Meteen naar de inhoud

Waarom samenwerken met speciale belangengroepen uw informatiebeveiliging versterkt

Als onderdeel van de herziene ISO 27001:2022-verordening roept Bijlage A Controle 5.6 organisaties op om contacten te leggen en te onderhouden met speciale belangengroepen.

Het onderhouden van passende contacten met belangengroepen, veiligheidsforums en beroepsverenigingen is ook belangrijk. Het is relevant om in gedachten te houden dat lidmaatschappen van beroepsorganisaties, brancheorganisaties, forums en discussiegroepen allemaal zijn opgenomen in deze bijlage A-controle. Dit is het moment waarop u het aan uw specifieke behoeften aanpast.

Het is belangrijk om te begrijpen wat elk van deze groepen doet en hoe ze zijn opgericht (zijn ze bijvoorbeeld voor commerciële doeleinden).

Wat zijn speciale interessegroepen?

Over het algemeen is een speciale belangengroep een vereniging van individuen of organisaties die geïnteresseerd zijn in een bepaald vakgebied. Ze werken samen om problemen op te lossen, oplossingen ontwikkelenen kennis op dit gebied verwerven. In onze situatie, informatiebeveiliging zou het vakgebied zijn.

Veel speciale belangengroepen omvatten fabrikanten, gespecialiseerde forums en beroepsverenigingen.

Organisaties worden aangemoedigd om te netwerken met speciale belangengroepen, gespecialiseerde beveiligingsforums en beroepsverenigingen volgens bijlage A, controle 5.6 in ISO 27001:2022 of 6.1.4 in ISO 27001:2013.




ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Hoe werkt ISO 27001:2022 bijlage A 5.6?

Bijna elke organisatie heeft tegenwoordig een relatie met belangengroepen. Het doel van bijlage A-controle 5.6 is ervoor te zorgen dat informatie over informatiebeveiliging op de juiste manier onder deze speciale belangengroepen stroomt. Of het nu klanten, leveranciers of groepen zijn die de organisatie beïnvloeden.

Als onderdeel van Bijlage A Controle 5.6 worden de vereisten, het doel en de implementatierichtlijnen voor het contacteren van speciale belangengroepen gegeven. Een belangrijk aspect van het verbeteren van de informatiebeveiligingscapaciteiten is het regelmatig samenwerken met relevante belanghebbenden en geïnteresseerde partijen, waaronder consumenten en hun vertegenwoordigers, leveranciers, partners en de overheid.

Een partnerschap kan beide partijen in staat stellen te profiteren van elkaars kennis van baanbrekende ideeën en beste praktijken, waardoor er een win-winsituatie ontstaat.

Bovendien kunnen deze groepen waardevolle suggesties of aanbevelingen doen met betrekking tot beveiligingspraktijken, -procedures of -technologieën. Deze suggesties of aanbevelingen kunnen beveilig uw systeem terwijl u toch uw zakelijke doelstellingen behaalt.

Aan de slag en voldoen aan de vereisten van bijlage A 5.6

Een organisatie moet de ISO 27001:2022 implementatierichtlijnen bij het voldoen aan de eisen van Bijlage A Controle 5.6.

Een lidmaatschap van een speciale belangengroep of een forum moet leden in staat stellen om:

  • Blijf op de hoogte van de nieuwste beveiligingsinformatie en leer over best practices.
  • Zorg voor een actueel inzicht in de informatiebeveiligingsomgeving.
  • Blijf op de hoogte van de nieuwste waarschuwingen, adviezen en patches met betrekking tot aanvallen en kwetsbaarheden.
  • Krijg deskundig advies over informatiebeveiliging.
  • Informeer elkaar over de nieuwste technologieën, producten, diensten, bedreigingen of kwetsbaarheden.
  • In het geval van een informatiebeveiligingsincident, zorg voor passende verbindingspunten.

Als onderdeel van ISO/IEC 27000-normenmoet een informatiebeveiligingsbeheersysteem (ISMS) worden opgezet en onderhouden. Controle 5.6 in bijlage A is een cruciaal onderdeel van dit proces. Door interactie met Special Interest Groups kunt u feedback ontvangen van uw collega's over de effectiviteit van uw informatiebeveiligingsprocessen.




beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.




Wat zijn de veranderingen en verschillen ten opzichte van ISO 27001:2013?

ISO 27001:2022, bijlage A, controle 5.6, “Contact met speciale belangengroepen”, is in wezen een bijgewerkte versie van ISO 27001:2013 controle 6.1.4.

Bij ISO 27001:2022 staat het doel van de controle vermeld in de norm, terwijl dit in de editie van 2013 het geval was. Het doel van de controle in bijlage A wordt niet vermeld.

Bovendien gebruiken beide versies verschillende fraseologieën, ondanks dat ze dezelfde implementatierichtlijnen hebben.

Met deze verbeteringen blijft de standaard actueel en relevant in het licht van de toenemende veiligheidsproblemen en technologische ontwikkelingen. Organisaties zullen er ook van profiteren omdat naleving van de norm eenvoudiger zal zijn.

Tabel met alle ISO 27001:2022 bijlage A-controles

In de onderstaande tabel vindt u meer informatie over elk individu ISO 27001:2022 Bijlage A Controle.

ISO 27001:2022 Organisatorische controles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Organisatorische controles Bijlage A 5.1 Bijlage A 5.1.1
Bijlage A 5.1.2
Beleid voor informatiebeveiliging
Organisatorische controles Bijlage A 5.2 Bijlage A 6.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
Organisatorische controles Bijlage A 5.3 Bijlage A 6.1.2 Scheiding van taken
Organisatorische controles Bijlage A 5.4 Bijlage A 7.2.1 Directie verantwoordelijkheden
Organisatorische controles Bijlage A 5.5 Bijlage A 6.1.3 Contact met autoriteiten
Organisatorische controles Bijlage A 5.6 Bijlage A 6.1.4 Contact met speciale interessegroepen
Organisatorische controles Bijlage A 5.7 NIEUW Bedreiging Intelligentie
Organisatorische controles Bijlage A 5.8 Bijlage A 6.1.5
Bijlage A 14.1.1
Informatiebeveiliging in projectmanagement
Organisatorische controles Bijlage A 5.9 Bijlage A 8.1.1
Bijlage A 8.1.2
Inventarisatie van informatie en andere bijbehorende activa
Organisatorische controles Bijlage A 5.10 Bijlage A 8.1.3
Bijlage A 8.2.3
Aanvaardbaar gebruik van informatie en andere bijbehorende activa
Organisatorische controles Bijlage A 5.11 Bijlage A 8.1.4 Teruggave van activa
Organisatorische controles Bijlage A 5.12 Bijlage A 8.2.1 Classificatie van informatie
Organisatorische controles Bijlage A 5.13 Bijlage A 8.2.2 Etikettering van informatie
Organisatorische controles Bijlage A 5.14 Bijlage A 13.2.1
Bijlage A 13.2.2
Bijlage A 13.2.3
Informatieoverdracht
Organisatorische controles Bijlage A 5.15 Bijlage A 9.1.1
Bijlage A 9.1.2
Access Controle
Organisatorische controles Bijlage A 5.16 Bijlage A 9.2.1 Identiteitsbeheer
Organisatorische controles Bijlage A 5.17 Bijlage A 9.2.4
Bijlage A 9.3.1
Bijlage A 9.4.3
Authenticatie-informatie
Organisatorische controles Bijlage A 5.18 Bijlage A 9.2.2
Bijlage A 9.2.5
Bijlage A 9.2.6
Toegangsrechten
Organisatorische controles Bijlage A 5.19 Bijlage A 15.1.1 Informatiebeveiliging in leveranciersrelaties
Organisatorische controles Bijlage A 5.20 Bijlage A 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
Organisatorische controles Bijlage A 5.21 Bijlage A 15.1.3 Beheer van informatiebeveiliging in de ICT-toeleveringsketen
Organisatorische controles Bijlage A 5.22 Bijlage A 15.2.1
Bijlage A 15.2.2
Monitoring, beoordeling en wijzigingsbeheer van leveranciersdiensten
Organisatorische controles Bijlage A 5.23 NIEUW Informatiebeveiliging voor gebruik van cloudservices
Organisatorische controles Bijlage A 5.24 Bijlage A 16.1.1 Planning en voorbereiding van informatiebeveiligingsincidentbeheer
Organisatorische controles Bijlage A 5.25 Bijlage A 16.1.4 Beoordeling en beslissing over informatiebeveiligingsgebeurtenissen
Organisatorische controles Bijlage A 5.26 Bijlage A 16.1.5 Reactie op informatiebeveiligingsincidenten
Organisatorische controles Bijlage A 5.27 Bijlage A 16.1.6 Leren van informatiebeveiligingsincidenten
Organisatorische controles Bijlage A 5.28 Bijlage A 16.1.7 Verzameling van bewijsmateriaal
Organisatorische controles Bijlage A 5.29 Bijlage A 17.1.1
Bijlage A 17.1.2
Bijlage A 17.1.3
Informatiebeveiliging tijdens disruptie
Organisatorische controles Bijlage A 5.30 NIEUW ICT-gereedheid voor bedrijfscontinuïteit
Organisatorische controles Bijlage A 5.31 Bijlage A 18.1.1
Bijlage A 18.1.5
Wettelijke, statutaire, regelgevende en contractuele vereisten
Organisatorische controles Bijlage A 5.32 Bijlage A 18.1.2 Intellectuele eigendomsrechten
Organisatorische controles Bijlage A 5.33 Bijlage A 18.1.3 Bescherming van records
Organisatorische controles Bijlage A 5.34 Bijlage A 18.1.4 Privacy en bescherming van PII
Organisatorische controles Bijlage A 5.35 Bijlage A 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
Organisatorische controles Bijlage A 5.36 Bijlage A 18.2.2
Bijlage A 18.2.3
Naleving van beleid, regels en normen voor informatiebeveiliging
Organisatorische controles Bijlage A 5.37 Bijlage A 12.1.1 Gedocumenteerde operationele procedures
ISO 27001:2022 Personeelscontroles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Mensencontroles Bijlage A 6.1 Bijlage A 7.1.1 Doorlichting
Mensencontroles Bijlage A 6.2 Bijlage A 7.1.2 Arbeidsvoorwaarden
Mensencontroles Bijlage A 6.3 Bijlage A 7.2.2 Informatiebeveiligingsbewustzijn, onderwijs en training
Mensencontroles Bijlage A 6.4 Bijlage A 7.2.3 Disciplinair proces
Mensencontroles Bijlage A 6.5 Bijlage A 7.3.1 Verantwoordelijkheden na beëindiging of verandering van dienstverband
Mensencontroles Bijlage A 6.6 Bijlage A 13.2.4 Vertrouwelijkheids- of geheimhoudingsovereenkomsten
Mensencontroles Bijlage A 6.7 Bijlage A 6.2.2 Werken op afstand
Mensencontroles Bijlage A 6.8 Bijlage A 16.1.2
Bijlage A 16.1.3
Rapportage van informatiebeveiligingsgebeurtenissen
ISO 27001:2022 Fysieke controles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Fysieke controles Bijlage A 7.1 Bijlage A 11.1.1 Fysieke beveiligingsperimeters
Fysieke controles Bijlage A 7.2 Bijlage A 11.1.2
Bijlage A 11.1.6
Fysieke toegang
Fysieke controles Bijlage A 7.3 Bijlage A 11.1.3 Beveiliging van kantoren, kamers en faciliteiten
Fysieke controles Bijlage A 7.4 NIEUW Fysieke beveiligingsmonitoring
Fysieke controles Bijlage A 7.5 Bijlage A 11.1.4 Bescherming tegen fysieke en ecologische bedreigingen
Fysieke controles Bijlage A 7.6 Bijlage A 11.1.5 Werken in beveiligde gebieden
Fysieke controles Bijlage A 7.7 Bijlage A 11.2.9 Duidelijk bureau en helder scherm
Fysieke controles Bijlage A 7.8 Bijlage A 11.2.1 Apparatuurlocatie en bescherming
Fysieke controles Bijlage A 7.9 Bijlage A 11.2.6 Beveiliging van activa buiten gebouwen
Fysieke controles Bijlage A 7.10 Bijlage A 8.3.1
Bijlage A 8.3.2
Bijlage A 8.3.3
Bijlage A 11.2.5
Opslag media
Fysieke controles Bijlage A 7.11 Bijlage A 11.2.2 Ondersteunende nutsvoorzieningen
Fysieke controles Bijlage A 7.12 Bijlage A 11.2.3 Beveiliging van bekabeling
Fysieke controles Bijlage A 7.13 Bijlage A 11.2.4 Equipment Maintenance
Fysieke controles Bijlage A 7.14 Bijlage A 11.2.7 Veilige verwijdering of hergebruik van apparatuur
ISO 27001:2022 Technologische controles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Technologische controles Bijlage A 8.1 Bijlage A 6.2.1
Bijlage A 11.2.8
Eindpuntapparaten van gebruikers
Technologische controles Bijlage A 8.2 Bijlage A 9.2.3 Bevoorrechte toegangsrechten
Technologische controles Bijlage A 8.3 Bijlage A 9.4.1 Beperking van toegang tot informatie
Technologische controles Bijlage A 8.4 Bijlage A 9.4.5 Toegang tot broncode
Technologische controles Bijlage A 8.5 Bijlage A 9.4.2 Veilige authenticatie
Technologische controles Bijlage A 8.6 Bijlage A 12.1.3 Capaciteitsmanagement
Technologische controles Bijlage A 8.7 Bijlage A 12.2.1 Bescherming tegen malware
Technologische controles Bijlage A 8.8 Bijlage A 12.6.1
Bijlage A 18.2.3
Beheer van technische kwetsbaarheden
Technologische controles Bijlage A 8.9 NIEUW Configuration Management
Technologische controles Bijlage A 8.10 NIEUW Informatie verwijderen
Technologische controles Bijlage A 8.11 NIEUW Gegevensmaskering
Technologische controles Bijlage A 8.12 NIEUW Preventie van gegevenslekken
Technologische controles Bijlage A 8.13 Bijlage A 12.3.1 Informatieback-up
Technologische controles Bijlage A 8.14 Bijlage A 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
Technologische controles Bijlage A 8.15 Bijlage A 12.4.1
Bijlage A 12.4.2
Bijlage A 12.4.3
Logging
Technologische controles Bijlage A 8.16 NIEUW Bewakingsactiviteiten
Technologische controles Bijlage A 8.17 Bijlage A 12.4.4 Kloksynchronisatie
Technologische controles Bijlage A 8.18 Bijlage A 9.4.4 Gebruik van bevoorrechte hulpprogramma's Toegangsrechten
Technologische controles Bijlage A 8.19 Bijlage A 12.5.1
Bijlage A 12.6.2
Installatie van software op besturingssystemen
Technologische controles Bijlage A 8.20 Bijlage A 13.1.1 Netwerkbeveiliging
Technologische controles Bijlage A 8.21 Bijlage A 13.1.2 Beveiliging van netwerkdiensten
Technologische controles Bijlage A 8.22 Bijlage A 13.1.3 Segregatie van netwerken
Technologische controles Bijlage A 8.23 NIEUW Web filtering
Technologische controles Bijlage A 8.24 Bijlage A 10.1.1
Bijlage A 10.1.2
Gebruik van cryptografie
Technologische controles Bijlage A 8.25 Bijlage A 14.2.1 Levenscyclus van veilige ontwikkeling
Technologische controles Bijlage A 8.26 Bijlage A 14.1.2
Bijlage A 14.1.3
Beveiligingsvereisten voor applicaties
Technologische controles Bijlage A 8.27 Bijlage A 14.2.5 Principes van veilige systeemarchitectuur en engineeringLeren van incidenten met informatiebeveiliging
Technologische controles Bijlage A 8.28 NIEUW Veilig coderen
Technologische controles Bijlage A 8.29 Bijlage A 14.2.8
Bijlage A 14.2.9
Beveiligingstesten bij ontwikkeling en acceptatie
Technologische controles Bijlage A 8.30 Bijlage A 14.2.7 Uitbestede ontwikkeling
Technologische controles Bijlage A 8.31 Bijlage A 12.1.4
Bijlage A 14.2.6
Scheiding van ontwikkel-, test- en productieomgevingen
Technologische controles Bijlage A 8.32 Bijlage A 12.1.2
Bijlage A 14.2.2
Bijlage A 14.2.3
Bijlage A 14.2.4
Change Management
Technologische controles Bijlage A 8.33 Bijlage A 14.3.1 Test informatie
Technologische controles Bijlage A 8.34 Bijlage A 12.7.1 Bescherming van informatiesystemen tijdens audittests




Hoe wordt dit proces beheerd?

Gegevensprivacy en -beveiliging, samen met naleving, worden doorgaans afgehandeld door de hoofd informatiebeveiliging (ook wel CISO genoemd).

Information Security Managers (ISMS Managers) kunnen deze rol ook op zich nemen, maar zonder de buy-in van het senior management kan de rol niet verder komen.

Welke invloed heeft dit op organisaties?

Degenen die het al hebben geïmplementeerd ISO 27001:2013 zal hun procedures moeten bijwerken om naleving van de herziene norm te garanderen.

De meeste organisaties zouden zonder problemen de benodigde aanpassingen aan de 2022-versie moeten kunnen doorvoeren, ook al zullen er wel enkele wijzigingen plaatsvinden. Bovendien krijgen gecertificeerde organisaties een overgangsfase van twee jaar waarin zij hun certificering kunnen vernieuwen om ervoor te zorgen dat deze voldoet aan de herziene norm.

Je kunt beter begrijpen hoe ISO 27001:2022 zal van invloed zijn op de gegevensbeveiliging en de ISO 27001-certificering met onze ISO 27001:2022-gids.



[case_study_slider ids=”88859,101932,92016″ autoplay=”true” autoplay_speed=”5000″]

Hoe ISMS.Online helpt

Met ISMS.online kunt u ISO 27001 implementeren Annex A bestuurt en beheert uw gehele ISMS met ons gebruiksvriendelijke systeem.

Door u te voorzien van tools en middelen voor het beheren van informatiebeveiliging binnen uw organisatie, maakt ISMS.online ISO 27001 eenvoudiger te implementeren. Het zal je helpen het identificeren van risico’s, het ontwikkelen van risicobeheersingsmaatregelen en het implementeren ervan.

Naast het leveren van een managementdashboard, rapporten en auditlogs helpt ISMS.online u bij het aantonen van naleving van de standaard.

Het gebruik van ISMS.online biedt eenvoudige, praktische kaders en sjablonen voor informatiebeveiliging in projectmanagement, DPIA en andere gerelateerde beoordelingen van persoonlijke informatie, bijv. Legitieme Belangenbeoordelingen (LIA's).

Voor uw vroege ISMS-succes combineren we kennis en technologie

Tot de kenmerken van ons cloudgebaseerde platform behoren de volgende:

  • Documentbeheersysteem met een eenvoudig te gebruiken interface en uitgebreide aanpassingsmogelijkheden.
  • Vooraf geschreven documentatiesjablonen die gepolijst en goed geschreven zijn.
  • Proces voor het uitvoeren van interne audits die vereenvoudigd zijn.
  • Een manier van communiceren met stakeholders en management die efficiënt is.
  • Een workflowmodule om het implementatieproces te stroomlijnen.

We hebben al deze functies en meer. Naar boek een demo, neem dan vandaag nog contact met ons op.


Toby Cane

Partner Klantensuccesmanager

Toby Cane is Senior Partner Success Manager voor ISMS.online. Hij werkt al bijna vier jaar voor het bedrijf en heeft diverse functies vervuld, waaronder het hosten van hun webinars. Voordat hij in SaaS ging werken, was Toby docent in het voortgezet onderwijs.

ISO 27001:2022 Bijlage A Controles

Organisatorische controles