Meteen naar de inhoud

Wat is ISO 27001:2022 bijlage A 6.7?

ISO 27001:2022 Bijlage A 6.7, Werken op afstand biedt richtlijnen voor de manier waarop organisaties beleid moeten opstellen om veilige toegang tot informatiesystemen en netwerken te garanderen wanneer ze op afstand werken. Verder beveelt zij de implementatie van een managementsysteem voor informatiebeveiliging dat omvat procedures voor het beschermen van toegang op afstand.

Informatiebeveiligingsimplicaties van werken op afstand

Werken op afstand is een meer wijdverspreide trend geworden, omdat de technologie zich heeft ontwikkeld om werknemers in staat te stellen op afstand te werken zonder de productiviteit en efficiëntie aan te tasten. Dit brengt echter wel risico's met zich mee voor de gegevensbeveiliging.

Als bedrijfseigenaar is het noodzakelijk om intellectueel eigendom te beschermen tegen cybercriminelen en de veiligheid van gegevens tegen hackers te garanderen. Door actie te ondernemen kan men zich wapenen tegen cybercriminaliteit en de veiligheid van informatie garanderen.

Werken op afstand kan een reeks veiligheidsrisico's met zich meebrengen die moeten worden aangepakt, zoals:

Access Controle

Werken op afstand kan nuttig zijn, omdat het betere toegang biedt tot vertrouwelijke gegevens en systemen. Niettemin brengt het verschillende veiligheidsoverwegingen met zich mee.

Werken op afstand kan, als er niet goed toezicht op wordt gehouden, kwetsbaar zijn voor beveiligingsproblemen zoals hacking, malware, ongeautoriseerde toegang en meer. Dit is vooral het geval als medewerkers niet in een beveiligde omgeving aanwezig zijn.

Verlies van fysieke veiligheid

Werken op afstand kan ook gevolgen hebben voor die van een bedrijf fysieke beveiliging. Omdat er geen personeel meer aanwezig is in het kantoor of een gebouw, is het mogelijk dat zij verdachte activiteiten niet kunnen detecteren.

Vertrouwelijkheid

Werken op afstand kan een risico voor de vertrouwelijkheid vormen. Werknemers kunnen bijvoorbeeld zonder toestemming van het bedrijf toegang krijgen tot vertrouwelijke informatie.

Werknemers kunnen gemakkelijk toegang krijgen tot vertrouwelijke bedrijfsgegevens via het openbare internet. Bovendien zijn er zelfs sites waar medewerkers vertrouwelijke gegevens kunnen uploaden voor openbare weergave.

Privacy

Werken op afstand kan gevolgen hebben voor de privacy van een organisatie. Als personeel bijvoorbeeld vanuit huis werkt, is de kans groter dat ze hun persoonlijke bezittingen niet opbergen.

Deze eigenschap kan vertrouwelijke gegevens bevatten die de privacy van een bedrijf in gevaar kunnen brengen.

Data Protection

Werken op afstand kan een gevaar vormen voor de gegevens van een bedrijf. Medewerkers kunnen bijvoorbeeld op afstand toegang krijgen tot bedrijfsinformatie en deze gegevens kunnen op meerdere locaties worden opgeslagen.

In het geval dat werknemers de werkplek verlaten en hun apparaat meenemen, kan het ophalen van gegevens die zijn opgeslagen op computers, servers en mobiele toestellen kan een grotere uitdaging blijken.

De werknemer kan een fout maken of te kwader trouw handelen met het apparaat, waardoor de veiligheid van de gegevens in gevaar komt.




ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Wat is het doel van ISO 27001:2022 bijlage A 6.7?

Het doel van ISO 27001:2022 bijlage A 6.7 is te garanderen dat personeel op afstand over de noodzakelijke toegangscontroles beschikt om de vertrouwelijkheid, integriteit en beschikbaarheid van vertrouwelijke of bedrijfseigen informatie, procedures en systemen te beschermen tegen ongeoorloofde toegang of openbaarmaking door onbevoegde personen.

Organisaties moeten de veiligheid van informatie garanderen wanneer personeel op afstand werkt. Ze moeten dus een beleid op maat uitvaardigen met betrekking tot werken op afstand, waarin de toepasselijke voorwaarden en limieten voor gegevensbeveiliging worden vastgelegd. Dit beleid moet onder al het personeel worden verspreid, inclusief instructies over hoe u technologieën voor externe toegang veilig en veilig kunt gebruiken.

Dit beleid zal waarschijnlijk het volgende aanpakken:

  • De voorwaarden waaronder werken op afstand is toegestaan.
  • Processen om ervoor te zorgen dat externe werknemers toegang hebben tot vertrouwelijke informatie.
  • Om ervoor te zorgen dat informatie wordt beschermd wanneer deze tussen verschillende fysieke locaties wordt verzonden, moeten bepaalde procedures worden gevolgd.

Het is essentieel om een ​​duidelijk beeld te creëren systeem voor het melden van incidenten, inclusief de juiste contactgegevens. Dit kan beveiligingsinbreuken of andere incidenten helpen voorkomen.

Het beleid moet ook betrekking hebben op encryptie, firewalls, antivirussoftware-updates en instructies voor medewerkers over hoe ze veilig gebruik kunnen maken van externe verbindingen.

Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan

Om te voldoen aan bijlage A 6.7 moeten organisaties die werken op afstand aanbieden een beleid met betrekking tot werken op afstand uitvaardigen waarin de bijbehorende voorschriften en beperkingen worden gespecificeerd.

Het beleid moet periodiek worden geëvalueerd, vooral als de technologie of de wetgeving verandert.

Al het personeel, aannemers en entiteiten die betrokken zijn bij activiteiten op het gebied van werken op afstand moeten op de hoogte zijn van dit beleid.

Het beleid moet worden gedocumenteerd, toegankelijk gemaakt voor belanghebbenden, zoals toezichthouders en auditors, en actueel worden gehouden.

Organisaties moeten ervoor zorgen dat ze over de nodige veiligheidsmaatregelen beschikken om gevoelige of vertrouwelijke informatie te beveiligen die elektronisch wordt verzonden of opgeslagen tijdens operaties op afstand.

Conform bijlage A 6.7 dient met het volgende rekening te worden gehouden:

  • Denk aan de fysieke beveiliging van de werkplek op afstand, zowel bestaande als voorgestelde, en omvat de veiligheid van de locatie, de omgeving en de rechtssystemen van de regio’s waar het personeel is gevestigd.
  • Regels voor een veilige fysieke omgeving, zoals afsluitbare archiefkasten, veilig transport tussen locaties, regels voor toegang op afstand, een opgeruimd bureau, afdrukken en weggooien van gegevens en aanverwante activa, evenals rapportage over beveiligingsgebeurtenissen, moet worden uitgevoerd.
  • De verwachte fysieke omgevingen voor werken op afstand.
  • Er moet worden gezorgd voor veilige communicatie, waarbij rekening wordt gehouden met de behoeften op het gebied van externe toegang van de organisatie, de gevoeligheid van de overgedragen gegevens en de kwetsbaarheid van de systemen en applicaties.
  • Toegang op afstand, zoals virtuele desktoptoegang, maakt het verwerken en opslaan van informatie op persoonlijke apparaten mogelijk.
  • Het gevaar van ongeautoriseerde toegang tot gegevens of bedrijfsmiddelen van personen buiten de externe werkruimte – zoals familieleden en vrienden – is reëel.
  • Het risico van ongeoorloofde toegang tot gegevens of activa door mensen in openbare ruimtes is een punt van zorg.
  • Het gebruik van zowel thuis- als openbare netwerken, evenals regels of verboden met betrekking tot het opzetten van draadloze netwerkdiensten, is noodzakelijk.
  • Het gebruik van beveiligingsmaatregelen, zoals firewalls en antimalwarebescherming, is essentieel.
  • Zorg ervoor dat systemen op afstand kunnen worden ingezet en geïnitieerd met veilige protocollen.
  • Er moeten veilige authenticatiemechanismen worden ingeschakeld om toegangsrechten te verlenen, waarbij rekening moet worden gehouden met de gevoeligheid van single-factor authenticatiemechanismen wanneer externe toegang tot het netwerk van de organisatie wordt geautoriseerd.

De richtlijnen en maatregelen waarmee rekening moet worden gehouden, moeten het volgende omvatten:

  • De organisatie moet geschikte apparatuur en opbergmeubilair leveren voor activiteiten op afstand, waarbij het gebruik van apparatuur in particulier bezit die niet onder haar controle staat, wordt verboden.
  • Deze taak omvat het volgende: het definiëren van het toegestane werk, het classificeren van de informatie die kan worden bewaard, en het autoriseren van externe werknemers om toegang te krijgen tot interne systemen en diensten.
  • Er moet training worden aangeboden aan degenen die op afstand werken en degenen die ondersteuning bieden. Dit moet betrekking hebben op de manier waarop u veilig zaken kunt doen buiten het kantoor.
  • Het is essentieel dat er voor geschikte communicatieapparatuur wordt gezorgd, zoals het vereisen van schermvergrendelingen van apparaten en inactiviteitstimers voor toegang op afstand.
  • Het inschakelen van apparaatlocatietracking is mogelijk.
  • De installatie van mogelijkheden voor wissen op afstand is een must.
  • Fysieke bewaking.
  • Richtlijnen en regels met betrekking tot de toegang van familie en bezoekers tot apparatuur en gegevens moeten worden gevolgd.
  • Het bedrijf biedt hardware- en softwareondersteuning en onderhoud.
  • Het aanbieden van verzekeringen.
  • Het protocol voor gegevensback-up en continuïteit van activiteiten.
  • Audit- en beveiligingsmonitoring.
  • Bij beëindiging van de activiteiten op het gebied van werken op afstand moeten de bevoegdheden en toegangsrechten worden ingetrokken en moet alle apparatuur worden geretourneerd.



beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.




Wijzigingen en verschillen ten opzichte van ISO 27001:2013

ISO 27001:2022 bijlage A 6.7 is een aanpassing van bijlage A 6.2.2 van ISO 27001:2013 en geen nieuw element.

ISO 27001:2022 bijlage A 6.7 en 6.2.2 delen veel overeenkomsten, hoewel de nomenclatuur en bewoording verschillen. In ISO 27001:2013 wordt 6.2.2 telewerken genoemd, terwijl 6.7 bekend staat als werken op afstand. Deze verandering komt tot uiting in de nieuwe versie van de standaard, die telewerken vervangt door werken op afstand.

In bijlage A 6.7 van ISO 27001:2022 schetst de norm wat kwalificeert als werken op afstand, inclusief telewerken – de oorspronkelijke controlenaam in de ISO 27001:2013-versie.

Versie 2022 van de implementatierichtlijnen komen grotendeels overeen, al verschillen de taal en termen. Om ervoor te zorgen dat gebruikers de standaard begrijpen, wordt gebruiksvriendelijke taal gebruikt.

In bijlage A, 6.7, zijn enkele toevoegingen gedaan en in 6.2.2 zijn er enkele verwijderd.

Toegevoegd aan ISO 27001:2022 bijlage A 6.7 Werken op afstand

  • Zorg voor fysieke beveiliging met afsluitbare archiefkasten, zorg voor veilige transport- en toegangsinstructies, stel een clear desk-beleid op, schets afdruk-/verwijderingsprotocollen voor informatie/activa en implementeer een incidentresponssysteem.
  • De verwachting is dat mensen op afstand zullen gaan werken. Er worden fysieke omstandigheden verwacht.
  • Het risico van ongeoorloofde toegang tot informatie of bronnen van vreemden in openbare ruimtes.
  • Veilige methoden voor het op afstand implementeren en instellen van systemen.
  • Er zijn veilige mechanismen aanwezig om te authenticeren en toe te staan toegangsrechten, waarbij rekening wordt gehouden met de gevoeligheid van mechanismen voor authenticatie met één factor wanneer externe toegang tot het netwerk van de organisatie is ingeschakeld.

Verwijderd uit ISO 27001:2013 bijlage A 6.2.2 Telewerken

  • De implementatie van thuisnetwerken en de regelgeving of beperkingen voor het configureren van draadloze netwerkdiensten zijn noodzakelijk.
  • Er moeten beleidsmaatregelen en procedures worden ingevoerd om geschillen over rechten op intellectueel eigendom, ontwikkeld op apparatuur in particulier bezit, te beperken.
  • Het verkrijgen van toegang tot machines in particulier bezit (om de veiligheid ervan te garanderen of voor onderzoeksdoeleinden) kan bij wet verboden zijn.
  • Organisaties kunnen verantwoordelijk zijn voor softwarelicenties op werkstations die privébezit zijn van hun personeel of externe gebruikers.

ISO 27001:2022 geeft doelverklaringen en attribuuttabellen voor elke controle, waardoor gebruikers de controles effectiever kunnen begrijpen en in de praktijk kunnen brengen.

De ISO 27001:2013-versie mist deze twee componenten.

Tabel met alle ISO 27001:2022 bijlage A-controles

In de onderstaande tabel vindt u meer informatie over elk individu ISO 27001:2022 bijlage A Controle.

ISO 27001:2022 Organisatorische controles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Organisatorische controles Bijlage A 5.1 Bijlage A 5.1.1
Bijlage A 5.1.2
Beleid voor informatiebeveiliging
Organisatorische controles Bijlage A 5.2 Bijlage A 6.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
Organisatorische controles Bijlage A 5.3 Bijlage A 6.1.2 Scheiding van taken
Organisatorische controles Bijlage A 5.4 Bijlage A 7.2.1 Directie verantwoordelijkheden
Organisatorische controles Bijlage A 5.5 Bijlage A 6.1.3 Contact met autoriteiten
Organisatorische controles Bijlage A 5.6 Bijlage A 6.1.4 Contact met speciale interessegroepen
Organisatorische controles Bijlage A 5.7 NIEUW Bedreiging Intelligentie
Organisatorische controles Bijlage A 5.8 Bijlage A 6.1.5
Bijlage A 14.1.1
Informatiebeveiliging in projectmanagement
Organisatorische controles Bijlage A 5.9 Bijlage A 8.1.1
Bijlage A 8.1.2
Inventarisatie van informatie en andere bijbehorende activa
Organisatorische controles Bijlage A 5.10 Bijlage A 8.1.3
Bijlage A 8.2.3
Aanvaardbaar gebruik van informatie en andere bijbehorende activa
Organisatorische controles Bijlage A 5.11 Bijlage A 8.1.4 Teruggave van activa
Organisatorische controles Bijlage A 5.12 Bijlage A 8.2.1 Classificatie van informatie
Organisatorische controles Bijlage A 5.13 Bijlage A 8.2.2 Etikettering van informatie
Organisatorische controles Bijlage A 5.14 Bijlage A 13.2.1
Bijlage A 13.2.2
Bijlage A 13.2.3
Informatieoverdracht
Organisatorische controles Bijlage A 5.15 Bijlage A 9.1.1
Bijlage A 9.1.2
Access Controle
Organisatorische controles Bijlage A 5.16 Bijlage A 9.2.1 Identiteitsbeheer
Organisatorische controles Bijlage A 5.17 Bijlage A 9.2.4
Bijlage A 9.3.1
Bijlage A 9.4.3
Authenticatie-informatie
Organisatorische controles Bijlage A 5.18 Bijlage A 9.2.2
Bijlage A 9.2.5
Bijlage A 9.2.6
Toegangsrechten
Organisatorische controles Bijlage A 5.19 Bijlage A 15.1.1 Informatiebeveiliging in leveranciersrelaties
Organisatorische controles Bijlage A 5.20 Bijlage A 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
Organisatorische controles Bijlage A 5.21 Bijlage A 15.1.3 Beheer van informatiebeveiliging in de ICT-toeleveringsketen
Organisatorische controles Bijlage A 5.22 Bijlage A 15.2.1
Bijlage A 15.2.2
Monitoring, beoordeling en wijzigingsbeheer van leveranciersdiensten
Organisatorische controles Bijlage A 5.23 NIEUW Informatiebeveiliging voor gebruik van cloudservices
Organisatorische controles Bijlage A 5.24 Bijlage A 16.1.1 Planning en voorbereiding van informatiebeveiligingsincidentbeheer
Organisatorische controles Bijlage A 5.25 Bijlage A 16.1.4 Beoordeling en beslissing over informatiebeveiligingsgebeurtenissen
Organisatorische controles Bijlage A 5.26 Bijlage A 16.1.5 Reactie op informatiebeveiligingsincidenten
Organisatorische controles Bijlage A 5.27 Bijlage A 16.1.6 Leren van informatiebeveiligingsincidenten
Organisatorische controles Bijlage A 5.28 Bijlage A 16.1.7 Verzameling van bewijsmateriaal
Organisatorische controles Bijlage A 5.29 Bijlage A 17.1.1
Bijlage A 17.1.2
Bijlage A 17.1.3
Informatiebeveiliging tijdens disruptie
Organisatorische controles Bijlage A 5.30 NIEUW ICT-gereedheid voor bedrijfscontinuïteit
Organisatorische controles Bijlage A 5.31 Bijlage A 18.1.1
Bijlage A 18.1.5
Wettelijke, statutaire, regelgevende en contractuele vereisten
Organisatorische controles Bijlage A 5.32 Bijlage A 18.1.2 Intellectuele eigendomsrechten
Organisatorische controles Bijlage A 5.33 Bijlage A 18.1.3 Bescherming van records
Organisatorische controles Bijlage A 5.34 Bijlage A 18.1.4 Privacy en bescherming van PII
Organisatorische controles Bijlage A 5.35 Bijlage A 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
Organisatorische controles Bijlage A 5.36 Bijlage A 18.2.2
Bijlage A 18.2.3
Naleving van beleid, regels en normen voor informatiebeveiliging
Organisatorische controles Bijlage A 5.37 Bijlage A 12.1.1 Gedocumenteerde operationele procedures
ISO 27001:2022 Personeelscontroles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Mensencontroles Bijlage A 6.1 Bijlage A 7.1.1 Doorlichting
Mensencontroles Bijlage A 6.2 Bijlage A 7.1.2 Arbeidsvoorwaarden
Mensencontroles Bijlage A 6.3 Bijlage A 7.2.2 Informatiebeveiligingsbewustzijn, onderwijs en training
Mensencontroles Bijlage A 6.4 Bijlage A 7.2.3 Disciplinair proces
Mensencontroles Bijlage A 6.5 Bijlage A 7.3.1 Verantwoordelijkheden na beëindiging of verandering van dienstverband
Mensencontroles Bijlage A 6.6 Bijlage A 13.2.4 Vertrouwelijkheids- of geheimhoudingsovereenkomsten
Mensencontroles Bijlage A 6.7 Bijlage A 6.2.2 Werken op afstand
Mensencontroles Bijlage A 6.8 Bijlage A 16.1.2
Bijlage A 16.1.3
Rapportage van informatiebeveiligingsgebeurtenissen
ISO 27001:2022 Fysieke controles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Fysieke controles Bijlage A 7.1 Bijlage A 11.1.1 Fysieke beveiligingsperimeters
Fysieke controles Bijlage A 7.2 Bijlage A 11.1.2
Bijlage A 11.1.6
Fysieke toegang
Fysieke controles Bijlage A 7.3 Bijlage A 11.1.3 Beveiliging van kantoren, kamers en faciliteiten
Fysieke controles Bijlage A 7.4 NIEUW Fysieke beveiligingsmonitoring
Fysieke controles Bijlage A 7.5 Bijlage A 11.1.4 Bescherming tegen fysieke en ecologische bedreigingen
Fysieke controles Bijlage A 7.6 Bijlage A 11.1.5 Werken in beveiligde gebieden
Fysieke controles Bijlage A 7.7 Bijlage A 11.2.9 Duidelijk bureau en helder scherm
Fysieke controles Bijlage A 7.8 Bijlage A 11.2.1 Apparatuurlocatie en bescherming
Fysieke controles Bijlage A 7.9 Bijlage A 11.2.6 Beveiliging van activa buiten gebouwen
Fysieke controles Bijlage A 7.10 Bijlage A 8.3.1
Bijlage A 8.3.2
Bijlage A 8.3.3
Bijlage A 11.2.5
Opslag media
Fysieke controles Bijlage A 7.11 Bijlage A 11.2.2 Ondersteunende nutsvoorzieningen
Fysieke controles Bijlage A 7.12 Bijlage A 11.2.3 Beveiliging van bekabeling
Fysieke controles Bijlage A 7.13 Bijlage A 11.2.4 Equipment Maintenance
Fysieke controles Bijlage A 7.14 Bijlage A 11.2.7 Veilige verwijdering of hergebruik van apparatuur
ISO 27001:2022 Technologische controles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Technologische controles Bijlage A 8.1 Bijlage A 6.2.1
Bijlage A 11.2.8
Eindpuntapparaten van gebruikers
Technologische controles Bijlage A 8.2 Bijlage A 9.2.3 Bevoorrechte toegangsrechten
Technologische controles Bijlage A 8.3 Bijlage A 9.4.1 Beperking van toegang tot informatie
Technologische controles Bijlage A 8.4 Bijlage A 9.4.5 Toegang tot broncode
Technologische controles Bijlage A 8.5 Bijlage A 9.4.2 Veilige authenticatie
Technologische controles Bijlage A 8.6 Bijlage A 12.1.3 Capaciteitsmanagement
Technologische controles Bijlage A 8.7 Bijlage A 12.2.1 Bescherming tegen malware
Technologische controles Bijlage A 8.8 Bijlage A 12.6.1
Bijlage A 18.2.3
Beheer van technische kwetsbaarheden
Technologische controles Bijlage A 8.9 NIEUW Configuration Management
Technologische controles Bijlage A 8.10 NIEUW Informatie verwijderen
Technologische controles Bijlage A 8.11 NIEUW Gegevensmaskering
Technologische controles Bijlage A 8.12 NIEUW Preventie van gegevenslekken
Technologische controles Bijlage A 8.13 Bijlage A 12.3.1 Informatieback-up
Technologische controles Bijlage A 8.14 Bijlage A 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
Technologische controles Bijlage A 8.15 Bijlage A 12.4.1
Bijlage A 12.4.2
Bijlage A 12.4.3
Logging
Technologische controles Bijlage A 8.16 NIEUW Bewakingsactiviteiten
Technologische controles Bijlage A 8.17 Bijlage A 12.4.4 Kloksynchronisatie
Technologische controles Bijlage A 8.18 Bijlage A 9.4.4 Gebruik van bevoorrechte hulpprogramma's Toegangsrechten
Technologische controles Bijlage A 8.19 Bijlage A 12.5.1
Bijlage A 12.6.2
Installatie van software op besturingssystemen
Technologische controles Bijlage A 8.20 Bijlage A 13.1.1 Netwerkbeveiliging
Technologische controles Bijlage A 8.21 Bijlage A 13.1.2 Beveiliging van netwerkdiensten
Technologische controles Bijlage A 8.22 Bijlage A 13.1.3 Segregatie van netwerken
Technologische controles Bijlage A 8.23 NIEUW Web filtering
Technologische controles Bijlage A 8.24 Bijlage A 10.1.1
Bijlage A 10.1.2
Gebruik van cryptografie
Technologische controles Bijlage A 8.25 Bijlage A 14.2.1 Levenscyclus van veilige ontwikkeling
Technologische controles Bijlage A 8.26 Bijlage A 14.1.2
Bijlage A 14.1.3
Beveiligingsvereisten voor applicaties
Technologische controles Bijlage A 8.27 Bijlage A 14.2.5 Principes van veilige systeemarchitectuur en engineeringLeren van incidenten met informatiebeveiliging
Technologische controles Bijlage A 8.28 NIEUW Veilig coderen
Technologische controles Bijlage A 8.29 Bijlage A 14.2.8
Bijlage A 14.2.9
Beveiligingstesten bij ontwikkeling en acceptatie
Technologische controles Bijlage A 8.30 Bijlage A 14.2.7 Uitbestede ontwikkeling
Technologische controles Bijlage A 8.31 Bijlage A 12.1.4
Bijlage A 14.2.6
Scheiding van ontwikkel-, test- en productieomgevingen
Technologische controles Bijlage A 8.32 Bijlage A 12.1.2
Bijlage A 14.2.2
Bijlage A 14.2.3
Bijlage A 14.2.4
Change Management
Technologische controles Bijlage A 8.33 Bijlage A 14.3.1 Test informatie
Technologische controles Bijlage A 8.34 Bijlage A 12.7.1 Bescherming van informatiesystemen tijdens audittests

Wie is verantwoordelijk voor dit proces?

De primaire taak van het bedenken van een informatiebeveiligingsbeleid voor medewerkers op afstand ligt bij de informatiebeveiligingsfunctionaris van de organisatie. Niettemin moeten ook andere belanghebbenden bij het proces worden betrokken.

IT- en HR-managers zijn er samen verantwoordelijk voor dat het beleid wordt geïmplementeerd en gehandhaafd, en dat medewerkers het begrijpen en naleven.

Als u een leveranciersbeheerprogramma heeft, is het waarschijnlijk dat de persoon die verantwoordelijk is voor het beheer van aannemers en leveranciers verantwoordelijk is voor het opstellen van een beveiligingsbeleid voor externe medewerkers op die afdeling.




[case_study_slider ids=”88859,101932,92016″ autoplay=”true” autoplay_speed=”5000″]


Wat betekenen deze veranderingen voor u?

ISO 27001:2022 blijft grotendeels ongewijzigd; U hoeft er dus alleen maar voor te zorgen dat uw informatiebeveiligingsprocessen voldoen aan de nieuwe release.

Het wijzigen van enkele controles en het verduidelijken van bepaalde vereisten waren de belangrijkste verandering. Bijlage A 6.7 had het grootste effect: als u werkzaamheden uitbesteedt of mensen op afstand in dienst neemt, moet u ervoor zorgen dat zij over passende beveiligingsmaatregelen beschikken.

Als uw organisatie al een ISO 27001-certificering, zal het proces dat u hanteert om de informatiebeveiliging te beheren voldoen aan de nieuwe regelgeving.

Als u uw abonnement wilt verlengen ISO 27001 certificering, hoeft u geen actie te ondernemen. Zorg er alleen voor dat uw procedures nog steeds voldoen aan de nieuwe standaard.

Als u vanaf het begin begint, is het noodzakelijk om na te denken over hoe u de gegevens en informatie van uw bedrijf kunt beveiligen tegen cyberaanvallen en andere risico's.

Het is essentieel om cyberrisico’s serieus te nemen en deze te beheren als onderdeel van het algemene bedrijfsplan, in plaats van ze alleen als een probleem voor IT- of beveiligingsafdelingen te beschouwen.

Hoe ISMS.online helpt

De ISMS.online-platform helpt bij elk facet van de implementatie van ISO 27001:2022, van het uitvoeren van risicobeoordelingsactiviteiten tot het ontwerpen van beleid, procedures en richtlijnen om aan de specificaties van de norm te voldoen.

ISMS.online biedt een platform voor het documenteren en delen van bevindingen met collega’s. Bovendien kunt u hiermee checklists genereren en opslaan van alle taken die nodig zijn voor de implementatie van ISO 27001, zodat u de beveiligingsmaatregelen van uw organisatie gemakkelijk kunt controleren.

Wij bieden organisaties een set geautomatiseerde tools waarmee het aantonen van naleving van ISO 27001 eenvoudig wordt.

Neem nu contact met ons op boek een demonstratie.


Mike Jennings

Mike is de Integrated Management System (IMS) Manager hier bij ISMS.online. Naast zijn dagelijkse verantwoordelijkheden om ervoor te zorgen dat het IMS-beveiligingsincidentbeheer, dreigingsinformatie, corrigerende maatregelen, risicobeoordelingen en audits effectief worden beheerd en up-to-date worden gehouden, is Mike een gecertificeerde hoofdauditor voor ISO 27001 en blijft hij zijn andere vaardigheden op het gebied van normen en raamwerken voor informatiebeveiliging en privacybeheer verbeteren, waaronder Cyber ​​Essentials, ISO 27001 en nog veel meer.

ISO 27001:2022 Bijlage A Controles

Organisatorische controles