Kontrol 5.25 omhandler en organisations evne til at vurdere informationssikkerhedshændelser og yderligere kategorisere dem som informationssikkerhedshændelser, der skal prioriteres og håndteres som sådan af alle relevante processer og personale.
5.25 er en detektiv kontrol at fastholder risiko ved at sikre, at informationssikkerhedshændelser er korrekt kategoriseret og prioriteret som informationssikkerhedshændelser, baseret på hændelsesspecifikke variabler.
Kontrol type | Informationssikkerhedsegenskaber | Cybersikkerhedskoncepter | Operationelle evner | Sikkerhedsdomæner |
---|---|---|---|---|
#Detektiv | #Fortrolighed #Integritet #Tilgængelighed | #Opdage #Svare | #Informationssikkerhed Event Management | #Forsvar |
Incident Management, i bredere termer, er normalt anvendelig til servicerelaterede hændelser. I betragtning af at kontrol 5.25 specifikt omhandler informationssikkerhedsrelaterede hændelser og brud, under hensyntagen til disse begivenheders meget følsomme karakter, bør ejerskabet af kontrol 5.25 ideelt set ligge hos en CISOeller tilsvarende organisatorisk.
Da CISO'er normalt kun ses i større virksomheder og organisationer på virksomhedsniveau, kunne ejerskabet også ligge hos COO eller service managerafhængigt af organisationens art.
Siden migreringen har vi været i stand til at reducere tiden brugt på administration.
I stedet for at angive specifikke vejledningspunkter, diskuterer kontrol 5.25 en kvalitativ tilgang til informationssikkerhed hændelseshåndtering, der giver organisationer et bredt operationelt omfang:
27002:2022-5.25 erstatter 27002:2013-16.1.4 (Vurdering af og afgørelse om informationssikkerhedshændelser).
27002:2022-5.25 overholder de samme underliggende operationelle principper som 27002:2013-16.1.4, med en lille afvigelse.
27002:2013-16.1.4 henviser til et informationssikkerhedshændelsesresponsteam (ISIRT) som værende involveret i kategoriserings- og eskaleringsprocessen. 27002:2022-5.25 henviser til enhver medarbejdere, der er involveret i analysere og løse informationssikkerhed hændelser.
Derudover gør 27002:2022-5.25 opmærksom på den passende kategorisering af begivenheder forud for eskalering.
Med ISMS.online, ISO 27002 implementering er enklere med vores trinvise tjekliste, der guider dig gennem hele processen, fra at definere omfanget af dit ISMS til risikoidentifikation og kontrolimplementering.
Kontakt i dag for book en demo.
Vi giver dig et forspring på 81 %
fra det øjeblik du logger ind
Book din demo
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
5.7 | Ny | Trusselsintelligens |
5.23 | Ny | Informationssikkerhed til brug af cloud-tjenester |
5.30 | Ny | IKT-parathed til forretningskontinuitet |
7.4 | Ny | Fysisk sikkerhedsovervågning |
8.9 | Ny | Konfigurationsstyring |
8.10 | Ny | Sletning af oplysninger |
8.11 | Ny | Datamaskering |
8.12 | Ny | Forebyggelse af datalækage |
8.16 | Ny | Overvågning af aktiviteter |
8.23 | Ny | Webfiltrering |
8.28 | Ny | Sikker kodning |
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Vilkår og betingelser for ansættelse |
6.3 | 07.2.2 | Informationssikkerhedsbevidsthed, uddannelse og træning |
6.4 | 07.2.3 | Disciplinær proces |
6.5 | 07.3.1 | Ansvar efter opsigelse eller ændring af ansættelsesforhold |
6.6 | 13.2.4 | Aftaler om fortrolighed eller tavshedspligt |
6.7 | 06.2.2 | Fjernbetjening |
6.8 | 16.1.2, 16.1.3 | Informationssikkerhedshændelsesrapportering |
ISO/IEC 27002:2022 kontrolidentifikator | ISO/IEC 27002:2013 Kontrolidentifikator | Kontrolnavn |
---|---|---|
7.1 | 11.1.1 | Fysiske sikkerhedsomkredse |
7.2 | 11.1.2, 11.1.6 | Fysisk adgang |
7.3 | 11.1.3 | Sikring af kontorer, lokaler og faciliteter |
7.4 | Ny | Fysisk sikkerhedsovervågning |
7.5 | 11.1.4 | Beskyttelse mod fysiske og miljømæssige trusler |
7.6 | 11.1.5 | Arbejde i sikre områder |
7.7 | 11.2.9 | Overskueligt skrivebord og klar skærm |
7.8 | 11.2.1 | Udstyrsplacering og beskyttelse |
7.9 | 11.2.6 | Sikkerhed af aktiver uden for lokalerne |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagermedier |
7.11 | 11.2.2 | Understøttende hjælpeprogrammer |
7.12 | 11.2.3 | Kabler sikkerhed |
7.13 | 11.2.4 | Vedligeholdelse af udstyr |
7.14 | 11.2.7 | Sikker bortskaffelse eller genbrug af udstyr |
Vi er omkostningseffektive og hurtige