Hoppa till innehåll

Vad är Control 5.6 Kontakt med särskilda intressegrupper?

Specialintressegrupper förklaras

Generellt kan en specialintressegrupp definieras som en sammanslutning av personer eller organisationer med intresse för, eller verksamma inom, ett visst kompetensområde, där medlemmarna samarbetar/arbetar för att lösa frågor, skapa lösningaroch skaffa kunskap. I vår situation skulle detta kompetensområde vara informationssäkerhet.

Tillverkare, specialistforum och yrkesgrupper är exempel på sådana enheter. Regeringen är också ett exempel på en intresseorganisation.

Attributtabell

Kontroller klassificeras med hjälp av attribut. Med dessa kan du snabbt matcha ditt kontrollval med vanliga branschtermer och specifikationer. Attributen för kontroll 5.6 är:

Kontroll typ Informationssäkerhetsegenskaper Cybersäkerhetskoncept Operativa förmågor Säkerhetsdomäner
#Förebyggande #Sekretess #Skydda #Governance #Försvar
#Korrigerande #Integritet #Svara
#Tillgänglighet #Ta igen sig



ISMS.online ger dig ett försprång på 81 % från det ögonblick du loggar in

ISO 27001 på ett enkelt sätt

Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in. Allt du behöver göra är att fylla i tomrummen.




Vad är syftet med kontroll 5.6?

De flesta organisationer har idag någon form av relation till särskilda intressegrupper. De kan vara en kundgrupp, leverantörsgrupp eller en grupp som har ett visst inflytande i organisationen. Syftet med kontroll 5.6 är att säkerställa att lämpligt informationsflöde sker med hänsyn till informationssäkerheten bland dessa särskilda intressegrupper.

Kontroll 5.6 täcker krav, syfte och implementeringsriktlinjer för hur man tar kontakt med intressegrupper för att säkerställa att din organisation aktivt engagerar sig i regelbunden kontakt och konsultation med relevanta intressenter och intressenter, inklusive konsumenter och deras företrädare, leverantörer, partners och regeringen för att förbättra deras informationssäkerhetskapacitet.

Det är möjligt att dessa organisationer kommer att kunna identifiera säkerhetsrisker som du kanske har ignorerat. Som ett partnerskap kan båda sidor dra nytta av varandras kunskap när det gäller nya idéer och bästa praxis, vilket är ett win-win-scenario.

Dessutom kan dessa grupper kanske ge användbara förslag eller rekommendationer angående säkerhetspraxis, procedurer eller tekniker som kan göra ditt system säkrare medan det fortfarande är att uppnå dina affärsmål.

Vad är inblandat och hur man uppfyller kraven

När det gäller att uppfylla kraven för Kontroll 5.6 i ISO 27002:2022, är det viktigt att organisationer följer implementeringsriktlinjerna som definieras av standarden.

Enligt kontroll 5.6 bör medlemskap i särskilda intressegrupper eller forum vara ett sätt att:

  • förbättra kunskapen om bästa praxis och hålla dig uppdaterad med relevant säkerhetsinformation.
  • säkerställa att förståelsen av informationssäkerhetsmiljön är aktuell.
  • få tidiga varningar om varningar, råd och patchar som hänför sig till attacker och sårbarheter.
  • få tillgång till specialistinformationssäkerhetsrådgivning.
  • dela och byta information om ny teknik, produkter, tjänster, hot eller sårbarheter.
  • tillhandahålla lämpliga kontaktpunkter vid hanteringen informationssäkerhetsincidenter.

Ocuco-landskapet ISO/IEC 27000 uppsättning standarder kräver att ett ledningssystem för informationssäkerhet (ISMS) upprättas och underhålls. Kontroll 5.6 är en avgörande del av denna process. Kontakt med specialintressegrupper är viktig eftersom det kan ge dig ett sätt att få feedback från kollegor angående effektiviteten i dina informationssäkerhetsprocesser.




klättring

Bädda in, utöka och skala upp er efterlevnad utan krångel. IO ger er motståndskraften och självförtroendet att växa säkert.




Skillnader mellan ISO 27002:2013 och ISO 27002:2022

Enligt vad som redan har sagts, kontroll 5.6 tum ISO 27002: 2022, "Kontakt med specialintressegrupper," är inte en ny kontroll. Detta är i huvudsak en modifierad version av kontroll 6.1.4, som finns i ISO 27002:2013.

Medan grunderna för de två kontrollerna i huvudsak är desamma, finns det några mindre ändringar i 2022-versionen av kontrollen. Vid ISO 27002:2022 anges kontrollens syfte i standarden. I 2013 års upplaga saknas detta kontrollsyfte.

Dessutom, även om implementeringsriktlinjerna för båda versionerna är desamma, skiljer sig frasologin som används i varje version.

Alla dessa förbättringar är avsedda att garantera att standarden förblir aktuell och relevant i ljuset av ökande säkerhetsproblem och teknisk utveckling. Organisationer kommer också att dra nytta av detta eftersom det kommer att göra efterlevnaden av standarden enklare.

Vem är ansvarig för denna process?

I en typisk organisation är chefen för informationssäkerhet (även känd som Chief Information Security Officer – CISO) ansvarig för alla aspekter av datasekretess och säkerhet, inklusive efterlevnad.

Denna roll kan också skötas av Information Security Manager (ISMS Manager). Men oavsett vem som sköter denna roll kan den inte gå vidare utan inköp av ledande befattningshavare.

Vad betyder detta för organisationer?

Om din organisationen har redan implementerat ISO 27002:2013 måste du uppdatera dina rutiner för att säkerställa överensstämmelse med den uppdaterade standarden, som lanserades i februari 2022.

Även om det kommer att ske några ändringar i 2022-versionen, bör majoriteten av organisationerna kunna göra de nödvändiga ändringarna utan problem. Dessutom kommer certifierade organisationer att ha en tvåårig övergångsfas under vilken de kan förnya sin certifiering för att säkerställa att den följer den nya versionen av standarden.

Med det sagt att vår ISO 27002:2022-guide kan hjälpa dig att bättre förstå hur den nya ISO 27002 kommer att påverka din datasäkerhetsverksamhet och ISO 27001-certifiering.

Nya ISO 27002 kontroller

Nya kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
5.7 NYA Hot intelligens
5.23 NYA Informationssäkerhet för användning av molntjänster
5.30 NYA ICT-beredskap för kontinuitet i verksamheten
7.4 NYA Fysisk säkerhetsövervakning
8.9 NYA Konfigurationshantering
8.10 NYA Radering av information
8.11 NYA Datamaskering
8.12 NYA Förebyggande av dataläckage
8.16 NYA Övervakningsaktiviteter
8.23 NYA Webbfiltrering
8.28 NYA Säker kodning
Organisatoriska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
5.1 05.1.1, 05.1.2 Policyer för informationssäkerhet
5.2 06.1.1 Informationssäkerhetsroller och ansvar
5.3 06.1.2 Uppdelning av arbetsuppgifter
5.4 07.2.1 Ledningsansvar
5.5 06.1.3 Kontakt med myndigheter
5.6 06.1.4 Kontakt med intressegrupper
5.7 NYA Hot intelligens
5.8 06.1.5, 14.1.1 Informationssäkerhet i projektledning
5.9 08.1.1, 08.1.2 Inventering av information och andra tillhörande tillgångar
5.10 08.1.3, 08.2.3 Acceptabel användning av information och andra tillhörande tillgångar
5.11 08.1.4 Återlämnande av tillgångar
5.12 08.2.1 Klassificering av information
5.13 08.2.2 Märkning av information
5.14 13.2.1, 13.2.2, 13.2.3 Informationsöverföring
5.15 09.1.1, 09.1.2 Åtkomstkontroll
5.16 09.2.1 Identitetshantering
5.17 09.2.4, 09.3.1, 09.4.3 Autentiseringsinformation
5.18 09.2.2, 09.2.5, 09.2.6 Tillträdesrättigheter
5.19 15.1.1 Informationssäkerhet i leverantörsrelationer
5.20 15.1.2 Adressering av informationssäkerhet inom leverantörsavtal
5.21 15.1.3 Hantera informationssäkerhet i IKT-försörjningskedjan
5.22 15.2.1, 15.2.2 Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23 NYA Informationssäkerhet för användning av molntjänster
5.24 16.1.1 Informationssäkerhet incidenthantering planering och förberedelse
5.25 16.1.4 Bedömning och beslut om informationssäkerhetshändelser
5.26 16.1.5 Respons på informationssäkerhetsincidenter
5.27 16.1.6 Lär av informationssäkerhetsincidenter
5.28 16.1.7 Insamling av bevis
5.29 17.1.1, 17.1.2, 17.1.3 Informationssäkerhet vid avbrott
5.30 5.30 ICT-beredskap för kontinuitet i verksamheten
5.31 18.1.1, 18.1.5 Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.32 18.1.2 Immateriella rättigheter
5.33 18.1.3 Skydd av register
5.34 18.1.4 Integritet och skydd av PII
5.35 18.2.1 Oberoende granskning av informationssäkerhet
5.36 18.2.2, 18.2.3 Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.37 12.1.1 Dokumenterade driftprocedurer
Människor kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
6.1 07.1.1 Screening
6.2 07.1.2 Anställningsvillkor
6.3 07.2.2 Informationssäkerhetsmedvetenhet, utbildning och träning
6.4 07.2.3 Disciplinär process
6.5 07.3.1 Ansvar efter uppsägning eller byte av anställning
6.6 13.2.4 Sekretess- eller sekretessavtal
6.7 06.2.2 Fjärrbearbetning
6.8 16.1.2, 16.1.3 Händelserapportering för informationssäkerhet
Fysiska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
7.1 11.1.1 Fysiska säkerhetsområden
7.2 11.1.2, 11.1.6 Fysiskt inträde
7.3 11.1.3 Säkra kontor, rum och lokaler
7.4 NYA Fysisk säkerhetsövervakning
7.5 11.1.4 Skydd mot fysiska och miljömässiga hot
7.6 11.1.5 Arbeta i säkra områden
7.7 11.2.9 Tydligt skrivbord och tydlig skärm
7.8 11.2.1 Utrustningsplacering och skydd
7.9 11.2.6 Säkerhet av tillgångar utanför lokaler
7.10 08.3.1, 08.3.2, 08.3.3, 11.2.5 Lagringsmedia
7.11 11.2.2 Stöd till verktyg
7.12 11.2.3 Kabelsäkerhet
7.13 11.2.4 Utrustningsunderhåll
7.14 11.2.7 Säker kassering eller återanvändning av utrustning
Tekniska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
8.1 06.2.1, 11.2.8 Användarslutpunktsenheter
8.2 09.2.3 Privilegerade åtkomsträttigheter
8.3 09.4.1 Begränsning av informationsåtkomst
8.4 09.4.5 Tillgång till källkod
8.5 09.4.2 Säker autentisering
8.6 12.1.3 Kapacitetshantering
8.7 12.2.1 Skydd mot skadlig programvara
8.8 12.6.1, 18.2.3 Hantering av tekniska sårbarheter
8.9 NYA Konfigurationshantering
8.10 NYA Radering av information
8.11 NYA Datamaskering
8.12 NYA Förebyggande av dataläckage
8.13 12.3.1 Säkerhetskopiering av information
8.14 17.2.1 Redundans av informationsbehandlingsanläggningar
8.15 12.4.1, 12.4.2, 12.4.3 Loggning
8.16 NYA Övervakningsaktiviteter
8.17 12.4.4 Klocksynkronisering
8.18 09.4.4 Användning av privilegierade verktygsprogram
8.19 12.5.1, 12.6.2 Installation av programvara på operativsystem
8.20 13.1.1 Nätverkssäkerhet
8.21 13.1.2 Säkerhet för nätverkstjänster
8.22 13.1.3 Segregation av nätverk
8.23 NYA Webbfiltrering
8.24 10.1.1, 10.1.2 Användning av kryptografi
8.25 14.2.1 Säker utvecklingslivscykel
8.26 14.1.2, 14.1.3 Säkerhetskrav för applikationer
8.27 14.2.5 Säker systemarkitektur och tekniska principer
8.28 NYA Säker kodning
8.29 14.2.8, 14.2.9 Säkerhetstestning i utveckling och acceptans
8.30 14.2.7 Outsourcade utveckling
8.31 12.1.4, 14.2.6 Separation av utvecklings-, test- och produktionsmiljöer
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Ändra hanteringen
8.33 14.3.1 Testinformation
8.34 12.7.1 Skydd av informationssystem under revisionstestning

Hur ISMS.Online hjälper

På ISMS.online, vi har byggt ett omfattande och lättanvänt system som kan hjälpa dig att implementera ISO 27002-kontroller och hantera hela ditt ISMS.

ISMS.online gör implementeringen av ISO 27002 enklare genom att tillhandahålla en uppsättning verktyg som hjälper dig att hantera informationssäkerhet i din organisation. Det kommer hjälpa dig identifiera risker och utveckla kontroller för att minska dessa risker, och sedan visa hur du implementerar dem inom organisationen.

ISMS.online hjälper dig också att visa efterlevnad av standarden genom att tillhandahålla en ledningspanel, rapporter och revisionsloggar.

Vår molnbaserade plattform erbjuder:

  • Ett lättanvänt och anpassat dokumentationshanteringssystem
  • Tillgång till ett bibliotek med polerade, förskrivna dokumentationsmallar
  • En förenklad process för genomföra internrevisioner
  • En effektiv metod för att kommunicera med ledning och intressenter
  • En arbetsflödesmodul för att effektivisera implementeringsprocessen

ISMS.online har alla dessa funktioner och mer.

Hör av dig idag för att boka en demo.


Sam Peters

Sam är Chief Product Officer på ISMS.online och leder utvecklingen av alla produktegenskaper och funktionalitet. Sam är expert på många områden av efterlevnad och arbetar med kunder på alla skräddarsydda eller storskaliga projekt.

Ta en virtuell rundtur

Starta din kostnadsfria 2-minuters interaktiva demo nu och se
ISMS.online i aktion!

plattformsinstrumentpanel fullglas

Vi är ledande inom vårt område

4/5 stjärnor
Användare älskar oss
Ledare - Hösten 2025
Högpresterande, småföretag - hösten 2025 Storbritannien
Regional ledare - Hösten 2025 Europa
Regional ledare - Hösten 2025 EMEA
Regional ledare - Hösten 2025 Storbritannien
Högpresterande - Hösten 2025 Europa Mellanmarknad

"ISMS.Online, enastående verktyg för regelefterlevnad"

— Jim M.

"Gör externa revisioner till en lek och länkar ihop alla aspekter av ditt ISMS sömlöst"

— Karen C.

"Innovativ lösning för att hantera ISO och andra ackrediteringar"

— Ben H.