| A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | |
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 | Annex A - Organizational Controls | |||||||||||||||||||||||||
2 | Annex A - Control Type | ISO/IEC 27001:2022 Annex A Identifier | ISO/IEC 27001:2013 Annex A Identifier | Annex A - Name | ||||||||||||||||||||||
3 | 1 | Organizational Controls | Annex A 5.1 | Annex A 5.1.1 Annex A 5.1.2 | Policies for Information Security | |||||||||||||||||||||
4 | 2 | Annex A 5.2 | Annex A 6.1.1 | Information Security Roles and Responsibilities | ||||||||||||||||||||||
5 | 3 | Annex A 5.3 | Annex A 6.1.2 | Segregation of Duties | ||||||||||||||||||||||
6 | 4 | Annex A 5.4 | Annex A 7.2.1 | Management Responsibilities | ||||||||||||||||||||||
7 | 5 | Annex A 5.5 | Annex A 6.1.3 | Contact With Authorities | ||||||||||||||||||||||
8 | 6 | Annex A 5.6 | Annex A 6.1.4 | Contact With Special Interest Groups | ||||||||||||||||||||||
9 | 7 | Annex A 5.7 | NEW | Threat Intelligence | ||||||||||||||||||||||
10 | 8 | Annex A 5.8 | Annex A 6.1.5 Annex A 14.1.1 | Information Security in Project Management | ||||||||||||||||||||||
11 | 9 | Annex A 5.9 | Annex A 8.1.1 Annex A 8.1.2 | Inventory of Information and Other Associated Assets | ||||||||||||||||||||||
12 | 10 | Annex A 5.10 | Annex A 8.1.3 Annex A 8.2.3 | Acceptable Use of Information and Other Associated Assets | ||||||||||||||||||||||
13 | 11 | Annex A 5.11 | Annex A 8.1.4 | Return of Assets | ||||||||||||||||||||||
14 | 12 | Annex A 5.12 | Annex A 8.2.1 | Classification of Information | ||||||||||||||||||||||
15 | 13 | Annex A 5.13 | Annex A 8.2.2 | Labeling of Information | ||||||||||||||||||||||
16 | 14 | Annex A 5.14 | Annex A 13.2.1 Annex A 13.2.2 Annex A 13.2.3 | Information Transfer | ||||||||||||||||||||||
17 | 15 | Annex A 5.15 | Annex A 9.1.1 Annex A 9.1.2 | Access Control | ||||||||||||||||||||||
18 | 16 | Annex A 5.16 | Annex A 9.2.1 | Identity Management | ||||||||||||||||||||||
19 | 17 | Annex A 5.17 | Annex A 9.2.4 Annex A 9.3.1 Annex A 9.4.3 | Authentication Information | ||||||||||||||||||||||
20 | 18 | Annex A 5.18 | Annex A 9.2.2 Annex A 9.2.5 Annex A 9.2.6 | Access Rights | ||||||||||||||||||||||
21 | 19 | Annex A 5.19 | Annex A 15.1.1 | Information Security in Supplier Relationships | ||||||||||||||||||||||
22 | 20 | Annex A 5.20 | Annex A 15.1.2 | Addressing Information Security Within Supplier Agreements | ||||||||||||||||||||||
23 | 21 | Annex A 5.21 | Annex A 15.1.3 | Managing Information Security in the ICT Supply Chain | ||||||||||||||||||||||
24 | 22 | Annex A 5.22 | Annex A 15.2.1 Annex A 15.2.2 | Monitoring, Review and Change Management of Supplier Services | ||||||||||||||||||||||
25 | 23 | Annex A 5.23 | NEW | Information Security for Use of Cloud Services | ||||||||||||||||||||||
26 | 24 | Annex A 5.24 | Annex A 16.1.1 | Information Security Incident Management Planning and Preparation | ||||||||||||||||||||||
27 | 25 | Annex A 5.25 | Annex A 16.1.4 | Assessment and Decision on Information Security Events | ||||||||||||||||||||||
28 | 26 | Annex A 5.26 | Annex A 16.1.5 | Response to Information Security Incidents | ||||||||||||||||||||||
29 | 27 | Annex A 5.27 | Annex A 16.1.6 | Learning From Information Security Incidents | ||||||||||||||||||||||
30 | 28 | Annex A 5.28 | Annex A 16.1.7 | Collection of Evidence | ||||||||||||||||||||||
31 | 29 | Annex A 5.29 | Annex A 17.1.1 Annex A 17.1.2 Annex A 17.1.3 | Information Security During Disruption | ||||||||||||||||||||||
32 | 30 | Annex A 5.30 | NEW | ICT Readiness for Business Continuity | ||||||||||||||||||||||
33 | 31 | Annex A 5.31 | Annex A 18.1.1 Annex A 18.1.5 | Legal, Statutory, Regulatory and Contractual Requirements | ||||||||||||||||||||||
34 | 32 | Annex A 5.32 | Annex A 18.1.2 | Intellectual Property Rights | ||||||||||||||||||||||
35 | 33 | Annex A 5.33 | Annex A 18.1.3 | Protection of Records | ||||||||||||||||||||||
36 | 34 | Annex A 5.34 | Annex A 18.1.4 | Privacy and Protection of PII | ||||||||||||||||||||||
37 | 35 | Annex A 5.35 | Annex A 18.2.1 | Independent Review of Information Security | ||||||||||||||||||||||
38 | 36 | Annex A 5.36 | Annex A 18.2.2 Annex A 18.2.3 | Compliance With Policies, Rules and Standards for Information Security | ||||||||||||||||||||||
39 | 37 | Annex A 5.37 | Annex A 12.1.1 | Documented Operating Procedures | ||||||||||||||||||||||
40 | ||||||||||||||||||||||||||
41 | ||||||||||||||||||||||||||
42 | ||||||||||||||||||||||||||
43 | ||||||||||||||||||||||||||
44 | ||||||||||||||||||||||||||
45 | ||||||||||||||||||||||||||
46 | ||||||||||||||||||||||||||
47 | ||||||||||||||||||||||||||
48 | ||||||||||||||||||||||||||
49 | ||||||||||||||||||||||||||
50 | ||||||||||||||||||||||||||
51 | ||||||||||||||||||||||||||
52 | ||||||||||||||||||||||||||
53 | ||||||||||||||||||||||||||
54 | ||||||||||||||||||||||||||
55 | ||||||||||||||||||||||||||
56 | ||||||||||||||||||||||||||
57 | ||||||||||||||||||||||||||
58 | ||||||||||||||||||||||||||
59 | ||||||||||||||||||||||||||
60 | ||||||||||||||||||||||||||
61 | ||||||||||||||||||||||||||
62 | ||||||||||||||||||||||||||
63 | ||||||||||||||||||||||||||
64 | ||||||||||||||||||||||||||
65 | ||||||||||||||||||||||||||
66 | ||||||||||||||||||||||||||
67 | ||||||||||||||||||||||||||
68 | ||||||||||||||||||||||||||
69 | ||||||||||||||||||||||||||
70 | ||||||||||||||||||||||||||
71 | ||||||||||||||||||||||||||
72 | ||||||||||||||||||||||||||
73 | ||||||||||||||||||||||||||
74 | ||||||||||||||||||||||||||
75 | ||||||||||||||||||||||||||
76 | ||||||||||||||||||||||||||
77 | ||||||||||||||||||||||||||
78 | ||||||||||||||||||||||||||
79 | ||||||||||||||||||||||||||
80 | ||||||||||||||||||||||||||
81 | ||||||||||||||||||||||||||
82 | ||||||||||||||||||||||||||
83 | ||||||||||||||||||||||||||
84 | ||||||||||||||||||||||||||
85 | ||||||||||||||||||||||||||
86 | ||||||||||||||||||||||||||
87 | ||||||||||||||||||||||||||
88 | ||||||||||||||||||||||||||
89 | ||||||||||||||||||||||||||
90 | ||||||||||||||||||||||||||
91 | ||||||||||||||||||||||||||
92 | ||||||||||||||||||||||||||
93 | ||||||||||||||||||||||||||
94 | ||||||||||||||||||||||||||
95 | ||||||||||||||||||||||||||
96 | ||||||||||||||||||||||||||
97 | ||||||||||||||||||||||||||
98 | ||||||||||||||||||||||||||
99 | ||||||||||||||||||||||||||
100 | ||||||||||||||||||||||||||