logo
ISO 270012022 – Załącznik A

ISO 27001:2022 – Załącznik A (93 kontrole)

ISO 27001:2022 – Załącznik A (93 kontrole) – Kiedy zarząd pyta, czy nasz system bezpieczeństwa informacji „jest gotowy na 2025”, nie pyta o tabelę w Excelu. Pyta o realną odporność organizacji: czy właściwie chronimy dane, czy szybciej wykrywamy incydenty, czy potrafimy odtworzyć usługi po awarii. Aktualizacja ISO 27001 do wersji 2022/2023 ułatwia tę rozmowę, ale tylko wtedy, gdy traktujesz zmiany jako szansę na uporządkowanie kontroli, a nie jako kolejną „papierologię”. Poniżej dostajesz klarowną ścieżkę: od zrozumienia nowej logiki Załącznika A, przez konsekwencje dla Deklaracji stosowania (SOA), po plan migracji, który nie rozbije Twojej codziennej operacyjności.

Nowe wydanie porządkuje świat kontrolek: zamiast 114 pozycji podzielonych na 14 domen, pracujesz z 93 kontrolami zgrupowanymi w cztery tematy: organizacyjne, ludzkie, fizyczne i technologiczne. Ta zmiana porzuca „encyklopedyczny” układ na rzecz praktycznego, bliższego temu, jak faktycznie działają zespoły (IAM, SecOps, Dev/DevOps). Dzięki temu łatwiej przypisujesz odpowiedzialności, mierzysz skuteczność i tłumaczysz kierownictwu, gdzie leżą priorytety.

Wraz z restrukturyzacją pojawiło się 11 nowych kontrolek, które celują w luki, o których od lat dyskutowaliśmy: wywiad o zagrożeniach, bezpieczeństwo chmury, gotowość ICT na potrzeby ciągłości działania, maskowanie danych, DLP, monitorowanie aktywności, filtrowanie WWW i bezpieczne programowanie. Jeśli Twoja organizacja już coś w tych obszarach robi, aktualizacja pozwala nadać tym działaniom spójne ramy, właścicieli i metryki; jeśli dopiero zaczynasz — otrzymujesz precyzyjną listę „brakujących elementów”.

Atrybuty ISO 27002: jak przyspieszyć SOA bez nadmiarowej pracy

W ISO 27002:2022 każdą kontrolę oznaczono atrybutami (m.in. typ kontroli: prewencyjna/detekcyjna/korekcyjna; właściwości bezpieczeństwa: poufność–integralność–dostępność; koncepcje cyber: identify/protect/detect/respond/recover; zdolności operacyjne; domeny bezpieczeństwa). Zamiast przeglądać całą listę, filtrujesz zestaw pod konkretne potrzeby: przegląd uprawnień w IAM, odporność usług krytycznych, zgodność z wymaganiami klienta czy regulacji. W praktyce budujesz dwa widoki: techniczny — dla zespołów operacyjnych, i menedżerski — dla decydentów. Ten prosty zabieg skraca tworzenie SOA i porządkuje uzasadnienia włączeń/wyłączeń.

Warto, żeby w tym miejscu Twój artykuł (i oferta) naturalnie kierował dalej: podlinkuj Zarządzanie ryzykiem w systemach jakości jako merytoryczny most między analizą ryzyka a doborem kontrolek oraz Macierz oceny ryzyka jako narzędzie do szybkiego startu i standaryzacji kryteriów. Użytkownik, który faktycznie wdraża zmiany, doceni od razu dostęp do praktycznych materiałów.

ISO 27001:2022 – Załącznik A

Co ta zmiana znaczy dla Twojego ISMS — bez żargonu

Zamiast przepisywać numerki, popatrz na system oczami właścicieli ryzyka. W obszarze tożsamości i dostępu ujednolicisz reguły uwierzytelniania (MFA, klucze), przeglądy uprawnień i nadzór nad kontami uprzywilejowanymi. W eksploatacji IT wszystko, co dotąd rozproszyłeś po procedurach (zarządzanie konfiguracją, podatnościami, ochrona przed malware), układasz w spójny rytm: baseline → monitorowanie dryftu → aktualizacje → przeglądy wyjątków. W obszarze danych mapujesz cykl życia informacji — od klasyfikacji, przez maskowanie i ograniczenia transferu, aż po bezpieczne usuwanie w backupach i chmurze. Wreszcie ciągłość działania przestaje żyć „obok” IT: nowa kontrola o gotowości ICT łączy świat BCM z realnymi testami odtwarzania usług.

Te cztery wątki tworzą naturalny szkielet Twojego planu migracji. Wykorzystaj je jako filary harmonogramu, a unikniesz kosztownego „rozsmarowania” wysiłku po całej organizacji.

Jak pisać SOA, które przechodzi audyt i pomaga zarządzać

Deklaracja stosowania służy nie tylko audytorowi. Dobrze napisana staje się mapą, dzięki której każdy kierownik procesu rozumie, po co wdrażasz daną kontrolę, jak ją realizujesz i jak zmierzysz skuteczność. Zamiast ogólników wpisuj konkret: „Włączamy Data Loss Prevention, ponieważ analiza ryzyka wykazała wysokie ryzyko eksfiltracji danych przez e‑mail; realizujemy to polityką klasyfikacji danych, regułami DLP w M365 i szkoleniem użytkowników; skuteczność mierzymy liczbą zablokowanych zdarzeń, czasem reakcji i trendem wyjątków”. Taką narrację łatwo utrzymać, bo odzwierciedla atrybuty ISO 27002 i łączy je z dowodami operacyjnymi.

NIS2, ISO 22301 i „współpraca” wymagań

Dyrektywa NIS2 podnosi poprzeczkę w obszarze środków organizacyjno‑technicznych, zarządzania incydentami i odporności łańcucha dostaw. Nowe kontrolki ISO (monitoring aktywności, gotowość ICT, bezpieczeństwo chmury) naturalnie zbliżają ISMS do wymogów NIS2, ale nie zastępują ćwiczeń IR/BCM i procesów raportowania. Jeśli działasz w sektorze objętym NIS2, przygotuj tabelę mapującą: „wymóg NIS2 → kontrolki Załącznika A → procesy ISO 22301 i reagowania na incydenty”. Taki materiał od razu porządkuje dialog z działami operacyjnymi i zewnętrznymi audytorami.

Plan migracji: jak przejść na 2022/2023 bez chaosu

Najważniejsza jest oś czasu. Zgodnie z wytycznymi IAF (MD 26) organizacje certyfikowane do wersji 2013 powinny zakończyć przejście do 31 października 2025 r.. Jednostki certyfikujące sygnalizują wcześniej własne „cut‑offy” dla audytów przejściowych, więc nie odkładaj procesu na ostatni kwartał. W praktyce firmy celują w gotowość do lata 2025, żeby mieć bufor na działania korygujące.

Zacznij od kontekstu i ryzyka. Zaktualizuj listę interesariuszy, wymagania prawne i biznesowe oraz kryteria oceny ryzyka. Następnie wykonaj GAP‑assessment do 93 kontrolek i atrybutów, ale ułóż wyniki według czterech tematów — przydzielisz dzięki temu właścicieli i rytm pracy (np. „IAM”, „Operacje IT”, „Ochrona danych”, „Ciągłość”). Zdefiniuj krótkie iteracje: co kwartał dowozisz zamknięty pakiet zmian (np. „tożsamość i dostęp”: MFA wszędzie, role, przeglądy; „konfiguracje”: baseline’y, CMDB, kontrola dryftu). W połowie harmonogramu zaktualizuj SOA i zmierz skuteczność — bez metryk nowy system nie „zaskoczy”. Pod koniec cyklu przećwicz audyt w trybie pre‑audit i domknij działania korygujące.

W tym planie umieść momenty, w których świadomie „wychodzisz do organizacji”. Gdy wdrażasz politykę użycia chmury, nie ograniczaj się do dokumentu w repozytorium — zaplanuj warsztat z zespołami, które tworzą i utrzymują usługi, pokaż katalog ryzyk i dobre praktyki konfiguracji. Podobnie z gotowością ICT: sama „lista testów” nie wystarczy; zespoły muszą zrozumieć, które usługi odtwarzasz w jakiej kolejności i jakie decyzje biznesowe stoją za priorytetami.

Głębsze spojrzenie na wybrane nowe kontrolki (praktyka zamiast teorii)

Threat intelligence to nie „feed z chmury”, który ktoś włącza i o nim zapomina. Opracuj prosty cykl: źródła → weryfikacja → obserwowalne wskaźniki zagrożeń → reguły w SOC/monitoringu → przegląd skuteczności. Dopiero wtedy TI zaczyna wpływać na decyzje (np. szybciej podnosisz poziom alertów lub tymczasowo zaostrzysz reguły e‑mail). Information security for use of cloud services porządkuje odpowiedzialności: dokładnie opisujesz, kto i jak akceptuje nowe usługi, jak weryfikujesz konfigurację, jak kończysz współpracę z dostawcą, żeby nie pozostawić danych „bez opieki”. ICT readiness for business continuity spina świat BCM z realnymi testami IT: scenariusze odtwarzania przestają żyć na papierze, a zaczynają chodzić na zegarku. Data masking i DLP — zamiast zaczynać od narzędzia, wyjdź od taksonomii danych i przypadków użycia (np. deweloperzy; analityka; zewnętrzni konsultanci). Monitoring activities, web filtering i secure coding zamkną pętlę: widzisz zachowania użytkowników i systemów, ograniczasz wektory ataków, a w wytwarzaniu oprogramowania definiujesz kryteria bezpieczeństwa i przeglądów kodu. Takie uporządkowanie daje audytorowi to, czego szuka: spójność między ryzykiem, kontrolami i dowodami.

Mierzenie skuteczności: mniej „checkboxów”, więcej decyzji opartych na danych

ISO nie narzuca jednego katalogu KPI, ale Twój ISMS potrzebuje „liczb, które bolą”, czyli wskaźników trafiających w konsekwencje biznesowe. Przykładowo: czas od wykrycia incydentu do powiadomienia, odsetek kont bez MFA, udział wyjątków w patchowaniu ponad ustalone SLA, liczba nieudanych prób eskalacji uprawnień, medianowy czas odtwarzania usług krytycznych. Ustal progi reakcji i przypisz właścicieli; metryki bez właściciela nie działają. W SOA wpisuj nie tylko „czy kontrola działa”, ale jak mierzysz jej działanie. W ten sposób SOA przestaje być katalogiem i staje się dashboardem rozmowy z biznesem.

Najczęstsze błędy i jak ich uniknąć (krótko, ale konkretnie)

Pierwszy błąd: próba „przeklejenia” starej numeracji do nowej struktury. Drugi: brak właścicieli kontrolek i niespójne role — tu pomoże Zarządzanie procesami, bo jasny właściciel procesu szybciej domyka działania korygujące. Trzeci: skupienie na dokumentach, a nie na dowodach działania (logi, raporty, wyniki testów odtwarzania). Czwarty: zostawianie BCM „na koniec” — kontrola dot. gotowości ICT wymaga wcześniejszego uzgodnienia priorytetów odtworzeniowych z biznesem. Piąty: granie na czas — deadline 31.10.2025 nie zmieni się razem z kalendarzem spotkań.

Co dalej?

Jeśli dopiero zaczynasz, nie próbuj robić wszystkiego naraz. Zaplanuj trzymiesięczną iterację z jasno nazwanym strumieniem pracy (np. „tożsamość i dostęp”), dobierz 3–5 konkretnych rezultatów i „dowieziesz” realną zmianę, którą zobaczy audytor i poczuje użytkownik. Kiedy zamkniesz pierwszy strumień, przejdź do „eksploatacji IT”, potem do „danych”, na końcu do „ciągłości”. Ten rytm buduje momentum i szybko pokazuje efekty.

FAQ:

Co realnie zmienia ISO 27001:2022 w Załączniku A?

Zamiast 114 kontrolek w 14 domenach mamy 93 kontrole w 4 kategoriach (organizacyjne, ludzkie, fizyczne, technologiczne) + 11 nowych m.in. threat intelligence, bezpieczeństwo chmury, ICT readiness dla ciągłości, maskowanie danych, DLP, monitoring aktywności, filtrowanie WWW, secure coding. Efekt: łatwiejsze przypisanie właścicieli (IAM/SecOps/DevOps) i metryk.

Czy trzeba przepisać cały ISMS od zera?

Nie. Zrób aktualizację analizy ryzyka, GAP-assessment do 93 kontrolek, uzupełnij SOA i dostosuj tylko te polityki/procesy, w których są luki (np. chmura, DLP, testy odtwarzania usług). Rdzeń systemu zwykle zostaje, zmienia się logika przypisania odpowiedzialności i wskaźników.

Do kiedy musimy przejść na wersję 2022 i jak wygląda audyt?

Termin graniczny: 31.10.2025. Przejście możesz zrobić podczas najbliższego nadzoru/recertyfikacji albo jako audyt przejściowy. Wymagane dowody: zaktualizowany kontekst i rejestr ryzyk, mapa luk vs. 93 kontrole, nowe SOA z uzasadnieniami i metrykami, przykłady działania (logi, raporty, wyniki testów odtwarzania).

Jakie KPI pokazać w SOA, żeby „nie było checkboxów”?

Przykłady: % kont bez MFA, czas od wykrycia incydentu do powiadomienia, odsetek systemów poza baseline’em konfiguracji, udział wyjątków w patchowaniu > SLA, medianowe RTO usług krytycznych, liczba/poziom zdarzeń DLP. Każdy wskaźnik musi mieć właściciela i próg reakcji.

Jak zacząć migrację, żeby nie rozbić operacyjności?

Pracuj iteracyjnie po strumieniach:
Q1 – Tożsamość i dostęp (MFA wszędzie, role, PIM/PAM, przeglądy uprawnień)
Q2 – Operacje IT (baseline konfiguracji, CMDB, podatności, ochrona przed malware)
Q3 – Dane (klasyfikacja, maskowanie, DLP, zasady usuwania w backupach/chmurze)
Q4 – Ciągłość/ICT readiness (scenariusze i testy odtwarzania, priorytety usług).
Każdy kwartał kończ zamkniętym pakietem zmian i aktualizacją SOA.

Zobacz także:

5/5 - (1 vote)

Podobne wpisy

Dodatkowe informacje
o stanowisku

Typ: praca stała lub dodatkowa

Dołącz do BBQuality jako Trener ds. Systemów Zarządzania i dziel się swoją wiedzą z zakresu norm ISO, prowadząc szkolenia i warsztaty dla klientów z różnych branż.
Jeśli masz doświadczenie w szkoleniach lub praktykę w systemach zarządzania i chcesz rozwijać się jako trener – czekamy na Twoją aplikację.

Twoje główne zadania:

  • Prowadzenie szkoleń otwartych i zamkniętych z zakresu norm ISO – stacjonarnie lub on-line (m.in. ISO 9001, ISO 14001, ISO 45001, ISO 27001 i inne), zgodnie z posiadanymi kompetencjami
  • Opracowywanie materiałów szkoleniowych oraz programów dostosowanych do potrzeb klientów
  • Realizacja warsztatów, szkoleń audytorskich i kompetencyjnych dla różnych branż
  •  Współpraca z zespołem konsultantów w ramach projektów wdrożeniowych

Nasze oczekiwania:

  • Doświadczenie w prowadzeniu szkoleń lub warsztatów z zakresu systemów zarządzania, lub praktyczne doświadczenie i chęć rozwoju w roli szkoleniowca
  • Znajomość zasad audytowania oraz wymagań norm ISO
  • Umiejętność pracy z różnorodnymi grupami i prowadzenia efektywnych szkoleń
  • Kreatywność, samodzielność i dobra organizacja pracy
  • Czynne prawo jazdy kat. B

Oferujemy:

  • Udział w ciekawych projektach edukacyjnych i doradczych
  • Elastyczne formy współpracy oraz realny wpływ na realizowane projekty
  • Możliwość rozwoju kompetencji trenerskich i dostęp do nowoczesnych narzędzi
  • Możliwość pracy zdalnej

Dodatkowe informacje
o stanowisku

Typ: praca stała lub dodatkowa

Dołącz do BBQuality jako Konsultant ds. Wdrożeń Systemów Zarządzania i wspieraj naszych klientów w budowie oraz optymalizacji nowoczesnych systemów ISO.
Jeśli posiadasz doświadczenie we wdrażaniu systemów zarządzania i szukasz możliwości rozwoju – zapraszamy do aplikowania.

Twoje główne zadania:

  • Wdrażanie systemów zarządzania (ISO 9001, ISO 14001, ISO 45001, ISO 27001 i inne)
  • Przygotowywanie dokumentacji systemowej oraz wsparcie w procesach certyfikacyjnych
  • Analiza potrzeb organizacji i opracowywanie dedykowanych rozwiązań systemowych
  • Doradztwo w zakresie projektowania, budowy i optymalizacji procesów
  • Realizacja szkoleń w zakresie wdrażania systemów zarządzania

Nasze oczekiwania:

  • Minimum 5-letnie doświadczenie w obszarze systemów zarządzania
  • Praktyczna znajomość zasad zarządzania procesowego oraz zarządzania jakością
  • Umiejętność pracy w dynamicznym środowisku projektowym
  • Wysoka kultura osobista, komunikatywność i umiejętność pracy z klientem
  • Posiadanie certyfikatów potwierdzających kompetencje (np. Pełnomocnik, Audytor Wewnętrzny)
  • Samodzielność, bardzo dobra organizacja pracy, dokładność i terminowość
  • Czynne prawo jazdy kat. B

Oferujemy:

  • Udział w ciekawych i rozwojowych projektach wdrożeniowych
  • Partnerską atmosferę współpracy i stałe wsparcie ekspertów BBQuality
  • Elastyczne formy współpracy oraz realny wpływ na realizowane projekty
  • Możliwość rozwoju i specjalizacji w wybranych standardach ISO
  • Możliwość pracy zdalnej

Dodatkowe informacje
o stanowisku

Typ: praca stała lub dodatkowa

Dołącz do naszego zespołu jako Pełnomocnik ds. Systemów Zarządzania i odpowiadaj za utrzymywanie oraz rozwijanie systemów ISO u naszych klientów.
Jeśli posiadasz doświadczenie w zarządzaniu jakością, środowiskiem, bezpieczeństwem pracy lub w innym obszarze systemów zarządzania i szukasz miejsca, w którym rozwiniesz swoje kompetencje – zapraszamy do aplikowania.

Twoje główne zadania:

  • Nadzór nad wdrożonymi systemami zarządzania (ISO 9001, ISO 14001, ISO 45001, ISO 27001 i inne)
  • Wsparcie Najwyższego Kierownictwa w utrzymaniu i doskonaleniu Systemu Zarządzania
  • Wyznaczanie kierunków rozwoju Systemu Zarządzania
  • Aktywna współpraca z właścicielami procesów w zakresie optymalizacji i rozwoju ich działań
  • Zarządzanie dokumentacją systemową oraz jej bieżąca aktualizacja
  • Tworzenie nowych dokumentów (procedur, instrukcji, formularzy itp.)
  • Opracowywanie i realizacja programu audytów wewnętrznych
  • Przeprowadzanie audytów wewnętrznych lub nadzór nad ich realizacją
  • Reprezentowanie organizacji podczas audytów klientów oraz dostawców
  • Nadzorowanie działań korygujących i doskonalących
  • Prowadzenie i raportowanie wyników przeglądów zarządzania

Nasze oczekiwania:

  • Minimum 5-letnie doświadczenie w roli Pełnomocnika ds. Systemów Zarządzania (dowolnego systemu)
  • Znajomość norm ISO (potwierdzona certyfikatami) i dobrych praktyk zarządzania
  • Umiejętność pracy projektowej, budowania relacji z klientami oraz skutecznego realizowania powierzonych zadań
  • Samodzielność, bardzo dobra organizacja pracy, dokładność
  • Czynne prawo jazdy kat. B

Oferujemy:

  • Współpracę z renomowanymi organizacjami z różnych sektorów
  • Możliwość ciągłego rozwoju zawodowego i zdobywania nowych kompetencji
  • Dostęp do szkoleń i wsparcia ekspertów BBQuality
  • Elastyczne formy współpracy oraz realny wpływ na realizowane projekty
  • Pracę w inspirującym i partnerskim środowisku
  • Możliwość pracy zdalnej