Hoppa till innehåll

Vad är Kontroll 5.2: Informationssäkerhetsroller och -ansvar?

ISO 27002: 2022, kontroll 5.2 — informationssäkerhetsroller och -ansvar — är en av de viktigaste kontrollerna i ISO 27002:2022. Det är en modifiering av kontroll 6.1.1 i ISO 27002:2013 och den definierar hur organisationer ska definiera och tilldela roller och ansvar för informationssäkerhet.

Informationssäkerhetsroller och ansvar förklaras

Organisationens chef, informationssäkerhetscheferna (CISO), IT-tjänsteledningen (ITSM), systemägarna och systemanvändarna bidrar alla till robustheten i informationssäkerheten. Detta avsnitt sammanfattar och diskuterar ansvar för dem som innehar dessa roller.

Organisationens ledare bär huvuddelen av ansvaret

Informationssäkerhet är ditt ansvar som VD för din byrå. Dessutom fungerar du som organisationens ackrediteringsorgan.

Informationssäkerhet är CISO:s ansvar

God praxis inom säkerhetssektorn och inom styrning är vad CISO:er ansvarar för. Att ha denna position på plats garanterar det informationssäkerheten hanteras korrekt på organisationens högsta nivåer.

IT Service Management (ITSM) ansvarar för att implementera säkerhetsåtgärder samt tillhandahålla expertis

En ITSM är en högt uppsatt tjänsteman i företaget. Systemadministratörer arbetar tillsammans med informationssäkerhetschefen för att genomföra verkställande direktörens strategiska direktiv.

Ägare av system ansvarar för underhåll och drift av dem

En ägare krävs för varje system. Som ett resultat åligger det varje systemägare att garantera efterlevnad av IT-styrningsregler och uppfyllande av affärsbehov.

Systemanvändare skyddar system genom att följa policyer och procedurer

Systemanvändare är mer benägna att följa säkerhetsregler och -procedurer om det finns en stark säkerhetskultur. Varje system har inneboende faror, och det är upp till användarna att ta ansvar för att mildra sådana faror.

Att ta itu med denna kontroll är avgörande för att säkerställa att varje anställd förstår vad de är ansvarig för när det gäller att skydda data, system och nätverk. Visserligen är detta en utmaning för många företag, särskilt små där de anställda vanligtvis bär mer än en hatt.

Attributtabell för kontroll 5.2

En attributsektion ingår nu i senaste versionen av ISO 27002. Att definiera attribut är ett sätt att klassificera kontroller. Dessa gör att du enkelt kan matcha ditt kontrollval med typisk industriterminologi. Attributen för kontroll 5.2 är:

Kontroll typ Informationssäkerhetsegenskaper Cybersäkerhetskoncept Operativa förmågor Säkerhetsdomäner
#Förebyggande #Sekretess #Identifiera #Governance #Styrelse och ekosystem
#Integritet #Elasticitet
#Tillgänglighet



ISMS.online ger dig ett försprång på 81 % från det ögonblick du loggar in

ISO 27001 på ett enkelt sätt

Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in. Allt du behöver göra är att fylla i tomrummen.




Vad är syftet med kontroll 5.2?

Syftet med kontroll 5.2 är att etablera en definierad, godkänd och förstådd struktur för implementering, drift och hantering av informationssäkerhet inom organisationen. Detta är en formell organisationsstruktur som tilldelar ansvaret för informationssäkerhet i hela organisationen.

Kontroll 5.2 Förklarat

Kontroll 5.2 behandlar implementering, drift och hantering av roller och ansvar för informationssäkerhet i en organisation enligt ramverket enligt ISO 27001.

I kontrollen står det att informationssäkerhetsroller och -ansvar ska vara väl definierade och att alla inblandade ska förstå sin roll. Vanligtvis tilldelas tillgångar en utsedd ägare som tar ansvar för deras dagliga vård.

Men beroende på organisationens storlek och tillgängliga resurser kan informationssäkerhet hanteras av ett dedikerat team eller ytterligare ansvar tilldelas nuvarande anställda.

Vad är inblandat och hur man uppfyller kraven

Att fördela roller och ansvar för informationssäkerhet är avgörande för att säkerställa att organisationens informationssäkerhet upprätthålls och förbättras. För att uppfylla kraven för denna kontroll bör rollfördelningen formaliseras och dokumenteras, t.ex. i tabellform eller i form av ett organisationsschema.

  • Organisationen bör definiera ansvar och ansvar för informationssäkerhet inom organisationen och tilldela dem till specifika ledningsfunktioner eller roller.
  • Denna kontroll bör säkerställa att det finns klarhet med avseende på de olika rollerna och ansvarsområdena inom organisationen, för att säkerställa att lämplig ledningsuppmärksamhet ägnas informationssäkerhet.
  • Vid behov bör vidareutbildning för enskilda platser och informationsbehandlingsanläggningar tillhandahållas för att hjälpa till att fullgöra dessa uppgifter.

Avsikten här är att säkerställa att tydliga roller, ansvar och befogenheter tilldelas och förstås i hela organisationen. För att säkerställa effektiv åtskillnad av arbetsuppgifter bör rollerna och ansvaret dokumenteras, kommuniceras och tillämpas konsekvent i hela organisationen.




ISMS.online stöder över 100 standarder och föreskrifter, vilket ger dig en enda plattform för alla dina efterlevnadsbehov.

ISMS.online stöder över 100 standarder och föreskrifter, vilket ger dig en enda plattform för alla dina efterlevnadsbehov.




Skillnader mellan ISO 27002:2013 och 27002:2022

Som redan påpekats är kontroll 5.2 i ISO 27002:2022, Information Security Rolls and Responsibilities, ingen ny kontroll. Detta är helt enkelt en modifierad kontroll som finns i ISO 27002:2013 som kontroll 6.1.1.

Syftet med Control 5.2 har definierats och nya implementeringsinstruktioner har inkluderats i den senaste revisionen av ISO 27002. Även om kärnan i de två kontrollerna är i princip densamma, finns det små förbättringar i 2022 års version.

Till exempel anger ISO 27002:2022 att individer som antar en specifik informationssäkerhetsfunktion ska vara kompetent i kunskaper och färdigheter krävs av rollen och stöds för att hålla sig uppdaterad med framsteg kopplade till rollen och nödvändiga för att uppfylla rollens skyldigheter. Denna punkt är inte en del av 2013 års version.

Dessutom är implementeringsriktlinjerna för båda versionerna något olika. Låt oss jämföra delar av de två nedan:

ISO 27002:2013 anger de områden som individer ansvarar för ska anges. Dessa områden är:

a) tillgångarna och informationssäkerhetsprocesserna bör identifieras och definieras.

b) den enhet som är ansvarig för varje tillgång eller informationssäkerhetsprocess bör tilldelas och detaljerna om detta ansvar bör dokumenteras.

c) behörighetsnivåer bör definieras och dokumenteras.

d) för att kunna fullgöra ansvar inom informationssäkerhetsområdet bör de utsedda personerna vara kompetenta inom området och ges möjligheter att hålla sig à jour med utvecklingen;

e) samordning och tillsyn av informationssäkerhetsaspekter leverantörsrelationer bör identifieras och dokumenteras.

ISO 27002:2022 är mer förtätad. Det står helt enkelt att organisationen ska definiera och hantera ansvar för:

a) skydd av information och andra tillhörande tillgångar;

b) utföra specifika informationssäkerhetsprocesser;

c) riskhantering för informationssäkerhet aktiviteter och i synnerhet acceptans av kvarvarande risker (t.ex. för riskägare);

d) all personal som använder en organisations information och andra tillhörande tillgångar.

Båda kontrollversionerna föreslår dock att organisationer kan utse en informationssäkerhetschef som tar det övergripande ansvaret för utveckling och implementering av informationssäkerhet och för att stödja identifieringen av kontroller.




klättring

Bädda in, utöka och skala upp er efterlevnad utan krångel. IO ger er motståndskraften och självförtroendet att växa säkert.




Vem är ansvarig för denna process?

En informationssäkerhetschef utses ofta av företag för att övervaka skapandet och genomförandet av säkerhetsåtgärder och för att hjälpa till med att upptäcka potentiella hot och kontroller.

Resursföring och sätta kontrollerna på plats kommer vanligtvis att falla på enskilda chefer. En vanlig praxis är att utse en individ för varje tillgång, som sedan är ansvarig för tillgångens löpande säkerhet.

Nya ISO 27002 kontroller

Nya kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
5.7 NYA Hot intelligens
5.23 NYA Informationssäkerhet för användning av molntjänster
5.30 NYA ICT-beredskap för kontinuitet i verksamheten
7.4 NYA Fysisk säkerhetsövervakning
8.9 NYA Konfigurationshantering
8.10 NYA Radering av information
8.11 NYA Datamaskering
8.12 NYA Förebyggande av dataläckage
8.16 NYA Övervakningsaktiviteter
8.23 NYA Webbfiltrering
8.28 NYA Säker kodning
Organisatoriska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
5.1 05.1.1, 05.1.2 Policyer för informationssäkerhet
5.2 06.1.1 Informationssäkerhetsroller och ansvar
5.3 06.1.2 Uppdelning av arbetsuppgifter
5.4 07.2.1 Ledningsansvar
5.5 06.1.3 Kontakt med myndigheter
5.6 06.1.4 Kontakt med intressegrupper
5.7 NYA Hot intelligens
5.8 06.1.5, 14.1.1 Informationssäkerhet i projektledning
5.9 08.1.1, 08.1.2 Inventering av information och andra tillhörande tillgångar
5.10 08.1.3, 08.2.3 Acceptabel användning av information och andra tillhörande tillgångar
5.11 08.1.4 Återlämnande av tillgångar
5.12 08.2.1 Klassificering av information
5.13 08.2.2 Märkning av information
5.14 13.2.1, 13.2.2, 13.2.3 Informationsöverföring
5.15 09.1.1, 09.1.2 Åtkomstkontroll
5.16 09.2.1 Identitetshantering
5.17 09.2.4, 09.3.1, 09.4.3 Autentiseringsinformation
5.18 09.2.2, 09.2.5, 09.2.6 Tillträdesrättigheter
5.19 15.1.1 Informationssäkerhet i leverantörsrelationer
5.20 15.1.2 Adressering av informationssäkerhet inom leverantörsavtal
5.21 15.1.3 Hantera informationssäkerhet i IKT-försörjningskedjan
5.22 15.2.1, 15.2.2 Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23 NYA Informationssäkerhet för användning av molntjänster
5.24 16.1.1 Informationssäkerhet incidenthantering planering och förberedelse
5.25 16.1.4 Bedömning och beslut om informationssäkerhetshändelser
5.26 16.1.5 Respons på informationssäkerhetsincidenter
5.27 16.1.6 Lär av informationssäkerhetsincidenter
5.28 16.1.7 Insamling av bevis
5.29 17.1.1, 17.1.2, 17.1.3 Informationssäkerhet vid avbrott
5.30 5.30 ICT-beredskap för kontinuitet i verksamheten
5.31 18.1.1, 18.1.5 Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.32 18.1.2 Immateriella rättigheter
5.33 18.1.3 Skydd av register
5.34 18.1.4 Integritet och skydd av PII
5.35 18.2.1 Oberoende granskning av informationssäkerhet
5.36 18.2.2, 18.2.3 Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.37 12.1.1 Dokumenterade driftprocedurer
Människor kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
6.1 07.1.1 Screening
6.2 07.1.2 Anställningsvillkor
6.3 07.2.2 Informationssäkerhetsmedvetenhet, utbildning och träning
6.4 07.2.3 Disciplinär process
6.5 07.3.1 Ansvar efter uppsägning eller byte av anställning
6.6 13.2.4 Sekretess- eller sekretessavtal
6.7 06.2.2 Fjärrbearbetning
6.8 16.1.2, 16.1.3 Händelserapportering för informationssäkerhet
Fysiska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
7.1 11.1.1 Fysiska säkerhetsområden
7.2 11.1.2, 11.1.6 Fysiskt inträde
7.3 11.1.3 Säkra kontor, rum och lokaler
7.4 NYA Fysisk säkerhetsövervakning
7.5 11.1.4 Skydd mot fysiska och miljömässiga hot
7.6 11.1.5 Arbeta i säkra områden
7.7 11.2.9 Tydligt skrivbord och tydlig skärm
7.8 11.2.1 Utrustningsplacering och skydd
7.9 11.2.6 Säkerhet av tillgångar utanför lokaler
7.10 08.3.1, 08.3.2, 08.3.3, 11.2.5 Lagringsmedia
7.11 11.2.2 Stöd till verktyg
7.12 11.2.3 Kabelsäkerhet
7.13 11.2.4 Utrustningsunderhåll
7.14 11.2.7 Säker kassering eller återanvändning av utrustning
Tekniska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
8.1 06.2.1, 11.2.8 Användarslutpunktsenheter
8.2 09.2.3 Privilegerade åtkomsträttigheter
8.3 09.4.1 Begränsning av informationsåtkomst
8.4 09.4.5 Tillgång till källkod
8.5 09.4.2 Säker autentisering
8.6 12.1.3 Kapacitetshantering
8.7 12.2.1 Skydd mot skadlig programvara
8.8 12.6.1, 18.2.3 Hantering av tekniska sårbarheter
8.9 NYA Konfigurationshantering
8.10 NYA Radering av information
8.11 NYA Datamaskering
8.12 NYA Förebyggande av dataläckage
8.13 12.3.1 Säkerhetskopiering av information
8.14 17.2.1 Redundans av informationsbehandlingsanläggningar
8.15 12.4.1, 12.4.2, 12.4.3 Loggning
8.16 NYA Övervakningsaktiviteter
8.17 12.4.4 Klocksynkronisering
8.18 09.4.4 Användning av privilegierade verktygsprogram
8.19 12.5.1, 12.6.2 Installation av programvara på operativsystem
8.20 13.1.1 Nätverkssäkerhet
8.21 13.1.2 Säkerhet för nätverkstjänster
8.22 13.1.3 Segregation av nätverk
8.23 NYA Webbfiltrering
8.24 10.1.1, 10.1.2 Användning av kryptografi
8.25 14.2.1 Säker utvecklingslivscykel
8.26 14.1.2, 14.1.3 Säkerhetskrav för applikationer
8.27 14.2.5 Säker systemarkitektur och tekniska principer
8.28 NYA Säker kodning
8.29 14.2.8, 14.2.9 Säkerhetstestning i utveckling och acceptans
8.30 14.2.7 Outsourcade utveckling
8.31 12.1.4, 14.2.6 Separation av utvecklings-, test- och produktionsmiljöer
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Ändra hanteringen
8.33 14.3.1 Testinformation
8.34 12.7.1 Skydd av informationssystem under revisionstestning

Hur ISMS.online hjälper

Du förväntas inte göra mycket för att uppfylla kraven för den nya ISO 27002:2022-standarden förutom uppgraderar ditt ISMS processer för att återspegla de förbättrade kontrollerna, om ditt interna team inte kan hantera detta kan ISMS.online hjälpa.

Förutom att tillhandahålla ett sofistikerat molnbaserat ramverk för att dokumentera ISMS-procedurer och checklistor för att säkerställa efterlevnad av etablerade normer, effektiviserar ISMS.online också ISO 27001-certifieringsprocessen och ISO 27002-implementeringsprocessen.

Alla dina ISMS-lösningar kan hanteras på en central plats tack vare vår molnbaserade programvara. Du kan använda vår lättanvända applikation för att hålla reda på allt som är krävs för att verifiera överensstämmelse med ISO 2K7 specifikationer.

Implementeringen av ISO 27002 förenklas med vårt intuitiva steg-för-steg-arbetsflöde och verktyg som inkluderar ramverk, policyer och kontroller, handlingsbar dokumentation och vägledning. Du kan definiera ISMS:s omfattning, identifiera risker och implementera kontroller med vår plattform – med bara några klick.

Vi har också ett internt team av IT-specialister som kommer att ge dig råd och hjälp så att du kan visa att du följer standarden och engagemang för informationssäkerhet för dina kunder.

För att lära dig mer om hur ISMS.online kan hjälpa dig att uppnå dina ISO 2K7-mål, ring oss på +44 (0)1273 041140.

Hör av dig idag för att boka en demo.


Sam Peters

Sam är Chief Product Officer på ISMS.online och leder utvecklingen av alla produktegenskaper och funktionalitet. Sam är expert på många områden av efterlevnad och arbetar med kunder på alla skräddarsydda eller storskaliga projekt.

Ta en virtuell rundtur

Starta din kostnadsfria 2-minuters interaktiva demo nu och se
ISMS.online i aktion!

plattformsinstrumentpanelen är helt nyskicklig

Vi är ledande inom vårt område

4/5 stjärnor
Användare älskar oss
Ledare - Vintern 2026
Regional ledare - Vintern 2026 Storbritannien
Regional ledare - Vintern 2026 EU
Regional ledare - Vintern 2026 Mellanmarknad EU
Regional ledare - Vintern 2026 EMEA
Regional ledare - Vintern 2026 Mellanmarknad EMEA

"ISMS.Online, enastående verktyg för regelefterlevnad"

— Jim M.

"Gör externa revisioner till en lek och länkar ihop alla aspekter av ditt ISMS sömlöst"

— Karen C.

"Innovativ lösning för att hantera ISO och andra ackrediteringar"

— Ben H.