Vad är Kontroll 5.2: Informationssäkerhetsroller och -ansvar?

ISO 27002: 2022, kontroll 5.2 — informationssäkerhetsroller och -ansvar — är en av de viktigaste kontrollerna i ISO 27002:2022. Det är en modifiering av kontroll 6.1.1 i ISO 27002:2013 och den definierar hur organisationer ska definiera och tilldela roller och ansvar för informationssäkerhet.

Informationssäkerhetsroller och ansvar förklaras

Organisationens chef, informationssäkerhetscheferna (CISO), IT-tjänsteledningen (ITSM), systemägarna och systemanvändarna bidrar alla till robustheten i informationssäkerheten. Detta avsnitt sammanfattar och diskuterar ansvar för dem som innehar dessa roller.

Organisationens ledare bär huvuddelen av ansvaret

Informationssäkerhet är ditt ansvar som VD för din byrå. Dessutom fungerar du som organisationens ackrediteringsorgan.

Informationssäkerhet är CISO:s ansvar

God praxis inom säkerhetssektorn och inom styrning är vad CISO:er ansvarar för. Att ha denna position på plats garanterar det informationssäkerheten hanteras korrekt på organisationens högsta nivåer.

IT Service Management (ITSM) ansvarar för att implementera säkerhetsåtgärder samt tillhandahålla expertis

En ITSM är en högt uppsatt tjänsteman i företaget. Systemadministratörer arbetar tillsammans med informationssäkerhetschefen för att genomföra verkställande direktörens strategiska direktiv.

Ägare av system ansvarar för underhåll och drift av dem

En ägare krävs för varje system. Som ett resultat åligger det varje systemägare att garantera efterlevnad av IT-styrningsregler och uppfyllande av affärsbehov.

Systemanvändare skyddar system genom att följa policyer och procedurer

Systemanvändare är mer benägna att följa säkerhetsregler och -procedurer om det finns en stark säkerhetskultur. Varje system har inneboende faror, och det är upp till användarna att ta ansvar för att mildra sådana faror.

Att ta itu med denna kontroll är avgörande för att säkerställa att varje anställd förstår vad de är ansvarig för när det gäller att skydda data, system och nätverk. Visserligen är detta en utmaning för många företag, särskilt små där de anställda vanligtvis bär mer än en hatt.

Attributtabell för kontroll 5.2

En attributsektion ingår nu i senaste versionen av ISO 27002. Att definiera attribut är ett sätt att klassificera kontroller. Dessa gör att du enkelt kan matcha ditt kontrollval med typisk industriterminologi. Attributen för kontroll 5.2 är:

Kontroll typInformationssäkerhetsegenskaperCybersäkerhetskonceptOperativa förmågorSäkerhetsdomäner
#Förebyggande#Sekretess#Identifiera#Governance#Styrelse och ekosystem
#Integritet#Elasticitet
#Tillgänglighet



Få ett försprång på 81 %

Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.

Boka en demo



Vad är syftet med kontroll 5.2?

Syftet med kontroll 5.2 är att etablera en definierad, godkänd och förstådd struktur för implementering, drift och hantering av informationssäkerhet inom organisationen. Detta är en formell organisationsstruktur som tilldelar ansvaret för informationssäkerhet i hela organisationen.

Kontroll 5.2 Förklarat

Kontroll 5.2 behandlar implementering, drift och hantering av roller och ansvar för informationssäkerhet i en organisation enligt ramverket enligt ISO 27001.

I kontrollen står det att informationssäkerhetsroller och -ansvar ska vara väl definierade och att alla inblandade ska förstå sin roll. Vanligtvis tilldelas tillgångar en utsedd ägare som tar ansvar för deras dagliga vård.

Men beroende på organisationens storlek och tillgängliga resurser kan informationssäkerhet hanteras av ett dedikerat team eller ytterligare ansvar tilldelas nuvarande anställda.

Vad är inblandat och hur man uppfyller kraven

Att fördela roller och ansvar för informationssäkerhet är avgörande för att säkerställa att organisationens informationssäkerhet upprätthålls och förbättras. För att uppfylla kraven för denna kontroll bör rollfördelningen formaliseras och dokumenteras, t.ex. i tabellform eller i form av ett organisationsschema.

  • Organisationen bör definiera ansvar och ansvar för informationssäkerhet inom organisationen och tilldela dem till specifika ledningsfunktioner eller roller.
  • Denna kontroll bör säkerställa att det finns klarhet med avseende på de olika rollerna och ansvarsområdena inom organisationen, för att säkerställa att lämplig ledningsuppmärksamhet ägnas informationssäkerhet.
  • Vid behov bör vidareutbildning för enskilda platser och informationsbehandlingsanläggningar tillhandahållas för att hjälpa till att fullgöra dessa uppgifter.

Avsikten här är att säkerställa att tydliga roller, ansvar och befogenheter tilldelas och förstås i hela organisationen. För att säkerställa effektiv åtskillnad av arbetsuppgifter bör rollerna och ansvaret dokumenteras, kommuniceras och tillämpas konsekvent i hela organisationen.




Hantera all efterlevnad på ett ställe

ISMS.online stöder över 100 standarder
och förordningar, vilket ger dig en singel
plattform för alla dina efterlevnadsbehov.

Boka en demo



Skillnader mellan ISO 27002:2013 och 27002:2022

Som redan påpekats är kontroll 5.2 i ISO 27002:2022, Information Security Rolls and Responsibilities, ingen ny kontroll. Detta är helt enkelt en modifierad kontroll som finns i ISO 27002:2013 som kontroll 6.1.1.

Syftet med Control 5.2 har definierats och nya implementeringsinstruktioner har inkluderats i den senaste revisionen av ISO 27002. Även om kärnan i de två kontrollerna är i princip densamma, finns det små förbättringar i 2022 års version.

Till exempel anger ISO 27002:2022 att individer som antar en specifik informationssäkerhetsfunktion ska vara kompetent i kunskaper och färdigheter krävs av rollen och stöds för att hålla sig uppdaterad med framsteg kopplade till rollen och nödvändiga för att uppfylla rollens skyldigheter. Denna punkt är inte en del av 2013 års version.

Dessutom är implementeringsriktlinjerna för båda versionerna något olika. Låt oss jämföra delar av de två nedan:

ISO 27002:2013 anger de områden som individer ansvarar för ska anges. Dessa områden är:

a) tillgångarna och informationssäkerhetsprocesserna bör identifieras och definieras.

b) den enhet som är ansvarig för varje tillgång eller informationssäkerhetsprocess bör tilldelas och detaljerna om detta ansvar bör dokumenteras.

c) behörighetsnivåer bör definieras och dokumenteras.

d) för att kunna fullgöra ansvar inom informationssäkerhetsområdet bör de utsedda personerna vara kompetenta inom området och ges möjligheter att hålla sig à jour med utvecklingen;

e) samordning och tillsyn av informationssäkerhetsaspekter leverantörsrelationer bör identifieras och dokumenteras.

ISO 27002:2022 är mer förtätad. Det står helt enkelt att organisationen ska definiera och hantera ansvar för:

a) skydd av information och andra tillhörande tillgångar;

b) utföra specifika informationssäkerhetsprocesser;

c) riskhantering för informationssäkerhet aktiviteter och i synnerhet acceptans av kvarvarande risker (t.ex. för riskägare);

d) all personal som använder en organisations information och andra tillhörande tillgångar.

Båda kontrollversionerna föreslår dock att organisationer kan utse en informationssäkerhetschef som tar det övergripande ansvaret för utveckling och implementering av informationssäkerhet och för att stödja identifieringen av kontroller.




Efterlevnad behöver inte vara komplicerat.

Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.

Boka en demo



Vem är ansvarig för denna process?

En informationssäkerhetschef utses ofta av företag för att övervaka skapandet och genomförandet av säkerhetsåtgärder och för att hjälpa till med att upptäcka potentiella hot och kontroller.

Resursföring och sätta kontrollerna på plats kommer vanligtvis att falla på enskilda chefer. En vanlig praxis är att utse en individ för varje tillgång, som sedan är ansvarig för tillgångens löpande säkerhet.

Nya ISO 27002 kontroller

Nya kontroller


Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyttHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.1208.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.1709.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyttInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyttICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer


Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet


Fysiska kontroller


Hur ISMS.online hjälper

Du förväntas inte göra mycket för att uppfylla kraven för den nya ISO 27002:2022-standarden förutom uppgraderar ditt ISMS processer för att återspegla de förbättrade kontrollerna, om ditt interna team inte kan hantera detta kan ISMS.online hjälpa.

Förutom att tillhandahålla ett sofistikerat molnbaserat ramverk för att dokumentera ISMS-procedurer och checklistor för att säkerställa efterlevnad av etablerade normer, effektiviserar ISMS.online också ISO 27001-certifieringsprocessen och ISO 27002-implementeringsprocessen.

Alla dina ISMS-lösningar kan hanteras på en central plats tack vare vår molnbaserade programvara. Du kan använda vår lättanvända applikation för att hålla reda på allt som är krävs för att verifiera överensstämmelse med ISO 2K7 specifikationer.

Implementeringen av ISO 27002 förenklas med vårt intuitiva steg-för-steg-arbetsflöde och verktyg som inkluderar ramverk, policyer och kontroller, handlingsbar dokumentation och vägledning. Du kan definiera ISMS:s omfattning, identifiera risker och implementera kontroller med vår plattform – med bara några klick.

Vi har också ett internt team av IT-specialister som kommer att ge dig råd och hjälp så att du kan visa att du följer standarden och engagemang för informationssäkerhet för dina kunder.

För att lära dig mer om hur ISMS.online kan hjälpa dig att uppnå dina ISO 2K7-mål, ring oss på +44 (0)1273 041140.

Hör av dig idag för att boka en demo.


Hoppa till ämnet

Max Edwards

Max arbetar som en del av ISMS.online-marknadsföringsteamet och ser till att vår webbplats uppdateras med användbart innehåll och information om allt som rör ISO 27001, 27002 och efterlevnad.

ISMS-plattformstur

Intresserad av en ISMS.online-plattformsturné?

Starta din gratis 2-minuters interaktiva demo nu och upplev magin med ISMS.online i aktion!

Prova det gratis

Vi är ledande inom vårt område

Användare älskar oss
Grid Leader – våren 2025
Momentum Leader – våren 2025
Regional ledare - våren 2025 Storbritannien
Regional ledare - EU våren 2025
Bästa Est. ROI Enterprise – våren 2025
Kommer troligtvis att rekommendera företag – våren 2025

"ISMS.Online, enastående verktyg för regelefterlevnad"

-Jim M.

"Gör externa revisioner till en lek och länkar ihop alla aspekter av ditt ISMS sömlöst"

-Karen C.

"Innovativ lösning för att hantera ISO och andra ackrediteringar"

- Ben H.

SOC 2 är här! Stärk din säkerhet och bygg kundernas förtroende med vår kraftfulla efterlevnadslösning idag!