddersyet hands-on session
ud fra dine behov og mål
Book din demo

Betroet af virksomheder overalt
  • Enkel og nem at bruge
  • Designet til ISO 27001 succes
  • Sparer dig tid og penge
Book din demo
img

ISMS.online understøtter nu ISO 42001 - verdens første AI Management System. Klik for at finde ud af mere