Formål med kontrol 5.24

Kontrol 5.24 omhandler informationssikkerhed under paraplyen Incident Management.

Kontrol 5.24 beskriver, hvordan organisationer bør håndtere informationssikkerhedshændelser gennem tilstrækkelig planlægning og forberedelse, ved at skabe effektive processer og detaljere, hvordan personalet skal reagere på hændelser baseret på klart definerede roller og ansvar.

Gennem hele vejledningen lægges der vægt på konstruktiv kommunikation og fremme af en professionel reaktion på, hvad der ofte er højtryksscenarier, især når der er tale om kommercielt følsomme data eller PII.

5.24 er en korrigerende kontrol at fastholder risiko ved at etablere et fælles sæt Incident Management-procedurer, der afbøder enhver kommerciel eller operationel skade forårsaget af kritiske informationssikkerhedshændelser.

Kontrolattributter 5.24

Kontrol typeInformationssikkerhedsegenskaberCybersikkerhedskoncepterOperationelle evnerSikkerhedsdomæner
#Korrigerende#Fortrolighed#Svare#Governance#Forsvar
#Integritet#Gendanne#Informationssikkerhed Event Management
#Tilgængelighed

Ejerskab af kontrol 5.24

Incident Management, i bredere termer, er normalt anvendelig til servicerelaterede hændelser. I betragtning af at kontrol 5.24 specifikt omhandler informationssikkerhedsrelaterede hændelser og brud, under hensyntagen til disse begivenheders meget følsomme karakter, bør ejerskabet af kontrol 5.24 ideelt set ligge hos en CISOeller tilsvarende organisatorisk.

Da CISO'er normalt kun ses i større virksomheder og organisationer på virksomhedsniveau, kunne ejerskabet også ligge hos COO eller service managerafhængigt af organisationens art.




Få et forspring på 81 %

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.

Book en demo



Vejledning – Roller og ansvar

Incident Management giver de bedste resultater, når en organisations medarbejdere arbejder sammen om at løse et specifikt problem.

For at opnå det specificerer Control 5.24 5 hovedvejledningspunkter, der hjælper organisationer med at skabe en sammenhængende, effektiv IM-operation.

Organisationer bør:

  1. Aftal og dokumenter en homogen metode til rapportering af informationssikkerhedshændelser. Dette bør også omfatte etablering af et hovedkontaktpunkt for alle sådanne hændelser, der skal rapporteres til.
  2. Etabler en række hændelser Ledelsesprocesser, der styrer informationssikkerhed relaterede hændelser inden for forskellige tekniske og administrative funktioner:

    a) Administration
    b) Dokumentation
    c) Detektion
    d) Triage
    e) Prioritering
    f) Analyse
    g) Kommunikation

  3. Formuler en hændelsesprocedure, der gør det muligt for organisationen at vurdere og reagere på hændelser. Organisationer bør også være opmærksomme på behovet at lære af hændelser, når de er løst, for at afbøde enhver gentagelse og give personalet historisk kontekst i fremtidige scenarier.
  4. Begræns involveringen i hændelser til uddannet og kompetent personale, som nyder fuld adgang til proceduredokumentation og nyder godt af regelmæssig genopfriskningstræning, der specifikt vedrører informationssikkerhedshændelser.
  5. Etabler en proces, der identificerer uddannelsesbehovene for hvert medlem af personalet, der er involveret i at løse informationssikkerhedsrelaterede hændelser. Dette bør omfatte eventuelle leverandørspecifikke eller professionelle certificeringer og give personalet mulighed for at fremhæve eventuelle faglige udviklingsbehov i forbindelse med informationssikkerhed.



Overholdelse behøver ikke at være kompliceret.

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.

Book en demo



Vejledning – Incident Management

Målet med en organisations hændelseshåndteringsproces bør være at sikre, at alle dem, der er ansvarlige for at løse informationssikkerhedshændelser, har en solid forståelse af tre hovedområder:

  • Den tid det tager at løse en hændelse
  • Eventuelle potentielle konsekvenser
  • Hændelsens alvor

Alle processer bør fungere i harmoni for at sikre, at disse tre variabler forbliver en topprioritet.

Kontrol 5.24 skitserer 8 hovedaktiviteter, der bør behandles, når man forsøger at løse informationssikkerhedsrelaterede hændelser.

  1. Potentielle informationssikkerhedshændelser bør vurderes i overensstemmelse med strenge kriterier, der validerer dem som en godkendt hændelse.
  2. Håndtering af informationssikkerhedshændelser og hændelser bør kategoriseres i 5 hovedunderemner, enten manuelt eller via procesautomatisering:

    a) Overvågning (se kontrol 8.15 og 8.16)
    b) Detektion (se kontrol 8.16)
    c) Klassificering (se kontrol 5.25)
    d) Analyse
    e) Rapportering (se kontrol 6.8)

  3. Når de forsøger at bringe informationssikkerhedshændelser til en vellykket afslutning, bør organisationer implementere procedurer, der vedtager følgende:

    a) Reaktion og eskalering (se kontrol 5.26) i overensstemmelse med typen af ​​hændelse
    b) Aktivering af krisehåndteringsplaner el forretningskontinuitetsplaner, fra sag til sag
    c) Administreret genopretning fra en hændelse, der afbøder enhver operationel/økonomisk skade forårsaget
    d) Grundig kommunikation af hændelsesrelaterede hændelser til alle interne og eksterne parter

  4. Samarbejde med internt og eksternt personale (se kontrol 5.5 og 5.6).
  5. Grundig, tilgængelig og gennemsigtig logning af alle hændelsesstyrede aktiviteter.
  6. Ansvarlig håndtering af bevismateriale (herunder data og samtaler), i overensstemmelse med interne og eksterne retningslinjer og regler (se Kontrol 5.28).
  7. Grundårsagsanalyse og en grundig gennemgangsprocedure, når hændelsen er løst.
  8. En omfattende registrering af eventuelle forbedringer, der er nødvendige for at forhindre hændelsen i at gentage sig, herunder eventuelle ændringer af selve hændelseshåndteringsprocessen.

Vejledning – Rapportering

Rapportering er et væsentligt element i enhver hændelse Ledelsespolitik der sikrer, at oplysningerne formidles præcist i en organisation. Rapporteringsaktiviteter bør fokuseres omkring 4 hovedområder:

  1. Eventuelle handlinger, der skal udføres, når en informationssikkerhedsbegivenhed indtræffer.
  2. Hændelsesskemaer, der giver et klart og præcist middel til at registrere information og støtte personalet i udførelsen af ​​deres opgaver.
  3. Feedbackprocesser for at sikre, at personalet får besked om udfaldet af informationssikkerhedshændelser, når hændelsen er blevet løst.
  4. Hændelsesrapporter, der dokumenterer alle relevante oplysninger vedrørende en hændelse.

Det skal bemærkes, at Kontrol 5.24 ikke indeholder nogen vejledning om, hvordan man opfylder eksterne krav til, hvordan hændelser rapporteres (f.eks. regulatoriske retningslinjer og/eller gældende lovgivning), men organisationer bør tage skridt til at dele oplysninger vedrørende hændelser med alle relevante parter, og koordinere et svar, der opfylder alle lovgivningsmæssige, sektorspecifikke og lovmæssige krav.

Understøttende kontroller

  • 5.25
  • 5.26
  • 5.5
  • 5.6
  • 6.8
  • 8.15
  • 8.16



Administrer al din overholdelse ét sted

ISMS.online understøtter over 100 standarder
og regler, hvilket giver dig en enkelt
platform til alle dine overholdelsesbehov.

Book en demo



Ændringer og forskelle fra ISO 27002:2013

27002:2022-5.24 erstatter 27002:2013-16.1.1 (Styring af informationssikkerhedshændelser og forbedringer – Ansvar og procedurer).

27002:2022-5.24 anerkender behovet for, at organisationer gennemgår en grundig forberedelse for at forblive modstandsdygtig og kompatibel i forhold til potentielle informationssikkerhedshændelser.

Som sådan tilbyder 27002:2022-5.24 en langt mere omfattende opdeling af de trin, som organisationer skal tage på tværs af rolledelegering, hændelsesstyring og rapporteringsfunktioner med specifik henvisning til andre ISO kontroller som hjælper organisationer med at få et mere afrundet syn på hændelseshåndtering som helhed, ikke kun relateret til informationssikkerhedshændelser.

For at hjælpe organisationen med at opdele deres hændelseshåndteringsoperationer afviger 27002:2022-5.24 fra 27002:2013-16.1.1 ved at fokusere på tre forskellige områder, der skal overvejes:

  • Roller og ansvar
  • Incident management processer
  • Rapportering

Nye ISO 27002 kontroller

Organisatoriske kontroller

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
5.105.1.1, 05.1.2Politikker for informationssikkerhed
5.206.1.1Informationssikkerhedsroller og -ansvar
5.306.1.2Opdeling af pligter
5.407.2.1Ledelsesansvar
5.506.1.3Kontakt med myndigheder
5.606.1.4Kontakt til særlige interessegrupper
5.7NyTrusselsintelligens
5.806.1.5, 14.1.1Informationssikkerhed i projektledelse
5.908.1.1, 08.1.2Opgørelse af information og andre tilhørende aktiver
5.1008.1.3, 08.2.3Acceptabel brug af information og andre tilknyttede aktiver
5.1108.1.4Tilbagelevering af aktiver
5.1208.2.1Klassificering af oplysninger
5.1308.2.2Mærkning af information
5.1413.2.1, 13.2.2, 13.2.3Informationsoverførsel
5.1509.1.1, 09.1.2Adgangskontrol
5.1609.2.1Identitetsstyring
5.1709.2.4, 09.3.1, 09.4.3Godkendelsesoplysninger
5.1809.2.2, 09.2.5, 09.2.6Adgangsrettigheder
5.1915.1.1Informationssikkerhed i leverandørforhold
5.2015.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
5.2115.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
5.2215.2.1, 15.2.2Overvågning, gennemgang og forandringsledelse af leverandørydelser
5.23NyInformationssikkerhed til brug af cloud-tjenester
5.2416.1.1Planlægning og forberedelse af informationssikkerhedshændelser
5.2516.1.4Vurdering og beslutning om informationssikkerhedshændelser
5.2616.1.5Reaktion på informationssikkerhedshændelser
5.2716.1.6Lær af informationssikkerhedshændelser
5.2816.1.7Indsamling af beviser
5.2917.1.1, 17.1.2, 17.1.3Informationssikkerhed under afbrydelse
5.30NyIKT-parathed til forretningskontinuitet
5.3118.1.1, 18.1.5Lovmæssige, lovpligtige, regulatoriske og kontraktmæssige krav
5.3218.1.2Intellektuelle ejendomsrettigheder
5.3318.1.3Beskyttelse af optegnelser
5.3418.1.4Privatliv og beskyttelse af PII
5.3518.2.1Uafhængig gennemgang af informationssikkerhed
5.3618.2.2, 18.2.3Overholdelse af politikker, regler og standarder for informationssikkerhed
5.3712.1.1Dokumenterede driftsprocedurer


Hvordan ISMS.online hjælper

Når du bruger ISMS.online, du vil være i stand til:

  • Opret en ISMS, der er kompatibel med ISO 27001 standarder.
  • Udfør opgaver og indsend bevis for, at de har opfyldt kravene i standarden.
  • Tildel opgaver og spor fremskridt hen imod overholdelse af loven.
  • Få adgang til et specialiseret team af rådgivere, der vil hjælpe dig hele vejen mod overholdelse.

Kontakt i dag for book en demo.


Gå til emnet

Max Edwards

Max arbejder som en del af ISMS.online marketingteamet og sikrer, at vores hjemmeside er opdateret med nyttigt indhold og information om alt, hvad ISO 27001, 27002 og compliance angår.

ISMS platform tur

Interesseret i en ISMS.online platform tour?

Start din gratis 2-minutters interaktive demo nu, og oplev magien ved ISMS.online i aktion!

Prøv gratis

Vi er førende inden for vores felt

Brugere elsker os
Netleder - forår 2025
Momentum Leader - forår 2025
Regional leder - Forår 2025 Storbritannien
Regional leder - EU forår 2025
Bedste Est. ROI Enterprise - forår 2025
Mest sandsynligt at anbefale Enterprise - forår 2025

"ISMS.Online, fremragende værktøj til overholdelse af lovgivning"

-Jim M.

"Gør ekstern revision til en leg og forbinder alle aspekter af dit ISMS problemfrit"

- Karen C.

"Innovativ løsning til styring af ISO og andre akkrediteringer"

- Ben H.

SOC 2 er her! Styrk din sikkerhed og opbyg kundernes tillid med vores kraftfulde overholdelsesløsning i dag!