עבור לתוכן

מהי בקרה 5.4 אחריות ניהול

מהי מדיניות אבטחת מידע?

An מדיניות אבטחת מידע היא מסמך רשמי המספק כיוון ניהולי, יעדים ועקרונות להגנה על מידע של ארגון. א מדיניות אבטחת מידע יעילה צריך להיות מותאם לצרכים הספציפיים של ארגון ולתמוך על ידי ההנהלה הבכירה כדי להבטיח הקצאה מתאימה של משאבים.

המדיניות מציגה את העקרונות הכוללים כיצד ההנהלה תרצה שהעובדים יטפלו בנתונים רגישים וכיצד החברה תגן על נכסי המידע שלה.

המדיניות נגזרת לרוב מחוקים, תקנות ושיטות עבודה מומלצות שהארגון חייב לציית אליהם. מדיניות אבטחת מידע נוצרת בדרך כלל על ידי ההנהלה הבכירה של הארגון, עם מידע מצוות אבטחת ה-IT שלו.

מדיניות צריכה לכלול גם מסגרת עבור הגדרת תפקידים ואחריות ולוח זמנים לסקירה תקופתית.

טבלת תכונות

תכונות הן דרך לסווג סוגים שונים של פקדים. תכונות אלה מאפשרות לך ליישר את הפקדים שלך עם תקני התעשייה. בשליטה 5.4 הם:

סוג הבקרה מאפייני אבטחת מידע מושגי אבטחת סייבר יכולות מבצעיות תחומי אבטחה
#מוֹנֵעַ #סודיות #לזהות #ממשל #ממשל ומערכת אקולוגית
#יושרה
#זמינות



ISMS.online מעניק לך יתרון של 81% מרגע הכניסה

ISO 27001 בקלות

עשינו את העבודה הקשה בשבילך, ונתנו לך התחלה של 81% מרגע הכניסה. כל שעליכם לעשות הוא להשלים את החסר.




מהי מטרת בקרה 5.4?

שליטה 5.4 תוכננה ל לוודא שההנהלה מבינה את אחריותם באבטחת מידע ושהם נוקטים בצעדים כדי להבטיח שכל העובדים מודעים של ולמלא את חובות אבטחת המידע שלהם.

בקרה 5.4 הסבר

מידע הוא נכס יקר ערך ויש להגן מפני אובדן, נזק או שימוש לרעה. הארגון יוודא שננקטו אמצעים מתאימים כדי להגן על נכס זה. כדי שזה יקרה, ההנהלה חייבת לוודא שכל הצוות מיישם את כל מדיניות אבטחת המידע, המדיניות והנהלים הספציפיים לנושאים של הארגון.

בקרה 5.4 מכסה את המטרה והנחיות היישום להגדרת אחריות ההנהלה בכל הנוגע לאבטחת מידע בארגון בהתאם ל- מסגרת של ISO 27001.

בקרה זו נועדה לוודא שההנהלה תומכת בתוכנית אבטחת המידע ושכל העובדים והקבלנים מודעים למדיניות אבטחת המידע של הארגון ומקיימים אותה. אסור לפטור איש מחובה של עמידה במדיניות האבטחה, במדיניות ובנהלים הספציפיים לנושאים של הארגון.

מה כרוך ואיך לעמוד בדרישות

המפתח לעמידה בדרישות הבקרה הזו הוא להבטיח שההנהלה מסוגלת לחייב את כל הצוות הרלוונטי לדבוק במדיניות, בסטנדרטים ובנהלים של אבטחת המידע של הארגון.

הצעד הראשון הוא קנייה ותמיכה של ההנהלה. ההנהלה חייבת להוכיח את מחויבותה על ידי ביצוע כל המדיניות והנהלים שהיא קובעת. לדוגמה, אם אתה דורש מהעובדים לקחת מודעות אבטחה שנתית קורסי הכשרה, מנהלים צריכים להוות דוגמה ולהשלים תחילה את הקורסים הללו.

לאחר מכן מגיע העברת החשיבות של אבטחת מידע לכל אחד בחברה, ללא קשר לתפקידו. זה כולל את הדירקטוריון, ההנהלה וההנהלה, כמו גם עובדים. כל אחד חייב להבין את תפקידו בשמירה על אבטחת מידע רגיש כפי שמכוסה ב-ISMS של החברה תכנית.




טיפוס

הטמע, הרחב והרחיב את תאימותך, ללא כל בלגן. IO מעניק לך את החוסן והביטחון לצמוח בצורה מאובטחת.




הבדלים בין ISO 27002:2013 ל-ISO 27002:2022

בקרת ISO 27002:2022 5.4 אחריות ניהול הייתה ידועה בעבר כשליטה 7.2.1 אחריות ניהול בתקן ISO 27002:2013. זו לא שליטה חדשה אלא פרשנות חזקה יותר לגרסת 2013.

בעוד שבקרה 5.4 ובקרה 7.2.1 מכסות באופן כללי את אותו הדבר, יש מעט הבדלים שארגונים ומנהלי עסקים צריכים לשים לב אליהם. הבדלים אלו מכוסים בהנחיית היישום של הבקרה.

Control 5.4 ISO 27002:2013-2022 הנחיות יישום בהשוואה

ב-ISO 27002: 2013, אחריות הניהול מכסה את הבטחת העובדים והקבלנים:

a) מתודרכים כראוי לגביהם תפקידים ואחריות של אבטחת מידע לפני מתן גישה למידע סודי או למערכות מידע;

b) מסופקים עם קווים מנחים להצהיר על ציפיות אבטחת מידע מתפקידם בתוך
אִרגוּן;

c) בעלי מוטיבציה למלא את מדיניות אבטחת המידע של הארגון;

d) להשיג רמת מודעות לאבטחת מידע הרלוונטית לתפקידים ולאחריות שלהם בתוך הארגון;

e) להתאים לתנאי העסקה, הכוללים את מדיניות אבטחת המידע של הארגון ושיטות עבודה מתאימות;

f) להמשיך להיות בעל הכישורים והכישורים המתאימים ולהתחנך על בסיס קבוע;

g) מסופקים בערוץ דיווח אנונימי לדיווח על הפרות של מדיניות או נהלים של אבטחת מידע ("שריקות").

ההנהלה צריכה להפגין תמיכה במדיניות אבטחת מידע, נהלים ובקרות, ולשמש מודל לחיקוי.

Control 5.4 היא גרסה ידידותית יותר למשתמש ו דורש אחריות ניהולית מבטיח שעובדים וקבלנים:

a) מתודרכים כראוי על תפקידיהם ואחריותם בתחום אבטחת המידע לפני מתן גישה למידע של הארגון ולנכסים הקשורים אחרים;

b) מקבלים קווים מנחים המציינים את ציפיות אבטחת המידע מתפקידם בארגון;

c) מחויבים למלא את מדיניות אבטחת המידע ואת המדיניות הספציפית לנושא של הארגון;

d) להשיג רמת מודעות לאבטחת מידע הרלוונטית לתפקידים ולאחריות שלהם בתוך הארגון;

e) עמידה בתנאי העסקה, חוזה או הסכם, לרבות מדיניות אבטחת המידע של הארגון ושיטות עבודה מתאימות;

f) המשך להיות בעל מיומנויות וכישורי אבטחת מידע מתאימות באמצעות השכלה מקצועית מתמשכת;

g) במידת האפשר, מסופקים בערוץ סודי לדיווח על הפרות של מדיניות אבטחת מידע, מדיניות ספציפית לנושא או נהלים לאבטחת מידע ("הלשנות"). זה יכול לאפשר דיווח אנונימי, או לכלול הוראות כדי להבטיח שהידע על זהות הכתב ידוע רק למי שצריך לטפל בדיווחים כאלה;

h) מספקים משאבים נאותים וזמן תכנון פרויקטים ליישום התהליכים והבקרות הקשורים לאבטחה של הארגון.

כפי שניתן לראות, תקן ISO 27002:2022 דורש במפורש שכדי לבצע את הנהלים והבקרות הקשורות לאבטחה, עובדים וקבלנים יקבלו משאבים נחוצים וכן זמן תכנון הפרויקט.

גם הנוסחים בחלק מהנחיות היישום של ISO 27002:2013 לעומת ISO 27002:2020 הושפעו. כאשר הנחיה ג' של גרסת 2013 קובעת שלעובדים וקבלנים יש "מוטיבציה" לאמץ את מדיניות ה-ISMS של החברה, 2022 משתמש במילה "מנדט"




ISMS.online תומך ביותר מ-100 תקנים ותקנות, ומעניק לך פלטפורמה אחת לכל צרכי התאימות שלך.

ISMS.online תומך ביותר מ-100 תקנים ותקנות, ומעניק לך פלטפורמה אחת לכל צרכי התאימות שלך.




מי אחראי על התהליך הזה?

התשובה לשאלה זו די פשוטה: ההנהלה! באחריות ההנהלה לוודא שהטמעת ISMS (מערכת ניהול אבטחת מידע) תקינה.

זה נתמך בדרך כלל על ידי מינוי מנהל אבטחת מידע בעל הכשרה מתאימה ומנוסה, אשר יהיה אחראי להנהלה הבכירה על פיתוח, יישום, ניהול ושיפור מתמיד של ה-ISMS.

בקרות חדשות ISO 27002

בקרות ארגוניות
מזהה בקרה ISO/IEC 27002:2022 מזהה בקרה ISO/IEC 27002:2013 שם בקרה
5.1 05.1.1, 05.1.2 מדיניות לאבטחת מידע
5.2 06.1.1 תפקידים ואחריות של אבטחת מידע
5.3 06.1.2 הפרדת תפקידים
5.4 07.2.1 אחריות ניהולית
5.5 06.1.3 קשר עם הרשויות
5.6 06.1.4 קשר עם קבוצות עניין מיוחדות
5.7 NEW אינטליגנציה מאיימת
5.8 06.1.5, 14.1.1 אבטחת מידע בניהול פרויקטים
5.9 08.1.1, 08.1.2 מלאי מידע ונכסים קשורים אחרים
5.10 08.1.3, 08.2.3 שימוש מקובל במידע ובנכסים קשורים אחרים
5.11 08.1.4 החזרת נכסים
5.12 08.2.1 סיווג מידע
5.13 08.2.2 תיוג מידע
5.14 13.2.1, 13.2.2, 13.2.3 העברת מידע
5.15 09.1.1, 09.1.2 בקרת גישה
5.16 09.2.1 ניהול זהות
5.17 09.2.4, 09.3.1, 09.4.3 מידע אימות
5.18 09.2.2, 09.2.5, 09.2.6 זכויות גישה
5.19 15.1.1 אבטחת מידע ביחסי ספקים
5.20 15.1.2 טיפול באבטחת מידע במסגרת הסכמי ספקים
5.21 15.1.3 ניהול אבטחת מידע בשרשרת אספקת ה-ICT
5.22 15.2.1, 15.2.2 מעקב, סקירה וניהול שינויים של שירותי ספקים
5.23 NEW אבטחת מידע לשימוש בשירותי ענן
5.24 16.1.1 תכנון והכנה לניהול אירועי אבטחת מידע
5.25 16.1.4 הערכה והחלטה על אירועי אבטחת מידע
5.26 16.1.5 מענה לאירועי אבטחת מידע
5.27 16.1.6 למידה מאירועי אבטחת מידע
5.28 16.1.7 איסוף ראיות
5.29 17.1.1, 17.1.2, 17.1.3 אבטחת מידע בזמן שיבוש
5.30 5.30 מוכנות ICT להמשכיות עסקית
5.31 18.1.1, 18.1.5 דרישות משפטיות, סטטוטוריות, רגולטוריות וחוזיות
5.32 18.1.2 זכויות קניין רוחני
5.33 18.1.3 הגנה על רשומות
5.34 18.1.4 פרטיות והגנה על PII
5.35 18.2.1 סקירה עצמאית של אבטחת מידע
5.36 18.2.2, 18.2.3 עמידה במדיניות, כללים ותקנים לאבטחת מידע
5.37 12.1.1 נהלי הפעלה מתועדים
אנשים בקרות
מזהה בקרה ISO/IEC 27002:2022 מזהה בקרה ISO/IEC 27002:2013 שם בקרה
6.1 07.1.1 סריקה
6.2 07.1.2 תנאי העסקה
6.3 07.2.2 מודעות, חינוך והדרכה לאבטחת מידע
6.4 07.2.3 תהליך משמעתי
6.5 07.3.1 אחריות לאחר סיום או שינוי עבודה
6.6 13.2.4 הסכמי סודיות או סודיות
6.7 06.2.2 עבודה מרחוק
6.8 16.1.2, 16.1.3 דיווח על אירועי אבטחת מידע
בקרות טכנולוגיות
מזהה בקרה ISO/IEC 27002:2022 מזהה בקרה ISO/IEC 27002:2013 שם בקרה
8.1 06.2.1, 11.2.8 התקני נקודת קצה למשתמש
8.2 09.2.3 זכויות גישה מורשות
8.3 09.4.1 הגבלת גישה למידע
8.4 09.4.5 גישה לקוד מקור
8.5 09.4.2 אימות מאובטח
8.6 12.1.3 ניהול קיבולת
8.7 12.2.1 הגנה מפני תוכנות זדוניות
8.8 12.6.1, 18.2.3 ניהול נקודות תורפה טכניות
8.9 NEW ניהול תצורה
8.10 NEW מחיקת מידע
8.11 NEW מיסוך נתונים
8.12 NEW מניעת דליפת נתונים
8.13 12.3.1 גיבוי מידע
8.14 17.2.1 יתירות של מתקני עיבוד מידע
8.15 12.4.1, 12.4.2, 12.4.3 רישום
8.16 NEW פעילויות ניטור
8.17 12.4.4 סנכרון שעון
8.18 09.4.4 שימוש בתוכניות שירות מועדפות
8.19 12.5.1, 12.6.2 התקנת תוכנות על מערכות תפעול
8.20 13.1.1 אבטחת רשתות
8.21 13.1.2 אבטחת שירותי רשת
8.22 13.1.3 הפרדת רשתות
8.23 NEW סינון אינטרנט
8.24 10.1.1, 10.1.2 שימוש בקריפטוגרפיה
8.25 14.2.1 מחזור חיי פיתוח מאובטח
8.26 14.1.2, 14.1.3 דרישות אבטחת יישומים
8.27 14.2.5 ארכיטקטורת מערכת מאובטחת ועקרונות הנדסיים
8.28 NEW קידוד מאובטח
8.29 14.2.8, 14.2.9 בדיקות אבטחה בפיתוח וקבלה
8.30 14.2.7 פיתוח במיקור חוץ
8.31 12.1.4, 14.2.6 הפרדת סביבות פיתוח, בדיקה וייצור
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 שינוי הנהלה
8.33 14.3.1 מידע על הבדיקה
8.34 12.7.1 הגנה על מערכות מידע במהלך בדיקות ביקורת

כיצד ISMS.online עוזר

אחד האתגרים הגדולים ביותר ביישום א ISMS מיושר ל-ISO 27001 שומר על בקרות אבטחת המידע שלך. המערכת שלנו מקלה על כך.

אנו מבינים את החשיבות של הגנה על הנתונים של הארגון שלך ומוניטין. זו הסיבה שהפלטפורמה מבוססת הענן שלנו נועדה לפשט את היישום של ISO 27001, לספק לך מסגרת חזקה של בקרות אבטחת מידע ולעזור לך להשיג הסמכה במינימום משאבים וזמן.

כללנו מגוון של ידידותיים למשתמש תכונות וערכות כלים לפלטפורמה שלנו כדי לחסוך לך זמן ולהבטיח שאתה יוצר ISMS חזק באמת. עם ISMS.online, אתה יכול בקלות לקבל אישור ISO 27001 ולאחר מכן לנהל אותו בקלות.

הזמן הדגמה היום.


סם פיטרס

סם הוא מנהל מוצר ראשי ב-ISMS.online ומוביל את הפיתוח של כל תכונות המוצר והפונקציונליות. סם הוא מומחה בתחומי ציות רבים ועובד עם לקוחות בכל פרויקט בהתאמה אישית או בקנה מידה גדול.

צא לסיור וירטואלי

התחל עכשיו את ההדגמה האינטראקטיבית החינמית שלך בת 2 דקות ותראה
ISMS.online בפעולה!

לוח מחוונים של הפלטפורמה במצב חדש לגמרי

אנחנו מובילים בתחומנו

4/5 כוכבים
משתמשים אוהבים אותנו
לידר - חורף 2026
מנהיג אזורי - חורף 2026 בריטניה
מנהיג אזורי - חורף 2026 האיחוד האירופי
מוביל אזורי - חורף 2026 שוק בינוני האיחוד האירופי
מנהיג אזורי - חורף 2026 EMEA
מוביל אזורי - חורף 2026 שוק בינוני EMEA

"ISMS.Online, כלי יוצא מן הכלל לציות לתקנות"

— ג'ים מ.

"הופך את הביקורת החיצונית לפשוטה ומקשרת את כל ההיבטים של ה-ISMS שלך יחד בצורה חלקה"

— קארן סי.

"פתרון חדשני לניהול ISO והסמכות אחרות"

— בן ה.