Hvad er kontrol 5.6 kontakt med særlige interessegrupper?

Særlige interessegrupper forklaret

Generelt kan en særinteressegruppe defineres som en sammenslutning af personer eller organisationer med interesse i eller arbejder inden for et bestemt fagområde, hvor medlemmerne samarbejder/arbejder for at løse problemer, skabe løsningerog tilegne sig viden. I vores situation ville dette ekspertiseområde være informationssikkerhed.

Producenter, specialistfora og faggrupper er eksempler på sådanne enheder. Regeringen er også et eksempel på en særlig interesseorganisation.

Attributter tabel

Kontroller klassificeres ved hjælp af attributter. Ved at bruge disse kan du hurtigt matche dit kontrolvalg med almindeligt anvendte brancheudtryk og specifikationer. Attributterne for kontrol 5.6 er:

Kontrol type Informationssikkerhedsegenskaber Cybersikkerhedskoncepter Operationelle evner Sikkerhedsdomæner
#Forebyggende #Fortrolighed #Beskytte #Governance #Forsvar
#Korrigerende #Integritet #Svare
#Tilgængelighed #Gendanne



Få et forspring på 81 %

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.

Book en demo



Hvad er formålet med kontrol 5.6?

De fleste organisationer i dag har en form for relation til særlige interessegrupper. De kan være en kundegruppe, leverandørgruppe eller en gruppe, der har en vis indflydelse i organisationen. Formålet med kontrol 5.6 er at sikre, at der finder passende informationsstrøm sted med hensyn til informationssikkerhed blandt disse særlige interessegrupper.

Kontrol 5.6 dækker krav, formål og implementeringsvejledninger til, hvordan man tager kontakt til særlige interessegrupper for at sikre, at din organisation aktivt indgår i regelmæssig kontakt og konsultation med relevante interessenter og interesserede parter, herunder forbrugere og deres repræsentanter, leverandører, partnere og regeringen for at forbedre deres informationssikkerhedskapacitet.

Det er muligt, at disse organisationer vil være i stand til at identificere sikkerhedsfarer, som du måske har ignoreret. Som et partnerskab kan begge sider drage fordel af hinandens viden i form af nye ideer og bedste praksis, hvilket er et win-win-scenarie.

Derudover kan disse grupper muligvis give nyttige forslag eller anbefalinger vedrørende sikkerhedspraksis, procedurer eller teknologier, der kan gøre dit system mere sikkert, mens det stadig er at nå dine forretningsmål.

Hvad er involveret, og hvordan man opfylder kravene

Når det kommer til at opfylde kravene til Kontrol 5.6 i ISO 27002:2022, er det vigtigt, at organisationer følger implementeringsretningslinjerne som defineret af standarden.

Ifølge kontrol 5.6 bør medlemskab af særlige interessegrupper eller fora være et middel til at:

  • forbedre viden om bedste praksis og holde dig ajour med relevante sikkerhedsoplysninger.
  • sikre, at forståelsen af ​​informationssikkerhedsmiljøet er aktuel.
  • modtage tidlige advarsler om advarsler, advarsler og patches vedrørende angreb og sårbarheder.
  • få adgang til specialiseret informationssikkerhedsrådgivning.
  • dele og bytte information om nye teknologier, produkter, tjenester, trusler eller sårbarheder.
  • sørge for passende forbindelsespunkter, når de beskæftiger sig med informationssikkerhedshændelser.

ISO/IEC 27000 sæt standarder kræver, at der etableres og vedligeholdes et informationssikkerhedsstyringssystem (ISMS). Kontrol 5.6 er en afgørende del af denne proces. Kontakt med særlige interessegrupper er vigtig, da det kan give dig mulighed for at modtage feedback fra peers vedrørende effektiviteten af ​​dine informationssikkerhedsprocesser.




Overholdelse behøver ikke at være kompliceret.

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.

Book en demo



Forskelle mellem ISO 27002:2013 og ISO 27002:2022

Ifølge det allerede oplyste, kontrol 5.6 tommer ISO 27002: 2022, "Kontakt med særlige interessegrupper," er ikke en ny kontrol. Dette er i det væsentlige en modificeret version af kontrol 6.1.4, som kan findes i ISO 27002:2013.

Mens de grundlæggende principper for de to kontroller stort set er de samme, er der nogle mindre ændringer i 2022-versionen af ​​kontrolelementet. For ISO 27002:2022 er kontrollens formål angivet i standarden. I 2013-udgaven mangler dette kontrolformål.

Selvom implementeringsretningslinjerne for begge versioner er de samme, er formuleringen, der bruges i hver version, forskellig.

Alle disse forbedringer har til formål at garantere, at standarden forbliver aktuel og relevant i lyset af stigende sikkerhedsproblemer og teknologiske udviklinger. Organisationer vil også drage fordel af dette, da det vil gøre overholdelse af standarden lettere.

Hvem er ansvarlig for denne proces?

I en typisk organisation er chefen for informationssikkerhed (også kendt som Chief Information Security Officer – CISO) ansvarlig for alle aspekter af databeskyttelse og datasikkerhed, herunder compliance.

Denne rolle kan også varetages af Information Security Manager (ISMS Manager). Men uanset hvem der varetager denne rolle, kan den ikke fortsætte uden buy-in fra den øverste ledelse.

Hvad betyder dette for organisationer?

Hvis din organisationen har allerede implementeret ISO 27002:2013, skal du opdatere dine procedurer for at sikre overholdelse af den opdaterede standard, som blev lanceret i februar 2022.

Selvom der vil være nogle ændringer i 2022-versionen, burde de fleste organisationer være i stand til at foretage de nødvendige ændringer med få problemer. Derudover vil certificerede organisationer have en to-årig overgangsfase, hvor de kan forny deres certificering for at sikre, at den overholder den nye version af standarden.

Når det er sagt, kan vores ISO 27002:2022 guide hjælpe dig med bedre at forstå, hvordan den nye ISO 27002 vil påvirke dine datasikkerhedsoperationer og ISO 27001 certificering.

Nye ISO 27002 kontroller

Ny kontrol

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
5.7NyTrusselsintelligens
5.23NyInformationssikkerhed til brug af cloud-tjenester
5.30NyIKT-parathed til forretningskontinuitet
7.4NyFysisk sikkerhedsovervågning
8.9NyKonfigurationsstyring
8.10NySletning af oplysninger
8.11NyDatamaskering
8.12NyForebyggelse af datalækage
8.16NyOvervågning af aktiviteter
8.23NyWebfiltrering
8.28NySikker kodning


Organisatoriske kontroller

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
5.105.1.1, 05.1.2Politikker for informationssikkerhed
5.206.1.1Informationssikkerhedsroller og -ansvar
5.306.1.2Opdeling af pligter
5.407.2.1Ledelsesansvar
5.506.1.3Kontakt med myndigheder
5.606.1.4Kontakt til særlige interessegrupper
5.7NyTrusselsintelligens
5.806.1.5, 14.1.1Informationssikkerhed i projektledelse
5.908.1.1, 08.1.2Opgørelse af information og andre tilhørende aktiver
5.1008.1.3, 08.2.3Acceptabel brug af information og andre tilknyttede aktiver
5.1108.1.4Tilbagelevering af aktiver
5.12 08.2.1Klassificering af oplysninger
5.1308.2.2Mærkning af information
5.1413.2.1, 13.2.2, 13.2.3Informationsoverførsel
5.1509.1.1, 09.1.2Adgangskontrol
5.1609.2.1Identitetsstyring
5.17 09.2.4, 09.3.1, 09.4.3Godkendelsesoplysninger
5.1809.2.2, 09.2.5, 09.2.6Adgangsrettigheder
5.1915.1.1Informationssikkerhed i leverandørforhold
5.2015.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
5.2115.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
5.2215.2.1, 15.2.2Overvågning, gennemgang og forandringsledelse af leverandørydelser
5.23NyInformationssikkerhed til brug af cloud-tjenester
5.2416.1.1Planlægning og forberedelse af informationssikkerhedshændelser
5.2516.1.4Vurdering og beslutning om informationssikkerhedshændelser
5.2616.1.5Reaktion på informationssikkerhedshændelser
5.2716.1.6Lær af informationssikkerhedshændelser
5.2816.1.7Indsamling af beviser
5.2917.1.1, 17.1.2, 17.1.3Informationssikkerhed under afbrydelse
5.30NyIKT-parathed til forretningskontinuitet
5.3118.1.1, 18.1.5Lovmæssige, lovpligtige, regulatoriske og kontraktmæssige krav
5.3218.1.2Intellektuelle ejendomsrettigheder
5.3318.1.3Beskyttelse af optegnelser
5.3418.1.4Privatliv og beskyttelse af PII
5.3518.2.1Uafhængig gennemgang af informationssikkerhed
5.3618.2.2, 18.2.3Overholdelse af politikker, regler og standarder for informationssikkerhed
5.3712.1.1Dokumenterede driftsprocedurer


People Controls

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
6.107.1.1Screening
6.207.1.2Vilkår og betingelser for ansættelse
6.307.2.2Informationssikkerhedsbevidsthed, uddannelse og træning
6.407.2.3Disciplinær proces
6.507.3.1Ansvar efter opsigelse eller ændring af ansættelsesforhold
6.613.2.4Aftaler om fortrolighed eller tavshedspligt
6.706.2.2Fjernbetjening
6.816.1.2, 16.1.3Informationssikkerhedshændelsesrapportering


Fysiske kontroller

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
7.111.1.1Fysiske sikkerhedsomkredse
7.211.1.2, 11.1.6Fysisk adgang
7.311.1.3Sikring af kontorer, lokaler og faciliteter
7.4NyFysisk sikkerhedsovervågning
7.511.1.4Beskyttelse mod fysiske og miljømæssige trusler
7.611.1.5Arbejde i sikre områder
7.711.2.9Overskueligt skrivebord og klar skærm
7.811.2.1Udstyrsplacering og beskyttelse
7.911.2.6Sikkerhed af aktiver uden for lokalerne
7.1008.3.1, 08.3.2, 08.3.3, 11.2.5Lagermedier
7.1111.2.2Understøttende hjælpeprogrammer
7.1211.2.3Kabler sikkerhed
7.1311.2.4Vedligeholdelse af udstyr
7.1411.2.7Sikker bortskaffelse eller genbrug af udstyr


Teknologisk kontrol

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
8.106.2.1, 11.2.8Bruger slutpunktsenheder
8.209.2.3Privilegerede adgangsrettigheder
8.309.4.1Begrænsning af informationsadgang
8.409.4.5Adgang til kildekode
8.509.4.2Sikker autentificering
8.612.1.3Kapacitetsstyring
8.712.2.1Beskyttelse mod malware
8.812.6.1, 18.2.3Håndtering af tekniske sårbarheder
8.9NyKonfigurationsstyring
8.10NySletning af oplysninger
8.11NyDatamaskering
8.12NyForebyggelse af datalækage
8.1312.3.1Sikkerhedskopiering af information
8.1417.2.1Redundans af informationsbehandlingsfaciliteter
8.1512.4.1, 12.4.2, 12.4.3Logning
8.16NyOvervågning af aktiviteter
8.1712.4.4Ur synkronisering
8.1809.4.4Brug af privilegerede hjælpeprogrammer
8.1912.5.1, 12.6.2Installation af software på operativsystemer
8.2013.1.1Netværkssikkerhed
8.2113.1.2Sikkerhed af netværkstjenester
8.2213.1.3Adskillelse af netværk
8.23NyWebfiltrering
8.2410.1.1, 10.1.2Brug af kryptografi
8.2514.2.1Sikker udviklingslivscyklus
8.2614.1.2, 14.1.3Krav til applikationssikkerhed
8.2714.2.5Sikker systemarkitektur og tekniske principper
8.28NySikker kodning
8.2914.2.8, 14.2.9Sikkerhedstest i udvikling og accept
8.3014.2.7Udliciteret udvikling
8.3112.1.4, 14.2.6Adskillelse af udviklings-, test- og produktionsmiljøer
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Forandringsledelse
8.3314.3.1Testinformation
8.3412.7.1Beskyttelse af informationssystemer under revisionstest


Hvordan ISMS.Online hjælper

På ISMS.online, har vi bygget et omfattende og brugervenligt system, der kan hjælpe dig med at implementere ISO 27002 kontroller og administrere hele dit ISMS.

ISMS.online gør implementeringen af ​​ISO 27002 lettere ved at levere en sæt værktøjer til at hjælpe dig med at administrere informationssikkerhed i din organisation. Det vil hjælpe dig identificere risici og udvikle kontroller for at mindske disse risici, og derefter vise dig, hvordan du implementerer dem i organisationen.

ISMS.online vil også hjælpe dig med at demonstrere overholdelse af standarden ved leverer et ledelsesdashboard, rapporter og revisionslogfiler.

Vores cloud-baserede platform tilbyder:

  • Et let at bruge og tilpasse dokumentationsstyringssystem
  • Adgang til et bibliotek med polerede, forudskrevne dokumentationsskabeloner
  • En forenklet proces til udfører interne revisioner
  • En effektiv metode til at kommunikere med ledelse og interessenter
  • Et workflow-modul til at strømline implementeringsprocessen

ISMS.online har alle disse funktioner og mere.

Kontakt i dag for book en demo.


Gå til emnet

Max Edwards

Max arbejder som en del af ISMS.online marketingteamet og sikrer, at vores hjemmeside er opdateret med nyttigt indhold og information om alt, hvad ISO 27001, 27002 og compliance angår.

ISMS platform tur

Interesseret i en ISMS.online platform tour?

Start din gratis 2-minutters interaktive demo nu, og oplev magien ved ISMS.online i aktion!

Prøv gratis

Vi er førende inden for vores felt

Brugere elsker os
Leder vinter 2025
Leader Winter 2025 Storbritannien
Bedste ROI vinter 2025
Hurtigste implementering vinter 2025
Mest implementerbare vinter 2025

"ISMS.Online, fremragende værktøj til overholdelse af lovgivning"

-Jim M.

"Gør ekstern revision til en leg og forbinder alle aspekter af dit ISMS problemfrit"

- Karen C.

"Innovativ løsning til styring af ISO og andre akkrediteringer"

- Ben H.

DORA er her! Overlad din digitale robusthed i dag med vores kraftfulde nye løsning!