Hoppa till innehåll
Jobba smartare med vår nya förbättrade navigering!
Se hur IO gör efterlevnad enklare.
Läs bloggen

Vad är Control 6.3?

ISO 27002 :2022, Kontroll 6.3. Informationssäkerhetsmedvetenhet, utbildning och utbildning täcker behovet för anställda i en organisation att få lämplig informationssäkerhetsmedvetenhet, utbildning och utbildning, plus regelbundna uppdateringar av organisationens informationssäkerhetspolicy, särskilt när den gäller deras arbetsfunktion.

Informationssäkerhetsmedvetenhet, utbildning och utbildning förklaras

Informationssäkerhetsmedvetenhet, utbildning och träning (medvetenhet om IT-säkerhet) är processen att informera användare om vikten av informationssäkerhet och uppmuntra dem att förbättra sina egna datorsäkerhetsvanor.

Användare måste göras medvetna om säkerheten risker som kan komma från deras verksamhet och hur de kan skydda sig mot dessa risker.

Informationssäkerhetsmedvetenhet, utbildning och träning är avgörande komponenter för alla organisationers framgång. Det är avgörande att alla anställda förstår vikten av informationssäkerhet och hur den påverkar alla.

Ju mer anställda förstår hur man skyddar sig mot cyberhot, desto säkrare blir din organisation.

Attributtabell för kontroll 6.3

Kontroller kan grupperas med hjälp av attribut. När man tittar på kontrollens attribut kan man lättare relatera den till etablerade branschkrav och terminologi. Följande attribut är i kontroll 6.3.

Kontroll typ Informationssäkerhetsegenskaper Cybersäkerhetskoncept Operativa förmågor Säkerhetsdomäner
#Förebyggande #Sekretess #Skydda #Human Resource Security #Styrelse och ekosystem
#Integritet
#Tillgänglighet



ISMS.online ger dig ett försprång på 81 % från det ögonblick du loggar in

ISO 27001 på ett enkelt sätt

Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in. Allt du behöver göra är att fylla i tomrummen.




Vad är syftet med kontroll 6.3?

Syftet med Kontroll 6.3 är att säkerställa att personal och relevanta intressenter är medvetna om och är ordentligt utbildade för att fullgöra sitt informationssäkerhetsansvar.

Kontroll 6.3 omfattar en rad aktiviteter som hjälper till att säkerställa att människor har de kunskaper och färdigheter som krävs för att verka inom en organisations informationssäkerhet ramverk. Huvudfokus för detta kontrollen ligger på medvetandehöjande aktiviteter om vikten av informationssäkerhet, uppmuntra god praxis och främja efterlevnad av relevanta policyer och förfaranden.

Kontroll 6.3 Förklarat

Informationssäkerhetsmedvetenhet, utbildning och utbildning är en kritisk komponent i en organisations övergripande riskhanteringsstrategi och bör betraktas som en integrerad del av organisationens säkerhetspolicy.

Kontroll 6.3 definierar behovet för organisationer att ha ett program för informationssäkerhet som ger alla anställda nödvändiga kunskaper och färdigheter för att skydda informationstillgångar. Den ger vägledning om vad som bör ingå i ett effektivt medvetenhetsprogram.

Till exempel kan organisationen behöva anordna utbildning i säkerhetsmedvetenhet minst årligen, eller enligt riskbedömningen, för alla anställda och entreprenörer som har tilldelats roller där de har tillgång till känslig informationstillgångar eller annan typ av information system som lagrar, behandlar eller överför känslig information.

Vad är inblandat och hur man uppfyller kraven

Kravet för kontroll 6.3 är att en organisation ska ha en process för att säkerställa att anställda är adekvat utbildade i hur de utför sina arbetsuppgifter säkert och säkert på ett sätt som äventyrar inte informationssäkerheten. Detta kan uppnås genom träningspass. Det kan också uppnås med hjälp av onlineresurser som videor eller webbseminarier.

Informationssäkerhetsmedvetenhet, utbildning och utbildningsprogram bör utvecklas i enlighet med organisationens informationssäkerhetspolicy, ämnesspecifika policyer och relevanta informationssäkerhetsprocedurer. Den bör också ta hänsyn till organisationens information som ska skyddas och de informationssäkerhetskontroller som genomförs för att skydda den. Detta bör ske med jämna mellanrum.

Introduktionsmedvetenhet, utbildning och träning kan gälla nya medarbetare såväl som de som övergår till nya positioner eller uppgifter som kräver väsentligt olika nivåer av informationssäkerhet.

Upplysningskampanjen bör innehålla en mängd olika aktiviteter för att öka medvetenheten. Detta inkluderar kampanjer, häften, affischer, nyhetsbrev, webbplatser, informationssessioner, genomgångar, e-lärande moduler och e-post.

Enligt kontroll 6.3 ska detta program täcka:




klättring

Bädda in, utöka och skala upp er efterlevnad utan krångel. IO ger er motståndskraften och självförtroendet att växa säkert.




Ändringar och skillnader från ISO 27002:2013

ISO 27002: 2022 är inte en helt ny kontroll. Denna version av ISO 27002, som publicerades i februari 2022, är en uppdatering av den tidigare versionen, som publicerades 2013. Som ett resultat av detta är kontroll 6.3 i ISO 27002:2022 inte en helt ny kontroll. Det är en något modifierad version av kontroll 7.2.2 i ISO 27002:2013.

Kontroll 7.2.2 i ISO 27002:2013 har inte en attributtabell eller en uppgift om syfte, som ingår i kontroll 6.3 i ISO 27002:2022-versionen.

Med det sagt, förutom förändringen i kontrollnummer, finns det ingen annan märkbar skillnad mellan de två kontrollerna. Trots det faktum att frasologin för de två kontrollerna skiljer sig åt, är innehållet och sammanhanget för de två kontrollerna i huvudsak desamma.

Språket i kontroll 6.3 gjordes för att vara mer användarvänligt, så att människor som kommer att använda standarden bättre ska kunna relatera till dess innehåll.

Vem är ansvarig för denna process?

Svaret på denna fråga beror på din organisation. I många organisationer hanteras program för informationssäkerhet, utbildning och utbildning av säkerhetsteamet. I andra organisationer sköts det av HR-avdelningen eller annan funktion.

Det viktiga är att se till att någon är ansvarig för att skapa och implementera din organisations program för säkerhetsmedvetenhet. Denna person eller avdelning bör också övervakas av informationssäkerhetschefen (om en annan person är ansvarig för denna roll).

Denna person bör ha en god förståelse för informationssäkerhet och kunna kommunicera med anställda om olika ämnen relaterade till bästa säkerhetspraxis. Denna person ska också kunna utveckla innehåll för dina utbildningsprogram och hålla regelbundna utbildningstillfällen för anställda.

Det är viktigt att förstå att informationssäkerhet inte bara är IT:s ansvar. Det är allas ansvar. Organisationer måste ha ett team av personer som ansvarar för säkerheten, men de måste också se till att alla förstår vikten av konfidentialitet och integritet.




ISMS.online stöder över 100 standarder och föreskrifter, vilket ger dig en enda plattform för alla dina efterlevnadsbehov.

ISMS.online stöder över 100 standarder och föreskrifter, vilket ger dig en enda plattform för alla dina efterlevnadsbehov.




Vad betyder dessa förändringar för dig?

Du behöver inte göra mycket eftersom ISO 27002: 2022 inte är en ny standard utan en revidering av 2013 års version. Det förväntas därför att de flesta organisationer inte kommer att behöva göra förändringar.

Men om du redan har implementerat 2013 års version av ISO 27002 måste du utvärdera om dessa ändringar är relevanta för din organisation. Du måste också se över dina säkerhetsprocesser om du är det planering för ISMS-certifiering. Detta kommer att säkerställa att dina processer är kompatibla med den granskade standarden.

Vår ISO 27002:2022-guide, tillgänglig för gratis nedladdning på vår webbplats, har ytterligare information om hur den nya ISO 27002 kan påverka din informationssäkerhetsverksamhet och ISO 27001 certifiering.

Nya ISO 27002 kontroller

Nya kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
5.7 NYA Hot intelligens
5.23 NYA Informationssäkerhet för användning av molntjänster
5.30 NYA ICT-beredskap för kontinuitet i verksamheten
7.4 NYA Fysisk säkerhetsövervakning
8.9 NYA Konfigurationshantering
8.10 NYA Radering av information
8.11 NYA Datamaskering
8.12 NYA Förebyggande av dataläckage
8.16 NYA Övervakningsaktiviteter
8.23 NYA Webbfiltrering
8.28 NYA Säker kodning
Organisatoriska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
5.1 05.1.1, 05.1.2 Policyer för informationssäkerhet
5.2 06.1.1 Informationssäkerhetsroller och ansvar
5.3 06.1.2 Uppdelning av arbetsuppgifter
5.4 07.2.1 Ledningsansvar
5.5 06.1.3 Kontakt med myndigheter
5.6 06.1.4 Kontakt med intressegrupper
5.7 NYA Hot intelligens
5.8 06.1.5, 14.1.1 Informationssäkerhet i projektledning
5.9 08.1.1, 08.1.2 Inventering av information och andra tillhörande tillgångar
5.10 08.1.3, 08.2.3 Acceptabel användning av information och andra tillhörande tillgångar
5.11 08.1.4 Återlämnande av tillgångar
5.12 08.2.1 Klassificering av information
5.13 08.2.2 Märkning av information
5.14 13.2.1, 13.2.2, 13.2.3 Informationsöverföring
5.15 09.1.1, 09.1.2 Åtkomstkontroll
5.16 09.2.1 Identitetshantering
5.17 09.2.4, 09.3.1, 09.4.3 Autentiseringsinformation
5.18 09.2.2, 09.2.5, 09.2.6 Tillträdesrättigheter
5.19 15.1.1 Informationssäkerhet i leverantörsrelationer
5.20 15.1.2 Adressering av informationssäkerhet inom leverantörsavtal
5.21 15.1.3 Hantera informationssäkerhet i IKT-försörjningskedjan
5.22 15.2.1, 15.2.2 Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23 NYA Informationssäkerhet för användning av molntjänster
5.24 16.1.1 Informationssäkerhet incidenthantering planering och förberedelse
5.25 16.1.4 Bedömning och beslut om informationssäkerhetshändelser
5.26 16.1.5 Respons på informationssäkerhetsincidenter
5.27 16.1.6 Lär av informationssäkerhetsincidenter
5.28 16.1.7 Insamling av bevis
5.29 17.1.1, 17.1.2, 17.1.3 Informationssäkerhet vid avbrott
5.30 5.30 ICT-beredskap för kontinuitet i verksamheten
5.31 18.1.1, 18.1.5 Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.32 18.1.2 Immateriella rättigheter
5.33 18.1.3 Skydd av register
5.34 18.1.4 Integritet och skydd av PII
5.35 18.2.1 Oberoende granskning av informationssäkerhet
5.36 18.2.2, 18.2.3 Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.37 12.1.1 Dokumenterade driftprocedurer
Människor kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
6.1 07.1.1 Screening
6.2 07.1.2 Anställningsvillkor
6.3 07.2.2 Informationssäkerhetsmedvetenhet, utbildning och träning
6.4 07.2.3 Disciplinär process
6.5 07.3.1 Ansvar efter uppsägning eller byte av anställning
6.6 13.2.4 Sekretess- eller sekretessavtal
6.7 06.2.2 Fjärrbearbetning
6.8 16.1.2, 16.1.3 Händelserapportering för informationssäkerhet
Fysiska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
7.1 11.1.1 Fysiska säkerhetsområden
7.2 11.1.2, 11.1.6 Fysiskt inträde
7.3 11.1.3 Säkra kontor, rum och lokaler
7.4 NYA Fysisk säkerhetsövervakning
7.5 11.1.4 Skydd mot fysiska och miljömässiga hot
7.6 11.1.5 Arbeta i säkra områden
7.7 11.2.9 Tydligt skrivbord och tydlig skärm
7.8 11.2.1 Utrustningsplacering och skydd
7.9 11.2.6 Säkerhet av tillgångar utanför lokaler
7.10 08.3.1, 08.3.2, 08.3.3, 11.2.5 Lagringsmedia
7.11 11.2.2 Stöd till verktyg
7.12 11.2.3 Kabelsäkerhet
7.13 11.2.4 Utrustningsunderhåll
7.14 11.2.7 Säker kassering eller återanvändning av utrustning
Tekniska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
8.1 06.2.1, 11.2.8 Användarslutpunktsenheter
8.2 09.2.3 Privilegerade åtkomsträttigheter
8.3 09.4.1 Begränsning av informationsåtkomst
8.4 09.4.5 Tillgång till källkod
8.5 09.4.2 Säker autentisering
8.6 12.1.3 Kapacitetshantering
8.7 12.2.1 Skydd mot skadlig programvara
8.8 12.6.1, 18.2.3 Hantering av tekniska sårbarheter
8.9 NYA Konfigurationshantering
8.10 NYA Radering av information
8.11 NYA Datamaskering
8.12 NYA Förebyggande av dataläckage
8.13 12.3.1 Säkerhetskopiering av information
8.14 17.2.1 Redundans av informationsbehandlingsanläggningar
8.15 12.4.1, 12.4.2, 12.4.3 Loggning
8.16 NYA Övervakningsaktiviteter
8.17 12.4.4 Klocksynkronisering
8.18 09.4.4 Användning av privilegierade verktygsprogram
8.19 12.5.1, 12.6.2 Installation av programvara på operativsystem
8.20 13.1.1 Nätverkssäkerhet
8.21 13.1.2 Säkerhet för nätverkstjänster
8.22 13.1.3 Segregation av nätverk
8.23 NYA Webbfiltrering
8.24 10.1.1, 10.1.2 Användning av kryptografi
8.25 14.2.1 Säker utvecklingslivscykel
8.26 14.1.2, 14.1.3 Säkerhetskrav för applikationer
8.27 14.2.5 Säker systemarkitektur och tekniska principer
8.28 NYA Säker kodning
8.29 14.2.8, 14.2.9 Säkerhetstestning i utveckling och acceptans
8.30 14.2.7 Outsourcade utveckling
8.31 12.1.4, 14.2.6 Separation av utvecklings-, test- och produktionsmiljöer
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Ändra hanteringen
8.33 14.3.1 Testinformation
8.34 12.7.1 Skydd av informationssystem under revisionstestning

Hur ISMS.Online hjälper

ISMS.Online är en komplett lösning för implementering av ISO 27002. Det är ett webbaserat system som låter dig visa att ditt ledningssystem för informationssäkerhet (ISMS) är kompatibelt med de godkända standarderna med hjälp av genomtänkta processer, procedurer och checklistor.

Det är inte bara en lättanvänd plattform för att hantera din ISO 27002-implementering, utan också ett utmärkt verktyg för att utbilda din personal i bästa praxis och processer för informationssäkerhet, samt dokumentera alla dina ansträngningar.

Ocuco-landskapet Fördelar med att använda ISMS.Uppkopplad:

  • Enkel att använda onlineplattform som kan nås från vilken enhet som helst.
  • Det är helt anpassningsbart för att möta dina behov.
  • Anpassningsbara arbetsflöden och processer för att passa dina affärsbehov.
  • Utbildningsverktyg som hjälper nyanställda att komma igång snabbare.
  • Ett bibliotek med mallar för dokument som policyer, procedurer, planer och checklistor.

ISMS.Online förenklar processen att implementera ISO 27002 genom att tillhandahålla alla nödvändiga resurser, information och verktyg på ett ställe. Det låter dig kontrollera att ditt ISMS uppfyller standarden med bara några få musklick, vilket annars skulle ta lång tid om det gjordes manuellt.

Vill du se den i aktion?

Hör av dig idag för att boka en demo.


Sam Peters

Sam är Chief Product Officer på ISMS.online och leder utvecklingen av alla produktegenskaper och funktionalitet. Sam är expert på många områden av efterlevnad och arbetar med kunder på alla skräddarsydda eller storskaliga projekt.

Ta en virtuell rundtur

Starta din kostnadsfria 2-minuters interaktiva demo nu och se
ISMS.online i aktion!

plattformsinstrumentpanelen är helt nyskicklig

Vi är ledande inom vårt område

4/5 stjärnor
Användare älskar oss
Ledare - Vintern 2026
Regional ledare - Vintern 2026 Storbritannien
Regional ledare - Vintern 2026 EU
Regional ledare - Vintern 2026 Mellanmarknad EU
Regional ledare - Vintern 2026 EMEA
Regional ledare - Vintern 2026 Mellanmarknad EMEA

"ISMS.Online, enastående verktyg för regelefterlevnad"

— Jim M.

"Gör externa revisioner till en lek och länkar ihop alla aspekter av ditt ISMS sömlöst"

— Karen C.

"Innovativ lösning för att hantera ISO och andra ackrediteringar"

— Ben H.