Download pdf - BSi ISO27001:2013 Rev1

Transcript
Page 1: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 1 / 37

ISO/IEC 27001:2013

Information Security Management Systems

Just for Customer

Guide Series

Page 2: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 2 / 37

1 Scope

This International Standard specifies the requirements for establishing, implementing, maintaining and continually improving an information security management system within the context of the organization. This International Standard also includes requirements for the assessment and treatment of information security risks tailored to the needs of the organization. The requirements set out in this International Standard are generic and are intended to be applicable to all organizations, regardless of type, size or nature. Excluding any of the requirements specified in Clauses 4 to 10 is not acceptable when an organization claims conformity to this International Standard.

1 āļ‚āļ­āļšāļ‚āļēāļĒ

āļĄāļģāļ•āļĢāļāļģāļ™āļŠāļģāļāļĨāļ‰āļšāļšāļ™ āļĢāļ°āļšāļ‚āļ­āļ āļģāļŦāļ™āļ”āđƒāļ™āļāļģāļĢāļˆāļ”āļ•āļ‡ āļāļģāļĢāļ™ āļģāļ›āļāļšāļ• āļāļģāļĢāļĢāļāļĐāļģāđƒāļŦ āļ„āļ‡āđ„āļ§ āđāļĨāļ°āļāļģāļĢāļ›āļĢāļšāļ›āļĢāļ‡āļžāļ’āļ™āļģāļ­āļĒāļģāļ‡āļ•āļ­āđ€āļ™āļ­āļ‡ āļ‚āļ­āļ‡āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡

āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ āļģāļĒāđƒāļ™āļšāļĢāļšāļ—āļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ āđāļĨāļ°āļĒāļ‡āļĢāļ§āļĄāļ–āļ‡āļ‚āļ­āļ āļģāļŦāļ™āļ”āļŠ āļģāļŦāļĢāļšāļāļģāļĢāļ›āļĢāļ°āđ€āļĄāļ™āđāļĨāļ°āļāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ—āļ›āļĢāļšāđƒāļŦāđ€āļŦāļĄāļģāļ°āļŠāļĄāļāļšāļ„āļ§āļģāļĄāļˆ āļģāđ€āļ›āļ™āļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ āļ‚āļ­āļ āļģāļŦāļ™āļ”āļ—āļĢāļ°āļšāđƒāļ™

āļĄāļģāļ•āļĢāļāļģāļ™āļŠāļģāļāļĨāļ‰āļšāļšāļ™ āđ€āļ›āļ™āļ‚āļ­āļ āļģāļŦāļ™āļ”āļ—āļ§āđ„āļ› āđ‚āļ”āļĒāļĄāļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„āđ€āļžāļ­āđƒāļŦāļŠāļģāļĄāļģāļĢāļ–āđƒāļŠāđ„āļ”āļāļšāļ—āļāļ­āļ‡āļ„āļāļĢ āđ„āļĄāļ§āļģāļˆāļ°āļĄāļ‚āļ™āļģāļ” āļ›āļĢāļ°āđ€āļ āļ— āļŦāļĢāļ­āļĨāļāļĐāļ“āļ°āđƒāļ”āļāļ•āļģāļĄ āļāļģāļĢāļĒāļāđ€āļ§āļ™āļ‚āļ­āļ āļģāļŦāļ™āļ”āđƒāļ”āđ† āļ—āļĢāļ°āļšāđ„āļ§āđƒāļ™āļ‚āļ­āļ āļģāļŦāļ™āļ” 4 āļ–āļ‡ āļ‚āļ­āļ āļģāļŦāļ™āļ” 10 āđ„āļĄāļŠāļģāļĄāļģāļĢāļ–āļĒāļ­āļĄāļĢāļšāđ„āļ”āđ€āļĄāļ­āļ­āļ‡āļ„āļāļĢāļ­āļģāļ‡āļ„āļ§āļģāļĄāļŠāļ­āļ”āļ„āļĨāļ­āļ‡āļāļšāļĄāļģāļ•āļĢāļāļģāļ™āļ™

2 Normative references

The following documents, in whole or in part, are normatively referenced in this document and are indispensable for its application. For dated references, only the edition cited applies. For undated references, the latest edition of the referenced document (including any amendments) applies.

ISO/IEC 27000, Information technology — Security techniques — Information security management systems — Overview and vocabulary

2 āļāļēāļĢāļ­āļēāļ‡āļ­āļ‡āđ€āļŠāļ‡āļšāļĢāļĢāļ—āļ”āļāļēāļ™

āđ€āļ­āļāļŠāļģāļĢāļ•āļ­āđ„āļ›āļ™, āļ—āļ‡āļŦāļĄāļ”āļŦāļĢāļ­āļšāļģāļ‡āļŠāļ§āļ™, āļ–āļāļ­āļģāļ‡āļ­āļ‡āđ„āļ§āđƒāļ™āđ€āļ­āļāļŠāļģāļĢāļ‰āļšāļšāļ™āđ€āļ›āļ™

āļšāļĢāļĢāļ—āļ”āļāļģāļ™ āđāļĨāļ°āđ€āļ›āļ™āļŠāļ‡āļ—āļ‚āļģāļ”āđ„āļĄāđ„āļ”āļŠ āļģāļŦāļĢāļšāļāļģāļĢāļ™ āļģāđ„āļ›āļ›āļĢāļ°āļĒāļāļ•āđƒāļŠ āļŠ āļģāļŦāļĢāļšāļāļģāļĢāļ­āļģāļ‡āļ­āļ‡āļ§āļ™āļ—āđ€āļ­āļāļŠāļģāļĢāļĢāļ°āļšāļˆāļģāļ Edition āļ—āļ āļģāļŦāļ™āļ”āļ§āļ™āļ—āđ„āļ§ āļāļĢāļ“āļ—āđ„āļĄāļĢāļ°āļšāļ§āļ™āļ— āđƒāļŦ āļ­āļģāļ‡āļ­āļ‡āļˆāļģāļ Edition āļĨāļģāļŠāļ”āļ‚āļ­āļ‡āđ€āļ­āļāļŠāļģāļĢāļ­āļģāļ‡āļ­āļ‡ (āļĢāļ§āļĄāļ–āļ‡āđ€āļ­āļāļŠāļģāļĢāđ€āļžāļĄāđ€āļ•āļĄāđƒāļ”āđ†)

ISO/IEC 27000, Information technology — Security techniques — āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ – āļ āļģāļžāļĢāļ§āļĄāđāļĨāļ°āļ„ āļģāļĻāļžāļ—

3 Terms and definitions

For the purposes of this document, the terms and definitions given in ISO/IEC 27000 apply.

3 āļ„ āļēāļĻāļžāļ—āđāļĨāļ°āļ™āļĒāļēāļĄ

āļ•āļģāļĄāļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„āļ‚āļ­āļ‡āđ€āļ­āļāļŠāļģāļĢāļ‰āļšāļšāļ™ āļ„ āļģāļĻāļžāļ—āđāļĨāļ°āļ™āļĒāļģāļĄ āļĢāļ°āļšāđ„āļ§āđƒāļ™āļĄāļģāļ•āļĢāļāļģāļ™ ISO/IEC 27000

4 Context of the organization 4 āļšāļĢāļšāļ—āļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ

Page 3: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 3 / 37

4.1 Understanding the organization and its context

The organization shall determine external and internal issues that are relevant to its purpose and that affect its ability to achieve the intended outcome(s) of its information security management system.

NOTE Determining these issues refers to establishing the external and internal context of the organization considered in Clause 5.3 of ISO 31000:2009[5].

4.1 āļ„āļ§āļēāļĄāđ€āļ‚āļēāđƒāļˆāđƒāļ™āļ­āļ‡āļ„āļāļĢāđāļĨāļ°āļšāļĢāļšāļ—āļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļ āļģāļŦāļ™āļ”āļ›āļĢāļ°āđ€āļ”āļ™āļ āļģāļĒāļ™āļ­āļāđāļĨāļ°āļ āļģāļĒāđƒāļ™āļ•āļģāļ‡āđ† āļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡āļāļšāļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„āļ­āļ‡āļ„āļāļĢāđāļĨāļ°āļ—āļĄāļœāļĨāļāļĢāļ°āļ—āļšāļ•āļ­āļ„āļ§āļģāļĄāļŠāļģāļĄāļģāļĢāļ–āđƒāļ™āļāļģāļĢāļšāļĢāļĢāļĨāļœāļĨāļĨāļžāļ˜āļ•āļģāļĄāļ—āļ•āļ‡āđƒāļˆāđ„āļ§āļ‚āļ­āļ‡āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

āļŦāļĄāļģāļĒāđ€āļŦāļ• āļāļģāļĢāļ āļģāļŦāļ™āļ”āļ›āļĢāļ°āđ€āļ”āļ™āļ”āļ‡āļāļĨāļģāļ§ āļ­āļģāļ‡āļ–āļ‡āļāļģāļĢāļˆāļ”āļ•āļ‡āļšāļĢāļšāļ—āļ āļģāļĒāļ™āļ­āļāđāļĨāļ°āļ āļģāļĒāđƒāļ™āļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ āļ‹āļ‡āļžāļˆāļģāļĢāļ“āļģāļ•āļģāļĄāļ‚āļ­āļ āļģāļŦāļ™āļ” 5.3 āļ‚āļ­āļ‡āļĄāļģāļ•āļĢāļāļģāļ™ ISO

31000:2009[5].

4.2 Understanding the needs and expectations of interested parties

The organization shall determine:

a) interested parties that are relevant to the information security management system; and

b) the requirements of these interested parties relevant to information security.

NOTE The requirements of interested parties may include legal and regulatory requirements and contractual obligations.

4.2 āļ„āļ§āļēāļĄāđ€āļ‚āļēāđƒāļˆāđƒāļ™āļ„āļ§āļēāļĄāļ•āļ­āļ‡āļāļēāļĢāđāļĨāļ°āļ„āļ§āļēāļĄāļ„āļēāļ”āļŦāļ§āļ‡āļ‚āļ­āļ‡āļœāļ—

āļŠāļ™āđƒāļˆ

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļ āļģāļŦāļ™āļ”

a) āļœāļ—āļŠāļ™āđƒāļˆ (Interested Parties) āļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡āļāļšāļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āđāļĨāļ°

b) āļ‚āļ­āļ āļģāļŦāļ™āļ”āļ‚āļ­āļ‡āļœāļ—āļŠāļ™āđƒāļˆāļ”āļ‡āļāļĨāļģāļ§ āļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡āļāļšāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

āļŦāļĄāļģāļĒāđ€āļŦāļ• āļ‚āļ­āļ āļģāļŦāļ™āļ”āļ‚āļ­āļ‡āļœāļ—āļŠāļ™āđƒāļˆ āļ­āļģāļˆāļĢāļ§āļĄāļ–āļ‡āļ‚āļ­āļāļŽāļŦāļĄāļģāļĒ āļ‚āļ­āļ āļģāļŦāļ™āļ”

āļāļŽāļĢāļ°āđ€āļšāļĒāļšāļšāļ‡āļ„āļš āđāļĨāļ°āļ‚āļ­āļœāļāļœāļ™āļ•āļģāļĄāļŠāļāļāļģ

4.3 Determining the scope of the information security management system

The organization shall determine the boundaries and applicability of the information security management system to establish its scope.

When determining this scope, the organization shall consider:

4.3 āļāļēāļĢāļ āļēāļŦāļ™āļ”āļ‚āļ­āļšāļ‚āļēāļĒāļ‚āļ­āļ‡āļĢāļ°āļšāļšāļšāļĢāļŦāļēāļĢāļˆāļ”āļāļēāļĢāļ„āļ§āļēāļĄāļĄ āļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļēāļŦāļĢāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļ āļģāļŦāļ™āļ”āļ‚āļ­āļšāđ€āļ‚āļ•āđāļĨāļ°āļāļģāļĢāļšāļ‡āļ„āļšāđƒāļŠāļ‚āļ­āļ‡āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āđ€āļžāļ­āļˆāļ”āļ•āļ‡āļ‚āļ­āļšāļ‚āļģāļĒāļ‚āļ­āļ‡āļĢāļ°āļšāļš

āđ€āļĄāļ­āļ āļģāļŦāļ™āļ”āļ‚āļ­āļšāļ‚āļģāļĒāļ™ āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļžāļˆāļģāļĢāļ“āļģ

Page 4: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 4 / 37

a) the external and internal issues referred to in 4.1;

b) the requirements referred to in 4.2; and

c) interfaces and dependencies between activities performed by the organization, and those that are performed by other organizations.

The scope shall be available as documented information.

a) āļ›āļĢāļ°āđ€āļ”āļ™āļ āļģāļĒāļ™āļ­āļāđāļĨāļ°āļ āļģāļĒāđƒāļ™ āļ—āļ­āļģāļ‡āļ–āļ‡āđƒāļ™āļ‚āļ­āļ āļģāļŦāļ™āļ” 4.1

b) āļ„āļ§āļģāļĄāļ•āļ­āļ‡āļāļģāļĢ āļ—āļ­āļģāļ‡āļ–āļ‡āđƒāļ™āļ‚āļ­āļ āļģāļŦāļ™āļ” 4.2 āđāļĨāļ°

c) āļ„āļ§āļģāļĄāļŠāļĄāļžāļ™āļ˜āđ€āļŠāļ­āļĄāđ‚āļĒāļ‡āđāļĨāļ°āļ‚āļ™āļ•āļ­āļāļ™āļĢāļ°āļŦāļ§āļģāļ‡āļāļˆāļāļĢāļĢāļĄāļ—āļ­āļ‡āļ„āļāļĢāļ” āļģāđ€āļ™āļ™āļ‡āļģāļ™āđ€āļ­āļ‡ āđāļĨāļ°āļāļˆāļāļĢāļĢāļĄāđ€āļŦāļĨāļģāļ™āļ™ āļ—āļ” āļģāđ€āļ™āļ™āļ‡āļģāļ™āđ‚āļ”āļĒāļ­āļ‡āļ„āļāļĢāļ­āļ™

āļ‚āļ­āļšāļ‚āļģāļĒāļ•āļ­āļ‡āđ€āļ›āļ™āļ‚āļ­āļĄāļĨāļ—āļˆāļ”āļ— āļģāđ€āļ›āļ™āļĨāļģāļĒāļĨāļāļĐāļ“āļ­āļāļĐāļĢ

4.4 Information security management system

The organization shall establish, implement, maintain and continually improve an information security management system, in accordance with the requirements of this International Standard.

4.4 āļĢāļ°āļšāļšāļšāļĢāļŦāļēāļĢāļˆāļ”āļāļēāļĢāļ„āļ§āļēāļĄāļĄ āļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļēāļŦāļĢāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļˆāļ”āļ•āļ‡ āļ™ āļģāđ„āļ›āļ›āļāļšāļ• āļĢāļāļĐāļģāđƒāļŦāļ„āļ‡āđ„āļ§ āđāļĨāļ°āļ›āļĢāļšāļ›āļĢāļ‡āļžāļ’āļ™āļģāļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ­āļĒāļģāļ‡āļ•āļ­āđ€āļ™āļ­āļ‡ āđ€āļžāļ­āđƒāļŦāļŠāļ­āļ”āļ„āļĨāļ­āļ‡

āļāļšāļ‚āļ­āļ āļģāļŦāļ™āļ”āļ‚āļ­āļ‡āļĄāļģāļ•āļĢāļāļģāļ™āļŠāļģāļāļĨāļ‰āļšāļšāļ™

5 Leadership

5.1 Leadership and commitment

When determining this Top management shall demonstrate leadership and commitment with respect to the information security management system by:

a) ensuring the information security policy and the information security objectives are established and are compatible with the strategic direction of the organization;

b) ensuring the integration of the information security management system requirements into the organization’s processes;

c) ensuring that the resources needed for the information security management system are available;

d) communicating the importance of effective information security management and of conforming to the information security

5 āļ āļēāļ§āļ°āļœāļ™ āļē

5.1 āļ āļēāļ§āļ°āļœāļ™ āļēāđāļĨāļ°āļžāļ™āļ˜āļŠāļāļāļē

āļœāļšāļĢāļŦāļģāļĢāļĢāļ°āļ”āļšāļŠāļ‡āļ•āļ­āļ‡āđāļŠāļ”āļ‡āđƒāļŦāđ€āļŦāļ™āļ–āļ‡āļ„āļ§āļģāļĄāđ€āļ›āļ™āļœāļ™ āļģāđāļĨāļ°āļžāļ™āļ˜āļŠāļāļāļģāļ—āļĄāļ•āļ­āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āđ‚āļ”āļĒ

a) āļ— āļģāđƒāļŦāļĄāļ™āđƒāļˆāļ§āļģāļ™āđ‚āļĒāļšāļģāļĒāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āđāļĨāļ°āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāđ„āļ”āļˆāļ”āļ— āļģāļ‚āļ™ āđāļĨāļ°

āļŠāļ­āļ”āļ„āļĨāļ­āļ‡āļāļšāļ—āļĻāļ—āļģāļ‡āđ€āļŠāļ‡āļāļĨāļĒāļ—āļ˜āļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ

b) āļ— āļģāđƒāļŦāļĄāļ™āđƒāļˆāļ§āļģāļĄāļāļģāļĢāļœāļŠāļĄāļœāļŠāļģāļ™āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāđ€āļ‚āļģāđ„āļ›āļœāļ™āļ§āļāđƒāļ™āļāļĢāļ°āļšāļ§āļ™āļāļģāļĢāļ•āļģāļ‡āđ† āļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ

c) āļ— āļģāđƒāļŦāļĄāļ™āđƒāļˆāļ§āļģāļĄāļ—āļĢāļžāļĒāļģāļāļĢāļ—āļˆ āļģāđ€āļ›āļ™āļŠ āļģāļŦāļĢāļšāļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒ

d) āļāļģāļĢāļŠāļ­āļŠāļģāļĢāļ–āļ‡āļ„āļ§āļģāļĄāļŠ āļģāļ„āļāļ‚āļ­āļ‡āļ›āļĢāļ°āļŠāļ—āļ˜āļœāļĨāđƒāļ™āļāļģāļĢāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡

āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āđāļĨāļ°āļ„āļ§āļģāļĄāļŠāļ­āļ”āļ„āļĨāļ­āļ‡āļāļšāļ‚āļ­āļ āļģāļŦāļ™āļ”āļ‚āļ­āļ‡āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

Page 5: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 5 / 37

management system requirements;

e) ensuring that the information security management system achieves its intended outcome(s);

f) directing and supporting persons to contribute to the effectiveness of the information security management system;

g) promoting continual improvement; and

h) supporting other relevant management roles to demonstrate their leadership as it applies to their areas of responsibility.

e) āļ— āļģāđƒāļŦāļĄāļ™āđƒāļˆāļ§āļģāļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļšāļĢāļĢāļĨāļœāļĨāļ•āļģāļĄāļ—āļ•āļ‡āđƒāļˆāđ„āļ§

f) āļāļģāļĢāļŠāļ‡āļāļģāļĢāđāļĨāļ°āđƒāļŦāļāļģāļĢāļŠāļ™āļšāļŠāļ™āļ™āļœāļ—āļĄāļŠāļ§āļ™āļĢāļ§āļĄāļ•āļ­āļ›āļĢāļ°āļŠāļ—āļ˜āļœāļĨāļ‚āļ­āļ‡āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

g) āļāļģāļĢāļŠāļ‡āđ€āļŠāļĢāļĄāļāļģāļĢāļ›āļĢāļšāļ›āļĢāļ‡āļžāļ’āļ™āļģāļ­āļĒāļģāļ‡āļ•āļ­āđ€āļ™āļ­āļ‡

h) āļāļģāļĢāļŠāļ™āļšāļŠāļ™āļœāļ­āļ™āļ—āļĄāļšāļ—āļšāļģāļ—āđƒāļ™āļāļģāļĢāļšāļĢāļŦāļģāļĢāļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡ āđ€āļžāļ­āđāļŠāļ”āļ‡āļ„āļ§āļģāļĄāđ€āļ›āļ™āļœāļ™ āļģāļ•āļģāļĄāļ‚āļ­āļšāđ€āļ‚āļ•āļ„āļ§āļģāļĄāļĢāļšāļœāļ”āļŠāļ­āļšāļ‚āļ­āļ‡āļšāļ„āļ„āļĨāđ€āļŦāļĨāļģāļ™āļ™

5.2 Policy

Top management shall establish an information security policy that:

a) is appropriate to the purpose of the organization;

b) includes information security objectives (see 6.2) or provides the framework for setting information security objectives;

c) includes a commitment to satisfy applicable requirements related to information security; and

d) includes a commitment to continual improvement of the information security management system.

The information security policy shall:

e) be available as documented information;

f) be communicated within the organization; and

g) be available to interested parties, as appropriate.

5.2 āļ™āđ‚āļĒāļšāļēāļĒ

āļœāļšāļĢāļŦāļģāļĢāļĢāļ°āļ”āļšāļŠāļ‡āļ•āļ­āļ‡āļ āļģāļŦāļ™āļ”āļ™āđ‚āļĒāļšāļģāļĒāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļ—

a) āđ€āļŦāļĄāļģāļ°āļŠāļĄāļ•āļ­āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„āļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ

b) āļĢāļ§āļĄāļ–āļ‡āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ (āļ”āļ‚āļ­āļ āļģāļŦāļ™āļ” 6.2) āļŦāļĢāļ­āļĄāđ€āļ„āļģāđ‚āļ„āļĢāļ‡āļĢāļģāļ‡ (Framework) āđ€āļžāļ­āļ āļģāļŦāļ™āļ”āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

c) āļĢāļ§āļĄāļ–āļ‡āļžāļ™āļ˜āļŠāļāļāļģ āđ€āļžāļ­āđƒāļŦāđ€āļ›āļ™āđ„āļ›āļ•āļģāļĄāļ‚āļ­āļ āļģāļŦāļ™āļ”āļ•āļģāļ‡āđ† āļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡āļāļšāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āđāļĨāļ°

d) āļĢāļ§āļĄāļ–āļ‡āļžāļ™āļ˜āļŠāļāļāļģ āđ€āļžāļ­āļāļģāļĢāļ›āļĢāļšāļ›āļĢāļ‡āļ­āļĒāļģāļ‡āļ•āļ­āđ€āļ™āļ­āļ‡āļ‚āļ­āļ‡āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢ

āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

āļ™āđ‚āļĒāļšāļģāļĒāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļ•āļ­āļ‡

e) āđ€āļ›āļ™āļ‚āļ­āļĄāļĨāļ—āļˆāļ”āļ— āļģāđ€āļ›āļ™āļĨāļģāļĒāļĨāļāļĐāļ“āļ­āļāļĐāļĢ

f) āļ™ āļģāđ„āļ›āļŠāļ­āļŠāļģāļĢāļ āļģāļĒāđƒāļ™āļ­āļ‡āļ„āļāļĢ āđāļĨāļ°

g) āļˆāļ”āđƒāļŦāđāļāļœāļ—āļŠāļ™āđƒāļˆāļ•āļģāļĄāļ„āļ§āļģāļĄāđ€āļŦāļĄāļģāļ°āļŠāļĄ

Page 6: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 6 / 37

5.3 Organizational roles, responsibilities and authorities

Top management shall ensure that the responsibilities and authorities for roles relevant to information security are assigned and communicated.

Top management shall assign the responsibility and authority for:

a) ensuring that the information security management system conforms to the requirements of this International Standard; and

b) reporting on the performance of the information security management system to top management.

NOTE Top management may also assign responsibilities and authorities for reporting performance of the information security management system within the organization.

5.3 āļšāļ—āļšāļēāļ— āļ„āļ§āļēāļĄāļĢāļšāļœāļ”āļŠāļ­āļš āđāļĨāļ°āļ­ āļēāļ™āļēāļˆāļŦāļ™āļēāļ—

āļœāļšāļĢāļŦāļģāļĢāļĢāļ°āļ”āļšāļŠāļ‡āļ•āļ­āļ‡āļĄāļ™āđƒāļˆāļ§āļģ āļ„āļ§āļģāļĄāļĢāļšāļœāļ”āļŠāļ­āļšāđāļĨāļ°āļ­ āļģāļ™āļģāļˆāļŦāļ™āļģāļ—āļŠ āļģāļŦāļĢāļšāļšāļ—āļšāļģāļ—āļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡āļāļšāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āđ„āļ”āļĄāļāļģāļĢāļĄāļ­āļšāļŦāļĄāļģāļĒāđāļĨāļ°āļĄāļāļģāļĢāļŠāļ­āļŠāļģāļĢ

āļœāļšāļĢāļŦāļģāļĢāļĢāļ°āļ”āļšāļŠāļ‡āļ•āļ­āļ‡āļĄāļ­āļšāļŦāļĄāļģāļĒāļ„āļ§āļģāļĄāļĢāļšāļœāļ”āļŠāļ­āļšāđāļĨāļ°āļ­ āļģāļ™āļģāļˆāļŦāļ™āļģāļ— āļŠ āļģāļŦāļĢāļš

a) āļāļģāļĢāļ— āļģāđƒāļŦāļĄāļ™āđƒāļˆāđ„āļ”āļ§āļģāļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļŠāļ­āļ”āļ„āļĨāļ­āļ‡āļ•āļģāļĄāļ‚āļ­āļ āļģāļŦāļ™āļ”āļ‚āļ­āļ‡āļĄāļģāļ•āļĢāļāļģāļ™āļ‰āļšāļšāļ™ āđāļĨāļ°

b) āļāļģāļĢāļĢāļģāļĒāļ‡āļģāļ™āļ–āļ‡āļ›āļĢāļ°āļŠāļ—āļ˜āļ āļģāļžāļ‚āļ­āļ‡āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒ

āļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ•āļ­āļœāļšāļĢāļŦāļģāļĢāļĢāļ°āļ”āļšāļŠāļ‡

āļŦāļĄāļģāļĒāđ€āļŦāļ• āļœāļšāļĢāļŦāļģāļĢāļĢāļ°āļ”āļšāļŠāļ‡ āļĒāļ‡āļ­āļģāļˆāļĄāļ­āļšāļŦāļĄāļģāļĒāļ„āļ§āļģāļĄāļĢāļšāļœāļ”āļŠāļ­āļšāđāļĨāļ°āļ­ āļģāļ™āļģāļˆ

āļŦāļ™āļģāļ—āđ€āļžāļ­āļāļģāļĢāļĢāļģāļĒāļ‡āļģāļ™āļ›āļĢāļ°āļŠāļ—āļ˜āļ āļģāļžāļ‚āļ­āļ‡āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ āļģāļĒāđƒāļ™āļ­āļ‡āļ„āļāļĢāđ„āļ”āđ€āļŠāļ™āļāļ™

6 Planning

6.1 Actions to address risks and opportunities

6.1.1 General

When planning for the information security management system, the organization shall consider the issues referred to in 4.1 and the requirements referred to in 4.2 and determine the risks and opportunities that need to be addressed to:

a) ensure the information security management system can achieve its intended outcome(s);

b) prevent, or reduce, undesired effects; and

6 āļāļēāļĢāļ§āļēāļ‡āđāļœāļ™

6.1 āļāļēāļĢāļ” āļēāđ€āļ™āļ™āļāļēāļĢāđ€āļžāļ­āļˆāļ”āļāļēāļĢāļ„āļ§āļēāļĄāđ€āļŠāļĒāļ‡āđāļĨāļ°āđ‚āļ­āļāļēāļŠ

6.1.1 āļ— āļ§āđ„āļ›

āđ€āļĄāļ­āļ— āļģāļāļģāļĢāļ§āļģāļ‡āđāļœāļ™āļŠ āļģāļŦāļĢāļšāļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļžāļˆāļģāļĢāļ“āļģāļ–āļ‡āļ›āļĢāļ°āđ€āļ”āļ™āļ•āļģāļ‡āđ† āļ—āļ­āļģāļ‡āļ–āļ‡āđƒāļ™āļ‚āļ­āļ āļģāļŦāļ™āļ” 4.1

āđāļĨāļ°āļ‚āļ­āļ āļģāļŦāļ™āļ”āļ•āļģāļ‡āđ† āļ—āļ­āļģāļ‡āļ–āļ‡āđƒāļ™āļ‚āļ­āļ āļģāļŦāļ™āļ” 4.2 āđāļĨāļ°āļ āļģāļŦāļ™āļ”āļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āđāļĨāļ°āđ‚āļ­āļāļģāļŠāļ—āļˆ āļģāđ€āļ›āļ™āļ•āļ­āļ‡āļˆāļ”āļāļģāļĢ āđ€āļžāļ­

a) āđƒāļŦāļĄāļ™āđƒāļˆāļ§āļģāļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļŠāļģāļĄāļģāļĢāļ–āļšāļĢāļĢāļĨāļœāļĨāļ•āļģāļĄāļ—āļœāļĨāļĨāļžāļ˜āļ—āļ•āļ‡āđƒāļˆāđ„āļ§

b) āļ›āļ­āļ‡āļāļ™āļŦāļĢāļ­āļĨāļ”āļœāļĨāļāļĢāļ°āļ—āļšāļ—āđ„āļĄāļžāļ‡āļ›āļĢāļģāļĢāļ–āļ™āļģ āđāļĨāļ°

Page 7: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 7 / 37

c) achieve continual improvement

The organization shall plan:

d) actions to address these risks and opportunities; and

e) how to

1) integrate and implement the actions into its information security management system processes; and

2) evaluate the effectiveness of these actions.

c) āđƒāļŦāļšāļĢāļĢāļĨāđ€āļ›āļģāļŦāļĄāļģāļĒāļ‚āļ­āļ‡āļāļģāļĢāļ›āļĢāļšāļ›āļĢāļ‡āļ­āļĒāļģāļ‡āļ•āļ­āđ€āļ™āļ­āļ‡

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļ§āļģāļ‡āđāļœāļ™

d) āļāļģāļĢāļ” āļģāđ€āļ™āļ™āļāļģāļĢāđ€āļžāļ­āļˆāļ”āļāļģāļĢāļāļšāļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āđāļĨāļ°āđ‚āļ­āļāļģāļŠ āđāļĨāļ°

e) āļ§āļ˜āļāļģāļĢ

1) āļœāļ™āļ§āļāļĢāļ§āļĄ āđāļĨāļ°āļ™ āļģāļāļģāļĢāļ” āļģāđ€āļ™āļ™āļāļģāļĢāđ„āļ›āļ›āļāļšāļ•āđƒāļŦāđ€āļ‚āļģāļāļšāļāļĢāļ°āļšāļ§āļ™āļāļģāļĢāļ‚āļ­āļ‡āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āđāļĨāļ°

2) āļ›āļĢāļ°āđ€āļĄāļ™āļ›āļĢāļ°āļŠāļ—āļ˜āļœāļĨāļ‚āļ­āļ‡āļāļģāļĢāļ” āļģāđ€āļ™āļ™āļāļģāļĢāļ”āļ‡āļāļĨāļģāļ§

6.1.2 Information security risk assessment

The organization shall define and apply an information security risk assessment process that:

a) establishes and maintains information security risk criteria that include:

1) the risk acceptance criteria; and

2) criteria for performing information security risk assessments;

b) ensures that repeated information security risk assessments produce consistent, valid and comparable results;

c) identifies the information security risks:

1) apply the information security risk assessment process to identify risks associated with the loss of confidentiality, integrity and availability for information within the scope of the information security management system; and

2) identify the risk owners;

d) analyses the information security risks:

1) assess the potential consequences that would result if the risks

6.1.2 āļāļēāļĢāļ›āļĢāļ°āđ€āļĄāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĒāļ‡āļ”āļēāļ™āļ„āļ§āļēāļĄāļĄ āļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļēāļŦāļĢāļš

āļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļ āļģāļŦāļ™āļ”āđāļĨāļ°āļ›āļĢāļ°āļĒāļāļ•āđƒāļŠāļāļĢāļ°āļšāļ§āļ™āļāļģāļĢāļ›āļĢāļ°āđ€āļĄāļ™āļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ”āļģāļ™āļ„āļ§āļģāļĄ

āļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āđ‚āļ”āļĒ

a) āļˆāļ”āļ•āļ‡āđāļĨāļ°āļĢāļāļĐāļģāđ€āļāļ“āļ‘āļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡ (Risk Criteria) āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡

āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļ‹āļ‡āļĢāļ§āļĄāļ–āļ‡

1) āđ€āļāļ“āļ‘āļāļģāļĢāļĒāļ­āļĄāļĢāļšāļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡ (Risk Acceptance Criteria) āđāļĨāļ°

2) āđ€āļāļ“āļ‘āļŠ āļģāļŦāļĢāļšāļ” āļģāđ€āļ™āļ™āļāļģāļĢāļ›āļĢāļ°āđ€āļĄāļ™āļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒ

āļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

b) āļ— āļģāđƒāļŦāļĄāļ™āđƒāļˆāļ§āļģāļāļģāļĢāļ›āļĢāļ°āđ€āļĄāļ™āļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ”āļ‡āļāļĨāļģāļ§āļŠāļģāļĄāļģāļĢāļ–āļ— āļģāļ‹ āļģ āđāļĨāļ°āđ„āļ”āļœāļĨāļĨāļžāļ˜āļ—āļ•āļĢāļ‡āļāļ™ āļ–āļāļ•āļ­āļ‡ āđāļĨāļ°āļŠāļģāļĄāļģāļĢāļ–āđ€āļ›āļĢāļĒāļšāđ€āļ—āļĒāļšāđ„āļ”

c) āļĢāļ°āļšāļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

1) āļ›āļĢāļ°āļĒāļāļ•āđƒāļŠāļāļĢāļ°āļšāļ§āļ™āļāļģāļĢāļ›āļĢāļ°āđ€āļĄāļ™āļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āđ€āļžāļ­āļĢāļ°āļšāļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡āļāļšāļāļģāļĢāļŠāļāđ€āļŠāļĒāļ„āļ§āļģāļĄāļĨāļš āļ„āļ§āļģāļĄāļ–āļāļ•āļ­āļ‡āļŠāļĄāļšāļĢāļ“ āđāļĨāļ°āļ„āļ§āļģāļĄāļžāļĢāļ­āļĄāđƒāļŠāļ‡āļģāļ™āļ‚āļ­āļ‡āļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

āļ āļģāļĒāđƒāļ™āļ‚āļ­āļšāđ€āļ‚āļ•āļ‚āļ­āļ‡āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āđāļĨāļ°

Page 8: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 8 / 37

identified in 6.1.2 c) 1) were to materialize;

2) assess the realistic likelihood of the occurrence of the risks identified in 6.1.2 c) 1); and

3) determine the levels of risk;

e) evaluates the information security risks:

1) compare the results of risk analysis with the risk criteria established in 6.1.2 a); and

2) prioritize the analysed risks for risk treatment.

The organization shall retain documented information about the information security risk assessment process.

2) āļĢāļ°āļšāļœāđ€āļ›āļ™āđ€āļˆāļģāļ‚āļ­āļ‡āļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡ (Risk Owner)

d) āļ§āđ€āļ„āļĢāļģāļ°āļŦāļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

1) āļ›āļĢāļ°āđ€āļĄāļ™āļœāļĨāļāļĢāļ°āļ—āļšāļ—āđ€āļ›āļ™āđ„āļ›āđ„āļ” āļ–āļģāļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ—āļĢāļ°āļšāđ„āļ§āđƒāļ™āļ‚āļ­āļ āļģāļŦāļ™āļ” 6.1.2 c) āđ€āļāļ”āļ‚āļ™āļˆāļĢāļ‡

2) āļ›āļĢāļ°āđ€āļĄāļ™āđ‚āļ­āļāļģāļŠāļ—āļŠāļĄāđ€āļŦāļ•āļœāļĨ āļ‚āļ­āļ‡āļāļģāļĢāđ€āļāļ”āļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ—āļĢāļ°āļšāđ„āļ§āđƒāļ™

āļ‚āļ­āļ āļģāļŦāļ™āļ” 6.1.2 c) āđāļĨāļ°

3) āļ āļģāļŦāļ™āļ”āļĢāļ°āļ”āļšāļ„āļģāļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡

e) āļ›āļĢāļ°āđ€āļĄāļ™āļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

1) āđ€āļ›āļĢāļĒāļšāđ€āļ—āļĒāļšāļœāļĨāļāļģāļĢāļ§āđ€āļ„āļĢāļģāļ°āļŦāļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļāļšāđ€āļāļ“āļ‘āļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ—āļ•āļ‡āļ‚āļ™āđƒāļ™āļ‚āļ­āļ āļģāļŦāļ™āļ” 6.1.2 a) āđāļĨāļ°

2) āļˆāļ”āļĨ āļģāļ”āļšāļ„āļ§āļģāļĄāļŠ āļģāļ„āļāļ‚āļ­āļ‡āļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ—āđ„āļ”āļ§āđ€āļ„āļĢāļģāļ°āļŦāđāļĨāļ§ āđ€āļžāļ­āļāļģāļĢāļˆāļ”āļāļģāļĢ

āļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āđ€āļāļšāļĢāļāļĐāļģāļ‚āļ­āļĄāļĨāļ—āđ€āļ›āļ™āļĨāļģāļĒāļĨāļāļĐāļ“āļ­āļāļĐāļĢ āđ€āļāļĒāļ§āļāļšāļāļĢāļ°āļšāļ§āļ™āļāļģāļĢāļ›āļĢāļ°āđ€āļĄāļ™

āļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

6.1.3 Information security risk treatment

The organization shall define and apply an information security risk treatment process to:

a) select appropriate information security risk treatment options, taking account of the risk assessment results;

b) determine all controls that are necessary to implement the information security risk treatment option(s) chosen;

NOTE Organizations can design controls as required, or identify them from any source.

c) compare the controls determined in 6.1.3 b) above with those in

6.1.3 āļāļēāļĢāļˆāļ”āļāļēāļĢāļ„āļ§āļēāļĄāđ€āļŠāļĒāļ‡āļ”āļēāļ™āļ„āļ§āļēāļĄāļĄ āļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļēāļŦāļĢāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļ āļģāļŦāļ™āļ”āđāļĨāļ°āļ›āļĢāļ°āļĒāļāļ•āđƒāļŠāļāļĢāļ°āļšāļ§āļ™āļāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āđ€āļžāļ­

a) āđ€āļĨāļ­āļāļ•āļ§āđ€āļĨāļ­āļāļ‚āļ­āļ‡āļāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ—āđ€āļŦāļĄāļģāļ°āļŠāļĄ āđ‚āļ”āļĒāļžāļˆāļģāļĢāļ“āļģāļˆāļģāļāļœāļĨāļ›āļĢāļ°āđ€āļĄāļ™āļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡

b) āļ āļģāļŦāļ™āļ”āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ (Controls) āļ—āļ‡āļŦāļĄāļ”āļ—āļˆ āļģāđ€āļ›āļ™ āđ€āļžāļ­āļ™ āļģāđ„āļ›āđƒāļŠāļ•āļģāļĄāļ•āļ§āđ€āļĨāļ­āļāļāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ—āđ„āļ”āđ€āļĨāļ­āļāđ„āļ§

āļŦāļĄāļģāļĒāđ€āļŦāļ• āļ­āļ‡āļ„āļāļĢāļŠāļģāļĄāļģāļĢāļ–āļ­āļ­āļāđāļšāļšāļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄāļ•āļģāļĄāļ—āļ•āļ­āļ‡āļāļģāļĢ āļŦāļĢāļ­

Page 9: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 9 / 37

Annex A and verify that no necessary controls have been omitted;

NOTE 1 Annex A contains a comprehensive list of control objectives and controls. Users of this International Standard are directed to Annex A to ensure that no necessary controls are overlooked

NOTE 2 Control objectives are implicitly included in the controls chosen. The control objectives and controls listed in Annex A are not exhaustive and additional control objectives and controls may be needed.

d) .produce a Statement of Applicability that contains the necessary controls (see 6.1.3 b) and c)) and justification for inclusions, whether they are implemented or not, and the justification for exclusions of controls from Annex A;

e) formulate an information security risk treatment plan; and f) obtain risk owners’ approval of the information security risk

treatment plan and acceptance of the residual information security risks.

The organization shall retain documented information about the information security risk treatment process.

NOTE The information security risk assessment and treatment process in this International Standard aligns with the principles and generic guidelines provided in ISO 31000[5].

āļĢāļ°āļšāļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄāļˆāļģāļāđāļŦāļĨāļ‡āļ­āļģāļ‡āļ­āļ‡āđƒāļ”āđ†

c) āđ€āļ›āļĢāļĒāļšāđ€āļ—āļĒāļšāļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄāļ—āļ āļģāļŦāļ™āļ”āđ„āļ§āđƒāļ™āļ‚āļ­āļ āļģāļŦāļ™āļ” 6.1.3 b) āļāļšāļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄāđƒāļ™ Annex A āđāļĨāļ°āļ—āļ§āļ™āļŠāļ­āļšāļ§āļģāđ„āļĄāļĄāļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄāļ—āļˆ āļģāđ€āļ›āļ™āđƒāļ”āđ† āđ„āļ”āļĨāļ°āđ€āļ§āļ™āļ­āļ­āļāđ„āļ›

āļŦāļĄāļģāļĒāđ€āļŦāļ• 1 Annex A āļ›āļĢāļ°āļāļ­āļšāļ”āļ§āļĒ āļĢāļģāļĒāļāļģāļĢāļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„āļ‚āļ­āļ‡āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ āđāļĨāļ°āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ āļœāđƒāļŠāļĄāļģāļ•āļĢāļāļģāļ™āļ‰āļšāļšāļ™ āđ„āļ”āļĢāļšāļāļģāļĢāļŠāđāļ™āļ°āđ„āļ›āļ—

Annex A āđ€āļžāļ­āđƒāļŦāļĄāļ™āđƒāļˆāļ§āļģāđ„āļĄāļĄāļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄāļ—āļˆ āļģāđ€āļ›āļ™āđƒāļ”āđ† āļ–āļāļĄāļ­āļ‡āļ‚āļģāļĄāđ„āļ›

āļŦāļĄāļģāļĒāđ€āļŦāļ• 2 āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„āļ‚āļ­āļ‡āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄāļ–āļāļĢāļ§āļĄāđāļāļ‡āđ„āļ§āļāļšāļĄāļģāļ•āļĢāļāļģāļĢ

āļ„āļ§āļšāļ„āļĄāļ—āđ€āļĨāļ­āļ āļĢāļģāļĒāļāļģāļĢāļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„āļ‚āļ­āļ‡āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄāđāļĨāļ°āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄāđƒāļ™ Annex A āđ„āļĄāđƒāļŠāļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄāļ—āļ‡āļŦāļĄāļ”āļ—āļ‡āļŠāļ™ āđāļĨāļ°āļāļģāļĢāđ€āļžāļĄāđ€āļ•āļĄāļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„āļ‚āļ­āļ‡āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ āđāļĨāļ°āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄāļ­āļ™āđ† āļ­āļģāļˆāļĄāļ„āļ§āļģāļĄ

āļˆ āļģāđ€āļ›āļ™

d) āļˆāļ”āļ— āļģāđ€āļ­āļāļŠāļģāļĢāđāļŠāļ”āļ‡āļāļģāļĢāļ›āļĢāļ°āļĒāļāļ•āđƒāļŠ (Statement of Applicability)

āļ›āļĢāļ°āļāļ­āļšāļ”āļ§āļĒ āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄāļ—āļˆ āļģāđ€āļ›āļ™ (āļ”āļ‚āļ­āļ āļģāļŦāļ™āļ” 6.1.3 b) āđāļĨāļ° c)) āđāļĨāļ°āđ€āļŦāļ•āļœāļĨāļ‚āļ­āļ‡āļāļģāļĢāļ™ āļģāļĄāļģāđƒāļŠ āđ„āļĄāļ§āļģāļˆāļ°āļ™ āļģāđ„āļ›āļ” āļģāđ€āļ™āļ™āļāļģāļĢāđāļĨāļ§āļŦāļĢāļ­āđ„āļĄāļāļ•āļģāļĄ āđāļĨāļ°āđ€āļŦāļ•āļœāļĨāļ‚āļ­āļ‡āļāļģāļĢāļĨāļ°āđ€āļ§āļ™āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄāļˆāļģāļ Annex A

e) āļˆāļ”āļ— āļģāđāļœāļ™āļāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āđāļĨāļ°

f) āļ‚āļ­āļ­āļ™āļĄāļ•āđāļœāļ™āļāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļš

āļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āđāļĨāļ°āļāļģāļĢāļĒāļ­āļĄāļĢāļšāļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ—āļŦāļĨāļ‡āđ€āļŦāļĨāļ­āļ­āļĒ (Residual Risks) āļˆāļģāļāļœāđ€āļ›āļ™āđ€āļˆāļģāļ‚āļ­āļ‡āļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āđ€āļāļšāļĢāļāļĐāļģāļ‚āļ­āļĄāļĨāļ—āđ€āļ›āļ™āļĨāļģāļĒāļĨāļāļĐāļ“āļ­āļāļĐāļĢ āđ€āļāļĒāļ§āļāļšāļāļĢāļ°āļšāļ§āļ™āļāļģāļĢāļˆāļ”āļāļģāļĢ

āļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

āļŦāļĄāļģāļĒāđ€āļŦāļ• āļāļĢāļ°āļšāļ§āļ™āļāļģāļĢāļ›āļĢāļ°āđ€āļĄāļ™āļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āđāļĨāļ°āļāļĢāļ°āļšāļ§āļ™āļāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāđƒāļ™āļĄāļģāļ•āļĢāļāļģāļ™āļ‰āļšāļšāļ™ āļŠāļ­āļ”āļ„āļĨāļ­āļ‡āļāļĨāļšāļŦāļĨāļāļāļģāļĢāđāļĨāļ°āđāļ™āļ§āļ—āļģāļ‡āđ‚āļ”āļĒāļ—āļ§āđ„āļ›āļ—āļĢāļ°āļšāđ„āļ§āđƒāļ™āļĄāļģāļ•āļĢāļāļģāļ™ ISO 31000[5].

Page 10: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 10 / 37

6.2 Information security objectives and planning to achieve them

The organization shall establish information security objectives at relevant functions and levels.

The information security objectives shall:

a) be consistent with the information security policy;

b) be measurable (if practicable);

c) take into account applicable information security requirements, and results from risk assessment and risk treatment;

d) be communicated; and

e) be updated as appropriate.

The organization shall retain documented information on the information security objectives.

When planning how to achieve its information security objectives, the organization shall determine:

f) what will be done;

g) what resources will be required;

h) who will be responsible;

i) when it will be completed; and

j) how the results will be evaluated.

6.2 āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„āļ„āļ§āļēāļĄāļĄ āļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļēāļŦāļĢāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ āđāļĨāļ°āļāļēāļĢāļ§āļēāļ‡āđāļœāļ™āđ€āļžāļ­āļāļēāļĢāļšāļĢāļĢāļĨāļœāļĨ

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļˆāļ”āļ•āļ‡āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ—āļāļģāļĢāļ›āļāļšāļ•āļ‡āļģāļ™ (Functions) āđāļĨāļ°āļĢāļ°āļ”āļš (Levels) āļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļ•āļ­āļ‡

a) āļŠāļ­āļ”āļ„āļĨāļ­āļ‡āļāļšāļ™āđ‚āļĒāļšāļģāļĒāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

b) āļŠāļģāļĄāļģāļĢāļ–āļ§āļ”āļœāļĨāđ„āļ” (āļ–āļģāļ›āļāļšāļ•āđ„āļ”)

c) āļžāļˆāļģāļĢāļ“āļģāļ–āļ‡āļ‚āļ­āļ āļģāļŦāļ™āļ”āļ•āļģāļ‡āđ† āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

āđāļĨāļ°āļœāļĨāļĨāļžāļ˜āļˆāļģāļāļāļģāļĢāļ›āļĢāļ°āđ€āļĄāļ™āļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āđāļĨāļ°āļāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡

d) āđ„āļ”āļĢāļšāļāļģāļĢāļŠāļ­āļŠāļģāļĢ āđāļĨāļ°

e) āđ„āļ”āļĢāļšāļāļģāļĢāļ›āļĢāļšāļ›āļĢāļ‡āļ•āļģāļĄāļ„āļ§āļģāļĄāđ€āļŦāļĄāļģāļ°āļŠāļĄ

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āđ€āļāļšāļĢāļāļĐāļģāļ‚āļ­āļĄāļĨāļ—āđ€āļ›āļ™āļĨāļģāļĒāļĨāļāļĐāļ“āļ­āļāļĐāļĢ āđ€āļāļĒāļ§āļāļšāļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

āđ€āļĄāļ­āļ§āļģāļ‡āđāļœāļ™āļ§āļ˜āļāļģāļĢāđ€āļžāļ­āđƒāļŦāļšāļĢāļĢāļĨāļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļ āļģāļŦāļ™āļ”

f) āļāļˆāļāļĢāļĢāļĄāļ—āļˆāļ°āļ— āļģāđƒāļŦāđ€āļŠāļĢāļˆ

g) āļ—āļĢāļžāļĒāļģāļāļĢāļ•āļģāļ‡āđ† āļ—āļˆāļ°āļ•āļ­āļ‡āļāļģāļĢ

h) āđƒāļ„āļĢāļˆāļ°āđ€āļ›āļ™āļœāļĢāļšāļœāļ”āļŠāļ­āļš

i) āđ€āļĄāļ­āđ„āļŦāļĢāļ—āļˆāļ°āđāļĨāļ§āđ€āļŠāļĢāļˆ āđāļĨāļ°

j) āļœāļĨāļĨāļžāļ˜āļ—āđ„āļ”āļˆāļ°āļ›āļĢāļ°āđ€āļĄāļ™āļ­āļĒāļģāļ‡āđ„āļĢ

7 Support 7 āļāļēāļĢāļŠāļ™āļšāļŠāļ™āļ™

Page 11: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 11 / 37

7.1 Resources

The organization shall determine and provide the resources needed for the establishment, implementation, maintenance and continual improvement of the information security management system.

7.1 āļ—āļĢāļžāļĒāļēāļāļĢ

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļ āļģāļŦāļ™āļ” āđāļĨāļ°āļˆāļ”āļŦāļģāļ—āļĢāļžāļĒāļģāļāļĢāļ—āļˆ āļģāđ€āļ›āļ™āđƒāļ™āļāļģāļĢāļˆāļ”āļ•āļ‡ āļāļģāļĢāļ™ āļģāđ„āļ›āļ›āļāļšāļ• āđāļĨāļ°āļāļģāļĢāļĢāļāļĐāļģāđƒāļŦāļ„āļ‡āđ„āļ§ āđāļĨāļ°āļāļģāļĢāļ›āļĢāļšāļ›āļĢāļ‡āļžāļ’āļ™āļģāļ­āļĒāļģāļ‡āļ•āļ­āđ€āļ™āļ­āļ‡ āļ‚āļ­āļ‡āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

7.2 Competence

The organization shall:

a) determine the necessary competence of person(s) doing work under its control that affects its information security performance;

b) ensure that these persons are competent on the basis of appropriate education, training, or experience;

c) where applicable, take actions to acquire the necessary competence, and evaluate the effectiveness of the actions taken; and

d) retain appropriate documented information as evidence of competence.

NOTE Applicable actions may include, for example: the provision of training to, the mentoring of, or the reassignment of current employees; or the hiring or contracting of competent persons.

7.2 āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡

a) āļ āļģāļŦāļ™āļ”āļ„āļ§āļģāļĄāļŠāļģāļĄāļģāļĢāļ–āļ—āļˆ āļģāđ€āļ›āļ™āļ‚āļ­āļ‡āļšāļ„āļĨāļģāļāļĢāļ—āļ›āļāļšāļ•āļ‡āļģāļ™āļ­āļĒāļ āļģāļĒāđƒāļ•āļāļģāļĢ

āļ„āļ§āļšāļ„āļĄāļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ āļ‹āļ‡āļŠāļ‡āļœāļĨāļ•āļ­āļ›āļĢāļ°āļŠāļ—āļ˜āļ āļģāļžāļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

b) āļ— āļģāđƒāļŦāļĄāļ™āđƒāļˆāļ§āļģāļšāļ„āļĨāļģāļāļĢāļ”āļ‡āļāļĨāļģāļ§āļĄāļ„āļ§āļģāļĄāļŠāļģāļĄāļģāļĢāļ–āļˆāļģāļāļžāļ™āļāļģāļ™āļ—āļģāļ‡āļāļģāļĢāļĻāļāļĐāļģ

āļāļģāļĢāļāļāļ­āļšāļĢāļĄ āļŦāļĢāļ­āļ›āļĢāļ°āļŠāļšāļāļģāļĢāļ“āļ— āļģāļ‡āļģāļ™āļ—āđ€āļŦāļĄāļģāļ°āļŠāļĄ

c) āļ•āļģāļĄāļ„āļ§āļģāļĄāđ€āļŦāļĄāļģāļ°āļŠāļĄ āļ” āļģāđ€āļ™āļ™āļāļģāļĢāđ€āļžāļ­āđƒāļŦāđ„āļ”āļĄāļģāļ‹āļ‡āļ„āļ§āļģāļĄāļŠāļģāļĄāļģāļĢāļ–āļ—āļˆ āļģāđ€āļ›āļ™āļ™āļ™ āđāļĨāļ°āļ›āļĢāļ°āđ€āļĄāļ™āļ›āļĢāļ°āļŠāļ—āļ˜āļœāļĨāļ‚āļ­āļ‡āļāļģāļĢāļ” āļģāđ€āļ™āļ™āļāļģāļĢ āđāļĨāļ°

d) āđ€āļāļšāļĢāļāļĐāļģāļ‚āļ­āļĄāļĨāļ—āđ€āļ›āļ™āļĨāļģāļĒāļĨāļāļĐāļ“āļ­āļāļĐāļĢāļ‚āļ­āļĄāļĨ āđ€āļžāļ­āđ€āļ›āļ™āļŦāļĨāļāļāļģāļ™āđāļŠāļ”āļ‡āļ„āļ§āļģāļĄāļŠāļģāļĄāļģāļĢāļ–

āļŦāļĄāļģāļĒāđ€āļŦāļ• āļāļģāļĢāļ” āļģāđ€āļ™āļ™āļāļģāļĢāļ—āđ€āļŦāļĄāļģāļ°āļŠāļĄ āļ­āļģāļˆāļĢāļ§āļĄāļ–āļ‡ āļ•āļ§āļ­āļĒāļģāļ‡āđ€āļŠāļ™ āļāļģāļĢāļˆāļ”āļāļāļ­āļšāļĢāļĄ

āļāļģāļĢāļĄāļžāđ€āļĨāļĒāļ‡ āļŦāļĢāļ­āļāļģāļĢāļĄāļ­āļšāļŦāļĄāļģāļĒāļ‡āļģāļ™āđƒāļŦāđƒāļŦāļĄāđāļāļžāļ™āļāļ‡āļģāļ™āļ›āļˆāļˆāļšāļ™ āļŦāļĢāļ­āļāļģāļĢāļ§āļģāļˆāļģāļ‡āļ‡āļģāļ™āļ‡āļģāļ™ āļŦāļĢāļ­āļ— āļģāļŠāļāļāļģāļˆāļģāļ‡āļœāļ—āļĄāļ„āļ§āļģāļĄāļŠāļģāļĄāļģāļĢāļ–

7.3 Awareness

Persons doing work under the organization’s control shall be aware of:

a) the information security policy;

b) their contribution to the effectiveness of the information security

7.3 āļ„āļ§āļēāļĄāļ•āļĢāļ°āļŦāļ™āļ

āļšāļ„āļĨāļģāļāļĢāļ—āļ›āļāļšāļ•āļ‡āļģāļ™āļ āļģāļĒāđƒāļ•āļāļģāļĢāļ„āļ§āļšāļ„āļĄāļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ āļ•āļ­āļ‡āļ•āļĢāļ°āļŦāļ™āļāļ–āļ‡

a) āļ™āđ‚āļĒāļšāļģāļĒāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

b) āļāļģāļĢāļĄāļŠāļ§āļ™āļĢāļ§āļĄāļ•āļ­āļ›āļĢāļ°āļŠāļ—āļ˜āļœāļĨāļ‚āļ­āļ‡āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒ

Page 12: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 12 / 37

management system, including the benefits of improved information security performance; and

c) the implications of not conforming with the information security management system requirements.

āļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļĢāļ§āļĄāļ–āļ‡āļ›āļĢāļ°āđ‚āļĒāļŠāļ™āļ—āđ„āļ”āļˆāļģāļāļāļģāļĢāļ›āļĢāļšāļ›āļĢāļ‡āļ›āļĢāļ°āļŠāļ—āļ˜āļœāļĨāļ‚āļ­āļ‡āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

c) āļ™āļĒāļĒāļ°āļ‚āļ­āļ‡āļ„āļ§āļģāļĄāđ„āļĄāļŠāļ­āļ”āļ„āļĨāļ­āļ‡āļāļšāļ‚āļ­āļ āļģāļŦāļ™āļ”āļ‚āļ­āļ‡āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

7.4 Communication

The organization shall determine the need for internal and external communications relevant to the information security management system including:

a) on what to communicate;

b) when to communicate;

c) with whom to communicate;

d) who shall communicate; and

e) the processes by which communication shall be effected.

7.4 āļāļēāļĢāļŠāļ­āļŠāļēāļĢ

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļ āļģāļŦāļ™āļ”āļ„āļ§āļģāļĄāļˆ āļģāđ€āļ›āļ™āļ‚āļ­āļ‡āļāļģāļĢāļŠāļ­āļŠāļģāļĢāļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡āļāļšāļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢ

āļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļ—āļ‡āļ āļģāļĒāđƒāļ™āđāļĨāļ°āļ āļģāļĒāļ™āļ­āļāļ­āļ‡āļ„āļāļĢ āļĢāļ§āļĄāļ–āļ‡

a) āļŠāļ‡āļ—āļ•āļ­āļ‡āļāļģāļĢāļŠāļ­āļŠāļģāļĢ

b) āđ€āļĄāļ­āđ„āļĢāļ—āļˆāļ°āļŠāļ­āļŠāļģāļĢ

c) āļŠāļ­āļŠāļģāļĢāļ–āļ‡āđƒāļ„āļĢ

d) āđƒāļ„āļĢāđ€āļ›āļ™āļœāļŠāļ­āļŠāļģāļĢ āđāļĨāļ°

e) āļāļĢāļ°āļšāļ§āļ™āļāļģāļĢāļ—āđƒāļŠāļŠāļ­āļŠāļģāļĢāđƒāļŦāđ€āļāļ”āļœāļĨ

7.5 Documented information

7.5.1 General

The organization’s information security management system shall include:

a) documented information required by this International Standard; and

b) documented information determined by the organization as being necessary for the effectiveness of the information security management system.

NOTE The extent of documented information for an information

7.5 āļ‚āļ­āļĄāļĨāļ—āđ€āļ›āļ™āļĨāļēāļĒāļĨāļāļĐāļ“āļ­āļāļĐāļĢ

7.5.1 āļ— āļ§āđ„āļ›

āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ āļ•āļ­āļ‡

āļĢāļ§āļĄāļ–āļ‡

a) āļ‚āļ­āļĄāļĨāđ€āļ­āļāļŠāļģāļĢāļ—āļ āļģāļŦāļ™āļ”āđ‚āļ”āļĒāļĄāļģāļ•āļĢāļāļģāļ™āļ‰āļšāļšāļ™ āđāļĨāļ°

b) āļ‚āļ­āļĄāļĨāđ€āļ­āļāļŠāļģāļĢāļ—āļ āļģāļŦāļ™āļ”āđ‚āļ”āļĒāļ­āļ‡āļ„āļāļĢāļ§āļģāđ€āļ›āļ™āļŠāļ‡āļ—āļˆ āļģāđ€āļ›āļ™āļ•āļ­āļ›āļĢāļ°āļŠāļ—āļ˜āļœāļĨāļ‚āļ­āļ‡āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

āļŦāļĄāļģāļĒāđ€āļŦāļ• āļ›āļĢāļĄāļģāļ“āļ‚āļ­āļĄāļĨāđ€āļ­āļāļŠāļģāļĢāļ—āļĄāļāļģāļĢāļšāļ™āļ—āļāļŠ āļģāļŦāļĢāļšāļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄ

āļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļŠāļģāļĄāļģāļĢāļ–āđāļ•āļāļ•āļģāļ‡āļāļ™āļ•āļģāļĄāđāļ•āļĨāļ°āļ­āļ‡āļ„āļāļĢ

Page 13: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 13 / 37

security management system can differ from one organization to another due to:

1) size of organization and its type of activities, processes, products and services;

2) the complexity of processes and their interactions; and

3) the competence of persons.

āđ€āļ™āļ­āļ‡āļˆāļģāļ

1) āļ‚āļ™āļģāļ”āļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ āđāļĨāļ°āļ›āļĢāļ°āđ€āļ āļ—āļ‚āļ­āļ‡āļāļˆāļāļĢāļĢāļĄ āļāļĢāļ°āļšāļ§āļ™āļāļģāļĢ āļœāļĨāļ•āļ āļ“āļ‘ āđāļĨāļ°āļšāļĢāļāļģāļĢ

2) āļ„āļ§āļģāļĄāļ‹āļšāļ‹āļ­āļ™āļ‚āļ­āļ‡āļāļĢāļ°āļšāļ§āļ™āļāļģāļĢ āđāļĨāļ°āļ›āļāļŠāļĄāļžāļ™āļ˜āļ‚āļ­āļ‡āļāļĢāļ°āļšāļ§āļ™āļāļģāļĢāđ€āļŦāļĨāļģāļ™āļ™

āđāļĨāļ°

3) āļ„āļ§āļģāļĄāļŠāļģāļĄāļģāļĢāļ–āļ‚āļ­āļ‡āļšāļ„āļĨāļģāļāļĢ

7.5.2 Creating and updating

When creating and updating documented information the organization shall ensure appropriate:

a) identification and description (e.g. a title, date, author, or reference number);

b) format (e.g. language, software version, graphics) and media (e.g. paper, electronic); and

c) review and approval for suitability and adequacy.

7.5.2 āļāļēāļĢāļˆāļ”āļ— āļēāđāļĨāļ°āļāļēāļĢāļ›āļĢāļšāļ›āļĢāļ‡

āđ€āļĄāļ­āļˆāļ”āļ— āļģāđāļĨāļ°āļ›āļĢāļšāļ›āļĢāļ‡āļ‚āļ­āļĄāļĨāļ—āļĄāļāļģāļĢāļšāļ™āļ—āļāđ„āļ§ āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļĄāļ™āđƒāļˆ āļĄāļ„āļ§āļģāļĄ

āđ€āļŦāļĄāļģāļ°āļŠāļĄāļ‚āļ­āļ‡

a) āļāļģāļĢāļŠāļšāļ‡āđāļĨāļ°āļ„ āļģāļ­āļ˜āļšāļģāļĒ (āđ€āļŠāļ™ āļŠāļ­āđ€āļ­āļāļŠāļģāļĢ āļ§āļ™āļ— āļœāļˆāļ”āļ— āļģ āļŦāļĢāļ­āđ€āļĨāļ‚āļ—āļ­āļģāļ‡āļ­āļ‡)

b) āļĢāļ›āđāļšāļš (āđ€āļŠāļ™ āļ āļģāļĐāļģāļ—āđƒāļŠ āđ€āļ§āļ­āļĢāļŠāļ™āļ‚āļ­āļ‡āļ‹āļ­āļŸāļ•āđāļ§āļĢ āļāļĢāļģāļŸāļ) āđāļĨāļ°āļŠāļ­āļšāļ™āļ—āļ (āđ€āļŠāļ™ āļāļĢāļ°āļ”āļģāļĐ āļ­āđ€āļĨāļāļ—āļĢāļ­āļ™āļāļŠ) āđāļĨāļ°

c) āļāļģāļĢāļ—āļšāļ—āļ§āļ™āđāļĨāļ°āļāļģāļĢāļ­āļ™āļĄāļ•āļ­āļĒāļģāļ‡āđ€āļŦāļĄāļģāļ°āļŠāļĄ āđāļĨāļ°āđ€āļžāļĒāļ‡āļžāļ­

7.5.3 Control of documented information

Documented information required by the information security management system and by this International Standard shall be controlled to ensure:

a) it is available and suitable for use, where and when it is needed; and

b) it is adequately protected (e.g. from loss of confidentiality, improper use, or loss of integrity).

For the control of documented information, the organization shall address the following activities, as applicable:

c) distribution, access, retrieval and use;

7.5.3 āļāļēāļĢāļ„āļ§āļšāļ„āļĄāļ‚āļ­āļĄāļĨāļ—āđ€āļ›āļ™āļĨāļēāļĒāļĨāļāļĐāļ“āļ­āļāļĐāļĢ

āļ‚āļ­āļĄāļĨāļ—āđ€āļ›āļ™āļĨāļģāļĒāļĨāļāļĐāļ“āļ­āļāļĐāļĢāļ‹āļ‡āļ āļģāļŦāļ™āļ”āļ‚āļ™āđ‚āļ”āļĒāļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āđāļĨāļ°āđ‚āļ”āļĒāļĄāļģāļ•āļĢāļāļģāļ™āļ‰āļšāļšāļ™ āļ•āļ­āļ‡āļ–āļāļ„āļ§āļšāļ„āļĄ āđ€āļžāļ­āđƒāļŦ āļĄāļ™āđƒāļˆāļ§āļģ

a) āļžāļĢāļ­āļĄāđƒāļŠ āđāļĨāļ°āđ€āļŦāļĄāļģāļ°āļŠāļĄāļ•āļ­āļāļģāļĢāļ™ āļģāđ„āļ›āđƒāļŠ āđƒāļ™āļŠāļ–āļģāļ™āļ— āđāļĨāļ°āđƒāļ™āđ€āļ§āļĨāļģāļ—āļˆ āļģāđ€āļ›āļ™āļ•āļ­āļ‡āđƒāļŠ āđāļĨāļ°

b) āđ„āļ”āļĢāļšāļāļģāļĢāļ›āļāļ›āļ­āļ‡āļ­āļĒāļģāļ‡āđ€āļžāļĒāļ‡āļžāļ­ (āđ€āļŠāļ™ āļˆāļģāļāļāļģāļĢāļŠāļāđ€āļŠāļĒāļ„āļ§āļģāļĄāļĨāļš āļāļģāļĢāđƒāļŠāļ‡āļģāļ™āļ—āđ„āļĄāđ€āļŦāļĄāļģāļ°āļŠāļĄ āļŦāļĢāļ­āļāļģāļĢāļŠāļāđ€āļŠāļĒāļ„āļ§āļģāļĄāļ–āļāļ•āļ­āļ‡āļŠāļĄāļšāļĢāļ“)

āļŠ āļģāļŦāļĢāļšāļāļģāļĢāļ„āļ§āļšāļ„āļĄāļ‚āļ­āļĄāļĨāļ—āđ€āļ›āļ™āļĨāļģāļĒāļĨāļāļĐāļ“āļ­āļāļĐāļĢ āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļĢāļ°āļšāļāļˆāļāļĢāļĢāļĄ

Page 14: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 14 / 37

d) storage and preservation, including the preservation of legibility;

e) control of changes (e.g. version control); and

f) retention and disposition.

Documented information of external origin, determined by the organization to be necessary for the planning and operation of the information security management system, shall be identified as appropriate, and controlled.

NOTE Access implies a decision regarding the permission to view the documented information only, or the permission and authority to view and change the documented information, etc.

āļ”āļ‡āļ•āļ­āđ„āļ›āļ™ āļ•āļģāļĄāļ„āļ§āļģāļĄāđ€āļŦāļĄāļģāļ°āļŠāļĄ

c) āļāļģāļĢāđāļˆāļāļˆāļģāļĒ āļāļģāļĢāđ€āļ‚āļģāļ–āļ‡ āļāļģāļĢāđ€āļĢāļĒāļāļ„āļ™ āđāļĨāļ°āļāļģāļĢāļ™ āļģāđ„āļ›āđƒāļŠ

d) āļāļģāļĢāļˆāļ”āđ€āļāļš āđāļĨāļ°āļĢāļāļĐāļģāļŠāļ āļģāļž āļĢāļ§āļĄāļ–āļ‡āļāļģāļĢāļ„āļ‡āđ„āļ§āđƒāļŦāļŠāļģāļĄāļģāļĢāļ–āļ­āļģāļ™āđ„āļ”

e) āļāļģāļĢāļ„āļ§āļšāļ„āļĄāļāļģāļĢāđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡ (āđ€āļŠāļ™ āļāļģāļĢāļ„āļ§āļšāļ„āļĄāđ€āļ§āļ­āļĢāļŠāļ™) āđāļĨāļ°

f) āļāļģāļĢāđ€āļāļšāļĢāļāļĐāļģ āđāļĨāļ°āļāļģāļĢāļ— āļģāļĨāļģāļĒ

āļ‚āļ­āļĄāļĨāđ€āļ­āļāļŠāļģāļĢāļ—āļĄāļģāļˆāļģāļāđāļŦāļĨāļ‡āļ āļģāļĒāļ™āļ­āļ (External Origin) āļ—āļ āļģāļŦāļ™āļ”āđ‚āļ”āļĒāļ­āļ‡āļ„āļāļĢ

āļ§āļģ āđ€āļ›āļ™āļŠāļ‡āļ—āļˆ āļģāđ€āļ›āļ™āļ•āļ­āļāļģāļĢāļ§āļģāļ‡āđāļœāļ™āđāļĨāļ°āļāļģāļĢāļ” āļģāđ€āļ™āļ™āļ‡āļģāļ™āļ‚āļ­āļ‡āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļŠāļšāļ‡āļ•āļģāļĄāļ„āļ§āļģāļĄāđ€āļŦāļĄāļģāļ°āļŠāļĄ āđāļĨāļ°āđ„āļ”āļĢāļšāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļŦāļĄāļģāļĒāđ€āļŦāļ• āļāļģāļĢāđ€āļ‚āļģāļ–āļ‡ āļŦāļĄāļģāļĒāļ„āļ§āļģāļĄāļĢāļ§āļĄāļ–āļ‡ āļāļģāļĢāļ•āļ”āļŠāļ™āđƒāļˆāđ€āļāļĒāļ§āļāļšāļāļģāļĢāđ„āļ”āļĢāļšāļ­āļ™āļāļģāļ•āđƒāļŦāđ€āļĢāļĒāļāļ”āļ‚āļ­āļĄāļĨāđ€āļ­āļāļŠāļģāļĢāđ€āļ—āļģāļ™āļ™ āļŦāļĢāļ­āļāļģāļĢāđ„āļ”āļĢāļšāļ­āļ™āļāļģāļ•āđāļĨāļ°āļ­ āļģāļ™āļģāļˆāđƒāļŦāđ€āļĢāļĒāļāļ”āđāļĨāļ°

āđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡āļ‚āļ­āļĄāļĨ āđ€āļ›āļ™āļ•āļ™

8 Operation

8.1 Operational planning and control

The organization shall plan, implement and control the processes needed to meet information security requirements, and to implement the actions determined in 6.1. The organization shall also implement plans to achieve information security objectives determined in 6.2.

The organization shall keep documented information to the extent necessary to have confidence that the processes have been carried out as planned.

The organization shall control planned changes and review the consequences of unintended changes, taking action to mitigate any

8 āļāļēāļĢāļ›āļāļšāļ•āļāļēāļĢ

8.1 āļāļēāļĢāļ§āļēāļ‡āđāļœāļ™āļ›āļāļšāļ•āļāļēāļĢāđāļĨāļ°āļ„āļ§āļšāļ„āļĄ

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļ§āļģāļ‡āđāļœāļ™ āļ™ āļģāđ„āļ›āļ›āļāļšāļ• āđāļĨāļ°āļ„āļ§āļšāļ„āļĄāļāļĢāļ°āļšāļ§āļ™āļāļģāļĢāļ—āļˆ āļģāđ€āļ›āļ™āđ€āļžāļ­āđƒāļŦ

āđ€āļ›āļ™āđ„āļ›āļ•āļģāļĄāļ‚āļ­āļ āļģāļŦāļ™āļ”āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āđāļĨāļ°āļ›āļāļšāļ•āļ•āļģāļĄāļŠāļ‡āļ—āļ āļģāļŦāļ™āļ”āđ„āļ§āđƒāļ™āļ‚āļ­āļ āļģāļŦāļ™āļ” 6.1 āļ­āļ‡āļ„āļāļĢāļĒāļ‡āļ•āļ­āļ‡āļĨāļ‡āļĄāļ­āļ›āļāļšāļ•āļ•āļģāļĄāđāļœāļ™āđ€āļžāļ­āđƒāļŦāļšāļĢāļĢāļĨāļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ—āļ āļģāļŦāļ™āļ”āđ„āļ§āđƒāļ™āļ‚āļ­āļ āļģāļŦāļ™āļ” 6.2

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āđ€āļāļšāļ‚āļ­āļĄāļĨāļ—āđ€āļ›āļ™āļĨāļģāļĒāļĨāļāļĐāļ“āļ­āļāļĐāļĢāļ•āļģāļĄāļ›āļĢāļĄāļģāļ“āđ€āļ—āļģāļ—āļˆ āļģāđ€āļ›āļ™ āđ€āļžāļ­āļ„āļ§āļģāļĄāļĄāļ™āđƒāļˆāļ§āļģ āļāļĢāļ°āļšāļ§āļ™āļāļģāļĢāļ•āļģāļ‡āđ† āļ”āļ‡āļāļĨāļģāļ§ āļĄāļāļģāļĢāļ” āļģāđ€āļ™āļ™āļ‡āļģāļ™āļ•āļģāļĄāđāļœāļ™āļ—āđ„āļ”āļ§āļģāļ‡āđ„āļ§

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļ„āļ§āļšāļ„āļĄāļāļģāļĢāđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡āļ•āļģāļĄāđāļœāļ™āļ—āđ„āļ”āļ§āļģāļ‡āđ„āļ§ (Planned Changes) āđāļĨāļ°āļ—āļšāļ—āļ§āļ™āļœāļĨāļ—āļ•āļģāļĄāļĄāļģāļ‚āļ­āļ‡āļāļģāļĢāđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡āļ—āđ„āļĄāđ„āļ”āļ•āļ‡āđƒāļˆ (Unintended

Page 15: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 15 / 37

adverse effects, as necessary.

The organization shall ensure that outsourced processes are determined and controlled.

Changes) āđ€āļžāļ­āļ” āļģāđ€āļ™āļ™āļāļģāļĢāļĨāļ”āļœāļĨāļāļĢāļ°āļ—āļšāļ”āļģāļ™āļĨāļšāđƒāļ”āđ† āļ•āļģāļĄāļ„āļ§āļģāļĄāļˆ āļģāđ€āļ›āļ™

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļĄāļ™āđƒāļˆāļ§āļģ āļāļĢāļ°āļšāļ§āļ™āļāļģāļĢāļ—āļ” āļģāđ€āļ™āļ™āļāļģāļĢāđ‚āļ”āļĒāļŦāļ™āļ§āļĒāļ‡āļģāļ™āļ āļģāļĒāļ™āļ­āļ āđ„āļ”āļĢāļšāļāļģāļĢāļĢāļ°āļš āđāļĨāļ°āļ„āļ§āļšāļ„āļĄ

8.2 Information security risk assessment

The organization shall perform information security risk assessments at planned intervals or when significant changes are proposed or occur, taking account of the criteria established in 6.1.2 a).

The organization shall retain documented information of the results of the information security risk assessments.

8.2 āļāļēāļĢāļ›āļĢāļ°āđ€āļĄāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĒāļ‡āļ”āļēāļ™āļ„āļ§āļēāļĄāļĄ āļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļēāļŦāļĢāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļ— āļģāļāļģāļĢāļ›āļĢāļ°āđ€āļĄāļ™āļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ•āļģāļĄāļŠāļ§āļ‡āđ€āļ§āļĨāļģāļ—āđ„āļ”āļ§āļģāļ‡āđāļœāļ™āđ„āļ§ āļŦāļĢāļ­āđ€āļĄāļ­āļāļģāļĢāđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡āļ—āļĄāļ™āļĒāļŠ āļģāļ„āļāļ–āļāđ€āļŠāļ™āļ­āđƒāļŦāļžāļˆāļģāļĢāļ“āļģāļŦāļĢāļ­āļĄāđ€āļāļ”āļ‚āļ™ āđ‚āļ”āļĒāļžāļˆāļģāļĢāļ“āļģāļ•āļģāļĄāđ€āļāļ“āļ‘āļ—āļˆāļ”āļ— āļģāļ‚āļ™āđƒāļ™

āļ‚āļ­āļ āļģāļŦāļ™āļ” 6.1.2 a)

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āđ€āļāļšāļĢāļāļĐāļģāļ‚āļ­āļĄāļĨāļ—āđ€āļ›āļ™āļĨāļģāļĒāļĨāļāļĐāļ“āļ­āļāļĐāļĢ āļ—āđ€āļ›āļ™āļœāļĨāļĨāļžāļ˜āļ‚āļ­āļ‡āļāļģāļĢ

āļ›āļĢāļ°āđ€āļĄāļ™āļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

8.3 Information security risk treatment

The organization shall implement the information security risk treatment plan.

The organization shall retain documented information of the results of the information security risk treatment.

8.3 āļāļēāļĢāļˆāļ”āļāļēāļĢāļ„āļ§āļēāļĄāđ€āļŠāļĒāļ‡āļ”āļēāļ™āļ„āļ§āļēāļĄāļĄ āļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļēāļŦāļĢāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļ›āļāļšāļ•āļ•āļģāļĄāđāļœāļ™āļāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āđ€āļāļšāļĢāļāļĐāļģāļ‚āļ­āļĄāļĨāļ—āđ€āļ›āļ™āļĨāļģāļĒāļĨāļāļĐāļ“āļ­āļāļĐāļĢ āļ—āđ€āļ›āļ™āļœāļĨāļĨāļžāļ˜āļ‚āļ­āļ‡āļāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

9 Performance evaluation

9.1 Monitoring, measurement, analysis and evaluation

The organization shall evaluate the information security performance and the effectiveness of the information security management system.

9 āļāļēāļĢāļ›āļĢāļ°āđ€āļĄāļ™āļœāļĨāļāļēāļĢāļ›āļāļšāļ•āļ‡āļēāļ™

9.1 āļāļēāļĢāđ€āļāļēāļ•āļ”āļ•āļēāļĄ āļ•āļĢāļ§āļˆāļ§āļ” āļ§āđ€āļ„āļĢāļēāļ°āļŦ āđāļĨāļ°āļ›āļĢāļ°āđ€āļĄāļ™āļœāļĨ

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļ›āļĢāļ°āđ€āļĄāļ™āļ›āļĢāļ°āļŠāļ—āļ˜āļ āļģāļžāļ‚āļ­āļ‡āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āđāļĨāļ°āļ›āļĢāļ°āļŠāļ—āļ˜āļœāļĨāļ‚āļ­āļ‡āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

Page 16: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 16 / 37

The organization shall determine:

a) what needs to be monitored and measured, including information security processes and controls;

b) the methods for monitoring, measurement, analysis and evaluation, as applicable, to ensure valid results;

NOTE The methods selected should produce comparable and reproducible results to be considered valid.

c) when the monitoring and measuring shall be performed;

d) who shall monitor and measure;

e) when the results from monitoring and measurement shall be analysed and evaluated; and

f) who shall analyse and evaluate these results.

The organization shall retain appropriate documented information as evidence of the monitoring and measurement results.

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļ āļģāļŦāļ™āļ”

a) āļŠāļ‡āļ—āļˆ āļģāđ€āļ›āļ™āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāđ€āļāļģāļ•āļ”āļ•āļģāļĄāđāļĨāļ°āļ•āļĢāļ§āļˆāļ§āļ” āļ‹āļ‡āļĢāļ§āļĄāļ–āļ‡āļāļĢāļ°āļšāļ§āļ™āļāļģāļĢāđāļĨāļ°āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄāļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

b) āļ§āļ˜āļāļģāļĢāļŠ āļģāļŦāļĢāļšāļāļģāļĢāđ€āļāļģāļ•āļ”āļ•āļģāļĄ āļ•āļĢāļ§āļˆāļ§āļ” āļ§āđ€āļ„āļĢāļģāļ°āļŦ āļāļģāļĢāļ›āļĢāļ°āđ€āļĄāļ™āļœāļĨāļ—āđ€āļŦāļĄāļģāļ°āļŠāļĄ

āđ€āļžāļ­āđƒāļŦāļĄāļ™āđƒāļˆāļ§āļģāļœāļĨāļ—āđ„āļ”āļ–āļāļ•āļ­āļ‡

āļŦāļĄāļģāļĒāđ€āļŦāļ• āļ§āļ˜āļāļģāļĢāļ—āđ€āļĨāļ­āļāđƒāļŠāļ„āļ§āļĢāđƒāļŦāļœāļĨāļĨāļžāļ˜āļ—āļ–āļāļ•āļ­āļ‡ āļ—āļŠāļģāļĄāļģāļĢāļ–āđ€āļ›āļĢāļĒāļšāđ€āļ—āļĒāļš

āđ„āļ” āđāļĨāļ°āļ— āļģāļ‹ āļģāđ„āļ”

c) āđ€āļĄāļ­āđ„āļĢāļ—āļ•āļ­āļ‡āđ€āļāļģāļ•āļ”āļ•āļģāļĄāđāļĨāļ°āļ§āļ”āļœāļĨ

d) āđƒāļ„āļĢāļ•āļ­āļ‡āđ€āļāļģāļ•āļ”āļ•āļģāļĄāđāļĨāļ°āļ§āļ”āļœāļĨ

e) āđ€āļĄāļ­āđ„āļĢāļ—āļœāļĨāļ—āđ„āļ”āļˆāļģāļāļāļģāļĢāđ€āļāļģāļ•āļ”āļ•āļģāļĄāđāļĨāļ°āļ§āļ”āļœāļĨāļ•āļ­āļ‡āļ™ āļģāļĄāļģāļ§āđ€āļ„āļĢāļģāļ°āļŦāđāļĨāļ°āļ›āļĢāļ°āđ€āļĄāļ™āļœāļĨ āđāļĨāļ°

f) āđƒāļ„āļĢāļ•āļ­āļ‡āļ§āđ€āļ„āļĢāļģāļ°āļŦāđāļĨāļ°āļ›āļĢāļ°āđ€āļĄāļ™āļœāļĨāļ”āļ‡āļāļĨāļģāļ§

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āđ€āļāļšāļĢāļāļĐāļģāļ‚āļ­āļĄāļĨāļ—āđ€āļ›āļ™āļĨāļģāļĒāļĨāļāļĐāļ“āļ­āļāļĐāļĢāļ­āļĒāļģāļ‡āđ€āļŦāļĄāļģāļ°āļŠāļĄ āđ€āļžāļ­āđ€āļ›āļ™

āļŦāļĨāļāļāļģāļ™āđāļŠāļ”āļ‡āļœāļĨāļĨāļžāļ˜āļ‚āļ­āļ‡āļāļģāļĢāđ€āļāļģāļ•āļ”āļ•āļģāļĄāđāļĨāļ°āļ§āļ”āļœāļĨ

9.2 Internal audit

The organization shall conduct internal audits at planned intervals to provide information on whether the information security management system:

a) conform to

1) the organization’s own requirements for its information security management system; and

2) the requirements of this International Standard;

b) is effectively implemented and maintained.

9.2 āļāļēāļĢāļ•āļĢāļ§āļˆāļ›āļĢāļ°āđ€āļĄāļ™āļ āļēāļĒāđƒāļ™

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļ” āļģāđ€āļ™āļ™āļāļģāļĢāļ•āļĢāļ§āļˆāļ›āļĢāļ°āđ€āļĄāļ™āļ āļģāļĒāđƒāļ™āļ•āļģāļĄāļĢāļ­āļšāļĢāļ°āļĒāļ°āđ€āļ§āļĨāļģāļ—āļ āļģāļŦāļ™āļ” āđ€āļžāļ­āđƒāļŦ āļ‚āļ­āļĄāļĨāļ—āđāļŠāļ”āļ‡āļ§āļģāļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

a) āļŠāļ­āļ”āļ„āļĨāļ­āļ‡āļāļš

1) āļ‚āļ­āļ āļģāļŦāļ™āļ”āļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢāđ€āļ­āļ‡āļŠ āļģāļŦāļĢāļšāļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āđāļĨāļ°

2) āļ‚āļ­āļ āļģāļŦāļ™āļ”āļ‚āļ­āļ‡āļĄāļģāļ•āļĢāļāļģāļ™āļ‰āļšāļšāļ™

b) āđ„āļ”āļ™ āļģāđ„āļ›āļ›āļāļšāļ•āđāļĨāļ°āļĢāļāļĐāļģāđƒāļŦāļ„āļ‡āđ„āļ§āļ­āļĒāļģāļ‡āļĄāļ›āļĢāļ°āļŠāļ—āļ˜āļœāļĨ

Page 17: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 17 / 37

The organization shall:

c) plan, establish, implement and maintain an audit programme(s), including the frequency, methods, responsibilities, planning requirements and reporting. The audit programme(s) shall take into consideration the importance of the processes concerned and the results of previous audits;

d) define the audit criteria and scope for each audit;

e) select auditors and conduct audits that ensure objectivity and the impartiality of the audit process;

f) ensure that the results of the audits are reported to relevant management; and

g) retain documented information as evidence of the audit programme(s) and the audit results.

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡

c) āļ§āļģāļ‡āđāļœāļ™ āļˆāļ”āļ•āļ‡ āļ™ āļģāđ„āļ›āļ›āļāļšāļ• āđāļĨāļ°āļĢāļāļĐāļģāđƒāļŦāļ„āļ‡āđ„āļ§āļ‚āļ­āļ‡āđāļœāļ™āļ‡āļģāļ™āļāļģāļĢāļ•āļĢāļ§āļˆāļ›āļĢāļ°āđ€āļĄāļ™ āļ‹āļ‡āļĢāļ§āļĄāļ–āļ‡āļ„āļ§āļģāļĄāļ– āļ§āļ˜āļāļģāļĢ āļŦāļ™āļģāļ—āļ„āļ§āļģāļĄāļĢāļšāļœāļ”āļŠāļ­āļš āļ‚āļ­āļ āļģāļŦāļ™āļ”āļ‚āļ­āļ‡

āļāļģāļĢāļ§āļģāļ‡āđāļœāļ™ āđāļĨāļ°āļāļģāļĢāļĢāļģāļĒāļ‡āļģāļ™āļœāļĨ āđ‚āļ”āļĒāđāļœāļ™āļ‡āļģāļ™āļāļģāļĢāļ•āļĢāļ§āļˆāļ›āļĢāļ°āđ€āļĄāļ™āļ•āļ­āļ‡āļžāļˆāļģāļĢāļ“āļģāļ–āļ‡āļ„āļ§āļģāļĄāļŠ āļģāļ„āļāļ‚āļ­āļ‡āļāļĢāļ°āļšāļ§āļ™āļāļģāļĢāļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡āđāļĨāļ°āļœāļĨāļ—āđ„āļ”āļˆāļģāļāļāļģāļĢāļ•āļĢāļ§āļˆāļ›āļĢāļ°āđ€āļĄāļ™āļ„āļĢāļ‡āļāļ­āļ™

d) āļ āļģāļŦāļ™āļ”āđ€āļāļ“āļ‘āļāļģāļĢāļ•āļĢāļ§āļˆāļ›āļĢāļ°āđ€āļĄāļ™ āđāļĨāļ°āļ‚āļ­āļšāđ€āļ‚āļ•āļŠ āļģāļŦāļĢāļšāļāļģāļĢāļ•āļĢāļ§āļˆāļ›āļĢāļ°āđ€āļĄāļ™āđāļ•āļĨāļ°āļ„āļĢāļ‡

e) āļ„āļ”āđ€āļĨāļ­āļāļœāļ•āļĢāļ§āļˆāļ›āļĢāļ°āđ€āļĄāļ™āđāļĨāļ°āļ” āļģāđ€āļ™āļ™āļāļģāļĢāļ•āļĢāļ§āļˆāļ›āļĢāļ°āđ€āļĄāļ™ āļ—āļĄāļ™āđƒāļˆāđ„āļ”āļ–āļ‡āļ„āļ§āļģāļĄāđ€āļ›āļ™

āļāļĨāļģāļ‡āđāļĨāļ°āļ„āļ§āļģāļĄāđ€āļ›āļ™āļ˜āļĢāļĢāļĄāļ‚āļ­āļ‡āļāļĢāļ°āļšāļ§āļ™āļāļģāļĢāļ•āļĢāļ§āļˆāļ›āļĢāļ°āđ€āļĄāļ™

f) āļĄāļ™āđƒāļˆāļ§āļģāļœāļĨāļ—āđ„āļ”āļˆāļģāļāļāļģāļĢāļ•āļĢāļ§āļˆāļ›āļĢāļ°āđ€āļĄāļ™āđ„āļ”āļ™ āļģāđ„āļ›āļĢāļģāļĒāļ‡āļģāļ™āļ•āļ­āļœāļšāļĢāļŦāļģāļĢāļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡ āđāļĨāļ°

g) āđ€āļāļšāļĢāļāļĐāļģāļ‚āļ­āļĄāļĨāļ—āđ€āļ›āļ™āļĨāļģāļĒāļĨāļāļĐāļ“āļ­āļāļĐāļĢ āđ€āļžāļ­āđ€āļ›āļ™āļŦāļĨāļāļāļģāļ™āđāļŠāļ”āļ‡āđāļœāļ™āļ‡āļģāļ™āļāļģāļĢāļ•āļĢāļ§āļˆāļ›āļĢāļ°āđ€āļĄāļ™āđāļĨāļ°āļœāļĨāļ—āđ„āļ”āļˆāļģāļāļāļģāļĢāļ•āļĢāļ§āļˆāļ›āļĢāļ°āđ€āļĄāļ™

9.3 Management review

Top management shall review the organization’s information security management system at planned intervals to ensure its continuing suitability, adequacy and effectiveness.

The management review shall include consideration of:

a) the status of actions from previous management reviews;

b) changes in external and internal issues that are relevant to the information security management system;

c) feedback on the information security performance, including trends in:

9.3 āļāļēāļĢāļ—āļšāļ—āļ§āļ™āļ‚āļ­āļ‡āļāļēāļĒāļšāļĢāļŦāļēāļĢ

āļœāļšāļĢāļŦāļģāļĢāļĢāļ°āļ”āļšāļŠāļ‡āļ•āļ­āļ‡āļ—āļšāļ—āļ§āļ™āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢāļ•āļģāļĄāļĢāļ­āļšāļĢāļ°āļĒāļ°āđ€āļ§āļĨāļģāļ—āļ āļģāļŦāļ™āļ” āđ€āļžāļ­āđƒāļŦāļĄāļ™āđƒāļˆāļ–āļ‡āļ„āļ§āļģāļĄ

āđ€āļŦāļĄāļģāļ°āļŠāļĄ āđ€āļžāļĒāļ‡āļžāļ­ āđāļĨāļ°āļ›āļĢāļ°āļŠāļ—āļ˜āļœāļĨāļ‚āļ­āļ‡āļĢāļ°āļšāļš

āļāļģāļĢāļ—āļšāļ—āļ§āļ™āļ‚āļ­āļ‡āļāļģāļĒāļšāļĢāļŦāļģāļĢ āļ•āļ­āļ‡āļĢāļ§āļĄāļ–āļ‡āļāļģāļĢāļžāļˆāļģāļĢāļ“āļģ

a) āļŠāļ–āļģāļ™āļ°āļ‚āļ­āļ‡āļāļģāļĢāļ” āļģāđ€āļ™āļ™āļ‡āļģāļ™āļˆāļģāļāļāļģāļĢāļ—āļšāļ—āļ§āļ™āļ‚āļ­āļ‡āļāļģāļĒāļšāļĢāļŦāļģāļĢāļ„āļĢāļ‡āļāļ­āļ™

b) āļāļģāļĢāđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡āļ‚āļ­āļ‡āļ›āļĢāļ°āđ€āļ”āļ™āļ āļģāļĒāđƒāļ™āđāļĨāļ°āļ āļģāļĒāļ™āļ­āļāļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡āļāļšāļĢāļ°āļšāļš

āļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

c) āļœāļĨāļ•āļ­āļšāļāļĨāļšāļˆāļģāļāļ›āļĢāļ°āļŠāļ—āļ˜āļ āļģāļžāļ‚āļ­āļ‡āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļĢāļ§āļĄāļ–āļ‡āđāļ™āļ§āđ‚āļ™āļĄ

Page 18: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 18 / 37

1) nonconformities and corrective actions;

2) monitoring and measurement results;

3) audit results; and

4) fulfillment of information security objectives;

d) feedback from interested parties;

e) results of risk assessment and status of risk treatment plan; and

f) opportunities for continual improvement.

The outputs of the management review shall include decisions related to continual improvement opportunities and any needs for changes to the information security management system.

The organization shall retain documented information as evidence of the results of management reviews.

1) āļ„āļ§āļģāļĄāđ„āļĄāļŠāļ­āļ”āļ„āļĨāļ­āļ‡ āđāļĨāļ°āļāļģāļĢāļ›āļāļšāļ•āļāļģāļĢāđāļāđ„āļ‚

2) āļœāļĨāļĨāļžāļ˜āļ‚āļ­āļ‡āļāļģāļĢāđ€āļāļģāļ•āļ”āļ•āļģāļĄāđāļĨāļ°āļ§āļ”āļœāļĨ

3) āļœāļĨāļĨāļžāļ˜āļˆāļģāļāļāļģāļĢāļ•āļĢāļ§āļˆāļ›āļĢāļ°āđ€āļĄāļ™ āđāļĨāļ°

4) āļ„āļ§āļģāļĄāļŠ āļģāđ€āļĢāļˆāļ‚āļ­āļ‡āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

d) āļœāļĨāļ•āļ­āļšāļāļĨāļšāļˆāļģāļāļœāļ—āļŠāļ™āđƒāļˆ

e) āļœāļĨāļĨāļžāļ˜āļˆāļģāļāļāļģāļĢāļ›āļĢāļ°āđ€āļĄāļ™āļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡ āđāļĨāļ°āļŠāļ–āļģāļ™āļ°āļ‚āļ­āļ‡āđāļœāļ™āļāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡ āđāļĨāļ°

f) āđ‚āļ­āļāļģāļŠāļŠ āļģāļŦāļĢāļšāļāļģāļĢāļ›āļĢāļšāļ›āļĢāļ‡āļžāļ’āļ™āļģāļ­āļĒāļģāļ‡āļ•āļ­āđ€āļ™āļ­āļ‡

āļœāļĨāļĨāļžāļ˜āļāļģāļĢāļ—āļšāļ—āļ§āļ™āļ‚āļ­āļ‡āļāļģāļĒāļšāļĢāļŦāļģāļĢ āļ•āļ­āļ‡āļĢāļ§āļĄāļ–āļ‡ āļāļģāļĢāļ•āļ”āļŠāļ™āđƒāļˆāļ—āđ€āļāļĒāļ§āļāļšāļāļģāļĢ

āļ›āļĢāļšāļ›āļĢāļ‡āļžāļ’āļ™āļģāļ­āļĒāļģāļ‡āļ•āļ­āđ€āļ™āļ­āļ‡ āđāļĨāļ°āļ„āļ§āļģāļĄāļˆ āļģāđ€āļ›āļ™āđƒāļ”āđ† āđ€āļžāļ­āļāļģāļĢāđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡āļ•āļ­āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āđ€āļāļšāļĢāļāļĐāļģāļ‚āļ­āļĄāļĨāļ—āđ€āļ›āļ™āļĨāļģāļĒāļĨāļāļĐāļ“āļ­āļāļĐāļĢ āđ€āļžāļ­āđ€āļ›āļ™āļŦāļĨāļāļāļģāļ™āđāļŠāļ”āļ‡āļœāļĨāļĨāļžāļ˜āļāļģāļĢāļ—āļšāļ—āļ§āļ™āļ‚āļ­āļ‡āļāļģāļĒāļšāļĢāļŦāļģāļĢ

10 Improvement

10.1 Nonconformity and corrective action

When a nonconformity occurs, the organization shall:

a) react to the nonconformity, and as applicable

1) take action to control and correct it; and

2) deal with the consequences;

b) evaluate the need for action to eliminate the causes of nonconformity, in order that it does not recur or occur elsewhere, by:

10 āļāļēāļĢāļ›āļĢāļšāļ›āļĢāļ‡āļžāļ’āļ™āļē

10.1 āļ„āļ§āļēāļĄāđ„āļĄāļŠāļ­āļ”āļ„āļĨāļ­āļ‡āđāļĨāļ°āļāļēāļĢāļ›āļĢāļšāļ›āļĢāļ‡āđāļāđ„āļ‚

āđ€āļĄāļ­āļ„āļ§āļģāļĄāđ„āļĄāļŠāļ­āļ”āļ„āļĨāļ­āļ‡āđ€āļāļ”āļ‚āļ™ āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡

a) āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āļ­āļ„āļ§āļģāļĄāđ„āļĄāļŠāļ­āļ”āļ„āļĨāļ­āļ‡ āđāļĨāļ°āļ•āļģāļĄāļ„āļ§āļģāļĄāđ€āļŦāļĄāļģāļ°āļŠāļĄ

1) āļ” āļģāđ€āļ™āļ™āļāļģāļĢāđ€āļžāļ­āļ„āļ§āļšāļ„āļĄāđāļĨāļ°āđāļāđ„āļ‚ āđāļĨāļ°

2) āļĢāļšāļĄāļ­āļāļšāļœāļĨāļāļĢāļ°āļ—āļšāļ—āļ•āļģāļĄāļĄāļģ

b) āļ›āļĢāļ°āđ€āļĄāļ™āļ„āļ§āļģāļĄāļˆ āļģāđ€āļ›āļ™āļŠ āļģāļŦāļĢāļšāļ” āļģāđ€āļ™āļ™āļāļģāļĢāļ‚āļˆāļ”āļŠāļģāđ€āļŦāļ•āļ‚āļ­āļ‡āļ„āļ§āļģāļĄāđ„āļĄāļŠāļ­āļ”āļ„āļĨāļ­āļ‡ āđ€āļžāļ­āđ„āļĄāđƒāļŦāļ„āļ§āļģāļĄāđ„āļĄāļŠāļ­āļ”āļ„āļĨāļ­āļ‡āđ€āļāļ”āļ‚āļ™āļ‹ āļģ āļŦāļĢāļ­āđ„āļĄāđ€āļāļ”āļ‚āļ™āļ—āļ­āļ™āđ† āđ‚āļ”āļĒ

Page 19: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 19 / 37

1) reviewing the nonconformity

2) determining the causes of the nonconformity; and

3) determining if similar nonconformities exist, or could potentially occur;

c) implement any action needed;

d) review the effectiveness of any corrective action taken; and

e) make changes to the information security management system, if necessary.

Corrective actions shall be appropriate to the effects of the nonconformities encountered.

The organization shall retain documented information as evidence of:

f) the nature of the nonconformities and any subsequent actions taken, and

g) the results of any corrective action.

1) āļ—āļšāļ—āļ§āļ™āļ„āļ§āļģāļĄāđ„āļĄāļŠāļ­āļ”āļ„āļĨāļ­āļ‡

2) āļĢāļ°āļšāļŠāļģāđ€āļŦāļ•āļ‚āļ­āļ‡āļ„āļ§āļģāļĄāđ„āļĄāļŠāļ­āļ”āļ„āļĨāļ­āļ‡ āđāļĨāļ°

3) āļĢāļ°āļš āļ–āļģāļ„āļ§āļģāļĄāđ„āļĄāļŠāļ­āļ”āļ„āļĨāļ­āļ‡āļ—āļ„āļĨāļģāļĒāļāļ™āļĄāļ­āļĒ āļŦāļĢāļ­āļŠāļģāļĄāļģāļĢāļ–āļĄāđ‚āļ­āļāļģāļŠāđ€āļāļ”āļ‚āļ™āđ„āļ”

c) āļ” āļģāđ€āļ™āļ™āļāļģāļĢāļ›āļāļšāļ•āļ—āļˆ āļģāđ€āļ›āļ™

d) āļ—āļšāļ—āļ§āļ™āļ›āļĢāļ°āļŠāļ—āļ˜āļœāļĨāļ‚āļ­āļ‡āļāļģāļĢāļ›āļāļšāļ•āļāļģāļĢāđāļāđ„āļ‚ āđāļĨāļ°

e) āļ— āļģāļāļģāļĢāđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļ–āļģāļˆ āļģāđ€āļ›āļ™

āļāļģāļĢāļ›āļāļšāļ•āļāļģāļĢāđāļāđ„āļ‚āļ•āļ­āļ‡āđ€āļŦāļĄāļģāļ°āļŠāļĄāļ•āļ­āļœāļĨāļāļĢāļ°āļ—āļšāļ‚āļ­āļ‡āļ„āļ§āļģāļĄāđ„āļĄāļŠāļ­āļ”āļ„āļĨāļ­āļ‡āļ—āļžāļš

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āđ€āļāļšāļĢāļāļĐāļģāļ‚āļ­āļĄāļĨāļ—āđ€āļ›āļ™āļĨāļģāļĒāļĨāļāļĐāļ“āļ­āļāļĐāļĢ āđ€āļžāļ­āđ€āļ›āļ™āļŦāļĨāļāļāļģāļ™āđāļŠāļ”āļ‡

f) āļĨāļāļĐāļ“āļ°āļ‚āļ­āļ‡āļ„āļ§āļģāļĄāđ„āļĄāļŠāļ­āļ”āļ„āļĨāļ­āļ‡ āđāļĨāļ°āļāļģāļĢāļ›āļāļšāļ•āđƒāļ”āđ† āļ—āđ„āļ”āļ” āļģāđ€āļ™āļ™āļāļģāļĢ āđāļĨāļ°

g) āļœāļĨāļĨāļžāļ˜āļ‚āļ­āļ‡āļāļģāļĢāļ›āļāļšāļ•āļāļģāļĢāđāļāđ„āļ‚

10.2 Continual improvement

The organization shall continually improve the suitability, adequacy and effectiveness of the information security management system.

10.2 āļāļēāļĢāļ›āļĢāļšāļ›āļĢāļ‡āļžāļ’āļ™āļēāļ­āļĒāļēāļ‡āļ•āļ­āđ€āļ™āļ­āļ‡

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļ— āļģāļāļģāļĢāļ›āļĢāļšāļ›āļĢāļ‡āļžāļ’āļ™āļģāļ„āļ§āļģāļĄāđ€āļŦāļĄāļģāļ°āļŠāļĄ āđ€āļžāļĒāļ‡āļžāļ­ āđāļĨāļ°āļ›āļĢāļ°āļŠāļ—āļ˜āļœāļĨāļ‚āļ­āļ‡

āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ­āļĒāļģāļ‡āļ•āļ­āđ€āļ™āļ­āļ‡

Page 20: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 20 / 37

A.5 Information security policies āļ™āđ‚āļĒāļšāļēāļĒāļ„āļ§āļēāļĄāļĄ āļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļēāļŦāļĢāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ

A.5.1 Management direction for information security āļ—āļĻāļ—āļēāļ‡āļāļēāļĢāļšāļĢāļŦāļēāļĢāļŠ āļēāļŦāļĢāļšāļ„āļ§āļēāļĄāļĄ āļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļēāļŦāļĢāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āļ āļģāļŦāļ™āļ”āļ—āļĻāļ—āļģāļ‡āđāļĨāļ°āđƒāļŦāļāļģāļĢāļŠāļ™āļšāļŠāļ™āļ™āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ•āļģāļĄāļ‚āļ­āļ āļģāļŦāļ™āļ”āļ—āļģāļ‡āļ˜āļĢāļāļˆāļāļāļŦāļĄāļģāļĒāđāļĨāļ°āļĢāļ°āđ€āļšāļĒāļšāļ‚āļ­āļšāļ‡āļ„āļšāļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡

A.5.1.1 Policies for information security

āļ™āđ‚āļĒāļšāļģāļĒāļŠ āļģāļŦāļĢāļšāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļŠāļ”āļ™āđ‚āļĒāļšāļģāļĒāļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļ•āļ­āļ‡āļĄāļāļģāļĢāļ āļģāļŦāļ™āļ” āļ­āļ™āļĄāļ•āđ‚āļ”āļĒāļœāļšāļĢāļŦāļģāļĢ āđ€āļœāļĒāđāļžāļĢāđāļĨāļ°āļŠāļ­āļŠāļģāļĢāđ„āļ›āļĒāļ‡

āļžāļ™āļāļ‡āļģāļ™ āđāļĨāļ°āļŦāļ™āļ§āļĒāļ‡āļģāļ™āļ āļģāļĒāļ™āļ­āļāļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡

A.5.1.2 Review of the policies for information security āļāļģāļĢāļ—āļšāļ—āļ§āļ™āļ™āđ‚āļĒāļšāļģāļĒāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļŠāļ”āļ™āđ‚āļĒāļšāļģāļĒāļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļ•āļ­āļ‡āļ–āļāļ—āļšāļ—āļ§āļ™āļ•āļģāļĄāļĢāļ­āļšāļĢāļ°āļĒāļ°āđ€āļ§āļĨāļģāļ—āļ āļģāļŦāļ™āļ” āļŦāļĢāļ­āđ€āļĄāļ­āļĄāļāļģāļĢ

āđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡āļ—āļĄāļ™āļĒāļŠ āļģāļ„āļāļāļšāļ­āļ‡āļ„āļāļĢ āđ€āļžāļ­āđƒāļŦāļĄāļ™āđƒāļˆāļ§āļģāđƒāļ™āļ„āļ§āļģāļĄāđ€āļŦāļĄāļģāļ°āļŠāļĄ āđ€āļžāļĒāļ‡āļžāļ­ āđāļĨāļ°āļ›āļĢāļ°āļŠāļ—āļ˜āļœāļĨāļ—āļ„āļ‡āđ„āļ§āļ­āļĒāļģāļ‡āļ•āļ­āđ€āļ™āļ­āļ‡

A.6 Organization of information security āđ‚āļ„āļĢāļ‡āļŠāļĢāļēāļ‡āļ”āļēāļ™āļ„āļ§āļēāļĄāļĄ āļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļēāļŦāļĢāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ

Annex A

(Normative)

Reference control objectives and controls

The control objectives and controls listed in Table A.1 are directly

derived from and aligned with those listed in ISO/IEC 27002:2013[1],

Clauses 5 to 18 and are to be used in context with Clause 6.1.3.

Table A.1 — Control objectives and controls

Annex A

(āļšāļĢāļĢāļ—āļ”āļāļģāļ™)

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„āļ‚āļ­āļ‡āļĄāļēāļ•āļĢāļāļēāļĢāļ„āļ§āļšāļ„āļĄ āđāļĨāļ°āļĄāļēāļ•āļĢāļāļēāļĢāļ„āļ§āļšāļ„āļĄāļ­āļēāļ‡āļ­āļ‡

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„āļ‚āļ­āļ‡āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ (Control Objectives) āđāļĨāļ°āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

(Controls) āļ—āļĄāļĢāļģāļĒāļāļģāļĢāļ­āļĒāđƒāļ™āļ•āļģāļĢāļģāļ‡ A.1 āđ„āļ”āļĄāļģāđ‚āļ”āļĒāļ•āļĢāļ‡āļˆāļģāļāđāļĨāļ°āļŠāļ­āļ”āļ„āļĨāļ­āļ‡āļāļš

āļĢāļģāļĒāļāļģāļĢāļ—āļĄāļ­āļĒāđƒāļ™āļĄāļģāļ•āļĢāļāļģāļ™ ISO/IEC 27002:2013[1] āļ‚āļ­āļ āļģāļŦāļ™āļ” 5 āļ–āļ‡ 18

āđāļĨāļ°āļ–āļāđƒāļŠāđƒāļ™āļ‚āļ­āļ āļģāļŦāļ™āļ” 6.1.3

āļ•āļēāļĢāļēāļ‡ A.1 – āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„āļ‚āļ­āļ‡āļĄāļēāļ•āļĢāļāļēāļĢāļ„āļ§āļšāļ„āļĄ āđāļĨāļ°āļĄāļēāļ•āļĢāļāļēāļĢāļ„āļ§āļšāļ„āļĄ

Page 21: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 21 / 37

A.6.1 Internal organization āđ‚āļ„āļĢāļ‡āļŠāļĢāļēāļ‡āļ āļēāļĒāđƒāļ™āļ­āļ‡āļ„āļāļĢ

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āļˆāļ”āļ•āļ‡āđ‚āļ„āļĢāļ‡āļĢāļģāļ‡āļāļģāļĢāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāđƒāļ™āļāļģāļĢāļĢāđ€āļĢāļĄāđāļĨāļ°āļ„āļ§āļšāļ„āļĄāļāļģāļĢāļ™ āļģāđ„āļ›āļ›āļāļšāļ•āđāļĨāļ°āļāļģāļĢāļ” āļģāđ€āļ™āļ™āļ‡āļģāļ™āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ āļģāļĒāđƒāļ™āļ­āļ‡āļ„āļāļĢ

A.6.1.1 Information security roles and responsibilities āļšāļ—āļšāļģāļ—āđāļĨāļ°āļŦāļ™āļģāļ—āļ„āļ§āļģāļĄāļĢāļšāļœāļ”āļŠāļ­āļšāļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļŦāļ™āļģāļ—āļ„āļ§āļģāļĄāļĢāļšāļœāļ”āļŠāļ­āļšāļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ—āļ‡āļŦāļĄāļ” āļ•āļ­āļ‡āļĄāļāļģāļĢāļ āļģāļŦāļ™āļ”āđāļĨāļ°

āļĄāļ­āļšāļŦāļĄāļģāļĒāļ‡āļģāļ™

A.6.1.2 Segregation of duties āļāļģāļĢāđāļšāļ‡āļ‡āļģāļ™āđāļĨāļ°āļŦāļ™āļģāļ—āļ„āļ§āļģāļĄāļĢāļšāļœāļ”āļŠāļ­āļš

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ‡āļģāļ™āđāļĨāļ°āļŦāļ™āļģāļ—āļĢāļšāļœāļ”āļŠāļ­āļšāļ—āļ‚āļ”āļāļ™āļ•āļ­āļ‡āđāļšāļ‡āđāļĒāļāđ€āļžāļ­āļĨāļ”āđ‚āļ­āļāļģāļŠāđƒāļ™āļāļģāļĢāđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡āđ‚āļ”āļĒāđ„āļĄāđ„āļ”āļĢāļšāļ­āļ™āļāļģāļ• āļŦāļĢāļ­

āđ‚āļ”āļĒāđ„āļĄāđ„āļ”āļ•āļ‡āđƒāļˆ āļŦāļĢāļ­āļāļģāļĢāđƒāļŠāļ—āļĢāļžāļĒāļŠāļ™āļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢāļœāļ”āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„

A.6.1.3 Contact with authorities āļāļģāļĢāļ•āļ”āļ•āļ­āļŦāļ™āļ§āļĒāļ‡āļģāļ™āļœāļĄāļ­ āļģāļ™āļģāļˆ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļāļģāļĢāļ•āļ”āļ•āļ­āļāļšāļŦāļ™āļ§āļĒāļ‡āļģāļ™āļœāļĄāļ­ āļģāļ™āļģāļˆāļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡āļ­āļĒāļģāļ‡āđ€āļŦāļĄāļģāļ°āļŠāļĄ āļ•āļ­āļ‡āļ–āļāļĢāļāļĐāļģāđ„āļ§

A.6.1.4 Contact with special interest groups āļāļģāļĢāļ•āļ”āļ•āļ­āļāļšāļāļĨāļĄāļ—āļĄāļ„āļ§āļģāļĄāļŠāļ™āđƒāļˆāđ€āļ›āļ™āļžāđ€āļĻāļĐ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļāļģāļĢāļ•āļ”āļ•āļ­āļāļšāļāļĨāļĄāļ—āļĄāļ„āļ§āļģāļĄāļŠāļ™āđƒāļˆāđ€āļ›āļ™āļžāđ€āļĻāļĐāđƒāļ™āđ€āļĢāļ­āļ‡āđ€āļ”āļĒāļ§āļāļ™ āļāļĨāļĄāļœāđ€āļŠ āļĒāļ§āļŠāļģāļāļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒ

(Specialist Security Forums) āđāļĨāļ°āļŠāļĄāļģāļ„āļĄāļ§āļŠāļģāļŠāļžāļ•āļ­āļ‡āļ–āļāļĢāļāļĐāļģāđ„āļ§

A.6.1.5 Information security in project management āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāđƒāļ™āļāļģāļĢāļšāļĢāļāļģāļĢāđ‚āļ„āļĢāļ‡āļāļģāļĢ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļ•āļ­āļ‡āļĄāļ āļģāļŦāļ™āļ”āđ„āļ§āđƒāļ™āļāļģāļĢāļšāļĢāļŦāļģāļĢāđ‚āļ„āļĢāļ‡āļāļģāļĢāđ„āļĄāļ§āļģāļˆāļ°āđ€āļ›āļ™āđ‚āļ„āļĢāļ‡āļāļģāļĢ

āļ›āļĢāļ°āđ€āļ āļ—āđƒāļ”āļāļ•āļģāļĄ

A.6.2 Mobile devices and teleworking āļ­āļ›āļāļĢāļ“āļžāļāļžāļēāđāļĨāļ°āļāļēāļĢāļ›āļāļšāļ•āļ‡āļēāļ™āļˆāļēāļāļĢāļ°āļĒāļ°āđ„āļāļĨ

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āđƒāļŦāļĄāļ™āđƒāļˆāļ–āļ‡āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļ‚āļ­āļ‡āļāļģāļĢāļ›āļāļšāļ•āļ‡āļģāļ™āļˆāļģāļāļĢāļ°āļĒāļ°āđ„āļāļĨāđāļĨāļ°āļāļģāļĢāđƒāļŠāļ‡āļģāļ™āļ­āļ›āļāļĢāļ“āļžāļāļžāļģ

A.6.2.1 Mobile device policy āļ™āđ‚āļĒāļšāļģāļĒāļŠ āļģāļŦāļĢāļšāļ­āļ›āļāļĢāļ“āļžāļāļžāļģ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ™āđ‚āļĒāļšāļģāļĒāđāļĨāļ°āļĄāļģāļ•āļĢāļāļģāļĢāļŠāļ™āļšāļŠāļ™āļ™āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒ āļ•āļ­āļ‡āļĄāļāļģāļĢāļ™ āļģāļĄāļģāđƒāļŠāđ€āļžāļ­āļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡

āļ—āļĄāļģāļˆāļģāļāļāļģāļĢāđƒāļŠāļ‡āļģāļ™āļ­āļ›āļāļĢāļ“āļžāļāļžāļģ

A.6.2.2 Teleworking āļāļģāļĢāļ›āļāļšāļ•āļ‡āļģāļ™āļˆāļģāļāļĢāļ°āļĒāļ°āđ„āļāļĨ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ™āđ‚āļĒāļšāļģāļĒāđāļĨāļ°āļĄāļģāļ•āļĢāļāļģāļĢāļŠāļ™āļšāļŠāļ™āļ™āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒ āļ•āļ­āļ‡āļĄāļāļģāļĢāļ™ āļģāđ„āļ›āļ›āļāļšāļ•āđ€āļžāļ­āļ›āļ­āļ‡āļāļ™āļ‚āļ­āļĄāļĨāļ—āđ„āļ”āļĢāļš

āļāļģāļĢāđ€āļ‚āļģāļ–āļ‡ āļāļģāļĢāļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨ āļŦāļĢāļ­āļāļģāļĢāļˆāļ”āđ€āļāļšāļˆāļģāļāļŠāļ–āļģāļ™āļ—āļ—āļĄāļāļģāļĢāļ›āļāļšāļ•āļ‡āļģāļ™āļˆāļģāļāļĢāļ°āļĒāļ°āđ„āļāļĨ

A.7 Human resource security āļ„āļ§āļēāļĄāļĄ āļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļ”āļēāļ™āļ—āļĢāļžāļĒāļēāļāļĢāļĄāļ™āļĐāļĒ

A.7.1 Prior to employment āļāļ­āļ™āļāļēāļĢāļˆāļēāļ‡āļ‡āļēāļ™

Page 22: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 22 / 37

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āđƒāļŦāļĄāļ™āđƒāļˆāļ§āļģāļžāļ™āļāļ‡āļģāļ™ (Employees) āđāļĨāļ°āļœāļ—āļ­āļ‡āļ„āļāļĢāļ— āļģāļŠāļāļāļģāļˆāļģāļ‡ (Contractors) āđ€āļ‚āļģāđƒāļˆāļ„āļ§āļģāļĄāļĢāļšāļœāļ”āļŠāļ­āļšāļ‚āļ­āļ‡āļ•āļ™ āđāļĨāļ°āđ€āļŦāļĄāļģāļ°āļŠāļĄāļ•āļ­āļšāļ—āļšāļģāļ—āļ—āđ„āļ”āļĢāļšāļāļģāļĢāļžāļˆāļģāļĢāļ“āļģ

A.7.1.1 Screening āļāļģāļĢāļ„āļ”āļāļĢāļ­āļ‡

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļāļģāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļ›āļĢāļ°āļ§āļ•āļ„āļ§āļģāļĄāđ€āļ›āļ™āļĄāļģāļ‚āļ­āļ‡āļœāļŠāļĄāļ„āļĢāļ‡āļģāļ™āļ—āļ‡āļŦāļĄāļ”āļ•āļ­āļ‡āļ” āļģāđ€āļ™āļ™āļāļģāļĢ āđ‚āļ”āļĒāđƒāļŦāļŠāļ­āļ”āļ„āļĨāļ­āļ‡āļāļšāļāļŽāļŦāļĄāļģāļĒ

āļĢāļ°āđ€āļšāļĒāļšāļ‚āļ­āļšāļ‡āļ„āļš āđāļĨāļ°āļˆāļĢāļĒāļ˜āļĢāļĢāļĄāļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡ āđāļĨāļ°āđ€āļŦāļĄāļģāļ°āļŠāļĄāļ•āļ­āļ‚āļ­āļ āļģāļŦāļ™āļ”āļ—āļģāļ‡āļ˜āļĢāļāļˆ āļŠāļ™āļ„āļ§āļģāļĄāļĨāļšāļ‚āļ­āļĄāļĨāļ—āļˆāļ°

āđ€āļ‚āļģāļ–āļ‡ āđāļĨāļ°āļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡

A.7.1.2 Terms and conditions of employment āļ‚āļ­āļ•āļāļĨāļ‡āđāļĨāļ°āđ€āļ‡āļ­āļ™āđ„āļ‚āļāļģāļĢāļˆāļģāļ‡āļ‡āļģāļ™

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ‚āļ­āļ•āļāļĨāļ‡āđāļĨāļ°āđ€āļ‡āļ­āļ™āđ„āļ‚āđƒāļ™āļŠāļāļāļģāļˆāļģāļ‡āļ‡āļģāļ™āļ‚āļ­āļ‡āļžāļ™āļāļ‡āļģāļ™āđāļĨāļ°āļœāļ—āļ— āļģāļŠāļāļāļģāļˆāļģāļ‡āļ•āļ­āļ‡āļāļĨāļģāļ§āļ–āļ‡āļŦāļ™āļģāļ—āļ„āļ§āļģāļĄ

āļĢāļšāļœāļ”āļŠāļ­āļšāļ‚āļ­āļ‡āļœāļĢāļšāļāļģāļĢāļ§āļģāļˆāļģāļ‡ āđāļĨāļ°āļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢāđƒāļ™āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

A.7.2 During employment āđƒāļ™āļĢāļ°āļŦāļ§āļēāļ‡āļāļēāļĢāļˆāļēāļ‡āļ‡āļēāļ™

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āđƒāļŦāļĄāļ™āđƒāļˆāļ§āļģāļžāļ™āļāļ‡āļģāļ™āđāļĨāļ°āļœāļ—āļ­āļ‡āļ„āļāļĢāļ— āļģāļŠāļāļāļģāļˆāļģāļ‡āļ•āļĢāļ°āļŦāļ™āļāļ–āļ‡āđāļĨāļ°āļ›āļāļšāļ•āļ•āļģāļĄāļŦāļ™āļģāļ—āļ„āļ§āļģāļĄāļĢāļšāļœāļ”āļŠāļ­āļšāļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ‚āļ­āļ‡āļ•āļ™

A.7.2.1 Management responsibilities āļŦāļ™āļģāļ—āļ„āļ§āļģāļĄāļĢāļšāļœāļ”āļŠāļ­āļšāļ‚āļ­āļ‡āļœāļšāļĢāļŦāļģāļĢ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļœāļšāļĢāļŦāļģāļĢāļ•āļ­āļ‡āļ āļģāļŦāļ™āļ”āđƒāļŦāļžāļ™āļāļ‡āļģāļ™āđāļĨāļ°āļœāļ— āļģāļŠāļāļāļģāļˆāļģāļ‡āļ—āļ‡āļŦāļĄāļ”āļ›āļāļšāļ•āļ•āļģāļĄāļ™āđ‚āļĒāļšāļģāļĒāđāļĨāļ°āļ‚āļ™āļ•āļ­āļ™āļ›āļāļšāļ•āļ‡āļģāļ™āļ”āļģāļ™

āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ—āļ­āļ‡āļ„āļāļĢāļˆāļ”āļ— āļģāļ‚ āļ™

A.7.2.2 Information security awareness, education and training āļ„āļ§āļģāļĄāļ•āļĢāļ°āļŦāļ™āļ āļāļģāļĢāđƒāļŦāļ„āļ§āļģāļĄāļĢ āđāļĨāļ°āļāļģāļĢāļāļāļ­āļšāļĢāļĄāļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļžāļ™āļāļ‡āļģāļ™āļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢāļ—āļāļ„āļ™āđāļĨāļ°āļœāļ— āļģāļŠāļāļāļģāļˆāļģāļ‡āļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡ āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāļŠāļĢāļģāļ‡āļ„āļ§āļģāļĄāļ•āļĢāļ°āļŦāļ™āļ āļāļģāļĢāđƒāļŦāļ„āļ§āļģāļĄāļĢ

āđāļĨāļ°āļāļģāļĢāļāļāļ­āļšāļĢāļĄāļ­āļĒāļģāļ‡āđ€āļŦāļĄāļģāļ°āļŠāļĄ āđāļĨāļ°āļĢāļšāļ—āļĢāļģāļšāļ™āđ‚āļĒāļšāļģāļĒāđāļĨāļ°āļ‚āļ™āļ•āļ­āļ™āļ›āļāļšāļ•āļ‡āļģāļ™āļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢāļ—āļ›āļĢāļšāļ›āļĢāļ‡ āļ—

āđ€āļāļĒāļ§āļ‚āļ­āļ‡āļāļšāļ‡āļģāļ™āļ—āļĢāļšāļœāļ”āļŠāļ­āļšāļ­āļĒāļģāļ‡āļŠāļĄ āļģāđ€āļŠāļĄāļ­

A.7.2.3 Disciplinary process āļāļĢāļ°āļšāļ§āļ™āļāļģāļĢāļ—āļģāļ‡āļ§āļ™āļĒ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ•āļ­āļ‡āļĄāļāļĢāļ°āļšāļ§āļ™āļāļģāļĢāļ—āļģāļ‡āļ§āļ™āļĒāļ­āļĒāļģāļ‡āđ€āļ›āļ™āļ—āļģāļ‡āļāļģāļĢāđāļĨāļ°āļŠāļ­āļŠāļģāļĢāđƒāļŦāļĢāļšāļ—āļĢāļģāļš āđ€āļžāļ­āļĨāļ‡āđ‚āļ—āļĐāļžāļ™āļāļ‡āļģāļ™āļ—āļāļģāļāļ™ āļĨāļ°āđ€āļĄāļ”

āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

A.7.3 Termination and change of employment āļāļēāļĢāļŠ āļ™āļŠāļ āļēāļžāļŦāļĢāļ­āļāļēāļĢāđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡āļāļēāļĢāļˆāļēāļ‡āļ‡āļēāļ™

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āļ›āļ­āļ‡āļāļ™āļœāļĨāļ›āļĢāļ°āđ‚āļĒāļŠāļ™āļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢāļ‹āļ‡āđ€āļ›āļ™āļŠāļ§āļ™āļŦāļ™āļ‡āļ‚āļ­āļ‡āļāļĢāļ°āļšāļ§āļ™āļāļģāļĢāđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡āļŦāļĢāļ­āļŠ āļ™āļŠāļ āļģāļžāļāļģāļĢāļ§āļģāļˆāļģāļ‡

A.7.3.1 Termination or change of employment responsibilities

āļāļģāļĢāļŠ āļ™āļŠāļ āļģāļžāļŦāļĢāļ­āļāļģāļĢāđ€āļ›āļĨāļĒāļ™āļŦāļ™āļģāļ—āļ„āļ§āļģāļĄāļĢāļšāļœāļ”āļŠāļ­āļšāļ‚āļ­āļ‡āļāļģāļĢāļ§āļģāļˆāļģāļ‡

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ„āļ§āļģāļĄāļĢāļšāļœāļ”āļŠāļ­āļšāđāļĨāļ°āļŦāļ™āļģāļ—āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ—āļĒāļ‡āļ„āļ‡āđ„āļ§āļ āļģāļĒāļŦāļĨāļ‡āļāļģāļĢāļŠ āļ™āļŠāļ āļģāļž

āļŦāļĢāļ­āļāļģāļĢāđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡āļāļģāļĢāļ§āļģāļˆāļģāļ‡āļ‡āļģāļ™ āļ•āļ­āļ‡āļĄāļ āļģāļŦāļ™āļ”āđ„āļ§āđāļĨāļ°āļŠāļ­āļŠāļģāļĢāđƒāļŦāļžāļ™āļāļ‡āļģāļ™āđāļĨāļ°āļœāļ— āļģāļŠāļāļāļģāļˆāļģāļ‡ āđāļĨāļ°āļ™ āļģāđ„āļ›

āļšāļ‡āļ„āļšāđƒāļŠ

A.8 Asset management āļāļēāļĢāļšāļĢāļŦāļēāļĢāļˆāļ”āļāļēāļĢāļ—āļĢāļžāļĒāļŠāļ™

Page 23: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 23 / 37

A.8.1 Responsibility for assets āļŦāļ™āļēāļ—āļ„āļ§āļēāļĄāļĢāļšāļœāļ”āļŠāļ­āļšāļ•āļ­āļ—āļĢāļžāļĒāļŠāļ™

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āļĢāļ°āļšāļ—āļĢāļžāļĒāļŠāļ™āļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ āđāļĨāļ°āļ āļģāļŦāļ™āļ”āļŦāļ™āļģāļ—āļ„āļ§āļģāļĄāļĢāļšāļœāļ”āļŠāļ­āļšāđƒāļ™āļāļģāļĢāļ›āļ­āļ‡āļāļ™āļ—āļĢāļžāļĒāļŠāļ™āļ­āļĒāļģāļ‡āđ€āļŦāļĄāļģāļ°āļŠāļĄ

A.8.1.1 Inventory of assets āļšāļāļŠāļ—āļ°āđ€āļšāļĒāļ™āļ—āļĢāļžāļĒāļŠāļ™

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ—āļĢāļžāļĒāļŠāļ™āļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡āļāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļ­āļ›āļāļĢāļ“āļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨāļ‚āļ­āļĄāļĨāļ•āļ­āļ‡āļ–āļāļĢāļ°āļš āđāļĨāļ°āļšāļāļŠāļ—āļ°āđ€āļšāļĒāļ™āļ—āļĢāļžāļĒāļŠāļ™

āļ•āļ­āļ‡āļˆāļ”āļ— āļģāļ‚ āļ™āđāļĨāļ°āļĢāļāļĐāļģāđ„āļ§

A.8.1.2 Ownership of assets āļ„āļ§āļģāļĄāđ€āļ›āļ™āđ€āļˆāļģāļ‚āļ­āļ‡āļ—āļĢāļžāļĒāļŠāļ™

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ—āļĢāļžāļĒāļŠāļ™āđƒāļ™āļšāļāļŠāļ—āļ°āđ€āļšāļĒāļ™āļ—āļĢāļžāļĒāļŠāļ™āļ•āļ­āļ‡āļĄāļāļģāļĢāļĢāļ°āļšāļ„āļ§āļģāļĄāđ€āļ›āļ™āđ€āļˆāļģāļ‚āļ­āļ‡

A.8.1.3 Acceptable use of assets āļāļģāļĢāđƒāļŠāļ‡āļģāļ™āļ—āļĢāļžāļĒāļŠāļ™āļ­āļĒāļģāļ‡āđ€āļŦāļĄāļģāļ°āļŠāļĄ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļāļŽāļāļģāļĢāđƒāļŠāļ‡āļģāļ™āļ­āļĒāļģāļ‡āđ€āļŦāļĄāļģāļ°āļŠāļĄāļ‚āļ­āļ‡āļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āđāļĨāļ°āļ—āļĢāļžāļĒāļŠāļ™āļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡āļāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļ­āļ›āļāļĢāļ“

āļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨāļ‚āļ­āļĄāļĨ āļ•āļ­āļ‡āļ–āļāļ āļģāļŦāļ™āļ”āļ­āļĒāļģāļ‡āđ€āļ›āļ™āļĨāļģāļĒāļĨāļāļĐāļ“āļ­āļāļĐāļĢāđāļĨāļ°āļ™ āļģāđ„āļ›āļ›āļāļšāļ•

A.8.1.4 Return of assets āļāļģāļĢāļ„āļ™āļ—āļĢāļžāļĒāļŠāļ™

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļžāļ™āļāļ‡āļģāļ™āđāļĨāļ°āļœāđƒāļŠāļ‡āļģāļ™āļˆāļģāļāļŦāļ™āļ§āļĒāļ‡āļģāļ™āļ āļģāļĒāļ™āļ­āļāļ—āļāļ„āļ™ āļ•āļ­āļ‡āļ„āļ™āļ—āļĢāļžāļĒāļŠāļ™āļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢāļ—āļ‡āļŦāļĄāļ”āļ—āļ•āļ™āļ–āļ­āļ„āļĢāļ­āļ‡āđ„āļ§

āđ€āļĄāļ­āļŠ āļ™āļŠāļ āļģāļžāļāļģāļĢāļ§āļģāļˆāļģāļ‡āļ‡āļģāļ™ āļŠ āļ™āļŠāļ”āļŠāļāļāļģāļŦāļĢāļ­āļ‚āļ­āļ•āļāļĨāļ‡

A.8.2 Information classification āļāļēāļĢāļˆāļ”āļŦāļĄāļ§āļ”āļŦāļĄāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āđƒāļŦāļĄāļ™āđƒāļˆāđ„āļ”āļ§āļģāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāđ„āļ”āļĢāļšāļĢāļ°āļ”āļšāļ‚āļ­āļ‡āļāļģāļĢāļ›āļ­āļ‡āļāļ™āļ­āļĒāļģāļ‡āđ€āļŦāļĄāļģāļ°āļŠāļĄāļ•āļģāļĄāļ„āļ§āļģāļĄāļŠ āļģāļ„āļāļ—āļĄāļ•āļ­āļ­āļ‡āļ„āļāļĢ

A.8.2.1 Classification of information

āļāļģāļĢāļˆāļ”āļŦāļĄāļ§āļ”āļŦāļĄāļ‚āļ­āļ‡āļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāđāļĒāļāļŦāļĄāļ§āļ”āļŦāļĄāļ•āļģāļĄāļ„āļ“āļ„āļģ (Value) āļ‚āļ­āļ āļģāļŦāļ™āļ”āļ—āļģāļ‡āļāļŽāļŦāļĄāļģāļĒ āļ„āļ§āļģāļĄāļŠ āļģāļ„āļ

(Criticality) āđāļĨāļ°āļ„āļ§āļģāļĄāļ­āļ­āļ™āđ„āļŦāļ§ (Sensitivity) āļ•āļ­āļāļģāļĢāļ–āļāđ€āļ›āļ”āđ€āļœāļĒāļŦāļĢāļ­āđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡āđ‚āļ”āļĒāđ„āļĄāđ„āļ”āļĢāļšāļ­āļ™āļāļģāļ•

A.8.2.2 Labelling of information āļāļģāļĢāļ— āļģāļ›āļģāļĒāļŠāļšāļ‡āļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļŠāļ”āļ‚āļ™āļ•āļ­āļ™āļ›āļāļšāļ•āļ‡āļģāļ™āļ—āđ€āļŦāļĄāļģāļ°āļŠāļĄāļŠ āļģāļŦāļĢāļšāļāļģāļĢāļ— āļģāļ›āļģāļĒāļŠāļšāļ‡āļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļ•āļ­āļ‡āļˆāļ”āļ— āļģāđāļĨāļ°āļ™ āļģāđ„āļ›āļ›āļāļšāļ•āļ•āļģāļĄāđƒāļŦ

āļŠāļ­āļ”āļ„āļĨāļ­āļ‡āļāļšāļ§āļ˜āļāļģāļĢāļˆāļ”āļŦāļĄāļ§āļ”āļŦāļĄāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ—āļ­āļ‡āļ„āļāļĢāļ āļģāļŦāļ™āļ”āđ„āļ§

A.8.2.3 Handling of assets āļāļģāļĢāļˆāļ”āļāļģāļĢāļ—āļĢāļžāļĒāļŠāļ™

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ‚āļ™āļ•āļ­āļ™āļ›āļāļšāļ•āļ‡āļģāļ™āļŠ āļģāļŦāļĢāļšāļāļģāļĢāļˆāļ”āļāļģāļĢāļ—āļĢāļžāļĒāļŠāļ™ āļ•āļ­āļ‡āļˆāļ”āļ— āļģāđāļĨāļ°āļ™ āļģāđ„āļ›āļ›āļāļšāļ•āđƒāļŦāļŠāļ­āļ”āļ„āļĨāļ­āļ‡āļāļšāļ§āļ˜āļāļģāļĢāļˆāļ”

āļŦāļĄāļ§āļ”āļŦāļĄāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ—āļ­āļ‡āļ„āļāļĢāļ āļģāļŦāļ™āļ”āđ„āļ§

A.8.3 Media handling āļāļēāļĢāļˆāļ”āļāļēāļĢāļŠāļ­āļšāļ™āļ—āļāļ‚āļ­āļĄāļĨ

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āļ›āļ­āļ‡āļāļ™āļāļģāļĢāđ€āļ›āļ”āđ€āļœāļĒ āļāļģāļĢāđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡ āļāļģāļĢāļ āļģāļˆāļ” āļŦāļĢāļ­āļāļģāļĢāļ— āļģāļĨāļģāļĒāļ‚āļ­āļĄāļĨāļ—āļˆāļ”āđ€āļāļšāļšāļ™āļŠāļ­āļšāļ™āļ—āļāđ‚āļ”āļĒāđ„āļĄāđ„āļ”āļĢāļšāļ­āļ™āļāļģāļ•

Page 24: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 24 / 37

A.8.3.1 Management of removable media āļāļģāļĢāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļŠāļ­āļšāļ™āļ—āļāļ—āļŠāļģāļĄāļģāļĢāļ–āđ€āļ„āļĨāļ­āļ™āļĒāļģāļĒāđ„āļ”

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ‚āļ™āļ•āļ­āļ™āļ›āļāļšāļ•āļ‡āļģāļ™āļŠ āļģāļŦāļĢāļšāļāļģāļĢāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļŠāļ­āļšāļ™āļ—āļāļ—āļŠāļģāļĄāļģāļĢāļ–āđ€āļ„āļĨāļ­āļ™āļĒāļģāļĒāđ„āļ” āļ•āļ­āļ‡āļĄāļāļģāļĢāļ™ āļģāđ„āļ›āļ›āļāļšāļ•āđƒāļŦ

āļŠāļ­āļ”āļ„āļĨāļ­āļ‡āļāļšāļ§āļ˜āļāļģāļĢāļˆāļ”āļŦāļĄāļ§āļ”āļŦāļĄāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ—āļ­āļ‡āļ„āļāļĢāļ āļģāļŦāļ™āļ”āđ„āļ§

A.8.3.2 Disposal of media āļāļģāļĢāļ āļģāļˆāļ”āļŠāļ­āļšāļ™āļ—āļāļ‚āļ­āļĄāļĨ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļŠāļ­āļšāļ™āļ—āļāļ‚āļ­āļĄāļĨāļ•āļ­āļ‡āļ–āļāļ āļģāļˆāļ”āļ­āļĒāļģāļ‡āļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒ āđ€āļĄāļ­āđ„āļĄāļĄāļ„āļ§āļģāļĄāļˆ āļģāđ€āļ›āļ™āļ•āļ­āļ‡āđƒāļŠāļ‡āļģāļ™āļ­āļāļ•āļ­āđ„āļ› āļ•āļģāļĄāļ‚āļ™āļ•āļ­āļ™

āļ›āļāļšāļ•āļ‡āļģāļ™āļ­āļĒāļģāļ‡āđ€āļ›āļ™āļ—āļģāļ‡āļāļģāļĢ

A.8.3.3 āļāļģāļĢāļ‚āļ™āļĒāļģāļĒāļŠāļ­āļšāļ™āļ—āļ Physical media transfer

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļŠāļ­āļšāļ™āļ—āļāļ—āļĄāļ‚āļ­āļĄāļĨāļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāļ›āļ­āļ‡āļāļ™āļˆāļģāļāļāļģāļĢāļ–āļāđ€āļ‚āļģāļ–āļ‡āđ‚āļ”āļĒāđ„āļĄāđ„āļ”āļĢāļšāļ­āļ™āļāļģāļ• āļāļģāļĢāļ™āđ„āļ›āđƒāļŠāļ‡āļģāļ™āļœāļ”

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āļŦāļĢāļ­āļāļģāļĢāļ— āļģāđƒāļŦāđ€āļāļ”āļ„āļ§āļģāļĄāđ€āļŠāļĒāļŦāļģāļĒāļĢāļ°āļŦāļ§āļģāļ‡āļ‚āļ™āļĒāļģāļĒ

A.9 Access control āļāļēāļĢāļ„āļ§āļšāļ„āļĄāļāļēāļĢāđ€āļ‚āļēāļ–āļ‡

A.9.1 Business requirements of access control āļ‚āļ­āļ āļēāļŦāļ™āļ”āļ—āļēāļ‡āļ˜āļĢāļāļˆāļŠ āļēāļŦāļĢāļšāļ„āļ§āļšāļ„āļĄāļāļēāļĢāđ€āļ‚āļēāļ–āļ‡

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āļˆ āļģāļāļ”āļāļģāļĢāđ€āļ‚āļģāļ–āļ‡āļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļ­āļ›āļāļĢāļ“āļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨāļ‚āļ­āļĄāļĨ

A.9.1.1 Access control policy āļ™āđ‚āļĒāļšāļģāļĒāļ„āļ§āļšāļ„āļĄāļāļģāļĢāđ€āļ‚āļģāļ–āļ‡

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ™āđ‚āļĒāļšāļģāļĒāļ„āļ§āļšāļ„āļĄāļāļģāļĢāđ€āļ‚āļģāļ–āļ‡āļ•āļ­āļ‡āļˆāļ”āļ— āļģāļ‚ āļ™āđ€āļ›āļ™āļĨāļģāļĒāļĨāļāļĐāļ“āļ­āļāļĐāļĢ āđāļĨāļ°āļ—āļšāļ—āļ§āļ™āļ•āļģāļĄāļ‚āļ­āļ āļģāļŦāļ™āļ”āļ—āļģāļ‡āļ˜āļĢāļāļˆāđāļĨāļ°

āļ‚āļ­āļ āļģāļŦāļ™āļ”āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

A.9.1.2 āļāļģāļĢāđ€āļ‚āļģāļ–āļ‡āđ€āļ„āļĢāļ­āļ‚āļģāļĒāđāļĨāļ°āļšāļĢāļāļģāļĢāđ€āļ„āļĢāļ­āļ‚āļģāļĒ Access to networks and network services

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļœāđƒāļŠāļ‡āļģāļ™āļ•āļ­āļ‡āļˆāļ”āđƒāļŦāđ€āļ‚āļģāļ–āļ‡āđ€āļ„āļĢāļ­āļ‚āļģāļĒāđāļĨāļ°āļšāļĢāļāļģāļĢāđ€āļ„āļĢāļ­āļ‚āļģāļĒāļ•āļģāļĄāļ—āđ„āļ”āļĢāļšāļāļģāļĢāļ­āļ™āļāļģāļ•āđƒāļŦāđƒāļŠāļ‡āļģāļ™āļ•āļģāļĄāļ—āļ āļģāļŦāļ™āļ”āđ„āļ§

āđ€āļ—āļģāļ™āļ™

A.9.2 User access management āļāļēāļĢāļšāļĢāļŦāļēāļĢāļˆāļ”āļāļēāļĢāļāļēāļĢāđ€āļ‚āļēāļ–āļ‡āļ‚āļ­āļ‡āļœāđƒāļŠāļ‡āļēāļ™

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āđƒāļŦāđāļ™āđƒāļˆāļ§āļģāļœāļ—āđ„āļ”āļĢāļšāļ­āļ™āļāļģāļ•āļŠāļģāļĄāļģāļĢāļ–āđ€āļ‚āļģāļ–āļ‡ āđāļĨāļ°āđ€āļžāļ­āļ›āļ­āļ‡āļāļ™āļœāđ„āļĄāđ„āļ”āļĢāļšāļ­āļ™āļāļģāļ•āđƒāļ™āļāļģāļĢāđ€āļ‚āļģāļ–āļ‡āļĢāļ°āļšāļšāđāļĨāļ°āļšāļĢāļāļģāļĢ

A.9.2.1 User registration and de-registration āļāļģāļĢāļĨāļ‡āļ—āļ°āđ€āļšāļĒāļ™ āđāļĨāļ°āļāļģāļĢāļ–āļ­āļ™āļ—āļ°āđ€āļšāļĒāļ™āļœāđƒāļŠāļ‡āļģāļ™

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļāļĢāļ°āļšāļ§āļ™āļāļģāļĢāļĨāļ‡āļ—āļ°āđ€āļšāļĒāļ™āđāļĨāļ°āļ–āļ­āļ™āļ—āļ°āđ€āļšāļĒāļ™āļœāđƒāļŠāļ‡āļģāļ™āļ­āļĒāļģāļ‡āđ€āļ›āļ™āļ—āļģāļ‡āļāļģāļĢ āļ•āļ­āļ‡āļ™ āļģāđ„āļ›āļ›āļāļšāļ•āđ€āļžāļ­āļ— āļģāđƒāļŦāđ€āļāļ”āļāļģāļĢ

āļĄāļ­āļšāļŠāļ—āļ˜āđƒāļ™āļāļģāļĢāđ€āļ‚āļģāļ–āļ‡

A.9.2.2 User access provisioning āļāļģāļĢāđƒāļŦāļāļģāļĢāđ€āļ‚āļģāļ–āļ‡āļ‚āļ­āļ‡āļœāđƒāļŠāļ‡āļģāļ™

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļāļĢāļ°āļšāļ§āļ™āļāļģāļĢāđƒāļŦāļāļģāļĢāđ€āļ‚āļģāļ–āļ‡āļ‚āļ­āļ‡āļœāđƒāļŠāļ‡āļģāļ™āļ­āļĒāļģāļ‡āđ€āļ›āļ™āļ—āļģāļ‡āļāļģāļĢ āļ•āļ­āļ‡āļ™ āļģāđ„āļ›āļ›āļāļšāļ• āđ€āļžāļ­āļĄāļ­āļš āļŦāļĢāļ­āļ–āļ­āļ™āļŠāļ—āļ˜āđƒāļ™āļāļģāļĢ

āđ€āļ‚āļģāļ–āļ‡āļŠ āļģāļŦāļĢāļšāļ—āļāļ›āļĢāļ°āđ€āļ āļ—āļœāđƒāļŠāļ‡āļģāļ™āļ‚āļ­āļ‡āļ—āļāļĢāļ°āļšāļšāđāļĨāļ°āļ—āļāļšāļĢāļāļģāļĢ

Page 25: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 25 / 37

A.9.2.3 Management of privileged access rights āļāļģāļĢāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļŠāļ—āļ˜āļāļģāļĢāđ€āļ‚āļģāļ–āļ‡āļžāđ€āļĻāļĐ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļāļģāļĢāđƒāļŦāđāļĨāļ°āđƒāļŠāļ‡āļģāļ™āļ‚āļ­āļ‡āļŠāļ—āļ˜āļāļģāļĢāđ€āļ‚āļģāļ–āļ‡āļžāđ€āļĻāļĐāļ•āļ­āļ‡āļ–āļāļˆ āļģāļāļ”āđāļĨāļ°āļ„āļ§āļšāļ„āļĄ

A.9.2.4 Management of secret authentication information of users āļāļģāļĢāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ‚āļ­āļĄāļĨāļĨāļšāļ—āđƒāļŠāļžāļŠāļˆāļ™āļ•āļ§āļ•āļ™āļ‚āļ­āļ‡āļœāđƒāļŠāļ‡āļģāļ™

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļāļģāļĢāđƒāļŦāļ‚āļ­āļĄāļĨāļĨāļšāļ—āđƒāļŠāļžāļŠāļˆāļ™āļ•āļ§āļ•āļ™ āļ•āļ­āļ‡āļ–āļāļ„āļ§āļšāļ„āļĄāļœāļģāļ™āļāļĢāļ°āļšāļ§āļ™āļāļģāļĢāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ­āļĒāļģāļ‡āđ€āļ›āļ™āļ—āļģāļ‡āļāļģāļĢ

A.9.2.5 Review of user access rights āļāļģāļĢāļ—āļšāļ—āļ§āļ™āļŠāļ—āļ˜āļāļģāļĢāđ€āļ‚āļģāļ–āļ‡āļ‚āļ­āļ‡āļœāđƒāļŠāļ‡āļģāļ™

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āđ€āļˆāļģāļ‚āļ­āļ‡āļ—āļĢāļžāļĒāļŠāļ™āļ•āļ­āļ‡āļ—āļšāļ—āļ§āļ™āļŠāļ—āļ˜āđƒāļ™āļāļģāļĢāđ€āļ‚āļģāļ–āļ‡āļ‚āļ­āļ‡āļœāđƒāļŠāļ‡āļģāļ™āļ•āļģāļĄāļĢāļ­āļšāļĢāļ°āļĒāļ°āđ€āļ§āļĨāļģāļ—āļ āļģāļŦāļ™āļ”

A.9.2.6 Removal or adjustment of access rights āļāļģāļĢāļĨāļšāļŦāļĢāļ­āļ›āļĢāļšāđ€āļ›āļĨāļĒāļ™āļŠāļ—āļ˜āļāļģāļĢāđ€āļ‚āļģāļ–āļ‡

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļŠāļ—āļ˜āļ‚āļ­āļ‡āļžāļ™āļāļ‡āļģāļ™āđāļĨāļ°āļœāđƒāļŠāļ‡āļģāļ™āļˆāļģāļāļŦāļ™āļ§āļĒāļ‡āļģāļ™āļ āļģāļĒāļ™āļ­āļāļ—āļāļ„āļ™ āļŠ āļģāļŦāļĢāļšāđ€āļ‚āļģāļ–āļ‡āļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļ­āļ›āļāļĢāļ“

āļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨāļ‚āļ­āļĄāļĨ āļ•āļ­āļ‡āļ–āļāļ–āļ­āļ™āđ€āļĄāļ­āļŠ āļ™āļŠāļ āļģāļžāļāļģāļĢāļ§āļģāļˆāļģāļ‡ āļŠ āļ™āļŠāļ”āļŠāļāļāļģ āļŦāļĢāļ­āļ‚āļ­āļ•āļāļĨāļ‡ āļŦāļĢāļ­āļ›āļĢāļšāļ›āļĢāļ‡āđ€āļĄāļ­āļĄāļāļģāļĢ

āđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡

A.9.3 User responsibilities āļŦāļ™āļēāļ—āļ„āļ§āļēāļĄāļĢāļšāļœāļ”āļŠāļ­āļšāļ‚āļ­āļ‡āļœāđƒāļŠāļ‡āļēāļ™

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āļ— āļģāđƒāļŦāļœāđƒāļŠāļ‡āļģāļ™āļĄāļ„āļ§āļģāļĄāļĢāļšāļœāļ”āļŠāļ­āļšāđƒāļ™āļāļģāļĢāļ›āļāļ›āļ­āļ‡āļ‚āļ­āļĄāļĨāļ—āđƒāļŠāļžāļŠāļˆāļ™āļ•āļ§āļ•āļ™

A.9.3.1 Use of secret authentication information āļāļģāļĢāđƒāļŠāļ‚āļ­āļĄāļĨāļĨāļšāļ‚āļ­āļ‡āļāļģāļĢāļžāļŠāļˆāļ™āļ•āļ§āļ•āļ™

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļœāđƒāļŠāļ‡āļģāļ™āļ•āļ­āļ‡āļ›āļāļšāļ•āļ•āļģāļĄāđāļ™āļ§āļ›āļāļšāļ•āļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢāđƒāļ™āļāļģāļĢāđƒāļŠāļ‚āļ­āļĄāļĨāļĨāļšāļ—āđƒāļŠāđƒāļ™āļāļģāļĢāļžāļŠāļˆāļ™āļ•āļ§āļ•āļ™

A.9.4 System and application access control āļāļēāļĢāļ„āļ§āļšāļ„āļĄāļāļēāļĢāđ€āļ‚āļēāļ–āļ‡āļĢāļ°āļšāļšāđāļĨāļ°āđ‚āļ›āļĢāđāļāļĢāļĄāļ›āļĢāļ°āļĒāļāļ• (Application)

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āļ›āļ­āļ‡āļāļ™āļāļģāļĢāđ€āļ‚āļģāļ–āļ‡āļĢāļ°āļšāļšāđāļĨāļ°āđ‚āļ›āļĢāđāļāļĢāļĄāļ›āļĢāļ°āļĒāļāļ• (Application) āđ‚āļ”āļĒāļœāđ„āļĄāđ„āļ”āļĢāļšāļ­āļ™āļāļģāļ•

A.9.4.1 Information access restriction āļāļģāļĢāļˆ āļģāļāļ”āļāļģāļĢāđ€āļ‚āļģāļ–āļ‡āļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļāļģāļĢāđ€āļ‚āļģāļ–āļ‡āļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļŸāļ‡āļāļŠāļ™āļ‚āļ­āļ‡āļĢāļ°āļšāļšāļ‚āļ­āļ‡āđ‚āļ›āļĢāđāļāļĢāļĄāļ›āļĢāļ°āļĒāļāļ• (Application) āļ•āļ­āļ‡āļ–āļāļˆ āļģāļāļ”āļ•āļģāļĄ

āļ™āđ‚āļĒāļšāļģāļĒāļ„āļ§āļšāļ„āļĄāļāļģāļĢāđ€āļ‚āļģāļ–āļ‡

A.9.4.2 Secure log-on procedures āļ‚āļ™āļ•āļ­āļ™āļāļģāļĢāđ€āļ‚āļģāļŠāļ­āļĒāļģāļ‡āļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļāļĢāļ“āļ—āļ āļģāļŦāļ™āļ”āđ‚āļ”āļĒāļ™āđ‚āļĒāļšāļģāļĒāļ„āļ§āļšāļ„āļĄāļāļģāļĢāđ€āļ‚āļģāļ–āļ‡ āļāļģāļĢāđ€āļ‚āļģāļ–āļ‡āļĢāļ°āļšāļšāđāļĨāļ°āđ‚āļ›āļĢāđāļāļĢāļĄāļ›āļĢāļ°āļĒāļāļ• (Application) āļ•āļģāļ‡āđ†

āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāļ„āļ§āļšāļ„āļĄāđ‚āļ”āļĒāļ‚āļ™āļ•āļ­āļ™āļāļģāļĢāđ€āļ‚āļģāļŠāļĢāļ°āļšāļšāļ­āļĒāļģāļ‡āļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒ

A.9.4.3 Password management system āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļĢāļŦāļŠāļœāļģāļ™

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļĢāļŦāļŠāļœāļģāļ™ āļ•āļ­āļ‡āļĄāļ›āļāļŠāļĄāļžāļ™āļ˜ (Interactive) āđāļĨāļ°āļ•āļ­āļ‡āļĄāļ™āđƒāļˆāđ„āļ”āļ–āļ‡āļĢāļŦāļŠāļœāļģāļ™āļ—āļĄāļ„āļ“āļ āļģāļž

Page 26: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 26 / 37

A.9.4.4 Use of privileged utility programs āļāļģāļĢāđƒāļŠāļ‡āļģāļ™āđ‚āļ›āļĢāđāļāļĢāļĄāļĒāļ—āļĨāļ•āļžāđ€āļĻāļĐ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļāļģāļĢāđƒāļŠāļ‡āļģāļ™āđ‚āļ›āļĢāđāļāļĢāļĄāļĒāļ—āļĨāļ• āļ­āļģāļˆāļˆāļ°āļŠāļģāļĄāļģāļĢāļ–āļ‚āļģāļĄāļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄāļ‚āļ­āļ‡āļĢāļ°āļšāļšāđāļĨāļ°āđāļ­āļžāļĨāđ€āļ„āļŠāļ™āđ„āļ” āļˆāļ‡āļ•āļ­āļ‡āļ–āļ

āļˆ āļģāļāļ”āđāļĨāļ°āļ„āļ§āļšāļ„āļĄāļ­āļĒāļģāļ‡āđ€āļ„āļĢāļ‡āļ„āļĢāļ”

A.9.4.5 Access control to program source code āļāļģāļĢāļ„āļ§āļšāļ„āļĄāļāļģāļĢāđ€āļ‚āļģāļ–āļ‡āļ‹āļ­āļĢāļŠ āđ‚āļ„āļ”āļ‚āļ­āļ‡āđ‚āļ›āļĢāđāļāļĢāļĄ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļāļģāļĢāđ€āļ‚āļģāļ–āļ‡āļ‹āļ­āļĢāļŠāđ‚āļ„āļ”āļ‚āļ­āļ‡āđ‚āļ›āļĢāđāļāļĢāļĄāļ•āļ­āļ‡āļ–āļāļˆ āļģāļāļ”

A.10 Cryptography āļāļēāļĢāđ€āļ‚āļēāļĢāļŦāļŠāļ‚āļ­āļĄāļĨ

A.10.1 Cryptography controls āļĄāļēāļ•āļĢāļāļēāļĢāļ„āļ§āļšāļ„āļĄāļāļēāļĢāđ€āļ‚āļēāļĢāļŦāļŠāļ‚āļ­āļĄāļĨ

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āđƒāļŦāļĄāļ™āđƒāļˆāđ„āļ”āļ§āļģāļāļģāļĢāđƒāļŠāļ‡āļģāļ™āļāļģāļĢāđ€āļ‚āļģāļĢāļŦāļŠāļ‚āļ­āļĄāļĨāđ€āļ›āļ™āđ„āļ›āļ­āļĒāļģāļ‡āđ€āļŦāļĄāļģāļ°āļŠāļĄāđāļĨāļ°āļĄāļ›āļĢāļ°āļŠāļ—āļ˜āļœāļĨ āđ€āļžāļ­āļ›āļ­āļ‡āļāļ™āļ„āļ§āļģāļĄāļĨāļš (Confidentiality) āļāļģāļĢāļžāļŠāļˆāļ™āļ•āļ§āļ•āļ™ (Authentication) āđāļĨāļ°/āļŦāļĢāļ­āļ„āļ§āļģāļĄāļ–āļāļ•āļ­āļ‡āļ„āļĢāļšāļ–āļ§āļ™ (Integrity) āļ‚āļ­āļ‡āļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

A.10.1.1 Policy on the use of cryptographic controls āļ™āđ‚āļĒāļšāļģāļĒāļāļģāļĢāđƒāļŠāļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄāļāļģāļĢāđ€āļ‚āļģāļĢāļŦāļŠāļ‚āļ­āļĄāļĨ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ™āđ‚āļšāļģāļĒāļāļģāļĢāđƒāļŠāļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄāļāļģāļĢāđ€āļ‚āļģāļĢāļŦāļŠāļ‚āļ­āļĄāļĨāđ€āļžāļ­āļ›āļāļ›āļ­āļ‡āļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļ•āļ­āļ‡āļˆāļ”āļ— āļģāļ‚ āļ™āđāļĨāļ°āļ™ āļģāđ„āļ›āļ›āļāļšāļ•

A.10.1.2 Key management āļāļģāļĢāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļāļāđāļˆ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ™āđ‚āļĒāļšāļģāļĒāļāļģāļĢāđƒāļŠāļ‡āļģāļ™ āļāļģāļĢāļ›āļ­āļ‡āļāļ™ āđāļĨāļ°āļ­āļģāļĒāļāļģāļĢāđƒāļŠāļ‡āļģāļ™āļāļāđāļˆāđ€āļ‚āļģāļĢāļŦāļŠāļ‚āļ­āļĄāļĨ (Cryptographic Keys) āļ•āļ­āļ‡

āļˆāļ”āļ— āļģāļ‚ āļ™ āđāļĨāļ°āļ™ āļģāđ„āļ›āļ›āļāļšāļ•āļ•āļĨāļ­āļ”āļ§āļ‡āļˆāļĢāļŠāļ§āļ•āļ‚āļ­āļ‡āļāļāđāļˆ

A.11 Physical and environmental security āļ„āļ§āļēāļĄāļĄ āļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļ—āļēāļ‡āļāļēāļĒāļ āļēāļžāđāļĨāļ°āļŠāļ āļēāļžāđāļ§āļ”āļĨāļ­āļĄ

A.11.1 Secure areas āļšāļĢāđ€āļ§āļ“āļ—āļ•āļ­āļ‡āļĢāļāļĐāļēāļ„āļ§āļēāļĄāļĄ āļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒ

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āļ›āļ­āļ‡āļāļ™āļāļģāļĢāđ€āļ‚āļģāļ–āļ‡āļ—āļģāļ‡āļāļģāļĒāļ āļģāļžāđ‚āļ”āļĒāđ„āļĄāđ„āļ”āļĢāļšāļ­āļ™āļāļģāļ• āļ„āļ§āļģāļĄāđ€āļŠāļĒāļŦāļģāļĒ āļāļģāļĢāđāļ—āļĢāļāđāļ‹āļ‡āļ•āļ­āļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļ­āļ›āļāļĢāļ“āļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨāļ‚āļ­āļĄāļĨāļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ

A.11.1.1 Physical security perimeter

āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļ‚āļ­āļ‡āđāļ™āļ§āļāļ™āļ—āļģāļ‡āļāļģāļĒāļ āļģāļž

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āđāļ™āļ§āļāļ™āđ€āļ‚āļ•āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļ—āļģāļ‡āļāļģāļĒāļ āļģāļž āļ•āļ­āļ‡āļ–āļāļ āļģāļŦāļ™āļ” āđāļĨāļ°āļ™ āļģāđ„āļ›āđƒāļŠāđ€āļžāļ­āļ›āļāļ›āļ­āļ‡āļžāļ™āļ—āļ”āļ‡āļāļĨāļģāļ§ āļ—āļĄ

āļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļ­āļ›āļāļĢāļ“āļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨāļ‚āļ­āļĄāļĨ āļ—āļ‡āļ—āļĄāļ„āļ§āļģāļĄāļ­āļ­āļ™āđ„āļŦāļ§ (Sensitive) āđāļĨāļ°āļ—āļĄāļ„āļ§āļģāļĄāļŠ āļģāļ„āļ (Critical)

āļ­āļĒāļ āļģāļĒāđƒāļ™

A.11.1.2 Physical entry controls āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄāļāļģāļĢāđ€āļ‚āļģ-āļ­āļ­āļāļžāļ™āļ—

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļšāļĢāđ€āļ§āļ“āļ—āļ•āļ­āļ‡āļĢāļāļĐāļģāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāļ›āļāļ›āļ­āļ‡āđ‚āļ”āļĒāļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄāļ—āļģāļ‡āđ€āļ‚āļģ-āļ­āļ­āļāļ­āļĒāļģāļ‡

āđ€āļŦāļĄāļģāļ°āļŠāļĄ āđ€āļžāļ­āđƒāļŦāļĄāļ™āđƒāļˆāļ§āļģāđ€āļ‰āļžāļģāļ°āļœāļ—āđ„āļ”āļĢāļšāļ­āļ™āļāļģāļ•āđ€āļ—āļģāļ™āļ™ āļˆāļ‡āļ­āļ™āļāļģāļ•āđƒāļŦāđ€āļ‚āļģāļ–āļ‡āđ„āļ”

Page 27: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 27 / 37

A.11.1.3 Securing offices, rooms and facilities āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļ‚āļ­āļ‡āļŠ āļģāļ™āļāļ‡āļģāļ™ āļŦāļ­āļ‡āļ— āļģāļ‡āļģāļ™ āđāļĨāļ°āļ­āļģāļ„āļģāļĢāļŠāļ–āļģāļ™āļ—

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļ—āļģāļ‡āļāļģāļĒāļ āļģāļžāļ‚āļ­āļ‡āļŠ āļģāļ™āļāļ‡āļģāļ™ āļŦāļ­āļ‡āļ— āļģāļ‡āļģāļ™ āđāļĨāļ°āļ­āļģāļ„āļģāļĢāļŠāļ–āļģāļ™āļ— āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāļ­āļ­āļāđāļšāļš

āđāļĨāļ°āļ™ āļģāđ„āļ›āļ›āļĢāļ°āļĒāļāļ•āđƒāļŠ

A.11.1.4 Protecting against external and environmental threats āļāļģāļĢāļ›āļ­āļ‡āļāļ™āļ āļĒāļ„āļāļ„āļģāļĄāļˆāļģāļāļ āļģāļĒāļ™āļ­āļāđāļĨāļ°āļŠāļ āļģāļžāđāļ§āļ”āļĨāļ­āļĄ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļāļģāļĢāļ›āļ­āļ‡āļāļ™āļ—āļģāļ‡āļāļģāļĒāļ āļģāļžāļˆāļģāļāļ āļĒāļžāļšāļ•āļ—āļģāļ‡āļ˜āļĢāļĢāļĄāļŠāļģāļ• āļāļģāļĢāļšāļāļĢāļāļ—āđ„āļĄāļžāļ‡āļ›āļĢāļ°āļŠāļ‡āļ„ āļŦāļĢāļ­āļ­āļšāļ•āđ€āļŦāļ• āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢ

āļ­āļ­āļāđāļšāļšāđāļĨāļ°āļ™ āļģāđ„āļ›āļ›āļĢāļ°āļĒāļāļ•āđƒāļŠ

A.11.1.5 Working in secure areas āļāļģāļĢāļ›āļāļšāļ•āļ‡āļģāļ™āđƒāļ™āļšāļĢāđ€āļ§āļ“āļ—āļ•āļ­āļ‡āļĢāļāļĐāļģāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ‚āļ™āļ•āļ­āļ™āļ›āļāļšāļ•āļ‡āļģāļ™āđƒāļ™āļšāļĢāđ€āļ§āļ“āļ—āļ•āļ­āļ‡āļĢāļāļĐāļģāļ„āļ§āļģāļĄāļ›āļĨāļ­āļ”āļ āļĒ āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāļ­āļ­āļāđāļšāļšāđāļĨāļ°āļ™ āļģāđ„āļ›āļ›āļĢāļ°āļĒāļāļ•āđƒāļŠ

A.11.1.6 Delivery and loading area āļžāļ™āļ—āļˆāļ”āļŠāļ‡āđāļĨāļ°āļĢāļšāļ‚āļ­āļ‡

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ• āļģāđāļŦāļ™āļ‡āļ—āđ€āļ‚āļģāļ–āļ‡āđ„āļ” āđ€āļŠāļ™ āļžāļ™āļ—āļˆāļ”āļŠāļ‡āđāļĨāļ°āļĢāļšāļ‚āļ­āļ‡ āđāļĨāļ°āļ• āļģāđāļŦāļ™āļ‡āļ­āļ™āđ† āļ—āļœāļ— āđ„āļĄāđ„āļ”āļĢāļšāļ­āļ™āļāļģāļ•āļŠāļģāļĄāļģāļĢāļ–āđ€āļ‚āļģāļ–āļ‡

āļžāļ™āļ—āļ­āļ‡āļ„āļāļĢāđ„āļ” āļ•āļ­āļ‡āļ–āļāļ„āļ§āļšāļ„āļĄ āđāļĨāļ°āļ–āļģāđ€āļ›āļ™āđ„āļ›āđ„āļ” āđƒāļŦāđāļĒāļāļ­āļ­āļāļˆāļģāļāļšāļĢāđ€āļ§āļ“āļ—āļĄāļ­āļ›āļāļĢāļ“āļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨāļ‚āļ­āļĄāļĨ

āļ•āļ‡āļ­āļĒ āđ€āļžāļ­āļŦāļĨāļāđ€āļĨāļĒāļ‡āļāļģāļĢāđ€āļ‚āļģāļ–āļ‡āđ„āļĄāđ„āļ”āļĢāļšāļ­āļ™āļāļģāļ•

A.11.2 Equipment āļ­āļ›āļāļĢāļ“

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āļ›āļ­āļ‡āļāļ™āļāļģāļĢāļŠāļāļŦāļģāļĒ āļ„āļ§āļģāļĄāđ€āļŠāļĒāļŦāļģāļĒ āļāļģāļĢāļ‚āđ‚āļĄāļĒāļŦāļĢāļ­āļ— āļģāđƒāļŦāđ€āļ›āļ™āļ­āļ™āļ•āļĢāļģāļĒ (Compromise) āļ•āļ­āļ—āļĢāļžāļĒāļŠāļ™ āđāļĨāļ°āļ— āļģāđƒāļŦāđ€āļāļ”āļāļģāļĢāļŦāļĒāļ”āļŠāļ°āļ‡āļāđƒāļ™āļāļģāļĢāļ” āļģāđ€āļ™āļ™āļ‡āļģāļ™āļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ

A.11.2.1 Equipment siting and protection āļāļģāļĢāļˆāļ”āļ§āļģāļ‡āđāļĨāļ°āļāļģāļĢāļ›āļ­āļ‡āļāļ™āļ­āļ›āļāļĢāļ“

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ­āļ›āļāļĢāļ“āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāļˆāļ”āļ§āļģāļ‡āđāļĨāļ°āļ›āļ­āļ‡āļāļ™ āđ€āļžāļ­āļĨāļ”āļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļˆāļģāļāļ āļĒāļ„āļāļ„āļģāļĄāđāļĨāļ°āļ­āļ™āļ•āļĢāļģāļĒāļˆāļģāļāļŠāļ āļģāļžāđāļ§āļ”āļĨāļ­āļĄ

āđāļĨāļ°āđ‚āļ­āļāļģāļŠāđƒāļ™āļāļģāļĢāđ€āļ‚āļģāļ–āļ‡āđ‚āļ”āļĒāđ„āļĄāđ„āļ”āļĢāļšāļ­āļ™āļāļģāļ•

A.11.2.2 Supporting utilities āļĢāļ°āļšāļšāļŠāļģāļ˜āļģāļĢāļ“āļ›āđ‚āļ āļ„āļŠāļ™āļšāļŠāļ™āļ™

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ­āļ›āļāļĢāļ“āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāļ›āļ­āļ‡āļāļ™āļˆāļģāļāļ„āļ§āļģāļĄāļĨāļĄāđ€āļŦāļĨāļ§āļ‚āļ­āļ‡āļāļĢāļ°āđāļŠāđ„āļŸāļŸāļģ (Power Failure) āđāļĨāļ°āļāļģāļĢāļŦāļĒāļ”āļŠāļ°āļ‡āļāļ­āļ™āđ†

(disruption) āļ—āļĄāļŠāļģāđ€āļŦāļ•āļĄāļģāļˆāļģāļāļ„āļ§āļģāļĄāļœāļ”āļžāļĨāļģāļ”āļ‚āļ­āļ‡āļĢāļ°āļšāļšāļŠāļģāļ˜āļģāļĢāļ“āļ›āđ‚āļ āļ„āļŠāļ™āļšāļŠāļ™āļ™

A.11.2.3 Cabling security āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļ‚āļ­āļ‡āļāļģāļĢāđ€āļ”āļ™āļŠāļģāļĒāđ„āļŸāļŸāļģ āļŠāļģāļĒāļŠāļ­āļŠāļģāļĢ āđāļĨāļ°āļŠāļģāļĒāļŠāļāļāļģāļ“

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļŠāļģāļĒāđ„āļŸāļŸāļģāđāļĨāļ°āļŠāļģāļĒāđ‚āļ—āļĢāļ„āļĄāļ™āļģāļ„āļĄāļ—āļŠāļ‡āļ‚āļ­āļĄāļĨāļŦāļĢāļ­āļŠāļ™āļšāļŠāļ™āļ™āļšāļĢāļāļģāļĢāļ—āļģāļ‡āļ‚āļ­āļĄāļĨ āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāļ›āļāļ›āļ­āļ‡āļˆāļģāļāļāļģāļĢ

āļ‚āļ”āļ‚āļ§āļģāļ‡āļāļģāļĢāļ— āļģāļ‡āļģāļ™ (Interception) āļāļģāļĢāđāļ—āļĢāļāđāļ‹āļ‡āļŠāļāļāļģāļ“ (Interference) āļŦāļĢāļ­āļāļģāļĢāļ— āļģāđƒāļŦāđ€āļŠāļĒāļŦāļģāļĒ

(Damage)

A.11.2.4 Equipment maintenance āļāļģāļĢāļš āļģāļĢāļ‡āļĢāļāļĐāļģāļ­āļ›āļāļĢāļ“

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ­āļ›āļāļĢāļ“āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāļš āļģāļĢāļ‡āļĢāļāļĐāļģāļ­āļĒāļģāļ‡āļ–āļāļ•āļ­āļ‡ āđ€āļžāļ­āđƒāļŦāļĄāļ™āđƒāļˆāļ–āļ‡āļ„āļ§āļģāļĄāļžāļĢāļ­āļĄāđƒāļŠāļ‡āļģāļ™āđāļĨāļ°āļ„āļ§āļģāļĄāļ–āļāļ•āļ­āļ‡āđƒāļ™āļāļģāļĢ

āļ— āļģāļ‡āļģāļ™

Page 28: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 28 / 37

A.11.2.5 Removal of assets āļāļģāļĢāļ™ āļģāļ—āļĢāļžāļĒāļŠāļ™āļ­āļ­āļ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ­āļ›āļāļĢāļ“ āļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļĢāļ­āļ‹āļ­āļŸāļ•āđāļ§āļĢ āļ•āļ­āļ‡āđ„āļĄāļ™ āļģāļ­āļ­āļāļ™āļ­āļāļŠāļ–āļģāļ™āļ—āđ‚āļ”āļĒāđ„āļĄāđ„āļ”āļĢāļšāļ­āļ™āļāļģāļ•

A.11.2.6 Security of equipment and assets off-premises āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļ‚āļ­āļ‡āļ­āļ›āļāļĢāļ“āđāļĨāļ°āļ—āļĢāļžāļĒāļŠāļ™āļ—āđƒāļŠāļ‡āļģāļ™āļ­āļĒāļ™āļ­āļāļŠ āļģāļ™āļāļ‡āļģāļ™

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļĄāļģāļ•āļĢāļāļģāļĢāļ”āļģāļ™āļ„āļ§āļģāļĄāļ›āļĨāļ­āļ”āļ āļĒ āļ•āļ­āļ‡āļ™ āļģāļĄāļģāđƒāļŠāļāļšāļ—āļĢāļžāļĒāļŠāļ™āļ—āļ™ āļģāļ­āļ­āļāđ„āļ›āđƒāļŠāļ‡āļģāļ™āļ™āļ­āļāļŠ āļģāļ™āļāļ‡āļģāļ™ āđ‚āļ”āļĒāļžāļˆāļģāļĢāļ“āļģāļ–āļ‡

āļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ•āļģāļ‡āđ† āļ—āļĄāļ•āļ­āļ—āļĢāļžāļĒāļŠāļ™āđ€āļĄāļ­āļ™ āļģāđ„āļ›āļ›āļāļšāļ•āļ‡āļģāļ™āļ™āļ­āļāļŠāļ–āļģāļ™āļ—

A.11.2.7 Secure disposal or reuse of equipment āļāļģāļĢāļ āļģāļˆāļ”āļ­āļ›āļāļĢāļ“āļŦāļĢāļ­āļ™ āļģāļĄāļģāđƒāļŠāļ‹ āļģāļ­āļĒāļģāļ‡āļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ­āļ›āļāļĢāļ“āļ—āļ‡āļŦāļĄāļ” āļ—āļĄāļŠ āļ­āļšāļ™āļ—āļāļ‚āļ­āļĄāļĨ āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļš āđ€āļžāļ­āđƒāļŦāļĄāļ™āđƒāļˆāļ§āļģāļ‚āļ­āļĄāļĨāļŠ āļģāļ„āļāđāļĨāļ°āļ‹āļ­āļŸāļ•āđāļ§āļĢ

āļĨāļ‚āļŠāļ—āļ˜āļ— āļ•āļ”āļ•āļ‡āļ­āļĒ āđ„āļ”āļ–āļāļĨāļšāļ—āļ‡ āļŦāļĢāļ­āļšāļ™āļ—āļāļ—āļšāļ­āļĒāļģāļ‡āļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒ āļāļ­āļ™āļ™ āļģāđ„āļ›āļ— āļģāļĨāļģāļĒāļŦāļĢāļ­āļ™ āļģāđ„āļ›āđƒāļŠāļ‹ āļģ

A.11.2.8 Unattended user equipment

āļ­āļ›āļāļĢāļ“āļ—āđ„āļĄāļĄāļœāļ”āđāļĨ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļœāđƒāļŠāļ‡āļģāļ™āļ•āļ­āļ‡āļĄāļ™āđƒāļˆāļ§āļģāļ­āļ›āļāļĢāļ“āļ—āđ„āļĄāļĄāļœāļ”āđāļĨāđ„āļ”āļĢāļšāļāļģāļĢāļ›āļ­āļ‡āļāļ™āļ­āļĒāļģāļ‡āđ€āļŦāļĄāļģāļ°āļŠāļĄ

A.11.2.9 Clear desk and clear screen policy āļ™āđ‚āļĒāļšāļģāļĒāļāļģāļĢāđ€āļāļšāđ‚āļ•āļ°āļ— āļģāļ‡āļģāļ™ āđāļĨāļ°āļĨāļšāļŦāļ™āļģāļˆāļ­āđƒāļŦāļ§āļģāļ‡

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ™āđ‚āļĒāļšāļģāļĒāļāļģāļĢāđ€āļāļšāđ‚āļ•āļ°āļ— āļģāļ‡āļģāļ™āļŠ āļģāļŦāļĢāļšāļāļĢāļ°āļ”āļģāļĐāđ€āļ­āļāļŠāļģāļĢāđāļĨāļ°āļŠāļ­āļšāļ™āļ—āļāļ‚āļ­āļĄāļĨāļ—āđ€āļ„āļĨāļ­āļ™āļĒāļģāļĒāđ„āļ” āđāļĨāļ°āļ™āđ‚āļĒāļšāļģāļĒāļāļģāļĢ

āļĨāļšāļŦāļ™āļģāļˆāļ­āđƒāļŦāļ§āļģāļ‡ āļŠ āļģāļŦāļĢāļšāļ­āļ›āļāļĢāļ“āļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨāļ‚āļ­āļĄāļĨ āļ•āļ­āļ‡āļĄāļāļģāļĢāļ™ āļģāđ„āļ›āļ›āļāļšāļ•

A.12 Operation security āļ„āļ§āļēāļĄāļĄ āļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāđƒāļ™āļāļēāļĢāļ›āļāļšāļ•āļ‡āļēāļ™

A.12.1 Operation procedures and responsibilities āļ‚ āļ™āļ•āļ­āļ™āļāļēāļĢāļ›āļāļšāļ•āļ‡āļēāļ™āđāļĨāļ°āļŦāļ™āļēāļ—āļ„āļ§āļēāļĄāļĢāļšāļœāļ”āļŠāļ­āļš

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āđƒāļŦāļĄāļ™āđƒāļˆāļ§āļģāļāļģāļĢāļ›āļāļšāļ•āļ‡āļģāļ™āļ‚āļ­āļ‡āļ­āļ›āļāļĢāļ“āļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨāļ‚āļ­āļĄāļĨāļĄāļ„āļ§āļģāļĄāļ–āļāļ•āļ­āļ‡āđāļĨāļ°āļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒ

A.12.1.1 Documented operating procedures āļ‚āļ™āļ•āļ­āļ™āļāļģāļĢāļ›āļāļšāļ•āļ‡āļģāļ™āļ—āđ€āļ›āļ™āļĨāļģāļĒāļĨāļāļĐāļ“āļ­āļāļĐāļĢ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ‚āļ™āļ•āļ­āļ™āļāļģāļĢāļ›āļāļšāļ•āļ‡āļģāļ™āļ•āļ­āļ‡āļĄāļāļģāļĢāļˆāļ”āļ— āļģāđ€āļ›āļ™āļĨāļģāļĒāļĨāļāļĐāļ“āļ­āļāļĐāļĢ āđāļĨāļ°āļĄāļžāļĢāļ­āļĄāđƒāļŠāđāļāļœāđƒāļŠāļ‡āļģāļ™āļ—āļāļ„āļ™āļ—āļˆ āļģāđ€āļ›āļ™āļ•āļ­āļ‡

āđƒāļŠ

A.12.1.2 Change management

āļāļģāļĢāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļāļģāļĢāđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡āļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ āļāļĢāļ°āļšāļ§āļ™āļāļģāļĢāļ—āļģāļ‡āļ˜āļĢāļāļˆ āļ­āļ›āļāļĢāļ“āļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨāļ‚āļ­āļĄāļĨ āđāļĨāļ°āļĢāļ°āļšāļšāļ•āļģāļ‡āđ† āļ—āļĄ

āļœāļĨāļāļĢāļ°āļ—āļšāļ•āļ­āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

A.12.1.3 Capacity management āļāļģāļĢāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ‚āļ”āļ„āļ§āļģāļĄāļŠāļģāļĄāļģāļĢāļ–

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļāļģāļĢāđƒāļŠāļ‡āļģāļ™āļ—āļĢāļžāļĒāļģāļāļĢ āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāđ€āļāļģāļĢāļ°āļ§āļ‡ āļ›āļĢāļšāđāļ•āļ‡ āļ„āļģāļ”āļāļģāļĢāļ“āļ„āļ§āļģāļĄāļ•āļ­āļ‡āļāļģāļĢāļ‚āļ­āļ‡āļ‚āļ”āļ„āļ§āļģāļĄāļŠāļģāļĄāļģāļĢāļ–āđƒāļ™

āļ­āļ™āļģāļ„āļ• āđ€āļžāļ­āđƒāļŦāļĄāļ™āđƒāļˆāđƒāļ™āļ›āļĢāļ°āļŠāļ—āļ˜āļ āļģāļžāļ‚āļ­āļ‡āļĢāļ°āļšāļšāļ•āļģāļĄāļ—āļ•āļ­āļ‡āļāļģāļĢ

Page 29: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 29 / 37

A.12.1.4 Separation of development, testing and operational environments āļāļģāļĢāđāļšāļ‡āđāļĒāļāļŠāļ āļģāļžāđāļ§āļ”āļĨāļ­āļĄāļ‚āļ­āļ‡āļāļģāļĢāļžāļ’āļ™āļģ āļāļģāļĢāļ—āļ”āļŠāļ­āļš āđāļĨāļ°āļāļģāļĢāļ— āļģāļ‡āļģāļ™āļˆāļĢāļ‡āļ­āļ­āļāļˆāļģāļāļāļ™

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļŠāļ āļģāļžāđāļ§āļ”āļĨāļ­āļĄāļ‚āļ­āļ‡āļāļģāļĢāļžāļ’āļ™āļģ āļāļģāļĢāļ—āļ”āļŠāļ­āļš āđāļĨāļ°āļāļģāļĢāļ— āļģāļ‡āļģāļ™āļˆāļĢāļ‡ āļ•āļ­āļ‡āļ–āļāđāļšāļ‡āđāļĒāļāļ­āļ­āļāļˆāļģāļāļāļ™ āđ€āļžāļ­āļĨāļ”āļ„āļ§āļģāļĄ

āđ€āļŠāļĒāļ‡āļ‚āļ­āļ‡āļāļģāļĢāđ€āļ‚āļģāļ–āļ‡āđ‚āļ”āļĒāđ„āļĄāđ„āļ”āļĢāļšāļ­āļ™āļāļģāļ• āļŦāļĢāļ­āļāļģāļĢāđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡āļŠāļ āļģāļžāđāļ§āļ”āļĨāļ­āļĄāļ‚āļ­āļ‡āļāļģāļĢāļ›āļāļšāļ•āļ‡āļģāļ™āļˆāļĢāļ‡

A.12.2 Protection from malware āļāļēāļĢāļ›āļ­āļ‡āļāļ™āđ‚āļ›āļĢāđāļāļĢāļĄāđ„āļĄāļžāļ‡āļ›āļĢāļ°āļŠāļ‡āļ„

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āđƒāļŦāļĄāļ™āđƒāļˆāļ§āļģāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļ­āļ›āļāļĢāļ“āļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨāļ‚āļ­āļĄāļĨāđ„āļ”āļĢāļšāļāļģāļĢāļ›āļ­āļ‡āļāļ™āļˆāļģāļāđ‚āļ›āļĢāđāļāļĢāļĄāđ„āļĄāļžāļ‡āļ›āļĢāļ°āļŠāļ‡āļ„

A.12.2.1 Controls against malware āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄāđ‚āļ›āļĢāđāļāļĢāļĄāđ„āļĄāļžāļ‡āļ›āļĢāļ°āļŠāļ‡āļ„

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļĄāļģāļ•āļĢāļāļģāļĢāļ•āļĢāļ§āļˆāļˆāļš āļāļģāļĢāļ›āļ­āļ‡āļāļ™ āđāļĨāļ°āļāļģāļĢāļāļ„āļ™ āđ€āļžāļ­āļ›āļ­āļ‡āļāļ™āļˆāļģāļāđ‚āļ›āļĢāđāļāļĢāļĄāđ„āļĄāļžāļ‡āļ›āļĢāļ°āļŠāļ‡āļ„ āļ•āļ­āļ‡āļ™ āļģāđ„āļ›āļ›āļāļšāļ•

āļĢāļ§āļĄāļāļšāļāļģāļĢāļŠāļĢāļģāļ‡āļ„āļ§āļģāļĄāļ•āļĢāļ°āļŦāļ™āļāđāļāļœāđƒāļŠāļ‡āļģāļ™āļ­āļĒāļģāļ‡āđ€āļŦāļĄāļģāļ°āļŠāļĄ

A.12.3 Backup āļāļēāļĢāļŠ āļēāļĢāļ­āļ‡āļ‚āļ­āļĄāļĨ

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āļ›āļ­āļ‡āļāļ™āļāļģāļĢāļŠāļāļŦāļģāļĒ/āļŠāļāđ€āļŠāļĒāļ‚āļ­āļĄāļĨ

A.12.3.1 Information backup āļāļģāļĢāļŠ āļģāļĢāļ­āļ‡āļ‚āļ­āļĄāļĨ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļāļģāļĢāļŠ āļģāļĢāļ­āļ‡āļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļ‹āļ­āļŸāļ•āđāļ§āļĢ āđāļĨāļ°āļ­āļĄāđ€āļĄāļˆāļ‚āļ­āļ‡āļĢāļ°āļšāļš āļ•āļ­āļ‡āļĄāļāļģāļĢāļ›āļāļšāļ• āđāļĨāļ°āļ—āļ”āļŠāļ­āļšāļ­āļĒāļģāļ‡āļŠāļĄ āļģāđ€āļŠāļĄāļ­

āļŠāļ­āļ”āļ„āļĨāļ­āļ‡āļāļšāļ™āđ‚āļĒāļšāļģāļĒāļŠ āļģāļĢāļ­āļ‡āļ‚āļ­āļĄāļĨāļ—āļ āļģāļŦāļ™āļ”āđ„āļ§

A.12.4 Logging and monitoring āļāļēāļĢāļšāļ™āļ—āļāļĨāļ­āļāđāļĨāļ°āļāļēāļĢāđ€āļāļēāļĢāļ°āļ§āļ‡

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āļšāļ™āļ—āļāđ€āļŦāļ•āļāļģāļĢāļ“āđāļĨāļ°āļāļģāļĢāļŠāļĢāļģāļ‡ (generate) āļŦāļĨāļāļāļģāļ™

A.12.4.1 Event logging āļāļģāļĢāļšāļ™āļ—āļāļĨāļ­āļāļ‚āļ­āļ‡āđ€āļŦāļ•āļāļģāļĢāļ“

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļĨāļ­āļāđ€āļŦāļ•āļāļģāļĢāļ“āļ—āļšāļ™āļ—āļāļāļˆāļāļĢāļĢāļĄāļ‚āļ­āļ‡āļœāđƒāļŠāļ‡āļģāļ™ āļ‚āļ­āļĒāļāđ€āļ§āļ™ (Exception) āļ‚āļ­āļœāļ”āļžāļĨāļģāļ” (Fault) āđāļĨāļ°āđ€āļŦāļ•āļāļģāļĢāļ“

āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļ•āļ­āļ‡āļĄāļāļģāļĢāļˆāļ”āļ— āļģāļ‚ āļ™ āļˆāļ”āđ€āļāļš āđāļĨāļ°āļ—āļšāļ—āļ§āļ™āļ­āļĒāļģāļ‡āļŠāļĄ āļģāđ€āļŠāļĄāļ­

A.12.4.2 Protection of log information āļāļģāļĢāļ›āļ­āļ‡āļāļ™āļ‚āļ­āļĄāļĨāļĨāļ­āļ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ­āļ›āļāļĢāļ“āļšāļ™āļ—āļāļĨāļ­āļāđāļĨāļ°āļ‚āļ­āļĄāļĨāļĨāļ­āļ āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāļ›āļ­āļ‡āļāļ™āļˆāļģāļāļāļģāļĢāđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡āđ€āļžāļ­āļ— āļģāļĨāļģāļĒ (Tempering)

āđāļĨāļ°āđ€āļ‚āļģāļ–āļ‡āđ‚āļ”āļĒāđ„āļĄāđ„āļ”āļĢāļšāļ­āļ™āļāļģāļ•

A.12.4.3 Administrator and operator logs āļĨāļ­āļāļ‚āļ­āļ‡āļœāļ”āđāļĨāļĢāļ°āļšāļšāđāļĨāļ°āđ€āļˆāļģāļŦāļ™āļģāļ—āļ›āļāļšāļ•āļāļģāļĢ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļāļˆāļāļĢāļĢāļĄāļ‚āļ­āļ‡āļœāļ”āđāļĨāļĢāļ°āļšāļšāđāļĨāļ°āđ€āļˆāļģāļŦāļ™āļģāļ—āļ›āļāļšāļ•āļāļģāļĢ āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāļšāļ™āļ—āļāļĨāļ­āļ āđāļĨāļ°āļ‚āļ­āļĄāļĨāļĨāļ­āļāļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢ

āļ›āļ­āļ‡āļāļ™āđāļĨāļ°āļ—āļšāļ—āļ§āļ™āļ­āļĒāļģāļ‡āļŠāļĄ āļģāđ€āļŠāļĄāļ­

Page 30: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 30 / 37

A.12.4.4 Clock synchronization āļāļģāļĢāļ›āļĢāļ°āļŠāļģāļ™āđ€āļ§āļĨāļģāļ‚āļ­āļ‡āļ™āļģāļŽāļāļģ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ™āļģāļŽāļāļģāļ‚āļ­āļ‡āļĢāļ°āļšāļšāļ—āļ‡āļŦāļĄāļ”āļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡āļāļšāļ­āļ›āļāļĢāļ“āļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨāļ‚āļ­āļĄāļĨāļ āļģāļĒāđƒāļ™āļ­āļ‡āļ„āļāļĢ āļŦāļĢāļ­āđ‚āļ”āđ€āļĄāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡

(Security Domain) āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāļ›āļĢāļ°āļŠāļģāļ™āđ€āļ§āļĨāļģāđƒāļŦāļ•āļĢāļ‡āļāļšāđāļŦāļĨāļ‡āđ€āļ—āļĒāļšāđ€āļ§āļĨāļģāļ­āļģāļ‡āļ­āļ‡āđ€āļ”āļĒāļ§āļāļ™

A.12.5 Control of operation software āļāļēāļĢāļ„āļ§āļšāļ„āļĄāļ‹āļ­āļŸāļ•āđāļ§āļĢāļ›āļāļšāļ•āļāļēāļĢ

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āđƒāļŦāļĄāļ™āđƒāļˆāļ§āļģāļĢāļ°āļšāļšāļ›āļāļšāļ•āļāļģāļĢāļĄāļ„āļ§āļģāļĄāļ–āļāļ•āļ­āļ‡āļ„āļĢāļšāļ–āļ§āļ™

A.12.5.1 Installation of software on operational systems āļāļģāļĢāļ•āļ”āļ•āļ‡āļ‹āļ­āļŸāļ•āđāļ§āļĢāļšāļ™āļĢāļ°āļšāļšāļ›āļāļšāļ•āļāļģāļĢ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ‚āļ™āļ•āļ­āļ™āļ›āļāļšāļ•āļ‡āļģāļ™āļ•āļ­āļ‡āļ™ āļģāļĄāļģāļ›āļāļšāļ•āđ€āļžāļ­āļ„āļ§āļšāļ„āļĄāļāļģāļĢāļ•āļ”āļ•āļ‡āļ‹āļ­āļŸāļ•āđāļ§āļĢāļšāļ™āļĢāļ°āļšāļšāļ›āļāļšāļ•āļāļģāļĢ

A.12.6 Technical vulnerability management āļāļēāļĢāļšāļĢāļŦāļēāļĢāļˆāļ”āļāļēāļĢāļŠāļ­āļ‡āđ‚āļŦāļ§āļ—āļēāļ‡āđ€āļ—āļ„āļ™āļ„

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āļ›āļ­āļ‡āļāļ™āļāļģāļĢāđāļŠāļ§āļ‡āļŦāļģāļ›āļĢāļ°āđ‚āļĒāļŠāļ™āļˆāļģāļāļŠāļ­āļ‡āđ‚āļŦāļ§āļ—āļģāļ‡āđ€āļ—āļ„āļ™āļ„

A.12.6.1 Management of technical vulnerabilities āļāļģāļĢāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļŠāļ­āļ‡āđ‚āļŦāļ§āļ—āļģāļ‡āđ€āļ—āļ„āļ™āļ„

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ‚āļ­āļĄāļĨāđ€āļāļĒāļ§āļāļšāļŠāļ­āļ‡āđ‚āļŦāļ§āļ—āļģāļ‡āđ€āļ—āļ„āļ™āļ„āļ‚āļ­āļ‡āļĢāļ°āļšāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ—āđƒāļŠāļ‡āļģāļ™ āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļ āļģāļĒāđƒāļ™āđ€āļ§āļĨāļģāļ—āļ—āļ™āļ—āļ§āļ‡āļ— āļāļģāļĢ

āđ€āļ›āļ”āđ€āļœāļĒāļŠāļ­āļ‡āđ‚āļŦāļ§āļ”āļ‡āļāļĨāļģāļ§āļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļ–āļāļ›āļĢāļ°āđ€āļĄāļ™āđāļĨāļ°āļĢāļ°āļšāļĄāļģāļ•āļĢāļāļģāļĢāļ—āđ€āļŦāļĄāļģāļ°āļŠāļĄāđ€āļžāļ­āļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ—

āđ€āļāļĒāļ§āļ‚āļ­āļ‡

A.12.6.2 Restrictions on software installation āļāļģāļĢāļˆ āļģāļāļ”āļāļģāļĢāļ•āļ”āļ•āļ‡āļ‹āļ­āļŸāļ•āđāļ§āļĢ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļāļāļšāļĢāļŦāļģāļĢāļ‡āļģāļ™āļ‚āļ­āļ‡āļāļģāļĢāļ•āļ”āļ•āļ‡āļ‹āļ­āļŸāļ•āđāļ§āļĢāđ‚āļ”āļĒāļœāđƒāļŠāļ‡āļģāļ™ āļ•āļ­āļ‡āļˆāļ”āļ— āļģāļ‚ āļ™āđāļĨāļ°āļ™ āļģāđ„āļ›āļ›āļāļšāļ•

A.12.7 Information systems audit consideration

āļāļēāļĢāļžāļˆāļēāļĢāļ“āļēāļŠ āļēāļŦāļĢāļšāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āļĨāļ”āļœāļĨāļāļĢāļ°āļ—āļšāļˆāļģāļāļāļˆāļāļĢāļĢāļĄāļāļģāļĢāļ•āļĢāļ§āļˆāļ›āļĢāļ°āđ€āļĄāļ™āļĢāļ°āļšāļšāļāļģāļĢāļ” āļģāđ€āļ™āļ™āļ‡āļģāļ™

A.12.7.1 Information systems audit controls āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄāļ‚āļ­āļ‡āļāļģāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļĢāļ°āļšāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ‚āļ­āļ āļģāļŦāļ™āļ”āđāļĨāļ°āļāļˆāļāļĢāļĢāļĄāļ‚āļ­āļ‡āļāļģāļĢāļ•āļĢāļ§āļˆāļ•āļĢāļ§āļˆāļŠāļ­āļšāļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡āļāļšāļāļģāļĢāļ—āļ§āļ™āļŠāļ­āļšāļĢāļ°āļšāļšāļ›āļāļšāļ•āļāļģāļĢ āļ•āļ­āļ‡āļĄāļāļģāļĢ

āļ§āļģāļ‡āđāļœāļ™āļ­āļĒāļģāļ‡āļĢāļ°āļĄāļ”āļĢāļ°āļ§āļ‡ āđāļĨāļ°āđ„āļ”āļĢāļšāļ„āļ§āļģāļĄāđ€āļŦāļ™āļŠāļ­āļšāđ€āļžāļ­āļĨāļ”āļāļģāļĢāļŦāļĒāļ”āļŠāļ°āļ‡āļāļ•āļ­āļāļĢāļ°āļšāļ§āļ™āļāļģāļĢāļ—āļģāļ‡āļ˜āļĢāļāļˆāđƒāļŦāļ™āļ­āļĒ

āļ—āļŠāļ”

A.13 Communication security āļ„āļ§āļēāļĄāļĄ āļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļ”āļēāļ™āļāļēāļĢāļŠāļ­āļŠāļēāļĢ

A.13.1 Network security management āļāļēāļĢāļšāļĢāļŦāļēāļĢāļˆāļ”āļāļēāļĢāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļĒāļŠ āļēāļŦāļĢāļšāđ€āļ„āļĢāļ­āļ‚āļēāļĒ

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āđƒāļŦāļĄāļ™āđƒāļˆāļ–āļ‡āļāļģāļĢāļ›āļ­āļ‡āļāļ™āļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļšāļ™āđ€āļ„āļĢāļ­āļ‚āļģāļĒāđāļĨāļ°āļ­āļ›āļāļĢāļ“āļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨāļ—āļŠāļ™āļšāļŠāļ™āļ™āđ€āļ„āļĢāļ­āļ‚āļģāļĒ

Page 31: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 31 / 37

A.13.1.1 āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄāļ‚āļ­āļ‡āđ€āļ„āļĢāļ­āļ‚āļģāļĒ Network controls

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āđ€āļ„āļĢāļ­āļ‚āļģāļĒāļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāđāļĨāļ°āļ„āļ§āļšāļ„āļĄāđ€āļžāļ­āļ›āļ­āļ‡āļāļ™āļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļšāļ™āļĢāļ°āļšāļšāđāļĨāļ°āđ‚āļ›āļĢāđāļāļĢāļĄāļ›āļĢāļ°āļĒāļāļ•

(Application)

A.13.1.2 Security of network services āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļ‚āļ­āļ‡āļšāļĢāļāļģāļĢāđ€āļ„āļĢāļ­āļ‚āļģāļĒ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļāļĨāđ„āļāļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒ āļĢāļ°āļ”āļšāļāļģāļĢāđƒāļŦāļšāļĢāļāļģāļĢ āđāļĨāļ°āļ‚āļ­āļ āļģāļŦāļ™āļ”āļ‚āļ­āļ‡āļāļģāļĢāļšāļĢāļāļģāļĢāļˆāļ”āļāļģāļĢāļ‚āļ­āļ‡āļšāļĢāļāļģāļĢ

āđ€āļ„āļĢāļ­āļ‚āļģāļĒāļ—āļ‡āļŦāļĄāļ” āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāļĢāļ°āļš āđāļĨāļ°āļĢāļ§āļĄāļ­āļĒāđƒāļ™āļ‚āļ­āļ•āļāļĨāļ‡āļāļģāļĢāđƒāļŦāļšāļĢāļāļģāļĢāđ€āļ„āļĢāļ­āļ‚āļģāļĒ āđ„āļĄāļ§āļģāļˆāļ°āđ€āļ›āļ™āļāļģāļĢ

āđƒāļŦāļšāļĢāļāļģāļĢāđ‚āļ”āļĒāļŦāļ™āļ§āļĒāļ‡āļģāļ™āļ āļģāļĒāđƒāļ™ (In-house) āļŦāļĢāļ­āļŦāļ™āļ§āļĒāļ‡āļģāļĒāļ āļģāļĒāļ™āļ­āļ (Outsourced)

A.13.1.3 Segregation in networks āļāļģāļĢāđāļšāļ‡āđāļĒāļāđ€āļ„āļĢāļ­āļ‚āļģāļĒ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļāļĨāļĄāļ‚āļ­āļ‡āļšāļĢāļāļģāļĢāļ”āļģāļ™āļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļœāđƒāļŠāļ‡āļģāļ™ āđāļĨāļ°āļĢāļ°āļšāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ•āļģāļ‡āđ† āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāđāļšāļ‡āđāļĒāļāļšāļ™āđ€āļ„āļĢāļ­āļ‚āļģāļĒ

A.13.2 Information transfer āļāļēāļĢāļ–āļēāļĒāđ‚āļ­āļ™āļ‚āļ­āļĄāļĨ

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āļĢāļāļĐāļģāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļ‚āļ­āļ‡āļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ—āļ–āļāļ–āļģāļĒāđ‚āļ­āļ™āļ āļģāļĒāđƒāļ™āļ­āļ‡āļ„āļāļĢ āđāļĨāļ°āļ—āļ–āļģāļĒāđ‚āļ­āļ™āđ„āļ›āļĒāļ‡āļŦāļ™āļ§āļĒāļ‡āļģāļ™āļ āļģāļĒāļ™āļ­āļāđƒāļŦāļ„āļ‡āđ„āļ§

A.13.2.1 Information transfer policies and procedures āļ™āđ‚āļĒāļšāļģāļĒāđāļĨāļ°āļ‚āļ™āļ•āļ­āļ™āļ›āļāļšāļ•āļ‡āļģāļ™āđƒāļ™āļāļģāļĢāļ–āļģāļĒāđ‚āļ­āļ™āļ‚āļ­āļĄāļĨ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ™āđ‚āļĒāļšāļģāļĒ āļ‚āļ™āļ•āļ­āļ™āļ›āļāļšāļ•āļ‡āļģāļ™ āđāļĨāļ°āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄāļ•āļģāļ‡āđ† āļ­āļĒāļģāļ‡āđ€āļ›āļ™āļ—āļģāļ‡āļāļģāļĢ āļ•āļ­āļ‡āļĄāđ„āļ§āđ€āļžāļ­āļ›āļ­āļ‡āļāļ™āļāļģāļĢāļ–āļģāļĒ

āđ‚āļ­āļ™āļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļœāļģāļ™āļāļģāļĢāđƒāļŠāļ­āļ›āļāļĢāļ“āļŠāļ­āļŠāļģāļĢāļ—āļāļ›āļĢāļ°āđ€āļ āļ—

A.13.2.2 Agreements on information transfer āļ‚āļ­āļ•āļāļĨāļ‡āđƒāļ™āļāļģāļĢāļ–āļģāļĒāđ‚āļ­āļ™āļ‚āļ­āļĄāļĨ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ‚āļ­āļ•āļāļĨāļ‡āļ•āļ­āļ‡āļĄāļ āļģāļŦāļ™āļ”āļ–āļ‡āļāļģāļĢāļ–āļģāļĒāđ‚āļ­āļ™āļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ—āļģāļ‡āļ˜āļĢāļāļˆāļ­āļĒāļģāļ‡āļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļĢāļ°āļŦāļ§āļģāļ‡āļ­āļ‡āļ„āļāļĢāđāļĨāļ°

āļŦāļ™āļ§āļĒāļ‡āļģāļ™āļ āļģāļĒāļ™āļ­āļ

A.13.2.3 Electronic messaging āļāļģāļĢāļŠāļ‡āļ‚āļ­āļ„āļ§āļģāļĄāļ­āđ€āļĨāļāļ—āļĢāļ­āļ™āļāļŠ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ‚āļ­āļĄāļĨāļ—āļĄāļāļģāļĢāļŠāļ‡āļœāļģāļ™āļ—āļģāļ‡āļāļģāļĢāļŠāļ‡āļ‚āļ­āļ„āļ§āļģāļĄāļ­āđ€āļĨāļāļ—āļĢāļ­āļ™āļāļŠ āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāļ›āļāļ›āļ­āļ‡āļ­āļĒāļģāļ‡āđ€āļŦāļĄāļģāļ°āļŠāļĄ

A.13.2.4 āļ‚āļ­āļ•āļāļĨāļ‡āļāļģāļĢāļĢāļāļĐāļģāļ„āļ§āļģāļĄāļĨāļšāļŦāļĢāļ­āļāļģāļĢāđ„āļĄāđ€āļ›āļ”āđ€āļœāļĒāļ„āļ§āļģāļĄāļĨāļšConfidentiality or nondisclosure agreements

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ‚āļ­āļ āļģāļŦāļ™āļ”āļŠ āļģāļŦāļĢāļšāļāļģāļĢāļĢāļāļĐāļģāļ„āļ§āļģāļĄāļĨāļš āļŦāļĢāļ­āļāļģāļĢāđ„āļĄāđ€āļ›āļ”āđ€āļœāļĒāļ„āļ§āļģāļĄāļĨāļšāļ—āļŠāļ°āļ—āļ­āļ™āđƒāļŦāđ€āļŦāļ™āļ–āļ‡āļ„āļ§āļģāļĄāļˆ āļģāđ€āļ›āļ™āļ‚āļ­āļ‡

āļ­āļ‡āļ„āļāļĢāđƒāļ™āļāļģāļĢāļ›āļāļ›āļ­āļ‡āļ‚āļ­āļĄāļĨ āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāļĢāļ°āļš āļ—āļšāļ—āļ§āļ™āļ­āļĒāļģāļ‡āļŠāļĄ āļģāđ€āļŠāļĄāļ­ āđāļĨāļ°āļˆāļ”āļ— āļģāđ€āļ›āļ™āļĨāļģāļĒāļĨāļāļĐāļ“āļ­āļāļĐāļĢ

A.14 System acquisition, development and maintenance āļāļēāļĢāļˆāļ”āļŦāļē āļāļēāļĢāļžāļ’āļ™āļē āđāļĨāļ°āļāļēāļĢāļš āļēāļĢāļ‡āļĢāļāļĐāļēāļĢāļ°āļšāļš

A.14.1 Security requirements of information systems āļ‚āļ­āļ āļēāļŦāļ™āļ”āļ”āļēāļ™āļ„āļ§āļēāļĄāļĄ āļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļ‚āļ­āļ‡āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āđƒāļŦāļĄāļ™āđƒāļˆāļ§āļģāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāđ€āļ›āļ™āļŠāļ§āļ™āļ—āđ„āļ”āļœāļ™āļ§āļāļĢāļ§āļĄāđ€āļ‚āļģāđ„āļ›āđƒāļ™āļĢāļ°āļšāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ•āļĨāļ­āļ”āļ§āļ‡āļˆāļĢāļŠāļ§āļ• āđāļĨāļ°āļĒāļ‡āļĢāļ§āļĄāļ–āļ‡āļ‚āļ­āļ āļģāļŦāļ™āļ”āļ‚āļ­āļ‡āļĢāļ°āļšāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ—āđ„āļ”āđƒāļŦāļšāļĢāļāļģāļĢāļœāļģāļ™āđ€āļ„āļĢāļ­āļ‚āļģāļĒāļŠāļģāļ˜āļģāļĢāļ“āļ°

Page 32: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 32 / 37

A.14.1.1 Information security requirements analysis and specification āļāļģāļĢāļ§āđ€āļ„āļĢāļģāļ°āļŦāđāļĨāļ°āļĢāļ°āļšāļ‚āļ­āļ āļģāļŦāļ™āļ”āļ”āļģāļ™āļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ‚āļ­āļ āļģāļŦāļ™āļ”āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡āļ•āļ­āļ‡āļĢāļ§āļĄāđ„āļ§āđƒāļ™āļ‚āļ­āļ āļģāļŦāļ™āļ”āļ‚āļ­āļ‡āļĢāļ°āļšāļš

āļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāđƒāļŦāļĄ āļŦāļĢāļ­āļāļģāļĢāļžāļ’āļ™āļģāļ›āļĢāļšāļ›āļĢāļ‡āļĢāļ°āļšāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāđ€āļ”āļĄ

A.14.1.2 Securing application services on public networks āļāļģāļĢāļĢāļāļĐāļģāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļ‚āļ­āļ‡āļšāļĢāļāļģāļĢāđ‚āļ›āļĢāđāļāļĢāļĄāļ›āļĢāļ°āļĒāļāļ• (Application) āļšāļ™āđ€āļ„āļĢāļ­āļ‚āļģāļĒāļŠāļģāļ˜āļģāļĢāļ“āļ°

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ—āļ­āļĒāđƒāļ™āļāļģāļĢāđƒāļŦāļšāļĢāļāļģāļĢāđ‚āļ›āļĢāđāļāļĢāļĄāļ›āļĢāļ°āļĒāļāļ• (Application) āļšāļ™āđ€āļ„āļĢāļ­āļ‚āļģāļĒāļŠāļģāļ˜āļģāļĢāļ“āļ° āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢ

āļ›āļāļ›āļ­āļ‡āļˆāļģāļāļāļģāļĢāļ‰āļ­āđ‚āļāļ‡ āļāļģāļĢāđ‚āļ•āđāļĒāļ‡āļŠāļāļāļģ (Contract dispute) āđāļĨāļ°āļāļģāļĢāđ€āļ›āļ”āđ€āļœāļĒāđāļĨāļ°āļāļģāļĢāđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡āđ‚āļ”āļĒ

āđ„āļĄāđ„āļ”āļĢāļšāļ­āļ™āļāļģāļ•

A.14.1.3 Protecting application services transactions āļāļģāļĢāļ›āļ­āļ‡āļāļ™āļ˜āļĢāļāļĢāļĢāļĄāļ‚āļ­āļ‡āļšāļĢāļāļģāļĢāđ‚āļ›āļĢāđāļāļĢāļĄāļ›āļĢāļ°āļĒāļāļ•

(Application)

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡āļāļšāļ˜āļĢāļāļĢāļĢāļĄāļ‚āļ­āļ‡āļšāļĢāļāļģāļĢāđ‚āļ›āļĢāđāļāļĢāļĄāļ›āļĢāļ°āļĒāļāļ• (Application) āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāļ›āļ­āļ‡āļāļ™āļˆāļģāļ

āļāļģāļĢāļŠāļ­āļŠāļāļāļģāļ“āļ—āđ„āļĄāļŠāļĄāļšāļĢāļ“ (Incomplete Transmission) āļāļģāļĢāļˆāļ”āđ€āļŠāļ™āļ—āļģāļ‡āļœāļ” (Mis-routing) āļāļģāļĢāļ›āļĢāļšāđāļ

āļ‚āļ­āļ„āļ§āļģāļĄāđ‚āļ”āļĒāđ„āļĄāđ„āļ”āļĢāļšāļ­āļ™āļāļģāļ• āļāļģāļĢāđ€āļ›āļ”āđ€āļœāļĒāđ‚āļ”āļĒāđ„āļĄāđ„āļ”āļĢāļšāļ­āļ™āļāļģāļ• āļāļģāļĢāļ— āļģāļŠ āļģāđ€āļ™āļģāļŦāļĢāļ­āđ€āļĨāļ™āļ‚āļ­āļ„āļ§āļģāļĄāļ‹ āļģ

(Replay) āđ‚āļ”āļĒāđ„āļĄāđ„āļ”āļĢāļšāļ­āļ™āļāļģāļ•

A.14.2 Security in development and support process

āļ„āļ§āļēāļĄāļĄ āļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāđƒāļ™āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļžāļ’āļ™āļēāđāļĨāļ°āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļŠāļ™āļšāļŠāļ™āļ™

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āđƒāļŦāļĄāļ™āđƒāļˆāļ§āļģāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāđ„āļ”āļ–āļāļ­āļ­āļāđāļšāļšāđāļĨāļ°āļ™ āļģāđ„āļ›āļ›āļāļšāļ•āļ•āļĨāļ­āļ”āļ§āļ‡āļˆāļĢāļŠāļ§āļ•āļ‚āļ­āļ‡āļāļģāļĢāļžāļ’āļ™āļģāļĢāļ°āļšāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

A.14.2.1 Secure development policy āļ™āđ‚āļĒāļšāļģāļĒāļŠ āļģāļŦāļĢāļšāļāļģāļĢāļžāļ’āļ™āļģāļ­āļĒāļģāļ‡āļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļāļŽāļŠ āļģāļŦāļĢāļšāļāļģāļĢāļžāļ’āļ™āļģāļ‹āļ­āļŸāļ•āđāļ§āļĢāđāļĨāļ°āļĢāļ°āļšāļšāļ‡āļģāļ™ āļ•āļ­āļ‡āļˆāļ”āļ— āļģāļ‚ āļ™āđāļĨāļ°āļ™ āļģāđ„āļ›āļ›āļĢāļ°āļĒāļāļ•āđƒāļŠāļāļšāļāļģāļĢāļžāļ’āļ™āļģāļ•āļģāļ‡āđ†

āļ āļģāļĒāđƒāļ™āļ­āļ‡āļ„āļāļĢ

A.14.2.2 System change control procedures āļ‚āļ™āļ•āļ­āļ™āļ›āļāļšāļ•āļ‡āļģāļ™āļāļģāļĢāļ„āļ§āļšāļ„āļĄāļ„āļ§āļģāļĄāđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡āļ‚āļ­āļ‡āļĢāļ°āļšāļš

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ„āļ§āļģāļĄāđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡āļ‚āļ­āļ‡āļĢāļ°āļšāļšāļ āļģāļĒāđƒāļ™āļ§āļ‡āļˆāļĢāļŠāļ§āļ•āļ‚āļ­āļ‡āļāļģāļĢāļžāļ’āļ™āļģ āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāļ„āļ§āļšāļ„āļĄāđ‚āļ”āļĒāđƒāļŠāļ‚āļ™āļ•āļ­āļ™

āļ›āļāļšāļ•āļ‡āļģāļ™āļ„āļ§āļšāļ„āļĄāļ„āļ§āļģāļĄāđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡āļ­āļĒāļģāļ‡āđ€āļ›āļ™āļ—āļģāļ‡āļāļģāļĢ

A.14.2.3 Technical review of applications after operating platform changes āļāļģāļĢāļ—āļšāļ—āļ§āļ™āļ—āļģāļ‡āđ€āļ—āļ„āļ™āļ„āļ‚āļ­āļ‡āđ‚āļ›āļĢāđāļāļĢāļĄāļ›āļĢāļ°āļĒāļāļ• (Application) āļ āļģāļĒāļŦāļĨāļ‡āļāļģāļĢāđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡āđāļžāļĨāļ•āļŸāļ­āļĢāļĄāļ›āļāļšāļ•āļāļģāļĢ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āđ€āļĄāļ­āđāļžāļĨāļ•āļŸāļ­āļĢāļĄāļ›āļāļšāļ•āļāļģāļĢ (Operating Platforms) āļ–āļāđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡ āđ‚āļ›āļĢāđāļāļĢāļĄāļ›āļĢāļ°āļĒāļāļ•āļ—āļĄāļ„āļ§āļģāļĄāļŠ āļģāļ„āļ

āļ—āļģāļ‡āļ˜āļĢāļāļˆ āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāļ—āļšāļ—āļ§āļ™ āđāļĨāļ°āļ—āļ”āļŠāļ­āļš āđ€āļžāļ­āđƒāļŦāļĄāļ™āđƒāļˆāļ§āļģāđ„āļĄāļĄāļœāļĨāļāļĢāļ°āļ—āļšāđƒāļ™āļ—āļģāļ‡āļĨāļšāļ•āļ­āļāļģāļĢāļ›āļāļšāļ•āļ‡āļģāļ™

(Operation) āđāļĨāļ°āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ

A.14.2.4 Restrictions on changes to software packages āļāļģāļĢāļˆ āļģāļāļ”āļāļģāļĢāđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡āļāļšāļ‹āļ­āļŸāļ•āđāļ§āļĢāļŠ āļģāđ€āļĢāļˆāļĢāļ›

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļāļģāļĢāļ›āļĢāļšāļ›āļĢāļ‡āļ‹āļ­āļŸāļ•āđāļ§āļĢāļŠ āļģāđ€āļĢāļˆāļĢāļ› āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāļŦāļģāļĄāļāļĢāļ°āļ— āļģ āļāļģāļĢāļˆ āļģāļāļ”āļāļģāļĢāđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡āļ—āļ‡āļ—āļˆ āļģāđ€āļ›āļ™āđāļĨāļ°

āļ—āļ‡āļŦāļĄāļ”āļ•āļ­āļ‡āļ–āļāļ„āļ§āļšāļ„āļĄāļ­āļĒāļģāļ‡āđ€āļ„āļĢāļ‡āļ„āļĢāļ”

Page 33: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 33 / 37

A.14.2.5 Secure system engineering principles āļŦāļĨāļāļāļģāļĢāļ—āļģāļ‡āļ§āļĻāļ§āļāļĢāļĢāļĄāļĢāļ°āļšāļšāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļŦāļĨāļāļāļģāļĢāļ‚āļ­āļ‡āļ§āļĻāļ§āļāļĢāļĢāļĄāļĢāļ°āļšāļšāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒ āļ•āļ­āļ‡āļĄāļāļģāļĢāļˆāļ”āļ•āļ‡āļ‚ āļ™ āļˆāļ”āļ— āļģāđ€āļ›āļ™āļĨāļģāļĒāļĨāļāļĐāļ“āļ­āļāļĐāļĢ āļĢāļāļĐāļģāđƒāļŦ

āļ„āļ‡āđ„āļ§ āđāļĨāļ°āļ™ āļģāđ„āļ›āđƒāļŠāļāļšāļāļģāļĢāļ›āļĢāļ°āļĒāļāļ•āđƒāļŠāļĢāļ°āļšāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāđƒāļ”āđ† āļāļ•āļģāļĄ

A.14.2.6 Secure development environment āļŠāļ āļģāļžāđāļ§āļ”āļĨāļ­āļĄāļāļģāļĢāļžāļ’āļ™āļģāļ—āļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļˆāļ”āļ•āļ‡āđāļĨāļ°āļ›āļ­āļ‡āļāļ™āļŠāļ āļģāļžāđāļ§āļ”āļĨāļ­āļĄāļāļģāļĢāļžāļ’āļ™āļģāļ­āļĒāļģāļ‡āđ€āļŦāļĄāļģāļ°āļŠāļĄ āļŠ āļģāļŦāļĢāļšāļāļģāļĢāļžāļ’āļ™āļģāđāļĨāļ°āļšāļĢāļ“āļģāļāļģāļĢ

āļĢāļ°āļšāļš āđ‚āļ”āļĒāđƒāļŦāļ„āļĢāļ­āļšāļ„āļĨāļĄāļ•āļĨāļ­āļ”āļ—āļ‡āļ§āļ‡āļˆāļĢāļŠāļ§āļ•āļ‚āļ­āļ‡āļāļģāļĢāļžāļ’āļ™āļģāļĢāļ°āļšāļš

A.14.2.7 Outsourced development āļāļģāļĢāļžāļ’āļ™āļģāđ‚āļ”āļĒāļŦāļ™āļ§āļĒāļ‡āļģāļ™āļ āļģāļĒāļ™āļ­āļ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļ āļģāļāļšāļ”āđāļĨāđāļĨāļ°āđ€āļāļģāļ•āļ”āļ•āļģāļĄāļāļˆāļāļĢāļĢāļĄāļāļģāļĢāļžāļ’āļ™āļģāļĢāļ°āļšāļšāļ—āļ” āļģāđ€āļ™āļ™āļāļģāļĢāđ‚āļ”āļĒāļŦāļ™āļ§āļĒāļ‡āļģāļ™āļ āļģāļĒāļ™āļ­āļ

A.14.2.8 System security testing

āļāļģāļĢāļ—āļ”āļŠāļ­āļšāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļ‚āļ­āļ‡āļĢāļ°āļšāļš

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļāļģāļĢāļ—āļ”āļŠāļ­āļšāļ„āļ“āļŠāļĄāļšāļ•āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒ (Security Functionality) āļ•āļ­āļ‡āļ” āļģāđ€āļ™āļ™āļāļģāļĢāđƒāļ™āļĢāļ°āļŦāļ§āļģāļ‡āļāļģāļĢ

āļžāļ’āļ™āļģ

A.14.2.9 System acceptance testing āļāļģāļĢāļ—āļ”āļŠāļ­āļšāļ•āļĢāļ§āļˆāļĢāļšāļĢāļ°āļšāļš

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āđ‚āļ›āļĢāđāļāļĢāļĄāļāļģāļĢāļ—āļ”āļŠāļ­āļšāļ•āļĢāļ§āļˆāļĢāļšāđāļĨāļ°āđ€āļāļ“āļ‘āļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡ āļ•āļ­āļ‡āļˆāļ”āļ— āļģāļ‚ āļ™āļŠ āļģāļŦāļĢāļšāļĢāļ°āļšāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāđƒāļŦāļĄ āļĢāļ°āļšāļšāļ—

āļĒāļāļĢāļ°āļ”āļšāļ‚āļ™ (Upgrade) āđāļĨāļ°āđ€āļ§āļ­āļĢāļŠāļ™āđƒāļŦāļĄāļ‚āļ­āļ‡āļĢāļ°āļšāļš

A.14.3 Test data āļ‚āļ­āļĄāļĨāļ—āļ”āļŠāļ­āļš

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āđƒāļŦāļĄāļ™āđƒāļˆāļ§āļģāļ‚āļ­āļĄāļĨāļ—āđƒāļŠāđƒāļ™āļāļģāļĢāļ—āļ”āļŠāļ­āļšāđ„āļ”āļĢāļšāļāļģāļĢāļ›āļāļ›āļ­āļ‡

A.14.3.1 Protection of test data āļāļģāļĢāļ›āļāļ›āļ­āļ‡āļ‚āļ­āļĄāļĨāļ—āļ”āļŠāļ­āļš

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ‚āļ­āļĄāļĨāļ—āļ”āļŠāļ­āļšāļ•āļ­āļ‡āļ–āļāļ„āļ”āđ€āļĨāļ­āļāļ­āļĒāļģāļ‡āļĢāļ°āļĄāļ”āļĢāļ°āļ§āļ‡ āđāļĨāļ°āđ„āļ”āļĢāļšāļāļģāļĢāļ›āļāļ›āļ­āļ‡āđāļĨāļ°āļ„āļ§āļšāļ„āļĄ

A.15 Supplier relationships āļ„āļ§āļēāļĄāļŠāļĄāļžāļ™āļ˜āļāļšāļœāļ‚āļēāļĒ

A.15.1 Information security in supplier relationships

āļ„āļ§āļēāļĄāļĄ āļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļēāļŦāļĢāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđƒāļ™āļ„āļ§āļēāļĄāļŠāļĄāļžāļ™āļ˜āļāļšāļœāļ‚āļēāļĒ

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āđƒāļŦāļĄāļ™āđƒāļˆāļ§āļģāļ—āļĢāļžāļĒāļŠāļ™āļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢāļ—āļŠāļģāļĄāļģāļĢāļ–āđ€āļ‚āļģāļ–āļ‡āđ„āļ”āđ‚āļ”āļĒāļŦāļ™āļ§āļĒāļ‡āļģāļ™āļ āļģāļĒāļ™āļ­āļāđ„āļ”āļĢāļšāļāļģāļĢāļ›āļ­āļ‡āļāļ™

A.15.1.1 Information security policy for supplier relationships āļ™āđ‚āļĒāļšāļģāļĒāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļŠ āļģāļŦāļĢāļšāļ„āļ§āļģāļĄāļŠāļĄāļžāļ™āļ˜āļāļšāļœāļ‚āļģāļĒ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ‚āļ­āļ āļģāļŦāļ™āļ”āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāđ€āļžāļ­āļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡āļāļšāļāļģāļĢāđ€āļ‚āļģāļ–āļ‡

āļ—āļĢāļžāļĒāļŠāļ™āļ­āļ‡āļ„āļāļĢāđ‚āļ”āļĒāļŦāļ™āļ§āļĒāļ‡āļģāļ™āļ āļģāļĒāļ™āļ­āļ āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāļ•āļāļĨāļ‡āļĢāļ§āļĄāļāļ™āļāļšāļŦāļ™āļ§āļĒāļ‡āļģāļ™āļ āļģāļĒāļ™āļ­āļ āđāļĨāļ°āļˆāļ”āļ— āļģāđ€āļ›āļ™

āļĨāļģāļĒāļĨāļāļĐāļ“āļ­āļāļĐāļĢ

Page 34: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 34 / 37

A.15.1.2 Addressing security within supplier agreements āļāļģāļĢāļĢāļ°āļšāļ‚āļ­āļ āļģāļŦāļ™āļ”āđƒāļ™āļ‚āļ­āļ•āļāļĨāļ‡āļāļšāļœāļ‚āļģāļĒ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ‚āļ­āļ āļģāļŦāļ™āļ”āļ—āļ‡āļŦāļĄāļ”āļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļ•āļ­āļ‡āļˆāļ”āļ— āļģāļ‚ āļ™ āđāļĨāļ°āļ•āļāļĨāļ‡āļĢāļ§āļĄāļāļ™

āļāļšāļœāļ‚āļģāļĒāđāļ•āļĨāļ°āļĢāļģāļĒ āļ—āļ­āļģāļˆāļ— āļģāļāļģāļĢāđ€āļ‚āļģāļ–āļ‡ āļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨ āļˆāļ”āđ€āļāļš āļŠāļ­āļŠāļģāļĢāļāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ āļŦāļĢāļ­

āđƒāļŦāļšāļĢāļāļģāļĢāļŠāļ§āļ™āļ›āļĢāļ°āļāļ­āļšāļ‚āļ­āļ‡āđ‚āļ„āļĢāļ‡āļŠāļĢāļģāļ‡āļžāļ™āļāļģāļ™āļ”āļģāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ (IT Infrastructure

Components) āļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ

A.15.1.3 Information and communication technology supply chain āļŦāļ§āļ‡āđ‚āļ‹āļ­āļ›āļ—āļģāļ™āļ‚āļ­āļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļāļģāļĢāļŠāļ­āļŠāļģāļĢ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ‚āļ­āļ•āļāļĨāļ‡āļāļšāļœāļ‚āļģāļĒ āļ•āļ­āļ‡āļĢāļ§āļĄāļ–āļ‡āļ‚āļ­āļ āļģāļŦāļ™āļ”āļ—āļĢāļ°āļšāļ–āļ‡āļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ—

āđ€āļāļĒāļ§āļ‚āļ­āļ‡āļāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļšāļĢāļāļģāļĢāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļāļģāļĢāļŠāļ­āļŠāļģāļĢāļ—āļāļ­āđƒāļŦāđ€āļāļ”āļŦāļ§āļ‡āđ‚āļ‹āļ­āļ›āļ—āļģāļ™ (Supply Chain)

A.15.2 Supplier service delivery management āļāļēāļĢāļšāļĢāļŦāļēāļĢāļˆāļ”āļāļēāļĢāļāļēāļĢāļŠāļ‡āļĄāļ­āļšāļšāļĢāļāļēāļĢāļ‚āļ­āļ‡āļœāļ‚āļēāļĒ

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āļĢāļāļĐāļģāļĢāļ°āļ”āļšāļ‚āļ­āļ‡āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āđāļĨāļ°āļĢāļ°āļ”āļšāļ‚āļ­āļ‡āļāļģāļĢāļŠāļ‡āļĄāļ­āļšāļšāļĢāļāļģāļĢ āļ—āđ€āļŦāļ™āļŠāļ­āļšāļĢāļ§āļĄāļāļ™āđƒāļŦāļ„āļ‡āđ„āļ§āļ•āļģāļĄāļ‚āļ­āļ•āļāļĨāļ‡āļāļšāļœāļ‚āļģāļĒ

A.15.2.1 Monitoring and review of supplier services āļāļģāļĢāļ•āļ”āļ•āļģāļĄāđāļĨāļ°āļ—āļšāļ—āļ§āļ™āļšāļĢāļāļģāļĢāļ‚āļ­āļ‡āļœāļ‚āļģāļĒ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļ•āļ”āļ•āļģāļĄ āļ—āļšāļ—āļ§āļ™ āđāļĨāļ°āļ•āļĢāļ§āļˆāļ›āļĢāļ°āđ€āļĄāļ™āļāļģāļĢāļŠāļ‡āļĄāļ­āļšāļšāļĢāļāļģāļĢāļ‚āļ­āļ‡āļœāļ‚āļģāļĒāļ­āļĒāļģāļ‡āļŠāļĄ āļģāđ€āļŠāļĄāļ­

A.15.2.2 Managing changes to supplier services āļāļģāļĢāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡āļšāļĢāļāļģāļĢāļ‚āļ­āļ‡āļœāļ‚āļģāļĒ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļāļģāļĢāđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡āļāļģāļĢāđƒāļŦāļšāļĢāļāļģāļĢāļ‚āļ­āļ‡āļœāļ‚āļģāļĒ āļĢāļ§āļĄāļ–āļ‡āļāļģāļĢāļĢāļāļĐāļģāđƒāļŦāļ„āļ‡āđ„āļ§ āđāļĨāļ°āļāļģāļĢāļ›āļĢāļšāļ›āļĢāļ‡āļ™āđ‚āļĒāļšāļģāļĒ āļ‚āļ™āļ•āļ­āļ™

āļ›āļāļšāļ•āļ‡āļģāļ™ āđāļĨāļ°āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄāļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ—āļĄāļ­āļĒ āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāļšāļĢāļŦāļģāļĢ

āļˆāļ”āļāļģāļĢ āđ‚āļ”āļĒāļžāļˆāļģāļĢāļ“āļģāļ–āļ‡āļ„āļ§āļģāļĄāļŠ āļģāļ„āļāļ‚āļ­āļ‡āļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļĢāļ°āļšāļš āđāļĨāļ°āļāļĢāļ°āļšāļ§āļ™āļāļģāļĢāļ—āļģāļ‡āļ˜āļĢāļāļˆāļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡ āđāļĨāļ°āļ•āļ­āļ‡

āļ›āļĢāļ°āđ€āļĄāļ™āļ„āļ§āļģāļĄāđ€āļŠāļĒāļ‡āļ‹ āļģ

A.16 Information security incident management āļāļēāļĢāļšāļĢāļŦāļēāļĢāļˆāļ”āļāļēāļĢāđ€āļŦāļ•āļāļēāļĢāļ“āļ”āļēāļ™āļ„āļ§āļēāļĄāļĄ āļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļēāļŦāļĢāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ

A.16.1 Management of information security incident and improvements āļāļēāļĢāļšāļĢāļŦāļēāļĢāļˆāļ”āļāļēāļĢāđ€āļŦāļ•āļāļēāļĢāļ“āļ”āļēāļ™āļ„āļ§āļēāļĄāļĄ āļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļēāļŦāļĢāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļāļēāļĢāļ›āļĢāļšāļ›āļĢāļ‡āļžāļ’āļ™āļē

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āļĄāļ™āđƒāļˆāļ–āļ‡āļ§āļ˜āļāļģāļĢāļ—āļŠāļĄ āļģāđ€āļŠāļĄāļ­āđāļĨāļ°āļĄāļ›āļĢāļ°āļŠāļ—āļ˜āļ āļģāļžāđƒāļ™āļāļģāļĢāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāđ€āļŦāļ•āļāļģāļĢāļ“āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļĢāļ§āļĄāļ–āļ‡āļāļģāļĢāļŠāļ­āļŠāļģāļĢāđ€āļāļĒāļ§āļāļšāļˆāļ”āļ­āļ­āļ™āđāļĨāļ°āļŠāļ–āļģāļ™āļāļģāļĢāļ“āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒ

A.16.1.1 Responsibilities and procedures āļŦāļ™āļģāļ—āļ„āļ§āļģāļĄāļĢāļšāļœāļ”āļŠāļ­āļšāđāļĨāļ°āļ‚āļ™āļ•āļ­āļ™āļ›āļāļšāļ•āļ‡āļģāļ™

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļŦāļ™āļģāļ—āļ„āļ§āļģāļĄāļĢāļšāļœāļ”āļŠāļ­āļšāļ‚āļ­āļ‡āļœāļšāļĢāļŦāļģāļĢāđāļĨāļ°āļ‚āļ™āļ•āļ­āļ™āļ›āļāļšāļ•āļ‡āļģāļ™ āļ•āļ­āļ‡āļˆāļ”āļ— āļģāļ‚ āļ™āđ€āļžāļ­āđƒāļŦāļĄāļ™āđƒāļˆāļ–āļ‡āļāļģāļĢāļ•āļ­āļšāļŠāļ™āļ­āļ‡āđ„āļ”

āļ­āļĒāļģāļ‡āļĢāļ§āļ”āđ€āļĢāļ§ (Quick) āļĄāļ›āļĢāļ°āļŠāļ—āļ˜āļœāļĨ (Effective) āđāļĨāļ°āđ€āļ›āļ™āļĢāļ°āđ€āļšāļĒāļšāđāļšāļšāđāļœāļ™ (Orderly) āļ•āļ­āđ€āļŦāļ•āļāļģāļĢāļ“āļ”āļģāļ™

āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

Page 35: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 35 / 37

A.16.1.2 Reporting information security events āļāļģāļĢāļĢāļģāļĒāļ‡āļģāļ™āđ€āļŦāļ•āļāļģāļĢāļ“āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļŠāļ–āļģāļ™āļāļģāļĢāļ“āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļ•āļ­āļ‡āļ–āļāļĢāļģāļĒāļ‡āļģāļ™āļœāļģāļ™āļŠāļ­āļ‡āļ—āļģāļ‡āļāļģāļĢāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ—

āđ€āļŦāļĄāļģāļ°āļŠāļĄāļ­āļĒāļģāļ‡āļĢāļ§āļ”āđ€āļĢāļ§āđ€āļ—āļģāļ—āļ— āļģāđ„āļ”

A.16.1.3 Reporting information security weaknesses āļāļģāļĢāļĢāļģāļĒāļ‡āļģāļ™āļˆāļ”āļ­āļ­āļ™āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļžāļ™āļāļ‡āļģāļ™āđāļĨāļ°āļœāļ— āļģāļŠāļāļāļģāļˆāļģāļ‡āļ—āđƒāļŠāļ‡āļģāļ™āļĢāļ°āļšāļšāđāļĨāļ°āļšāļĢāļāļģāļĢāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ āļ•āļ­āļ‡āļ— āļģāļāļģāļĢāļˆāļ”āļšāļ™āļ—āļ āđāļĨāļ°

āļĢāļģāļĒāļ‡āļģāļ™āļ‚āļ­āļŠāļ‡āđ€āļāļ•āļŦāļĢāļ­āļˆāļ”āļ­āļ­āļ™āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ—āļ™āļģāļŠāļ‡āļŠāļĒāđƒāļ”āđ† āđƒāļ™āļĢāļ°āļšāļšāļŦāļĢāļ­

āļšāļĢāļāļģāļĢāļ•āļģāļ‡āđ†

A.16.1.4 Assessment of and decision on information security events āļāļģāļĢāļ›āļĢāļ°āđ€āļĄāļ™āđāļĨāļ°āļ•āļ”āļŠāļ™āđƒāļˆāļ•āļ­āđ€āļŦāļ•āļāļģāļĢāļ“āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļŠāļ–āļģāļ™āļāļģāļĢāļ“ (Events) āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļ•āļ­āļ‡āļ–āļāļ›āļĢāļ°āđ€āļĄāļ™āđāļĨāļ°āļ–āļāļ•āļ”āļŠāļ™āđƒāļˆ āļ–āļģ

āļŠāļ–āļģāļ™āļāļģāļĢāļ“āļ”āļ‡āļāļĨāļģāļ§āļ–āļāļˆāļ”āļŦāļĄāļ§āļ”āļŦāļĄāđ€āļ›āļ™āđ€āļŦāļ•āļāļģāļĢāļ“ (Incidents) āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļš

āļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

A.16.1.5 Response to information security incidents āļāļģāļĢāļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āļ­āđ€āļŦāļ•āļāļģāļĢāļ“āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āđ€āļŦāļ•āļāļģāļĢāļ“āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āļģāļĄāļ‚āļ™āļ™āļ•āļ­āļ™āļ›āļāļšāļ•āļ‡āļģāļ™āļ—

āļˆāļ”āļ— āļģāđ€āļ›āļ™āļĨāļģāļĒāļĨāļāļĐāļ“āļ­āļāļĐāļĢ

A.16.1.6 Learning from information security incidents āļāļģāļĢāđ€āļĢāļĒāļ™āļĢāļˆāļģāļāđ€āļŦāļ•āļāļģāļĢāļ“āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ„āļ§āļģāļĄāļĢāļ—āđ„āļ”āļĢāļšāļˆāļģāļāļāļģāļĢāļ§āđ€āļ„āļĢāļģāļ°āļŦāđāļĨāļ°āļāļģāļĢāđāļāļ›āļāļŦāļģāđ€āļŦāļ•āļāļģāļĢāļ“āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļ•āļ­āļ‡āļ–āļ

āļ™ āļģāđ„āļ›āđƒāļŠāđ€āļžāļ­āļĨāļ”āđ‚āļ­āļāļģāļŠāļŦāļĢāļ­āļœāļĨāļāļĢāļ°āļ—āļšāļ‚āļ­āļ‡āđ€āļŦāļ•āļāļģāļĢāļ“āđƒāļ™āļ­āļ™āļģāļ„āļ•

A.16.1.7 Collection of evidence āļāļģāļĢāđ€āļāļšāļĢāļ§āļšāļĢāļ§āļĄāļŦāļĨāļāļāļģāļ™:

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļ āļģāļŦāļ™āļ”āļ‚āļ™āļ•āļ­āļ™āļ›āļāļšāļ•āļ‡āļģāļ™āđāļĨāļ°āļ™ āļģāļĄāļģāđƒāļŠāđƒāļ™āļāļģāļĢāļĢāļ°āļš (Identification), āļāļģāļĢāđ€āļāļšāļĢāļ§āļšāļĢāļ§āļĄ

(Collection) āļāļģāļĢāļˆāļ”āļŦāļģ (Acquisition) āļāļģāļĢāđ€āļāļšāļĢāļāļĐāļģ (Preservation) āļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ—āļŠāļģāļĄāļģāļĢāļ–āļ™ āļģāļĄāļģāđ€āļ›āļ™

āļŦāļĨāļāļāļģāļ™

A.17 Information security aspect of business continuity management āļ„āļ§āļēāļĄāļĄ āļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļēāļŦāļĢāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđƒāļ™āđāļ‡āļĄāļĄāļ‚āļ­āļ‡āļāļēāļĢāļšāļĢāļŦāļēāļĢāļˆāļ”āļāļēāļĢāļ„āļ§āļēāļĄāļ•āļ­āđ€āļ™āļ­āļ‡āļ—āļēāļ‡āļ˜āļĢāļāļˆ

A.17.1 Information security continuity āļ„āļ§āļēāļĄāļ•āļ­āđ€āļ™āļ­āļ‡āļ”āļēāļ™āļ„āļ§āļēāļĄāļĄ āļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļēāļŦāļĢāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āļ„āļ§āļģāļĄāļ•āļ­āđ€āļ™āļ­āļ‡āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļ•āļ­āļ‡āļ–āļāļāļ‡āļĨāļ‡āđ„āļ›āđƒāļ™āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļ•āļ­āđ€āļ™āļ­āļ‡āļ—āļģāļ‡āļ˜āļĢāļāļˆāļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ

A.17.1.1 Planning information security continuity āļāļģāļĢāļ§āļģāļ‡āđāļœāļ™āļ„āļ§āļģāļĄāļ•āļ­āđ€āļ™āļ­āļ‡āļ‚āļ­āļ‡āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļĢāļ°āļšāļ‚āļ­āļ āļģāļŦāļ™āļ”āļ‚āļ­āļ‡āļ•āļ™ āļŠ āļģāļŦāļĢāļšāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ āđāļĨāļ°āļ„āļ§āļģāļĄāļĄ

āļ•āļ­āđ€āļ™āļ­āļ‡āļ‚āļ­āļ‡āļāļģāļĢāļšāļĢāļŦāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ āļģāļĒāđƒāļ•āļŠāļ–āļģāļ™āļāļģāļĢāļ“āļ—āđ„āļĄāļžāļ‡āļ›āļĢāļ°āļŠāļ‡āļ„

āđ€āļŠāļ™ āđƒāļ™āļŠāļ§āļ‡āļ§āļāļĪāļ• āļŦāļĢāļ­āļ āļĒāļžāļšāļ•

Page 36: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 36 / 37

A.17.1.2 Implementing information security continuity āļāļģāļĢāļ™ āļģāđ„āļ›āļ›āļāļšāļ•āļ”āļģāļ™āļ„āļ§āļģāļĄāļ•āļ­āđ€āļ™āļ­āļ‡āļ‚āļ­āļ‡āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļˆāļ”āļ•āļ‡āļ‚ āļ™ āļˆāļ”āļ— āļģāđ€āļ›āļ™āļĨāļģāļĒāļĨāļāļĐāļ“āļ­āļāļĐāļĢ āļ™ āļģāđ„āļ›āļ›āļāļšāļ• āđāļĨāļ°āļĢāļāļĐāļģāļāļĢāļ°āļšāļ§āļ™āļāļģāļĢ āļ‚āļ™āļ•āļ­āļ™āļ›āļāļšāļ•āļ‡āļģāļ™

āđāļĨāļ°āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ āđ€āļžāļ­āđƒāļŦāļĄāļ™āđƒāļˆāļ–āļ‡āļĢāļ°āļ”āļšāļ„āļ§āļģāļĄāļ•āļ­āđ€āļ™āļ­āļ‡āļ‚āļ­āļ‡āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ—

āļ•āļ­āļ‡āļāļģāļĢāđƒāļ™āļĢāļ°āļŦāļ§āļģāļ‡āļŠāļ–āļģāļ™āļāļģāļĢāļ“āļ—āđ„āļĄāļžāļ‡āļ›āļĢāļ°āļŠāļ‡āļ„

A.17.1.3 Verify, review and evaluate information security continuity āļ—āļ§āļ™āļŠāļ­āļš āļ—āļšāļ—āļ§āļ™ āđāļĨāļ°āļ›āļĢāļ°āđ€āļĄāļ™āļ„āļ§āļģāļĄāļ•āļ­āđ€āļ™āļ­āļ‡āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ­āļ‡āļ„āļāļĢāļ•āļ­āļ‡āļ—āļ§āļ™āļŠāļ­āļšāļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļģāļĄāļ•āļ­āđ€āļ™āļ­āļ‡āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ—āļˆāļ”āļ— āļģāļ‚ āļ™āđāļĨāļ°

āļ™ āļģāđ„āļ›āļ›āļāļšāļ•āļ•āļģāļĄāļĢāļ­āļšāļĢāļ°āļĒāļ°āđ€āļ§āļĨāļģāļ—āļ āļģāļŦāļ™āļ” āđ€āļžāļ­āđƒāļŦāļĄāļ™āļ§āļģāļĒāļ‡āļ„āļ‡āļĄāļģāļ•āļĢāļāļģāļĢāđ€āļŦāļĨāļģāļ™āļ™āļĒāļ‡āļ„āļ‡āđƒāļŠāđ„āļ”āļŠāļĄāđ€āļŦāļ•āļŠāļĄāļœāļĨ āđāļĨāļ°

āļĄāļ›āļĢāļ°āļŠāļ—āļ˜āļœāļĨāđƒāļ™āļĢāļ°āļŦāļ§āļģāļ‡āļŠāļ–āļģāļ™āļāļģāļĢāļ“āļ—āđ„āļĄāļžāļ‡āļ›āļĢāļ°āļŠāļ‡āļ„

A.17.2 Redundancies āļāļēāļĢāļŠ āļēāļĢāļ­āļ‡āļ‹ āļēāļ‹āļ­āļ™

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āđƒāļŦāļĄāļ™āđƒāļˆāļ§āļģāļ­āļ›āļāļĢāļ“āļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨāļ‚āļ­āļĄāļĨāļĄāļ„āļ§āļģāļĄāļžāļĢāļ­āļĄāđƒāļŠāļ‡āļģāļ™

A.17.2.1 Availability of information processing facilities āļ„āļ§āļģāļĄāļžāļĢāļ­āļĄāđƒāļŠāļ‡āļģāļ™āļ‚āļ­āļ‡āļ­āļ›āļāļĢāļ“āļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨāļ‚āļ­āļĄāļĨ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ­āļ›āļāļĢāļ“āļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨāļ‚āļ­āļĄāļĨ āļ•āļ­āļ‡āļĄāļāļģāļĢāļŠ āļģāļĢāļ­āļ‡āļ‹ āļģāļ‹āļ­āļ™āđ„āļ§āļ­āļĒāļģāļ‡āđ€āļžāļĒāļ‡āļžāļ­ āđ€āļžāļ­āđƒāļŦāđ€āļ›āļ™āđ„āļ›āļ•āļģāļĄāļ‚āļ­āļ āļģāļŦāļ™āļ”āļ”āļģāļ™

āļ„āļ§āļģāļĄāļžāļĢāļ­āļĄāđƒāļŠāļ‡āļģāļ™

A.18 Compliance āļāļēāļĢāļ›āļāļšāļ•āļ•āļēāļĄāļ‚āļ­āļ āļēāļŦāļ™āļ”

A.18.1 Compliance with legal and contractual requirements āļāļēāļĢāļ›āļāļšāļ•āļ•āļēāļĄāļ‚āļ­āļ āļēāļŦāļ™āļ”āļ”āļēāļ™āļāļŽāļŦāļĄāļēāļĒāđāļĨāļ°āļŠāļāļāļē

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āļŦāļĨāļāđ€āļĨāļĒāļ‡āļāļģāļĢāļĨāļ°āđ€āļĄāļ”āļāļŽāļŦāļĄāļģāļĒ āļĢāļ°āđ€āļšāļĒāļšāļ‚āļ­āļšāļ‡āļ„āļš āļ‚āļ­āļ āļģāļŦāļ™āļ” āļŦāļĢāļ­āļ‚āļ­āļœāļāļžāļ™āļ•āļģāļĄāļŠāļāļāļģāļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡āļāļšāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āđāļĨāļ°āļ‚āļ­āļ āļģāļŦāļ™āļ”āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāđƒāļ”āđ† āļāļ•āļģāļĄ

A.18.1.1 Identification of applicable legislation and contractual requirements āļāļģāļĢāļĢāļ°āļšāļ‚āļ­āļ āļģāļŦāļ™āļ”āļ”āļģāļ™āļāļŽāļŦāļĄāļģāļĒāđāļĨāļ°āļŠāļāļāļģāļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļāļŽāļŦāļĄāļģāļĒ āļ‚āļ­āļ āļģāļŦāļ™āļ”āļ—āļģāļ‡āļāļŽāļŦāļĄāļģāļĒ āļĢāļ°āđ€āļšāļĒāļšāļ‚āļ­āļšāļ‡āļ„āļš āđāļĨāļ°āļ‚āļ­āļœāļāļžāļ™āļ•āļģāļĄāļŠāļāļāļģāļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡āļ—āļ‡āļŦāļĄāļ” āđāļĨāļ°

āļ§āļ˜āļāļģāļĢāļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢāđ€āļžāļ­āđƒāļŦāđ€āļ›āļ™āđ„āļ›āļ•āļģāļĄāļ‚āļ­āļ āļģāļŦāļ™āļ”āļ”āļ‡āļāļĨāļģāļ§ āļ•āļ­āļ‡āļ–āļāļĢāļ°āļšāļ­āļĒāļģāļ‡āļŠāļ”āđ€āļˆāļ™ āļˆāļ”āļ— āļģāđ€āļ›āļ™āļĨāļģāļĒāļĨāļāļĐāļ“

āļ­āļāļĐāļĢ āđāļĨāļ°āļ›āļĢāļšāļ›āļĢāļ‡āđƒāļŦāļ—āļ™āļŠāļĄāļĒ āļŠ āļģāļŦāļĢāļšāđāļ•āļĨāļ°āļĢāļ°āļšāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āđāļĨāļ°āļŠ āļģāļŦāļĢāļšāļ­āļ‡āļ„āļāļĢ

A.18.1.2 Intellectual property rights āļŠāļ—āļ˜āđƒāļ™āļ—āļĢāļžāļĒāļŠāļ™āļ—āļģāļ‡āļ›āļāļāļģ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ‚āļ™āļ•āļ­āļ™āļ›āļāļšāļ•āļ—āđ€āļŦāļĄāļģāļ°āļŠāļĄāļ•āļ­āļ‡āļ™ āļģāđ„āļ›āļ›āļāļšāļ• āđ€āļžāļ­āđƒāļŦāļĄāļ™āđƒāļˆāļ§āļģāļŠāļ­āļ”āļ„āļĨāļ­āļ‡āļāļšāļāļŽāļŦāļĄāļģāļĒ āļĢāļ°āđ€āļšāļĒāļšāļ‚āļ­āļšāļ‡āļ„āļš āđāļĨāļ°

āļ‚āļ­āļœāļāļžāļ™āļ•āļģāļĄāļŠāļāļāļģāļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡āļāļšāļŠāļ—āļ˜āđƒāļ™āļ—āļĢāļžāļĒāļŠāļ™āļ—āļģāļ‡āļ›āļāļāļģ āđāļĨāļ°āļāļģāļĢāđƒāļŠāļ‹āļ­āļŸāļ•āđāļ§āļĢāļ—āļĄāļāļĢāļĢāļĄāļŠāļ—āļ˜

(Proprietary Software)

Page 37: BSi ISO27001:2013 Rev1

ISO/IEC 27001:2013 Requirements āļ‚āļ­āļ āļģāļŦāļ™āļ”āļĢāļ°āļšāļšāļšāļĢāļŦāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļ™āļģ 37 / 37

A.18.1.3 Protection of records āļāļģāļĢāļ›āļ­āļ‡āļāļ™āļšāļ™āļ—āļ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļšāļ™āļ—āļāļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāļ›āļ­āļ‡āļāļ™āļˆāļģāļāļāļģāļĢāļŠāļāļŦāļģāļĒ āļāļģāļĢāļ— āļģāļĨāļģāļĒ āļāļģāļĢāļ›āļĨāļ­āļĄāđāļ›āļĨāļ‡ āļāļģāļĢāđ€āļ‚āļģāļ–āļ‡āđ‚āļ”āļĒāđ„āļĄāđ„āļ”āļĢāļšāļ­āļ™āļāļģāļ• āđāļĨāļ°āļāļģāļĢāđ€āļœāļĒāđāļžāļĢāļ­āļ­āļāđ„āļ›āđ‚āļ”āļĒāđ„āļĄāđ„āļ”āļĢāļšāļ­āļ™āļāļģāļ• āļ•āļģāļĄāļ—āļāļāļŦāļĄāļģāļĒ āļĢāļ°āđ€āļšāļĒāļšāļ‚āļ­āļšāļ‡āļ„āļš āļ‚āļ­āļœāļāļžāļ™āļ•āļģāļĄāļŠāļāļāļģ āđāļĨāļ°āļ‚āļ­āļ āļģāļŦāļ™āļ”āļ—āļģāļ‡āļ˜āļĢāļāļˆāļ—āđ„āļ”āļ āļģāļŦāļ™āļ”āđ„āļ§

A.18.1.4 Privacy and protection of personally identifiable information

āļ„āļ§āļģāļĄāđ€āļ›āļ™āļŠāļ§āļ™āļ•āļ§āđāļĨāļ°āļāļģāļĢāļ›āļāļ›āļ­āļ‡āļ‚āļ­āļĄāļĨāļŠāļ§āļ™āļšāļ„āļ„āļĨ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļāļģāļĢāļĢāļāļĐāļģāļ„āļ§āļģāļĄāđ€āļ›āļ™āļŠāļ§āļ™āļ•āļ§ āđāļĨāļ°āļāļģāļĢāļ›āļāļ›āļ­āļ‡āļ‚āļ­āļĄāļĨāļŠāļ§āļ™āļšāļ„āļ„āļĨ āļ•āļ­āļ‡āļĄāļ™āđƒāļˆāļ§āļģāđ€āļ›āļ™āđ„āļ›āļ•āļģāļĄāļ—āļĢāļ°āļšāđ„āļ§āđƒāļ™āļāļŽāļŦāļĄāļģāļĒ

āđāļĨāļ°āļĢāļ°āđ€āļšāļĒāļšāļ‚āļ­āļšāļ‡āļ„āļšāļ—āđ€āļāļĒāļ§āļ‚āļ­āļ‡ āļ–āļģāđ€āļŦāļĄāļģāļ°āļŠāļĄ

A.18.1.5 Regulation of cryptographic controls āļ‚āļ­āļšāļ‡āļ„āļšāļ‚āļ­āļ‡āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄāļ‚āļ­āļ‡āļāļģāļĢāđ€āļ‚āļģāļĢāļŦāļŠāļ‚āļ­āļĄāļĨ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄāļāļģāļĢāđ€āļ‚āļģāļĢāļŦāļŠ āļ•āļ­āļ‡āļ™ āļģāđ„āļ›āđƒāļŠāđ€āļžāļ­āđƒāļŦāļŠāļ­āļ”āļ„āļĨāļ­āļ‡āļāļšāļ‚āļ­āļ•āļāļĨāļ‡ āļāļāļŦāļĄāļģāļĒ āđāļĨāļ°āļĢāļ°āđ€āļšāļĒāļšāļ‚āļ­āļšāļ‡āļ„āļšāļ—

āđ€āļāļĒāļ§āļ‚āļ­āļ‡āļ—āļ‡āļŦāļĄāļ”

A.18.2 Information security reviews āļāļēāļĢāļ—āļšāļ—āļ§āļ™āļ„āļ§āļēāļĄāļĄ āļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļ”āļēāļ™āļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„ āđ€āļžāļ­āđƒāļŦāļĄāļ™āđƒāļˆāļ§āļģāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļĄāļāļģāļĢāļ™ āļģāđ„āļ›āļ›āļāļšāļ•āđāļĨāļ°āļĄāļāļģāļĢāļ” āļģāđ€āļ™āļ™āļ‡āļģāļ™āļ•āļģāļĄāļ™āđ‚āļĒāļšāļģāļĒāđāļĨāļ°āļ‚āļ™āļ•āļ­āļ™āļ›āļāļšāļ•āļ‡āļģāļ™āļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ

A.18.2.1 Independent review of information security āļāļģāļĢāļ—āļšāļ—āļ§āļ™āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ­āļĒāļģāļ‡āđ€āļ›āļ™āļ­āļŠāļĢāļ°

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļ§āļ˜āļāļģāļĢāļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢāļ—āđƒāļŠāđ€āļžāļ­āļšāļĢāļāļģāļĢāļˆāļ”āļāļģāļĢāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āđāļĨāļ°āļāļģāļĢāļ™ āļģāđ„āļ›āļ›āļāļšāļ• āđ€āļŠāļ™

āļ§āļ•āļ–āļ›āļĢāļ°āļŠāļ‡āļ„āļ‚āļ­āļ‡āļĄāļģāļ•āļĢāļāļģāļĢ (Control objectives) āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ (Controls) āļ™āđ‚āļĒāļšāļģāļĒ āļāļĢāļ°āļšāļ§āļ™āļāļģāļĢ āđāļĨāļ°

āļ‚āļ™āļ•āļ­āļ™āļ›āļāļšāļ•āļ‡āļģāļ™āļŠ āļģāļŦāļĢāļšāļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻ āļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāļ—āļšāļ—āļ§āļ™āļ­āļĒāļģāļ‡āđ€āļ›āļ™āļ­āļŠāļĢāļ°

āļ•āļģāļĄāļĢāļ­āļšāļĢāļ°āļĒāļ°āđ€āļ§āļĨāļģāļ—āļ āļģāļŦāļ™āļ” āļŦāļĢāļ­āđ€āļĄāļ­āļĄāļ„āļ§āļģāļĄāđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡āļ—āļĄāļ™āļĒāļŠ āļģāļ„āļāđ€āļāļ”āļ‚ āļ™

A.18.2.2 Compliance with security policies and standards āļāļģāļĢāļ›āļāļšāļ•āļ•āļģāļĄāļ™āđ‚āļĒāļšāļģāļĒāđāļĨāļ°āļĄāļģāļ•āļĢāļāļģāļ™āļ”āļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒ

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļœāļˆāļ”āļāļģāļĢāļ•āļ­āļ‡āļ—āļšāļ—āļ§āļ™āļ„āļ§āļģāļĄāļŠāļ­āļ”āļ„āļĨāļ­āļ‡āļ­āļĒāļģāļ‡āļŠāļĄ āļģāđ€āļŠāļĄāļ­āļ‚āļ­āļ‡āļāļģāļĢāļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨāļ‚āļ­āļĄāļĨ āđāļĨāļ°āļ‚āļ™āļ•āļ­āļ™āļ›āļāļšāļ•āļ‡āļģāļ™āļ—āļ­āļĒ

āļ āļģāļĒāđƒāļ•āļ„āļ§āļģāļĄāļĢāļšāļœāļ”āļŠāļ­āļšāļ‚āļ­āļ‡āļ•āļ™ āļāļšāļ™āđ‚āļĒāļšāļģāļĒāđāļĨāļ°āļĄāļģāļ•āļĢāļāļģāļ™āļ„āļ§āļģāļĄāļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒ āđāļĨāļ°āļ‚āļ­āļ āļģāļŦāļ™āļ”āļ”āļģāļ™āļ„āļ§āļģāļĄ

āļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļ­āļ™āđ† āļ—āđ€āļŦāļĄāļģāļ°āļŠāļĄ

A.18.2.3 Technical compliance review āļāļģāļĢāļ—āļšāļ—āļ§āļ™āļ„āļ§āļģāļĄāļŠāļ­āļ”āļ„āļĨāļ­āļ‡āļ—āļģāļ‡āđ€āļ—āļ„āļ™āļ„

āļĄāļģāļ•āļĢāļāļģāļĢāļ„āļ§āļšāļ„āļĄ

āļĢāļ°āļšāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ•āļ­āļ‡āđ„āļ”āļĢāļšāļāļģāļĢāļ—āļšāļ—āļ§āļ™āļ„āļ§āļģāļĄāļŠāļ­āļ”āļ„āļĨāļ­āļ‡āļ­āļĒāļģāļ‡āļŠāļĄ āļģāđ€āļŠāļĄāļ­āļāļšāļ™āđ‚āļĒāļšāļģāļĒāđāļĨāļ°āļĄāļģāļ•āļĢāļāļģāļ™āļ„āļ§āļģāļĄ

āļĄāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļĒāļŠ āļģāļŦāļĢāļšāļŠāļģāļĢāļŠāļ™āđ€āļ—āļĻāļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ


Recommended