ISO 27001 A.7.11 Tjekliste for understøttende hjælpeprogrammer

Denne kontrol er designet til at sikre, at alle hjælpeprogrammer, der understøtter driften af ​​informationssystemer, identificeres, beskyttes og vedligeholdes for at forhindre forstyrrelser, der kan påvirke organisationens drift og informationssikkerhed. Denne kontrol omfatter forskellige aspekter, herunder identifikation af væsentlige hjælpeprogrammer, vurdering af risici, implementering af beskyttelsesforanstaltninger, kontinuerlig overvågning og vedligeholdelse og robust hændelsesrespons og løbende forbedringsprocesser.

Anvendelsesområde for bilag A.7.11

ISO/IEC 27001:2022 er en international standard for styring af informationssikkerhed, der udgør en ramme for et Information Security Management System (ISMS). Klausul A.7.11 fokuserer på at understøtte hjælpeprogrammer, som er væsentlige komponenter, der sikrer den kontinuerlige drift af informationssystemer. Værktøjer såsom strømforsyning, vand, gas, HVAC og telekommunikation er grundlæggende for, at it-infrastrukturen kan fungere gnidningsløst. Enhver forstyrrelse i disse hjælpeprogrammer kan føre til betydelige driftsmæssige udfordringer og potentielle sikkerhedsbrud.

Implementering af A.7.11 involverer en systematisk tilgang til at identificere, vurdere, beskytte, overvåge og vedligeholde disse hjælpeprogrammer. Organisationer skal også have effektive hændelsesresponsplaner og løbende forbedringsmekanismer for at løse eventuelle problemer hurtigt. Implementeringen af ​​denne kontrol kan være udfordrende, men med de rigtige strategier og værktøjer kan organisationer opnå compliance og sikre modstandsdygtigheden af ​​deres informationssystemer.


Få et forspring på 81 %

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.

Book en demo

Hvorfor skal du overholde bilag A.7.11? Nøgleaspekter og fælles udfordringer

Identifikation af understøttende hjælpeprogrammer

Værktøjsidentifikation: Identificer alle værktøjer, der er nødvendige for, at informationssystemer fungerer. Dette inkluderer strømforsyning, vand, gas, HVAC (varme, ventilation og aircondition) og telekommunikationstjenester.

Fælles udfordringer:

  • Omfattende identifikation: Det kan være svært at sikre, at alle relevante forsyningsselskaber identificeres, især i store eller komplekse organisationer med flere faciliteter.
  • Skjulte afhængigheder: At afdække og dokumentere alle afhængigheder af hjælpeprogrammer kan være udfordrende, især hvis nogle ikke umiddelbart er indlysende.

Løsninger:

  • Strukturerede undersøgelser og revisioner: Udfør detaljerede undersøgelser og revisioner af alle faciliteter for at identificere og dokumentere forsyningsselskaber.
  • Brug af Asset Management Tools: Implementer asset management værktøjer, der kan hjælpe med at spore og kortlægge afhængigheder.
  • Samarbejde på tværs af afdelinger: Involver forskellige afdelinger for at sikre, at alle forsyningsafhængigheder er identificeret.

Relaterede ISO 27001-klausuler: Klausul 6.1 (Handlinger for at imødegå risici og muligheder), Klausul 7.5 (Dokumenteret information)

Risikovurdering

Risikoidentifikation: Vurder risici forbundet med fejl i disse hjælpeprogrammer. Dette omfatter analyse af potentielle trusler såsom strømafbrydelser, vandlækager, gaslækager, HVAC-fejl og telekommunikationsforstyrrelser.

Konsekvensanalyse: Bestem den potentielle indvirkning på organisationens drift og informationssikkerhed, hvis nogen af ​​disse hjælpeprogrammer skulle fejle.

Fælles udfordringer:

  • Nøjagtig risikovurdering: Nøjagtig identifikation og vurdering af risici relateret til forsyningsvirksomheder kan være kompleks på grund af variabiliteten og uforudsigeligheden af ​​potentielle trusler.
  • Effektanalysekompleksitet: Kvantificering af den potentielle indvirkning på drift og sikkerhed kan være udfordrende og kræver omfattende viden og ekspertise.

Løsninger:

  • Risikovurderingsrammer: Brug etablerede risikovurderingsrammer til at guide identifikations- og analyseprocessen.
  • Scenarieanalyse: Udfør scenarieanalyse for at forstå potentielle konsekvenser af forsyningsfejl.
  • Ekspertkonsultation: Tag fat i eksperter i forsyningsstyring og risikovurdering for at få præcis indsigt.

Relaterede ISO 27001-klausuler: Klausul 6.1.2 (Informationssikkerhedsrisikovurdering), Klausul 6.1.3 (Informationssikkerhedsrisikobehandling)

Beskyttende foranstaltninger

Forebyggende kontrol: Implementer foranstaltninger for at forhindre afbrydelse af understøttende forsyningsselskaber. Dette kunne indebære brug af UPS (Uninterruptible Power Supplies), backup-generatorer, redundante telekommunikationslinjer og regelmæssige vedligeholdelsesplaner for HVAC-systemer.

Fysisk sikkerhed: Sørg for, at den fysiske infrastruktur, der understøtter disse hjælpeprogrammer, er sikker. Dette kan involvere sikring af bryggers, beskyttelse af kabler og rør og overvågning af adgang til kritiske forsyningsområder.

Fælles udfordringer:

  • Ressourceallokering: Det kan være udfordrende at allokere tilstrækkelige ressourcer (økonomiske, menneskelige og tekniske) til at implementere effektive beskyttelsesforanstaltninger.
  • Fysisk sikkerhed: Det kan være logistisk komplekst at sikre den fysiske sikkerhed for forsyningsselskaber på tværs af alle lokationer, især i distribuerede eller fjerntliggende faciliteter.

Løsninger:

  • Budgetplanlægning: Tildel budgetter specifikt til forsyningsbeskyttelsesforanstaltninger og sørg for korrekt begrundelse for investeringen.
  • Sikkerhedsrevision: Revider regelmæssigt fysiske sikkerhedsforanstaltninger og opdater dem efter behov.
  • Redundansplanlægning: Planlæg redundans i kritiske hjælpeprogrammer for at sikre, at sikkerhedskopieringsmuligheder er tilgængelige.

Relaterede ISO 27001-klausuler: Klausul 8.1 (Operationel planlægning og kontrol), Klausul 9.1 (Overvågning, måling, analyse og evaluering)

Overvågning og vedligeholdelse

Regelmæssig overvågning: Overvåg løbende status og ydeevne for understøttende hjælpeprogrammer. Brug overvågningsværktøjer og sensorer til at opdage eventuelle uregelmæssigheder eller fejl i realtid.

Vedligeholdelsesplaner: Etabler og følg regelmæssige vedligeholdelsesplaner for alle understøttende forsyningsselskaber for at sikre, at de forbliver operationelle og effektive.

Fælles udfordringer:

  • Kontinuerlig overvågning: Opsætning og vedligeholdelse af effektive kontinuerlige overvågningssystemer kan være teknisk krævende og dyrt.
  • Vedligeholdelseskonsistens: Det kan være vanskeligt at sikre konsekvent overholdelse af vedligeholdelsesplaner på tværs af alle faciliteter og forsyningsselskaber, især i store organisationer.

Løsninger:

  • Automatiserede overvågningsværktøjer: Implementer automatiserede overvågningsværktøjer for at sikre kontinuerligt tilsyn med forsyningsstatus.
  • Planlagte vedligeholdelsesplaner: Udvikl og håndhæv planlagte vedligeholdelsesplaner med påmindelser og sporingssystemer.
  • Uddannelsesprogrammer: Uddannelse af vedligeholdelsespersonale for at sikre, at de forstår vigtigheden af ​​og metoderne til regelmæssig vedligeholdelse.

Relaterede ISO 27001-klausuler: Klausul 8.1 (Operationel planlægning og kontrol), Klausul 9.1 (Overvågning, måling, analyse og evaluering)

Hændelsesrespons

Responsplaner: Udvikle og implementere reaktionsplaner for håndtering af forsyningsfejl. Dette bør omfatte procedurer for hurtig genopretning og genoprettelse af tjenester.

Uddannelse og opmærksomhed: Sørg for, at relevant personale er uddannet og opmærksom på de procedurer, der skal følges i tilfælde af forsyningsfejl.

Fælles udfordringer:

  • Omfattende planlægning: Udvikling af omfattende og effektive hændelsesberedskabsplaner, der dækker alle potentielle forsyningsfejl, kan være udfordrende.
  • Træningskonsistens: Sikring af, at alt relevant personale er konsekvent uddannet og opmærksomme på reaktionsprocedurer, især i organisationer med høj personaleomsætning eller distribuerede teams.

Løsninger:

  • Hændelsesreaktionsøvelser: Udfør regelmæssigt hændelsesaktionsøvelser for at teste og forfine reaktionsplaner.
  • Detaljerede svarprocedurer: Udvikl detaljerede, trinvise svarprocedurer og sørg for, at de er let tilgængelige.
  • Regelmæssige træningssessioner: Planlæg regelmæssige træningssessioner og genopfriskninger for alt relevant personale.

Relaterede ISO 27001-klausuler: Klausul 6.1.3 (Behandling af informationssikkerhedsrisiko), Klausul 7.2 (Kompetence), Klausul 7.3 (Opmærksomhed)

Gennemgang og forbedring

Regelmæssige anmeldelser: Gennemgå regelmæssigt effektiviteten af ​​de kontroller, der er på plads til at understøtte forsyningsvirksomheder, og opdater dem efter behov.

Løbende forbedringer: Identificer erfaringer fra eventuelle hændelser eller forstyrrelser og implementer forbedringer for at forhindre fremtidige hændelser.

Fælles udfordringer:

  • Anmeldelseshyppighed: Det kan være vanskeligt at etablere en regelmæssig og effektiv gennemgangsproces, især i miljøer med højt tempo.
  • Implementering af forbedringer: Det kan være en betydelig udfordring at sikre, at erfaringerne fører til faktiske forbedringer og ikke blot dokumenteres uden handling.

Løsninger:

  • Planlagte anmeldelser: Implementer en regelmæssig gennemgangsplan, eventuelt kvartalsvis eller halvårligt, for at evaluere kontroleffektiviteten.
  • Feedbackmekanismer: Udvikle mekanismer til at indsamle feedback fra hændelser og integrere det i forbedringsprocessen.
  • Handlingsplaner: Opret detaljerede handlingsplaner for implementering af forbedringer og spor fremskridt regelmæssigt.

Relaterede ISO 27001-klausuler: Klausul 10.1 (Forbedring), Klausul 9.3 (Ledelsesgennemgang)


Overholdelse behøver ikke at være kompliceret.

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.

Book en demo

ISMS.online-funktioner til at demonstrere overholdelse af A.7.11

ISMS.online tilbyder forskellige funktioner, der er nyttige til at demonstrere overholdelse af A.7.11 Supporting Utilities:

  • Risikostyring:

    • Risikobank: Oprethold et omfattende lager af identificerede risici relateret til understøttende forsyningsselskaber.
    • Dynamisk risikokort: Visualiser og vurder risici forbundet med forsyningsfejl i realtid.
    • Risikoovervågning: Overvåg og opdatere løbende risikovurderinger baseret på skiftende forhold.
  • Politikstyring:

    • Politikskabeloner: Brug forudbyggede skabeloner til at oprette og opdatere politikker til styring af understøttende hjælpeprogrammer.
    • Politikpakke: Sørg for, at alle politikker relateret til styring af hjælpeprogrammer er versionskontrollerede og tilgængelige.
    • Dokumentadgang: Kontroller adgangen til politikker og procedurer relateret til forsyningsstyring for at sikre, at kun autoriseret personale kan se eller redigere dem.
  • Incident Management:

    • Incident Tracker: Log og spor hændelser relateret til forsyningsfejl, hvilket sikrer en grundig undersøgelse og løsningsproces.
    • Workflow: Automatiser hændelsesrespons-arbejdsgange for at sikre hurtig og effektiv handling.
    • Meddelelser: Opsæt advarsler for at underrette relevant personale med det samme, når der opstår en forsyningsrelateret hændelse.
    • Rapportering: Generer detaljerede rapporter om hændelser for at lette analyse efter hændelse og løbende forbedringer.
  • Revisionsledelse:

    • Revisionsskabeloner: Brug foruddefinerede skabeloner til at udføre regelmæssige revisioner af understøttende værktøjskontroller.
    • Revisionsplan: Planlæg og administrer revisionsaktiviteter for at sikre løbende overholdelse.
    • Korrigerende handlinger: Dokumenter og spor korrigerende handlinger som følge af revisionsresultater.
    • Dokumentation: Oprethold omfattende registre over alle revisionsaktiviteter og resultater til verifikation af overholdelse.
  • Forretningskontinuitet:

    • Kontinuitetsplaner: Udvikle og vedligeholde forretningskontinuitetsplaner, der inkluderer strategier til håndtering af forsyningsafbrydelser.
    • Testplaner: Test regelmæssigt kontinuitetsplaner for at sikre, at de er effektive og opdaterede.
    • Rapportering: Generer rapporter om forretningskontinuitetsaktiviteter for at demonstrere beredskab og overholdelse.
  • Dokumentation:

    • Doc-skabeloner: Brug skabeloner til at dokumentere værktøjsstyringsprocedurer og kontroller.
    • Versionskontrol: Sørg for, at al dokumentation er versionsstyret for at opretholde nøjagtighed og relevans.
    • Samarbejde: Aktiver teamsamarbejde om oprettelse af dokumenter og opdateringer for at sikre omfattende og nøjagtig dokumentation.

Detaljeret bilag A.7.11 Overholdelsestjekliste

For at demonstrere overholdelse af A.7.11 Supporting Utilities skal du bruge følgende detaljerede overholdelsestjekliste:

Identifikation af understøttende hjælpeprogrammer

  • Identificer alle værktøjer, der er nødvendige for informationssystemdrift (f.eks. strøm, vand, gas, HVAC, telekommunikation).
  • Dokumenter alle identificerede hjælpeprogrammer og deres afhængigheder.
  • Udfør periodiske gennemgange for at opdatere værktøjslisten.
  • Brug værktøjer som ISMS.online's Risk Bank til at katalogisere hjælpeprogrammer.

Risikovurdering

  • Udfør en risikovurdering for hvert identificeret værktøj.
  • Analyser potentielle trusler mod forsyningsforsyningens tilgængelighed (f.eks. strømafbrydelser, vandlækager).
  • Evaluer virkningen af ​​forsyningsfejl på drift og informationssikkerhed.
  • Dokumentere og opdatere risikovurderinger regelmæssigt.
  • Udnyt ISMS.onlines Dynamic Risk Map til realtidsvisualisering og vurdering.

Beskyttende foranstaltninger

  • Implementer Uninterruptible Power Supplies (UPS) og backup-generatorer.
  • Etablere redundante telekommunikationslinjer.
  • Planlæg og udfør regelmæssig vedligeholdelse af HVAC-systemer.
  • Sikre bryggers og beskyt kabler og rør.
  • Overvåg adgangen til kritiske forsyningsområder.
  • Sikre ressourceallokering til forebyggende kontroller gennem værktøjer til politikstyring i ISMS.online.

Overvågning og vedligeholdelse

  • Opsæt kontinuerlige overvågningssystemer for forsyningsselskaber.
  • Brug sensorer og overvågningsværktøjer til at opdage uregelmæssigheder eller fejl i realtid.
  • Etabler vedligeholdelsesplaner for alle understøttende hjælpeprogrammer.
  • Sikre overholdelse af vedligeholdelsesplaner på tværs af alle faciliteter.
  • Brug ISMS.online til at planlægge og spore vedligeholdelsesaktiviteter.

Hændelsesrespons

  • Udvikle reaktionsplaner for forsyningsfejl, herunder gendannelsesprocedurer.
  • Træn personalet i hændelsesprocedurer.
  • Udfør regelmæssige øvelser og simuleringer for at teste reaktionsplaner.
  • Gennemgå og opdater reaktionsplaner baseret på øvelsesresultater og faktiske hændelser.
  • Brug ISMS.onlines Incident Tracker og workflow-automatisering til at administrere og reagere på utility-hændelser effektivt.

Gennemgang og forbedring

  • Planlæg regelmæssige gennemgange af effektiviteten af ​​forsyningskontrol.
  • Dokumenter erfaringer fra hændelser eller forstyrrelser.
  • Implementer forbedringer baseret på erfaringer.
  • Opdater kontrolforanstaltninger og dokumentation efter behov.
  • Brug ISMS.onlines revisions- og dokumentationsværktøjer til at opretholde en kontinuerlig forbedringscyklus.


Administrer al din overholdelse ét sted

ISMS.online understøtter over 100 standarder
og regler, hvilket giver dig en enkelt
platform til alle dine overholdelsesbehov.

Book en demo

Hvert bilag A Kontroltjeklistetabel

ISO 27001 Bilag A.5 Kontroltjeklistetabel

ISO 27001 kontrolnummerISO 27001 kontroltjekliste
Bilag A.5.1Tjekliste for politikker for informationssikkerhed
Bilag A.5.2Tjekliste for roller og ansvar for informationssikkerhed
Bilag A.5.3Tjekliste for opgavefordeling
Bilag A.5.4Tjekliste for ledelsesansvar
Bilag A.5.5Tjekliste for kontakt med myndigheder
Bilag A.5.6Kontakt med særlige interessegrupper Tjekliste
Bilag A.5.7Trusselsefterretningstjekliste
Bilag A.5.8Tjekliste for informationssikkerhed i projektledelse
Bilag A.5.9Kontrolliste over oplysninger og andre tilknyttede aktiver
Bilag A.5.10Tjekliste for acceptabel brug af oplysninger og andre tilknyttede aktiver
Bilag A.5.11Tjekliste for returnering af aktiver
Bilag A.5.12Tjekliste til klassificering af information
Bilag A.5.13Mærkning af informationstjekliste
Bilag A.5.14Tjekliste for informationsoverførsel
Bilag A.5.15Tjekliste for adgangskontrol
Bilag A.5.16Tjekliste for identitetsstyring
Bilag A.5.17Tjekliste for godkendelsesoplysninger
Bilag A.5.18Tjekliste for adgangsrettigheder
Bilag A.5.19Tjekliste for informationssikkerhed i leverandørforhold
Bilag A.5.20Håndtering af informationssikkerhed inden for leverandøraftaler-tjekliste
Bilag A.5.21Håndtering af informationssikkerhed i IKT Supply Chain Checklist
Bilag A.5.22Overvågning, gennemgang og ændringsstyring af leverandørtjenester Tjekliste
Bilag A.5.23Tjekliste for informationssikkerhed for brug af cloudtjenester
Bilag A.5.24Informationssikkerhed Incident Management Planlægning og forberedelse Tjekliste
Bilag A.5.25Tjekliste for vurdering og beslutning om hændelser vedrørende informationssikkerhed
Bilag A.5.26Svar på tjekliste for hændelser i informationssikkerhed
Bilag A.5.27Tjekliste for hændelser ved informationssikkerhed
Bilag A.5.28Tjekliste for indsamling af beviser
Bilag A.5.29Tjekliste for informationssikkerhed under afbrydelser
Bilag A.5.30Tjekliste for IKT-beredskab til forretningskontinuitet
Bilag A.5.31Tjekliste for juridiske, lovpligtige, regulatoriske og kontraktlige krav
Bilag A.5.32Tjekliste for intellektuelle ejendomsrettigheder
Bilag A.5.33Tjekliste til beskyttelse af registre
Bilag A.5.34Tjekliste for privatliv og beskyttelse af PII
Bilag A.5.35Uafhængig gennemgang af informationssikkerhedstjekliste
Bilag A.5.36Overholdelse af politikker, regler og standarder for informationssikkerhedstjekliste
Bilag A.5.37Checkliste for dokumenterede driftsprocedurer


ISO 27001 Bilag A.8 Kontroltjeklistetabel

ISO 27001 kontrolnummerISO 27001 kontroltjekliste
Bilag A.8.1Tjekliste for brugerendepunktsenheder
Bilag A.8.2Tjekliste for privilegerede adgangsrettigheder
Bilag A.8.3Tjekliste for begrænsning af informationsadgang
Bilag A.8.4Adgang til kildekodetjekliste
Bilag A.8.5Tjekliste til sikker autentificering
Bilag A.8.6Tjekliste for kapacitetsstyring
Bilag A.8.7Tjekliste for beskyttelse mod malware
Bilag A.8.8Håndtering af tekniske sårbarheder Tjekliste
Bilag A.8.9Kontrolliste til konfigurationsstyring
Bilag A.8.10Tjekliste til sletning af oplysninger
Bilag A.8.11Tjekliste til datamaskering
Bilag A.8.12Tjekliste til forebyggelse af datalækage
Bilag A.8.13Tjekliste til sikkerhedskopiering af oplysninger
Bilag A.8.14Tjekliste for redundans af informationsbehandlingsfaciliteter
Bilag A.8.15Logningstjekliste
Bilag A.8.16Tjekliste for overvågningsaktiviteter
Bilag A.8.17Tjekliste til synkronisering af ur
Bilag A.8.18Tjekliste for brug af Privileged Utility Programs
Bilag A.8.19Installation af software på driftssystemer Tjekliste
Bilag A.8.20Tjekliste for netværkssikkerhed
Bilag A.8.21Tjekliste for sikkerhed for netværkstjenester
Bilag A.8.22Tjekliste for opdeling af netværk
Bilag A.8.23Tjekliste til webfiltrering
Bilag A.8.24Brug af kryptografi-tjekliste
Bilag A.8.25Tjekliste for livscyklus for sikker udvikling
Bilag A.8.26Tjekliste for applikationssikkerhedskrav
Bilag A.8.27Tjekliste for sikker systemarkitektur og tekniske principper
Bilag A.8.28Tjekliste til sikker kodning
Bilag A.8.29Sikkerhedstest i udvikling og acceptcheckliste
Bilag A.8.30Tjekliste for outsourcet udvikling
Bilag A.8.31Adskillelse af tjekliste for udviklings-, test- og produktionsmiljøer
Bilag A.8.32Change Management Checkliste
Bilag A.8.33Tjekliste for testinformation
Bilag A.8.34Tjekliste til beskyttelse af informationssystemer under revisionstest


Hvordan ISMS.online hjælper med A.7.11

Sørg for, at din organisation er fuldt ud kompatibel med ISO/IEC 27001:2022, og beskyt dine kritiske hjælpeprogrammer med robuste, omfattende administrationsløsninger. ISMS.online leverer de værktøjer og funktioner, der er nødvendige for at implementere og vedligeholde effektive værktøjskontroller, der sikrer operationel modstandskraft og sikkerhed.

Vores eksperter vil guide dig gennem platformen og demonstrere, hvordan den kan hjælpe din organisation med at opnå og vedligeholde overholdelse af ISO/IEC 27001:2022.

Tag det første skridt mod en sikker og robust fremtid ved booking af din demo nu!


Gå til emnet

Max Edwards

Max arbejder som en del af ISMS.online marketingteamet og sikrer, at vores hjemmeside er opdateret med nyttigt indhold og information om alt, hvad ISO 27001, 27002 og compliance angår.

ISMS platform tur

Interesseret i en ISMS.online platform tour?

Start din gratis 2-minutters interaktive demo nu, og oplev magien ved ISMS.online i aktion!

Prøv gratis

Vi er førende inden for vores felt

Brugere elsker os
Netleder - Sommer 2025
Momentum Leader - Sommer 2025
Regional leder - Sommer 2025 Europa
Regional leder - Sommer 2025 EMEA
Regional leder - Sommer 2025 Storbritannien
Højtydende - Sommer 2025 Europa

"ISMS.Online, fremragende værktøj til overholdelse af lovgivning"

-Jim M.

"Gør ekstern revision til en leg og forbinder alle aspekter af dit ISMS problemfrit"

- Karen C.

"Innovativ løsning til styring af ISO og andre akkrediteringer"

- Ben H.