ISO IEC TR 27008

Book en demo

forskelligartet, international, udøvende, virksomhed, mennesker, der arbejder, på, projekt, på, bestyrelseslokale

ISO/IEC TR 27008 – Retningslinjer for vurdering af informationssikkerhedskontrol

Verden er i konstant forandring; det samme er risiciene for en virksomheds omdømme og bundlinje. Organisationer skal være proaktive, og der bør udvikles et stærkt forsvar omkring revision af de kontroller, der understøtter informationssikkerhed. Dette er, hvad ISO 27008 er designet til at hjælpe med.

Hvilken slags hjælp har du brug for fra os?

Ny inden for informationssikkerhed?

Vi har alt hvad du behøver for at designe, bygge og implementere dit første ISMS.

Find ud af mere

Klar til at transformere dit ISMS?

Vi hjælper dig med at få mere ud af det infosec-arbejde, du allerede har udført.

Find ud af mere

Vil du frigøre din infosec-ekspertise?

Med vores platform kan du bygge ISMS din organisation virkelig har brug for.

Find ud af mere

Hvad er ISO 27008?

ISO 27008 er et teknisk dokument, der skitserer procedurer for udførelse af en revision af en organisations informationssikkerhedskontroller. ISO 27008 spiller en stor rolle i ledelsesaktiviteterne i forbindelse med implementering og drift af en Informationssikkerhedsstyringssystem (ISMS). 

Selvom det er beregnet til at blive brugt i forbindelse med ISO 27001 , ISO 27002, er den ikke eksklusiv for disse standarder og gælder for ethvert scenarie, der kræver en vurdering af informationssikkerhedskontroller. ISO 27008 er afgørende for organisationer af alle former og størrelser, herunder offentlige og private virksomheder, føderale agenturer og non-profit organisationer, der udfører informationsstyringsgennemgange og operationelle compliance-tests.

ISO 27008 foreslår en omfattende organisatorisk sikkerhedsvurdering og revisionsramme for informationssikkerhed kontroller for at give organisationer tillid til, at deres kontroller er blevet implementeret og administreret korrekt og at deres informationssikkerhed er "egnet til formålet."

Det er med til at skabe tillid til en organisations informationssikkerhedsstyringssystemer kontroller.

Hvad er informationssikkerhed?

Informationssikkerhed er et emne det er vigtigere end nogensinde før. Nyhedsrapporter om databrud og cyberangreb kommer nu tykt og hurtigt, men hvad er det større billede?

Informationssikkerhed, nogle gange forkortet til InfoSec, er praksis med at beskytte information mod uautoriseret adgang, brug, offentliggørelse, afbrydelse, ændring, gennemlæsning, inspektion, registrering eller ødelæggelse. Informationssikkerhed vedrører beskyttelse af information i enhver form, når den opbevares eller behandles af en organisation.

Informationssikkerhed dækker et bredt område og omfatter begreberne fortrolighed, integritet og tilgængelighed.

Teknikker kan omfatte kryptering for at forhindre uautoriserede parter i at se information; autorisation på niveau med individuelle brugere eller programmer; operations security (OPSEC) for at beskytte fortroligheden og integriteten af ​​operationer i en organisation; autentificeringsrammer for at forhindre svigagtige transaktioner og indtrængen detektering for at opdage ubudne gæster i computersystemer.

ISMS.online gør opsætning og administration af dit ISMS så nemt som muligt.

Peter Risdon
CISO, Viital

Book din demo

Vi startede med at bruge regneark, og det var et mareridt. Med ISMS.online-løsningen blev alt det hårde arbejde gjort let.
Perry Bowles
Teknisk direktør ZIPTECH
100 % af vores brugere består certificeringen første gang
Book din demo

Hvad er informationssikkerhedskontrol?

Informationssikkerhedskontroller er skridt, der tages for at afbøde sårbarheder i informationssikkerheden, såsom enhedsfejl, datatyveri, systembrud og utilsigtede ændringer af digitale oplysninger eller processer.

Disse sikkerhedskontroller anvendes normalt som reaktion på en informationssikkerhedsrisiko evaluering for bedre at sikre tilgængeligheden, fortroligheden og fortroligheden af ​​data og netværk.

Disse kontroller sikrer fortroligheden, integriteten og tilgængeligheden af ​​information inden for informationssikkerhed.

Typer af informationssikkerhedskontrol

Sikkerhedsprotokoller, procedurer, tidsplaner, enheder og applikationer falder alle ind under kategorien informationssikkerhedskontrol.

  1. Forebyggende sikkerhedskontrol, sikkerhedsprotokoller, der har til formål at afværge cybersikkerhedsulykker
  2. Detektiv sikkerhedskontrol rettet mod at identificere og advare cybersikkerhedspersonale om et forsøg på cybersikkerhedsindtrængen eller potentielt sikkerhedsbrud.
  3. Korrigerende sikkerhedskontroller bruges efter en cybersikkerhedshændelse til hjælpe med at afbøde datatab og afbrydelse af enhed eller netværk og for nemt at gendanne følsomme forretningssystemer og operationer.

Derudover kan sikkerhedsforanstaltninger kategoriseres efter deres formål, som følger:

Adgangskontrol:

Disse omfatter fysiske adgangsmonitorer såsom bevæbnede vagter ved bygningsudgange, låse og hegn.

Procedurekontrol:

Trusselsbevidsthed instruktion, træning i sikkerhedsrammehåndhævelse og hændelsesresponsprocesser og -procedurer.

Teknisk kontrol:

Disse inkluderer multi-faktor kontogodkendelse ved indgangspunktet (login) og logisk adgangskontrol, antivirusprogrammer og firewalls.

Overholdelseskontrol:

Disse omfatter regler for beskyttelse af personlige oplysninger, rammer og krav samt tilgange og standarder for cybersikkerhed.

ISMS.online vil spare dig tid og penge til ISO 27001-certificering og gøre det nemt at vedligeholde.

Daniel Clements

Informationssikkerhedschef, Honeysuckle Health

Book en demo

Se, hvem vi allerede har hjulpet

Vi kan ikke komme i tanke om nogen virksomhed, hvis service kan holde et lys til ISMS.online.
Vivian Kroner
ISO 27001, 27701 og GDPR lead implementer Aperian Global
100 % af vores brugere består certificeringen første gang
Book din demo

Hvad er formålet med ISO 27008?

ISO 27008 blev oprettet for at:

  • Assisterer i forberedelsen og implementeringen af ​​ISMS-revisioner og metoden til informationsrisikostyring;
  • Give retningslinjer for revision af informationssikkerhedskontroller i overensstemmelse med ISO/IEC 27002's kontrolvejledning;
  • Forbedrer ISMS-revisioner ved at optimere forholdet mellem ISMS-processer og nødvendige kontroller;
  • Sikrer, at revisionsressourcerne bruges effektivt og effektivt.
  • Tilføj værdi og forbedrer konsistensen og fordelene ved ISO 27k-specifikationerne ved at bygge bro mellem forskellen mellem opdatering af ISMS i princippet og, hvor det er nødvendigt, kontrol af bevis for anvendte ISMS-kontroller (f.eks. evaluering af sikkerhedselementer i forretningsdrift, it-strukturer og it-drift miljøer i ISO27k brugerorganisationer);

Hvad er omfanget af ISO 27008?

ISO 27008 giver vejledning til alle revisorer om kontrol af informationssikkerhedsstyringssystemer. Det guider informationsrisikostyringsproces samt interne, eksterne og tredjepartsvurderinger af et ISMS ved at påvise sammenhængen mellem ISMS og dets medfølgende kontroller.

Den indeholder retningslinjer for, hvordan man tester, i hvilket omfang nødvendige "informationssikkerhedsstyringssystemer" anvendes. Derudover hjælper det organisationer, der implementerer ISO/IEC 27001 eller ISO/IEC 27002 med at opfylde overholdelseskriterier og fungerer som en teknisk platform for informationsteknologistyring.

Hvordan fungerer ISO 27008?

ISO 27008 definerer generelle procedurer, ikke teknikker til nogen bestemt kontrol eller former for kontrol.

Den definerer systematiske anmeldelser og skitserer derefter de forskellige tilgange og former for anmeldelser, der er anvendelige til kontrol med informationssikkerhed. Til sidst diskuteres den praksis, der kræves for en vellykket gennemgangsproces.

Forholdet til ISO 27001 og ISO 27002

ISO 27008 ligner meget ISO 27007 revisionsspecifikation for informationssikkerhedsstyringssystemer.

Men i modsætning til ISO 27007, som fokuserer på at gennemgå ledelsessystemkomponenterne i et ISMS som defineret i ISO 27001, fokuserer ISO 27008 på revision af specifikke informationssikkerhedskontroller, såsom dem, der er anført i ISO 27002 og detaljeret i ISO 27001's bilag A.

ISO 27008 "fokuserer på evalueringer af informationssikkerhedskontroller, herunder overholdelse af lovgivning, i forhold til en organisations-etableret implementeringsstandard for informationssikkerhed.

Det er dog ikke hensigten at give detaljerede retningslinjer for overensstemmelsestest med hensyn til beregning, risikoevaluering eller revision af et ISMS, som specificeret i ISO 27004, ISO 27005henholdsvis 27007.

Hvem skal implementere ISO 27008?

ISO 27008 er beregnet til interne og eksterne revisorer, der har ansvaret for at gennemgå informationsstyringskontroller, der er en del af et ISMS. Det ville dog være fordelagtigt for enhver, der foretager en analyse eller vurdering af en ISMS's kontroller, hvad enten det er som en del af en struktureret revisionsprocedure eller på anden måde. Dokumentet er primært beregnet til informationssikkerhedsrevisorer, der er ansvarlige for at verificere, at en organisations informationssikkerhedskontroller er teknisk i overensstemmelse med ISO/IEC 27002 og alle andre kontrolkrav, som organisationen anvender.

ISO 27008 vil hjælpe dem på følgende måder:

  • Anerkend og forstå omfanget af mulige problemer og svagheder i informationssikkerhedskontrol.
  • Identificere og forstå de mulige konsekvenser af utilstrækkeligt afbødede computerteknologiske risici og svagheder for virksomheden.
  • Prioriter risikokontrolpraksis i forbindelse med informationshåndtering.
  • Kontroller, at tidligere fundet eller nyopdagede sårbarheder eller defekter er blevet løst tilstrækkeligt.

ISO 27008 gælder for en bred vifte af organisationer, herunder offentlige og private virksomheder, offentlige myndigheder og non-profit organisationer.

Se vores platformfunktioner i aktion

En skræddersyet hands-on session baseret på dine behov og mål

Book din demo

Kan du ikke se, hvad du leder efter?
Vi kan nemt bygge det.

Den dokumenterede vej til ISO 27001 succes

Bygget med alt hvad du behøver for at få succes med lethed og klar til brug lige ud af kassen - ingen træning kræves!
Betingelser

Perfekte politikker og kontroller

Samarbejd nemt, skab og vis, at du til enhver tid er på toppen af ​​din dokumentation

Find ud af mere
Risikostyring

Simpel risikostyring

Håndter ubesværet trusler og muligheder og rapporter dynamisk om ydeevne

Find ud af mere
Rapportering

Måling og automatiseret rapportering

Træf bedre beslutninger og vis, at du har kontrol med dashboards, KPI'er og relateret rapportering

Find ud af mere
Revision

Revisioner, handlinger og anmeldelser

Gør let arbejde med korrigerende handlinger, forbedringer, revisioner og ledelsesgennemgange

Find ud af mere
Sammenkædning

Kortlægning og sammenkædningsarbejde

Giv et lys over kritiske relationer og sammenkæde områder som aktiver, risici, kontroller og leverandører elegant

Find ud af mere
Aktiver

Nem Asset Management

Vælg aktiver fra Asset Bank og opret dit Asset Inventory med lethed

Find ud af mere
Sømløs integration

Hurtig, sømløs integration

Ud af boksen integrationer med dine andre vigtige forretningssystemer for at forenkle din overholdelse

Find ud af mere
Standarder-Forskrifter

Andre standarder og forskrifter

Tilføj pænt andre områder af overholdelse, der påvirker din organisation for at opnå endnu mere

Find ud af mere
Overholdelse

Personale Compliance Assurance

Engager personale, leverandører og andre med dynamisk end-to-end compliance til enhver tid

Find ud af mere
Forsyningskæde

Supply Chain Management

Administrer due diligence, kontrakter, kontakter og relationer i løbet af deres livscyklus

Find ud af mere
Interesserede parter

Interessentledelse

Visuelt kortlægge og administrere interesserede parter for at sikre, at deres behov bliver klart tilgodeset

Find ud af mere
Privatliv

Stærk privatliv og sikkerhed

Stærkt privatliv ved design og sikkerhedskontrol, der matcher dine behov og forventninger

Find ud af mere
 
Se vores enkle, kraftfulde platform i aktion

ISMS.online understøtter nu ISO 42001 - verdens første AI Management System. Klik for at finde ud af mere