Spring til indhold
Arbejd smartere med vores nye forbedrede navigation!
Se hvordan IO gør overholdelse af regler nemmere.
Læs bloggen

Formål med kontrol 8.6

Kapacitetsstyring i forbindelse med IKT er ikke begrænset til at sikre, at organisationer har tilstrækkelig plads på servere og tilhørende lagermedier til dataadgang og sikkerhedskopiering og gendannelse af katastrofer (BUDR).

Organisationer skal sikre, at de har evnen til at operere med et sæt ressourcer, der henvender sig til en bred vifte af forretningsfunktioner, herunder HR, informationsbehandling, styring af fysiske kontorlokaliteter og tilknyttede faciliteter.

Alle disse funktioner har evnen til at påvirke en organisations informationsstyringskontrol negativt.

Kontrol 8.6 er et dobbelt formål forebyggende og detektiv kontrol at fastholder risiko ved at implementere detektivkontroller, som identificerer og opretholder tilstrækkelig kapacitet til at behandle information på tværs af organisationen.

Attributter Kontroltabel 8.6

Kontrol type Informationssikkerhedsegenskaber Cybersikkerhedskoncepter Operationelle evner Sikkerhedsdomæner
#Forebyggende #Integritet #Beskytte #Kontinuitet #Governance og økosystem
#Detektiv #Tilgængelighed #Identificere #Beskyttelse
#Opdage

Ejerskab af kontrol 8.6

Kontrol 8.6 omhandler en organisations mulighed for løbende at fungere som en virksomhed.

Som sådan bør ejerskabet ligge hos Chief Operating Officer (eller tilsvarende organisatorisk) med ansvar for den daglige integritet og effektivitet af en organisations forretningsfunktioner.




ISMS.online giver dig et forspring på 81% fra det øjeblik, du logger på

ISO 27001 gjort nemt

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på. Alt du skal gøre er at udfylde de tomme felter.




Generel vejledning om kontrol 8.6

Generelt set, som ikke er unikke for én bestemt type ressource, indeholder Control 8.6 7 generelle vejledningspunkter:

  1. Organisationer bør overveje forretningskontinuitet som en topprioritet ved implementering af kapacitetsstyringskontroller, herunder engrosimplementering af detektivkontroller, der markerer potentielle problemer, før de opstår.
  2. Kapacitetsstyring bør være baseret på proaktive funktioner tuning og overvågning. Begge disse elementer bør fungere i harmoni for at sikre, at systemer og forretningsfunktioner ikke kompromitteres.
  3. I operationelle termer bør organisationer udføre regelmæssigt stresstest der afhører et systems evne til at imødekomme overordnede forretningsbehov. Sådanne test bør formuleres fra sag til sag og være relevante for det operationsområde, de er målrettet mod.
  4. Kapacitet ledelseskontrol bør ikke være begrænset til en organisations strøm data eller operationelle behov, og bør omfatte alle planer for kommerciel og teknisk udvidelse (både fra et fysisk og digitalt perspektiv) for at forblive så fremtidssikret, som det er realistisk muligt.
  5. Udvidelse af organisatoriske ressourcer er underlagt varierende gennemløbstider og omkostninger, afhængigt af det pågældende system eller forretningsfunktion. Ressourcer, der er dyrere og sværere at udvide, bør underkastes en højere grad af kontrol for at sikre business kontinuitet.
  6. Den øverste ledelse bør være opmærksom på enkelte fejlpunkter i forbindelse med afhængighed af nøglepersoner eller individuelle ressourcer. Skulle der opstå vanskeligheder med en af ​​disse faktorer, kan det ofte føre til komplikationer, som er markant sværere at afhjælpe.
  7. Formuler a kapacitet ledelsesplan, der specifikt omhandler forretningskritiske systemer og forretningsfunktioner.

Vejledning – Håndtering af efterspørgsel

27002:2022-8.6 går ind for en dobbeltfrontstilgang til kapacitetsstyring, der enten øger kapaciteten eller reducerer efterspørgslen på en ressource eller et sæt af ressourcer.

Når organisationer forsøger at øge kapaciteten, bør de:

  1. Overvej at ansætte nye medarbejdere til at udføre en forretningsfunktion.
  2. Køb, leje eller leje nye faciliteter eller kontorlokaler.
  3. Køb, leas eller leje yderligere behandling, datalagring og RAM (enten on-premise eller cloud-hostet).
  4. Overvej at bruge elastisk og skalerbar cloud-ressourcer, der udvides med beregningerne organisationens behov, med minimal indgriben.

Når organisationer forsøger at reducere efterspørgslen, bør de:

  1. Slet forældede data for at frigøre lagerplads på servere og tilknyttede medier.
  2. Bortskaf alle papirkopier på en sikker måde oplysninger, som organisationen ikke længere har brug for, og er ikke juridisk forpligtet til at opnå, hverken ved lov eller via et tilsynsorgan.
  3. Nedluk alle IKT-ressourcer, applikationer eller virtuelle miljøer, der ikke længere er nødvendige.
  4. Gennemgå planlagte IKT-opgaver (inklusive rapporter, automatiserede vedligeholdelsesfunktioner og batchprocesser) for at optimere hukommelsesressourcer og reducere lagerpladsen, der optages af outputdata.
  5. Optimer enhver applikationskode eller databaseforespørgsler, der køres regelmæssigt nok til at have en effekt på organisationens operationelle kapacitet.
  6. Begræns mængden af ​​båndbredde, der allokeres til ikke-kritiske aktiviteter inden for grænserne af organisationens netværk. Dette kan omfatte begrænsning af internetadgang og hindring af video-/lydstreaming fra arbejdsenheder.



ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.

ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.




Ændringer og forskelle fra ISO 27002:2013

27002:2022-8.6 erstatter 27002:2013-12.1.3 (Kapacitetsstyring).

27002:2022-8.6 indeholder et langt mere omfattende sæt retningslinjer, der instruerer organisationer i, hvordan de enten kan øge kapaciteten eller reducere efterspørgslen.

Udover dette indeholder 27002:2013-12.1.3 ingen specifik vejledning om, hvordan kapaciteten kan øges, i modsætning til 27002:2022-8.6, der skitserer specifikke handlingsforløb, der fører til mere operationelt åndehul.

27002:2013-12.1.3 indeholder heller ingen vejledning om, hvordan man stresstester operationel kapacitet, eller ellers revidere en organisations formåen at styre kapaciteten løbende, uden at anbefale en kapacitetsstyringsplan.

I overensstemmelse med den voldsomme stigning i cloud computing i løbet af det seneste årti, er 27002:2022-8.6 eksplicit i sine råd til organisationer om at bruge cloud-baserede ressourcer, der automatisk skaleres med forretningskrav.

27002:2013-12.1.3 nævner ikke en sådan omtale af lager- eller computerfaciliteter uden for stedet.

Nye ISO 27002 kontroller

Ny kontrol
ISO/IEC 27002:2022 kontrolidentifikator ISO/IEC 27002:2013 kontrolidentifikator Kontrolnavn
5.7 NY Trusselsintelligens
5.23 NY Informationssikkerhed til brug af cloud-tjenester
5.30 NY IKT-parathed til forretningskontinuitet
7.4 NY Fysisk sikkerhedsovervågning
8.9 NY Konfigurationsstyring
8.10 NY Sletning af oplysninger
8.11 NY Datamaskering
8.12 NY Forebyggelse af datalækage
8.16 NY Overvågning af aktiviteter
8.23 NY Webfiltrering
8.28 NY Sikker kodning
Organisatoriske kontroller
ISO/IEC 27002:2022 kontrolidentifikator ISO/IEC 27002:2013 kontrolidentifikator Kontrolnavn
5.1 05.1.1, 05.1.2 Politikker for informationssikkerhed
5.2 06.1.1 Informationssikkerhedsroller og -ansvar
5.3 06.1.2 Opdeling af pligter
5.4 07.2.1 Ledelsesansvar
5.5 06.1.3 Kontakt med myndigheder
5.6 06.1.4 Kontakt til særlige interessegrupper
5.7 NY Trusselsintelligens
5.8 06.1.5, 14.1.1 Informationssikkerhed i projektledelse
5.9 08.1.1, 08.1.2 Opgørelse af information og andre tilhørende aktiver
5.10 08.1.3, 08.2.3 Acceptabel brug af information og andre tilknyttede aktiver
5.11 08.1.4 Tilbagelevering af aktiver
5.12 08.2.1 Klassificering af oplysninger
5.13 08.2.2 Mærkning af information
5.14 13.2.1, 13.2.2, 13.2.3 Informationsoverførsel
5.15 09.1.1, 09.1.2 Adgangskontrol
5.16 09.2.1 Identitetsstyring
5.17 09.2.4, 09.3.1, 09.4.3 Godkendelsesoplysninger
5.18 09.2.2, 09.2.5, 09.2.6 Adgangsrettigheder
5.19 15.1.1 Informationssikkerhed i leverandørforhold
5.20 15.1.2 Håndtering af informationssikkerhed inden for leverandøraftaler
5.21 15.1.3 Håndtering af informationssikkerhed i IKT-forsyningskæden
5.22 15.2.1, 15.2.2 Overvågning, gennemgang og forandringsledelse af leverandørydelser
5.23 NY Informationssikkerhed til brug af cloud-tjenester
5.24 16.1.1 Planlægning og forberedelse af informationssikkerhedshændelser
5.25 16.1.4 Vurdering og beslutning om informationssikkerhedshændelser
5.26 16.1.5 Reaktion på informationssikkerhedshændelser
5.27 16.1.6 Lær af informationssikkerhedshændelser
5.28 16.1.7 Indsamling af beviser
5.29 17.1.1, 17.1.2, 17.1.3 Informationssikkerhed under afbrydelse
5.30 5.30 IKT-parathed til forretningskontinuitet
5.31 18.1.1, 18.1.5 Lovmæssige, lovpligtige, regulatoriske og kontraktmæssige krav
5.32 18.1.2 Intellektuelle ejendomsrettigheder
5.33 18.1.3 Beskyttelse af optegnelser
5.34 18.1.4 Privatliv og beskyttelse af PII
5.35 18.2.1 Uafhængig gennemgang af informationssikkerhed
5.36 18.2.2, 18.2.3 Overholdelse af politikker, regler og standarder for informationssikkerhed
5.37 12.1.1 Dokumenterede driftsprocedurer
People Controls
ISO/IEC 27002:2022 kontrolidentifikator ISO/IEC 27002:2013 kontrolidentifikator Kontrolnavn
6.1 07.1.1 Screening
6.2 07.1.2 Vilkår og betingelser for ansættelse
6.3 07.2.2 Informationssikkerhedsbevidsthed, uddannelse og træning
6.4 07.2.3 Disciplinær proces
6.5 07.3.1 Ansvar efter opsigelse eller ændring af ansættelsesforhold
6.6 13.2.4 Aftaler om fortrolighed eller tavshedspligt
6.7 06.2.2 Fjernbetjening
6.8 16.1.2, 16.1.3 Informationssikkerhedshændelsesrapportering
Fysiske kontroller
ISO/IEC 27002:2022 kontrolidentifikator ISO/IEC 27002:2013 kontrolidentifikator Kontrolnavn
7.1 11.1.1 Fysiske sikkerhedsomkredse
7.2 11.1.2, 11.1.6 Fysisk adgang
7.3 11.1.3 Sikring af kontorer, lokaler og faciliteter
7.4 NY Fysisk sikkerhedsovervågning
7.5 11.1.4 Beskyttelse mod fysiske og miljømæssige trusler
7.6 11.1.5 Arbejde i sikre områder
7.7 11.2.9 Overskueligt skrivebord og klar skærm
7.8 11.2.1 Udstyrsplacering og beskyttelse
7.9 11.2.6 Sikkerhed af aktiver uden for lokalerne
7.10 08.3.1, 08.3.2, 08.3.3, 11.2.5 Lagermedier
7.11 11.2.2 Understøttende hjælpeprogrammer
7.12 11.2.3 Kabler sikkerhed
7.13 11.2.4 Vedligeholdelse af udstyr
7.14 11.2.7 Sikker bortskaffelse eller genbrug af udstyr
Teknologisk kontrol
ISO/IEC 27002:2022 kontrolidentifikator ISO/IEC 27002:2013 kontrolidentifikator Kontrolnavn
8.1 06.2.1, 11.2.8 Bruger slutpunktsenheder
8.2 09.2.3 Privilegerede adgangsrettigheder
8.3 09.4.1 Begrænsning af informationsadgang
8.4 09.4.5 Adgang til kildekode
8.5 09.4.2 Sikker autentificering
8.6 12.1.3 Kapacitetsstyring
8.7 12.2.1 Beskyttelse mod malware
8.8 12.6.1, 18.2.3 Håndtering af tekniske sårbarheder
8.9 NY Konfigurationsstyring
8.10 NY Sletning af oplysninger
8.11 NY Datamaskering
8.12 NY Forebyggelse af datalækage
8.13 12.3.1 Sikkerhedskopiering af information
8.14 17.2.1 Redundans af informationsbehandlingsfaciliteter
8.15 12.4.1, 12.4.2, 12.4.3 Logning
8.16 NY Overvågning af aktiviteter
8.17 12.4.4 Ur synkronisering
8.18 09.4.4 Brug af privilegerede hjælpeprogrammer
8.19 12.5.1, 12.6.2 Installation af software på operativsystemer
8.20 13.1.1 Netværkssikkerhed
8.21 13.1.2 Sikkerhed af netværkstjenester
8.22 13.1.3 Adskillelse af netværk
8.23 NY Webfiltrering
8.24 10.1.1, 10.1.2 Brug af kryptografi
8.25 14.2.1 Sikker udviklingslivscyklus
8.26 14.1.2, 14.1.3 Krav til applikationssikkerhed
8.27 14.2.5 Sikker systemarkitektur og tekniske principper
8.28 NY Sikker kodning
8.29 14.2.8, 14.2.9 Sikkerhedstest i udvikling og accept
8.30 14.2.7 Udliciteret udvikling
8.31 12.1.4, 14.2.6 Adskillelse af udviklings-, test- og produktionsmiljøer
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Forandringsledelse
8.33 14.3.1 Testinformation
8.34 12.7.1 Beskyttelse af informationssystemer under revisionstest

Hvordan ISMS.online hjælper

ISO 27002 implementering er enklere med vores trinvise tjekliste, der guider dig gennem hele processen. Din komplette overholdelsesløsning til ISO / IEC 27002: 2022.

  • Op til 81 % fremskridt fra du logger ind
  • Enkel og total compliance-løsning

Kontakt i dag for book en demo.


Toby Cane

Partner Customer Success Manager

Toby Cane er Senior Partner Success Manager for ISMS.online. Han har arbejdet for virksomheden i næsten 4 år og har udført en række forskellige roller, herunder at være vært for deres webinarer. Før han arbejdede med SaaS, var Toby gymnasielærer.

Tag en virtuel rundvisning

Start din gratis 2-minutters interaktive demo nu og se
ISMS.online i aktion!

platformsdashboard fuldt ud i perfekt stand

Vi er førende inden for vores felt

4/5 stjerner
Brugere elsker os
Leder - Vinter 2026
Regional leder - Vinter 2026 Storbritannien
Regional leder - Vinter 2026 EU
Regional leder - Vinter 2026 Mellemmarked EU
Regional leder - Vinter 2026 EMEA
Regional leder - Vinter 2026 Mellemstor EMEA-marked

"ISMS.Online, fremragende værktøj til overholdelse af lovgivning"

— Jim M.

"Gør ekstern revision til en leg og forbinder alle aspekter af dit ISMS problemfrit"

— Karen C.

"Innovativ løsning til styring af ISO og andre akkrediteringer"

— Ben H.