Control 5.22 legt die Methoden fest, die Organisationen anwenden sollten, wenn sie Änderungen in den Informationssicherheitspraktiken und Servicebereitstellungsstandards eines Lieferanten überwachen, überprüfen und verwalten und die Auswirkungen auf das eigene Informationssicherheitsniveau der Organisation bewerten.
Bei der Verwaltung der Beziehung zu ihren Lieferanten, sollte eine Organisation versuchen, ein grundlegendes Maß an Informationssicherheit aufrechtzuerhalten, das allen getroffenen Vereinbarungen entspricht.
5.22 ist vorbeugende Kontrolle zur Verbesserung der Gesundheitsgerechtigkeit verändert das Risiko durch die Aufrechterhaltung eines „vereinbarten Niveaus an Informationssicherheit und Servicebereitstellung“ seitens des Lieferanten.
Steuerungstyp | Eigenschaften der Informationssicherheit | Cybersicherheitskonzepte | Operative Fähigkeiten | Sicherheitsdomänen |
---|---|---|---|---|
#Präventiv | #Vertraulichkeit #Integrität #Verfügbarkeit | #Identifizieren | #Sicherheit von Lieferantenbeziehungen | #Governance und Ökosystem #Schutz #Verteidigung #Informationssicherheitsgewährleistung |
Das Eigentum an Kontrolle 5.22 sollte bei einem leitenden Mitglied liegen Management, das den kommerziellen Betrieb einer Organisation überwachtund unterhält eine direkte Beziehung zu den Lieferanten einer Organisation, z Chief Operating Officer.
Control 5.22 enthält 13 Hauptbereiche Organisationen brauchen welche Aspekte bei der Verwaltung von Lieferantenbeziehungen zu berücksichtigen sind und welche Auswirkungen diese auf die eigenen Informationssicherheitsstandards haben.
Unternehmen müssen Maßnahmen ergreifen, um sicherzustellen, dass Mitarbeiter, die für die Verwaltung von SLAs und Lieferantenbeziehungen verantwortlich sind, über die erforderlichen Fähigkeiten und technischen Ressourcen verfügen, um die Leistung der Lieferanten angemessen beurteilen zu können, und dass Informationssicherheitsstandards nicht verletzt werden.
Organisationen sollten Richtlinien und Verfahren entwerfen, die:
ISO 27002 Die Implementierung wird einfacher mit unserer Schritt-für-Schritt-Checkliste, die Sie durch den gesamten Prozess führt, von der Definition des Umfangs Ihres ISMS über die Risikoidentifizierung bis hin zur Kontrollimplementierung.
Zu den wichtigsten Vorteilen der Nutzung von ISMS.online gehören:
Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.
Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
5.7 | Neu | Bedrohungsinformationen |
5.23 | Neu | Informationssicherheit bei der Nutzung von Cloud-Diensten |
5.30 | Neu | IKT-Bereitschaft für Geschäftskontinuität |
7.4 | Neu | Physische Sicherheitsüberwachung |
8.9 | Neu | Konfigurationsmanagement |
8.10 | Neu | Löschung von Informationen |
8.11 | Neu | Datenmaskierung |
8.12 | Neu | Verhinderung von Datenlecks |
8.16 | Neu | Überwachungsaktivitäten |
8.23 | Neu | Web-Filter |
8.28 | Neu | Sichere Codierung |
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
6.1 | 07.1.1 | Untersuchungen |
6.2 | 07.1.2 | Beschäftigungsbedingungen |
6.3 | 07.2.2 | Bewusstsein für Informationssicherheit, Aus- und Weiterbildung |
6.4 | 07.2.3 | Disziplinarverfahren |
6.5 | 07.3.1 | Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses |
6.6 | 13.2.4 | Vertraulichkeits- oder Geheimhaltungsvereinbarungen |
6.7 | 06.2.2 | Fernarbeit |
6.8 | 16.1.2, 16.1.3 | Berichterstattung über Informationssicherheitsereignisse |
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
7.1 | 11.1.1 | Physische Sicherheitsbereiche |
7.2 | 11.1.2, 11.1.6 | Physischer Eintritt |
7.3 | 11.1.3 | Absicherung von Büros, Räumen und Anlagen |
7.4 | Neu | Physische Sicherheitsüberwachung |
7.5 | 11.1.4 | Schutz vor physischen und umweltbedingten Bedrohungen |
7.6 | 11.1.5 | Arbeiten in sicheren Bereichen |
7.7 | 11.2.9 | Klarer Schreibtisch und klarer Bildschirm |
7.8 | 11.2.1 | Standort und Schutz der Ausrüstung |
7.9 | 11.2.6 | Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Speichermedium |
7.11 | 11.2.2 | Unterstützende Versorgungsunternehmen |
7.12 | 11.2.3 | Verkabelungssicherheit |
7.13 | 11.2.4 | Wartung der Ausrüstung |
7.14 | 11.2.7 | Sichere Entsorgung oder Wiederverwendung von Geräten |