Meteen naar de inhoud

Uw gids voor ISO 27001 Bijlage A 5.5: Effectief contact opnemen met overheidsinstanties

ISO 27001:2022 controle bijlage A 5.5 specificeert dat een organisatie een proces moet onderhouden om contact op te nemen met de juiste autoriteiten, conform haar wettelijke, regelgevende en contractuele verplichtingen.

U dient op passende wijze contact te onderhouden met de autoriteiten. Wanneer u deze bijlage A-controle aanpast, moet u zich bewust zijn van uw wettelijke verantwoordelijkheden wanneer u contact opneemt met autoriteiten, zoals de politie, het Information Commissioner's Office of andere regelgevende instanties, zoals in GDPR.

Bedenk wie contact zal opnemen, onder welke omstandigheden, en welk soort informatie zal worden gedeeld.

Hoe werkt ISO 27001:2022 bijlage A 5.5?

Controle 5.5 in bijlage A zorgt voor informatiebeveiliging van informatie goed stroomt tussen de organisatie en de bevoegde autoriteiten met betrekking tot juridische, regelgevende en toezichthoudende aangelegenheden. Er moet een geschikt forum worden opgericht om de dialoog en samenwerking tussen de Vennootschap en de relevante regelgevende, toezichthoudende en juridische autoriteiten te vergemakkelijken.

Het schetst de vereisten, het doel en de implementatie-instructies voor het snel identificeren en het rapporteren van informatiebeveiligingsgebeurtenissen. Ook wordt beschreven met wie contact moet worden opgenomen in geval van een incident.

In bijlage A, controlepunt 5.5, geeft u aan met wie contact moet worden opgenomen, bijvoorbeeld wetshandhavingsinstanties, regelgevende instanties en toezichthoudende autoriteiten. U moet deze belanghebbenden identificeren voordat er een incident plaatsvindt.

Naar informatiebeveiliging aanpakken kwesties moet de organisatie informele communicatie met de bevoegde autoriteiten tot stand brengen en onderhouden, waaronder:

  • De organisatie communiceert regelmatig met relevante autoriteiten over actuele dreigingen en kwetsbaarheden.
  • Kwetsbaarheden in producten, diensten of systemen moeten worden gemeld aan de relevante autoriteiten.
  • Informatie over dreigingen en kwetsbaarheden van relevante autoriteiten.



ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Aan de slag en voldoen aan de vereisten van bijlage A 5.5

Informatiebeveiligingsrisico's worden beheerd via bijlage A-controle 5.5, waarin de relatie van de organisatie met wetshandhavingsinstanties wordt vastgelegd.

Controle 5.5 van bijlage A vereist dat als een informatiebeveiliging incident wordt ontdekt, moet de organisatie specificeren wanneer en door wie autoriteiten (zoals wetshandhavingsinstanties, regelgevende instanties en toezichthoudende autoriteiten) op de hoogte moeten worden gesteld en hoe geïdentificeerde incidenten zo snel mogelijk moeten worden gemeld.

Naast het begrijpen van de huidige en toekomstige verwachtingen van de agentschappen (bijvoorbeeld toepasselijke regelgeving voor informatiebeveiliging), is het ook belangrijk om informatie met hen uit te wisselen.

Om aan deze eis te voldoen, moet de organisatie een samenhangende strategie hebben voor haar relatie met wetshandhavingsinstanties.

De organisatie kan ook profiteren van het onderhouden van contact met regelgevende instanties om te anticiperen op en zich voor te bereiden op komende veranderingen in relevante wet- en regelgeving.

Wat zijn de veranderingen en verschillen ten opzichte van ISO 27001:2013?

Contact met autoriteiten is geen nieuw toegevoegde controle in ISO 27001:2022. Het was al opgenomen in ISO 27001:2013 onder controlenummer 6.1.3. Daarom is het controlenummer van bijlage A bijgewerkt.

Naast het wijzigen van het controlenummer werd ook de fraseologie gewijzigd. Bijlage A controle 5.5 stelt: “De organisatie moet contact leggen en onderhouden met relevante autoriteiten.” Bijlage A controle 6.1.3 stelt: “Er moeten passende contacten worden onderhouden met de relevante autoriteiten.” Het doel is om deze controle gebruiksvriendelijker te maken door de formulering ervan te herzien.

In de versie van 2022 werd een controledoel geïntroduceerd. Het was niet opgenomen in de versie van 2013.

Hoewel er subtiele verschillen zijn tussen de twee bijlage A-controles, blijft hun essentie hetzelfde.

In ISO 27001:2022 bijlage A Controle 5.5: contacten met autoriteiten moeten ook worden gebruikt om inzicht te krijgen in de huidige en toekomstige verwachtingen van deze autoriteiten (bijvoorbeeld de toepasselijke regelgeving inzake informatiebeveiliging). Dit ontbreekt bij ISO 27001:2013.

Tabel met alle ISO 27001:2022 bijlage A-controles

In de onderstaande tabel vindt u meer informatie over elke afzonderlijke ISO 27001:2022 Annex A-controle.

ISO 27001:2022 Organisatorische controles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Organisatorische controles Bijlage A 5.1 Bijlage A 5.1.1
Bijlage A 5.1.2
Beleid voor informatiebeveiliging
Organisatorische controles Bijlage A 5.2 Bijlage A 6.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
Organisatorische controles Bijlage A 5.3 Bijlage A 6.1.2 Scheiding van taken
Organisatorische controles Bijlage A 5.4 Bijlage A 7.2.1 Directie verantwoordelijkheden
Organisatorische controles Bijlage A 5.5 Bijlage A 6.1.3 Contact met autoriteiten
Organisatorische controles Bijlage A 5.6 Bijlage A 6.1.4 Contact met speciale interessegroepen
Organisatorische controles Bijlage A 5.7 NIEUW Bedreiging Intelligentie
Organisatorische controles Bijlage A 5.8 Bijlage A 6.1.5
Bijlage A 14.1.1
Informatiebeveiliging in projectmanagement
Organisatorische controles Bijlage A 5.9 Bijlage A 8.1.1
Bijlage A 8.1.2
Inventarisatie van informatie en andere bijbehorende activa
Organisatorische controles Bijlage A 5.10 Bijlage A 8.1.3
Bijlage A 8.2.3
Aanvaardbaar gebruik van informatie en andere bijbehorende activa
Organisatorische controles Bijlage A 5.11 Bijlage A 8.1.4 Teruggave van activa
Organisatorische controles Bijlage A 5.12 Bijlage A 8.2.1 Classificatie van informatie
Organisatorische controles Bijlage A 5.13 Bijlage A 8.2.2 Etikettering van informatie
Organisatorische controles Bijlage A 5.14 Bijlage A 13.2.1
Bijlage A 13.2.2
Bijlage A 13.2.3
Informatieoverdracht
Organisatorische controles Bijlage A 5.15 Bijlage A 9.1.1
Bijlage A 9.1.2
Access Controle
Organisatorische controles Bijlage A 5.16 Bijlage A 9.2.1 Identiteitsbeheer
Organisatorische controles Bijlage A 5.17 Bijlage A 9.2.4
Bijlage A 9.3.1
Bijlage A 9.4.3
Authenticatie-informatie
Organisatorische controles Bijlage A 5.18 Bijlage A 9.2.2
Bijlage A 9.2.5
Bijlage A 9.2.6
Toegangsrechten
Organisatorische controles Bijlage A 5.19 Bijlage A 15.1.1 Informatiebeveiliging in leveranciersrelaties
Organisatorische controles Bijlage A 5.20 Bijlage A 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
Organisatorische controles Bijlage A 5.21 Bijlage A 15.1.3 Beheer van informatiebeveiliging in de ICT-toeleveringsketen
Organisatorische controles Bijlage A 5.22 Bijlage A 15.2.1
Bijlage A 15.2.2
Monitoring, beoordeling en wijzigingsbeheer van leveranciersdiensten
Organisatorische controles Bijlage A 5.23 NIEUW Informatiebeveiliging voor gebruik van cloudservices
Organisatorische controles Bijlage A 5.24 Bijlage A 16.1.1 Planning en voorbereiding van informatiebeveiligingsincidentbeheer
Organisatorische controles Bijlage A 5.25 Bijlage A 16.1.4 Beoordeling en beslissing over informatiebeveiligingsgebeurtenissen
Organisatorische controles Bijlage A 5.26 Bijlage A 16.1.5 Reactie op informatiebeveiligingsincidenten
Organisatorische controles Bijlage A 5.27 Bijlage A 16.1.6 Leren van informatiebeveiligingsincidenten
Organisatorische controles Bijlage A 5.28 Bijlage A 16.1.7 Verzameling van bewijsmateriaal
Organisatorische controles Bijlage A 5.29 Bijlage A 17.1.1
Bijlage A 17.1.2
Bijlage A 17.1.3
Informatiebeveiliging tijdens disruptie
Organisatorische controles Bijlage A 5.30 NIEUW ICT-gereedheid voor bedrijfscontinuïteit
Organisatorische controles Bijlage A 5.31 Bijlage A 18.1.1
Bijlage A 18.1.5
Wettelijke, statutaire, regelgevende en contractuele vereisten
Organisatorische controles Bijlage A 5.32 Bijlage A 18.1.2 Intellectuele eigendomsrechten
Organisatorische controles Bijlage A 5.33 Bijlage A 18.1.3 Bescherming van records
Organisatorische controles Bijlage A 5.34 Bijlage A 18.1.4 Privacy en bescherming van PII
Organisatorische controles Bijlage A 5.35 Bijlage A 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
Organisatorische controles Bijlage A 5.36 Bijlage A 18.2.2
Bijlage A 18.2.3
Naleving van beleid, regels en normen voor informatiebeveiliging
Organisatorische controles Bijlage A 5.37 Bijlage A 12.1.1 Gedocumenteerde operationele procedures
ISO 27001:2022 Personeelscontroles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Mensencontroles Bijlage A 6.1 Bijlage A 7.1.1 Doorlichting
Mensencontroles Bijlage A 6.2 Bijlage A 7.1.2 Arbeidsvoorwaarden
Mensencontroles Bijlage A 6.3 Bijlage A 7.2.2 Informatiebeveiligingsbewustzijn, onderwijs en training
Mensencontroles Bijlage A 6.4 Bijlage A 7.2.3 Disciplinair proces
Mensencontroles Bijlage A 6.5 Bijlage A 7.3.1 Verantwoordelijkheden na beëindiging of verandering van dienstverband
Mensencontroles Bijlage A 6.6 Bijlage A 13.2.4 Vertrouwelijkheids- of geheimhoudingsovereenkomsten
Mensencontroles Bijlage A 6.7 Bijlage A 6.2.2 Werken op afstand
Mensencontroles Bijlage A 6.8 Bijlage A 16.1.2
Bijlage A 16.1.3
Rapportage van informatiebeveiligingsgebeurtenissen
ISO 27001:2022 Fysieke controles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Fysieke controles Bijlage A 7.1 Bijlage A 11.1.1 Fysieke beveiligingsperimeters
Fysieke controles Bijlage A 7.2 Bijlage A 11.1.2
Bijlage A 11.1.6
Fysieke toegang
Fysieke controles Bijlage A 7.3 Bijlage A 11.1.3 Beveiliging van kantoren, kamers en faciliteiten
Fysieke controles Bijlage A 7.4 NIEUW Fysieke beveiligingsmonitoring
Fysieke controles Bijlage A 7.5 Bijlage A 11.1.4 Bescherming tegen fysieke en ecologische bedreigingen
Fysieke controles Bijlage A 7.6 Bijlage A 11.1.5 Werken in beveiligde gebieden
Fysieke controles Bijlage A 7.7 Bijlage A 11.2.9 Duidelijk bureau en helder scherm
Fysieke controles Bijlage A 7.8 Bijlage A 11.2.1 Apparatuurlocatie en bescherming
Fysieke controles Bijlage A 7.9 Bijlage A 11.2.6 Beveiliging van activa buiten gebouwen
Fysieke controles Bijlage A 7.10 Bijlage A 8.3.1
Bijlage A 8.3.2
Bijlage A 8.3.3
Bijlage A 11.2.5
Opslag media
Fysieke controles Bijlage A 7.11 Bijlage A 11.2.2 Ondersteunende nutsvoorzieningen
Fysieke controles Bijlage A 7.12 Bijlage A 11.2.3 Beveiliging van bekabeling
Fysieke controles Bijlage A 7.13 Bijlage A 11.2.4 Equipment Maintenance
Fysieke controles Bijlage A 7.14 Bijlage A 11.2.7 Veilige verwijdering of hergebruik van apparatuur
ISO 27001:2022 Technologische controles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Technologische controles Bijlage A 8.1 Bijlage A 6.2.1
Bijlage A 11.2.8
Eindpuntapparaten van gebruikers
Technologische controles Bijlage A 8.2 Bijlage A 9.2.3 Bevoorrechte toegangsrechten
Technologische controles Bijlage A 8.3 Bijlage A 9.4.1 Beperking van toegang tot informatie
Technologische controles Bijlage A 8.4 Bijlage A 9.4.5 Toegang tot broncode
Technologische controles Bijlage A 8.5 Bijlage A 9.4.2 Veilige authenticatie
Technologische controles Bijlage A 8.6 Bijlage A 12.1.3 Capaciteitsmanagement
Technologische controles Bijlage A 8.7 Bijlage A 12.2.1 Bescherming tegen malware
Technologische controles Bijlage A 8.8 Bijlage A 12.6.1
Bijlage A 18.2.3
Beheer van technische kwetsbaarheden
Technologische controles Bijlage A 8.9 NIEUW Configuration Management
Technologische controles Bijlage A 8.10 NIEUW Informatie verwijderen
Technologische controles Bijlage A 8.11 NIEUW Gegevensmaskering
Technologische controles Bijlage A 8.12 NIEUW Preventie van gegevenslekken
Technologische controles Bijlage A 8.13 Bijlage A 12.3.1 Informatieback-up
Technologische controles Bijlage A 8.14 Bijlage A 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
Technologische controles Bijlage A 8.15 Bijlage A 12.4.1
Bijlage A 12.4.2
Bijlage A 12.4.3
Logging
Technologische controles Bijlage A 8.16 NIEUW Bewakingsactiviteiten
Technologische controles Bijlage A 8.17 Bijlage A 12.4.4 Kloksynchronisatie
Technologische controles Bijlage A 8.18 Bijlage A 9.4.4 Gebruik van bevoorrechte hulpprogramma's Toegangsrechten
Technologische controles Bijlage A 8.19 Bijlage A 12.5.1
Bijlage A 12.6.2
Installatie van software op besturingssystemen
Technologische controles Bijlage A 8.20 Bijlage A 13.1.1 Netwerkbeveiliging
Technologische controles Bijlage A 8.21 Bijlage A 13.1.2 Beveiliging van netwerkdiensten
Technologische controles Bijlage A 8.22 Bijlage A 13.1.3 Segregatie van netwerken
Technologische controles Bijlage A 8.23 NIEUW Web filtering
Technologische controles Bijlage A 8.24 Bijlage A 10.1.1
Bijlage A 10.1.2
Gebruik van cryptografie
Technologische controles Bijlage A 8.25 Bijlage A 14.2.1 Levenscyclus van veilige ontwikkeling
Technologische controles Bijlage A 8.26 Bijlage A 14.1.2
Bijlage A 14.1.3
Beveiligingsvereisten voor applicaties
Technologische controles Bijlage A 8.27 Bijlage A 14.2.5 Principes van veilige systeemarchitectuur en engineeringLeren van incidenten met informatiebeveiliging
Technologische controles Bijlage A 8.28 NIEUW Veilig coderen
Technologische controles Bijlage A 8.29 Bijlage A 14.2.8
Bijlage A 14.2.9
Beveiligingstesten bij ontwikkeling en acceptatie
Technologische controles Bijlage A 8.30 Bijlage A 14.2.7 Uitbestede ontwikkeling
Technologische controles Bijlage A 8.31 Bijlage A 12.1.4
Bijlage A 14.2.6
Scheiding van ontwikkel-, test- en productieomgevingen
Technologische controles Bijlage A 8.32 Bijlage A 12.1.2
Bijlage A 14.2.2
Bijlage A 14.2.3
Bijlage A 14.2.4
Change Management
Technologische controles Bijlage A 8.33 Bijlage A 14.3.1 Test informatie
Technologische controles Bijlage A 8.34 Bijlage A 12.7.1 Bescherming van informatiesystemen tijdens audittests


Wie is eigenaar van bijlage A 5.5?

Informatiebeveiligingsmanagers zijn doorgaans verantwoordelijk voor deze rol.

Andere personen kunnen deze functie uitoefenen zolang zij voor toezicht rapporteren aan de Information Security Manager. Dit zorgt ervoor dat er een consistente boodschap wordt gecommuniceerd en dat autoriteiten consistente informatie ontvangen.

Welke invloed heeft dit op u?

In de meeste certificeringscycli is er sprake van een overgangsperiode van twee tot drie jaar wanneer een herziene standaard wordt gepubliceerd.

U moet ervoor zorgen dat uw beveiligingsmaatregelen up-to-date zijn als u van plan bent een ISMS (en mogelijk zelfs een ISMS-certificering verkrijgen).

De volgende activiteiten zullen onder meer worden uitgevoerd:

  • Het is essentieel om de nieuwste standaard aan te schaffen.
  • Analyseer zowel de controlelacunes als de risico’s.
  • Identificeer en wijzig relevante bijlage A-controles in uw ISMS-beleid, standaarden en andere documentatie.
  • De Verklaring van toepasbaarheid moet indien nodig worden bijgewerkt.
  • Uw interne audit programma moet worden herzien om de verbeterde bijlage A-controles weer te geven die u hebt geselecteerd.

Meer informatie over de gevolgen van deze veranderingen voor uw organisatie vindt u in onze gids voor ISO 27001:2022.




beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.




Hoe ISMS.online helpt

Het volgen van uw informatiebeveiligingscontroles is een van de meest uitdagende aspecten van het implementeren van een ISO 27001-conform ISMS.

Met ons cloudgebaseerde platform kunt u uw ISMS-proces controleren op naleving van de ISO 27k-vereisten door gebruik te maken van een robuust raamwerk van informatiebeveiligingscontroles. Met de juiste tijd en middelen kan ISMS.online dat helpen u snel en efficiënt de certificering te behalen.

Naast het beleid voor bijlage A 5.5 bevat ISMS.online tools voor het beheer van informatiebeveiliging.

Naast DPIA en andere gerelateerde beoordelingen van persoonsgegevens, bijvoorbeeld Legitimate Interest Assessments (LIA's), biedt ISMS.online eenvoudige, praktische kaders en sjablonen voor informatiebeveiliging in projectmanagement.

Neem vandaag nog contact op met boek een demo.


Toby Cane

Partner Klantensuccesmanager

Toby Cane is Senior Partner Success Manager voor ISMS.online. Hij werkt al bijna vier jaar voor het bedrijf en heeft diverse functies vervuld, waaronder het hosten van hun webinars. Voordat hij in SaaS ging werken, was Toby docent in het voortgezet onderwijs.

ISO 27001:2022 Bijlage A Controles

Organisatorische controles