Vad är Control 5.6 Kontakt med särskilda intressegrupper?

Specialintressegrupper förklaras

Generellt kan en specialintressegrupp definieras som en sammanslutning av personer eller organisationer med intresse för, eller verksamma inom, ett visst kompetensområde, där medlemmarna samarbetar/arbetar för att lösa frågor, skapa lösningaroch skaffa kunskap. I vår situation skulle detta kompetensområde vara informationssäkerhet.

Tillverkare, specialistforum och yrkesgrupper är exempel på sådana enheter. Regeringen är också ett exempel på en intresseorganisation.

Attributtabell

Kontroller klassificeras med hjälp av attribut. Med dessa kan du snabbt matcha ditt kontrollval med vanliga branschtermer och specifikationer. Attributen för kontroll 5.6 är:

Kontroll typInformationssäkerhetsegenskaperCybersäkerhetskonceptOperativa förmågorSäkerhetsdomäner
#Förebyggande#Sekretess#Skydda#Governance#Försvar
#Korrigerande#Integritet#Svara
#Tillgänglighet#Ta igen sig



Få ett försprång på 81 %

Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.

Boka en demo



Vad är syftet med kontroll 5.6?

De flesta organisationer har idag någon form av relation till särskilda intressegrupper. De kan vara en kundgrupp, leverantörsgrupp eller en grupp som har ett visst inflytande i organisationen. Syftet med kontroll 5.6 är att säkerställa att lämpligt informationsflöde sker med hänsyn till informationssäkerheten bland dessa särskilda intressegrupper.

Kontroll 5.6 täcker krav, syfte och implementeringsriktlinjer för hur man tar kontakt med intressegrupper för att säkerställa att din organisation aktivt engagerar sig i regelbunden kontakt och konsultation med relevanta intressenter och intressenter, inklusive konsumenter och deras företrädare, leverantörer, partners och regeringen för att förbättra deras informationssäkerhetskapacitet.

Det är möjligt att dessa organisationer kommer att kunna identifiera säkerhetsrisker som du kanske har ignorerat. Som ett partnerskap kan båda sidor dra nytta av varandras kunskap när det gäller nya idéer och bästa praxis, vilket är ett win-win-scenario.

Dessutom kan dessa grupper kanske ge användbara förslag eller rekommendationer angående säkerhetspraxis, procedurer eller tekniker som kan göra ditt system säkrare medan det fortfarande är att uppnå dina affärsmål.

Vad är inblandat och hur man uppfyller kraven

När det gäller att uppfylla kraven för Kontroll 5.6 i ISO 27002:2022, är det viktigt att organisationer följer implementeringsriktlinjerna som definieras av standarden.

Enligt kontroll 5.6 bör medlemskap i särskilda intressegrupper eller forum vara ett sätt att:

  • förbättra kunskapen om bästa praxis och hålla dig uppdaterad med relevant säkerhetsinformation.
  • säkerställa att förståelsen av informationssäkerhetsmiljön är aktuell.
  • få tidiga varningar om varningar, råd och patchar som hänför sig till attacker och sårbarheter.
  • få tillgång till specialistinformationssäkerhetsrådgivning.
  • dela och byta information om ny teknik, produkter, tjänster, hot eller sårbarheter.
  • tillhandahålla lämpliga kontaktpunkter vid hanteringen informationssäkerhetsincidenter.

Ocuco-landskapet ISO/IEC 27000 uppsättning standarder kräver att ett ledningssystem för informationssäkerhet (ISMS) upprättas och underhålls. Kontroll 5.6 är en avgörande del av denna process. Kontakt med specialintressegrupper är viktig eftersom det kan ge dig ett sätt att få feedback från kollegor angående effektiviteten i dina informationssäkerhetsprocesser.




Efterlevnad behöver inte vara komplicerat.

Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.

Boka en demo



Skillnader mellan ISO 27002:2013 och ISO 27002:2022

Enligt vad som redan har sagts, kontroll 5.6 tum ISO 27002: 2022, "Kontakt med specialintressegrupper," är inte en ny kontroll. Detta är i huvudsak en modifierad version av kontroll 6.1.4, som finns i ISO 27002:2013.

Medan grunderna för de två kontrollerna i huvudsak är desamma, finns det några mindre ändringar i 2022-versionen av kontrollen. Vid ISO 27002:2022 anges kontrollens syfte i standarden. I 2013 års upplaga saknas detta kontrollsyfte.

Dessutom, även om implementeringsriktlinjerna för båda versionerna är desamma, skiljer sig frasologin som används i varje version.

Alla dessa förbättringar är avsedda att garantera att standarden förblir aktuell och relevant i ljuset av ökande säkerhetsproblem och teknisk utveckling. Organisationer kommer också att dra nytta av detta eftersom det kommer att göra efterlevnaden av standarden enklare.

Vem är ansvarig för denna process?

I en typisk organisation är chefen för informationssäkerhet (även känd som Chief Information Security Officer – CISO) ansvarig för alla aspekter av datasekretess och säkerhet, inklusive efterlevnad.

Denna roll kan också skötas av Information Security Manager (ISMS Manager). Men oavsett vem som sköter denna roll kan den inte gå vidare utan inköp av ledande befattningshavare.

Vad betyder detta för organisationer?

Om din organisationen har redan implementerat ISO 27002:2013 måste du uppdatera dina rutiner för att säkerställa överensstämmelse med den uppdaterade standarden, som lanserades i februari 2022.

Även om det kommer att ske några ändringar i 2022-versionen, bör majoriteten av organisationerna kunna göra de nödvändiga ändringarna utan problem. Dessutom kommer certifierade organisationer att ha en tvåårig övergångsfas under vilken de kan förnya sin certifiering för att säkerställa att den följer den nya versionen av standarden.

Med det sagt att vår ISO 27002:2022-guide kan hjälpa dig att bättre förstå hur den nya ISO 27002 kommer att påverka din datasäkerhetsverksamhet och ISO 27001-certifiering.

Nya ISO 27002 kontroller

Nya kontroller


Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyttHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.1208.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.1709.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyttInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyttICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer


Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet


Fysiska kontroller


Hur ISMS.Online hjälper

På ISMS.online, vi har byggt ett omfattande och lättanvänt system som kan hjälpa dig att implementera ISO 27002-kontroller och hantera hela ditt ISMS.

ISMS.online gör implementeringen av ISO 27002 enklare genom att tillhandahålla en uppsättning verktyg som hjälper dig att hantera informationssäkerhet i din organisation. Det kommer hjälpa dig identifiera risker och utveckla kontroller för att minska dessa risker, och sedan visa hur du implementerar dem inom organisationen.

ISMS.online hjälper dig också att visa efterlevnad av standarden genom att tillhandahålla en ledningspanel, rapporter och revisionsloggar.

Vår molnbaserade plattform erbjuder:

  • Ett lättanvänt och anpassat dokumentationshanteringssystem
  • Tillgång till ett bibliotek med polerade, förskrivna dokumentationsmallar
  • En förenklad process för genomföra internrevisioner
  • En effektiv metod för att kommunicera med ledning och intressenter
  • En arbetsflödesmodul för att effektivisera implementeringsprocessen

ISMS.online har alla dessa funktioner och mer.

Hör av dig idag för att boka en demo.


Hoppa till ämnet

Max Edwards

Max arbetar som en del av ISMS.online-marknadsföringsteamet och ser till att vår webbplats uppdateras med användbart innehåll och information om allt som rör ISO 27001, 27002 och efterlevnad.

ISMS-plattformstur

Intresserad av en ISMS.online-plattformsturné?

Starta din gratis 2-minuters interaktiva demo nu och upplev magin med ISMS.online i aktion!

Prova det gratis

Vi är ledande inom vårt område

Användare älskar oss
Grid Leader – våren 2025
Momentum Leader – våren 2025
Regional ledare - våren 2025 Storbritannien
Regional ledare - EU våren 2025
Bästa Est. ROI Enterprise – våren 2025
Kommer troligtvis att rekommendera företag – våren 2025

"ISMS.Online, enastående verktyg för regelefterlevnad"

-Jim M.

"Gör externa revisioner till en lek och länkar ihop alla aspekter av ditt ISMS sömlöst"

-Karen C.

"Innovativ lösning för att hantera ISO och andra ackrediteringar"

- Ben H.

SOC 2 är här! Stärk din säkerhet och bygg kundernas förtroende med vår kraftfulla efterlevnadslösning idag!