ISO 27001:2022 Bijlage A Controle 5.3

Scheiding van taken

Boek een demo

teamwerk, samen, professioneel, beroep, concept

Het doel van ISO 27001:2022 Annex A 5.3 – functiescheiding in de vorm van functionele scheiding is het vaststellen van een managementraamwerk dat zal worden gebruikt om de implementatie en werking van informatiebeveiliging binnen een bedrijf te initiëren en te controleren.

Volgens ISO 27001:2022 bijlage A controle 5.3, voorheen bekend als 6.1.2 in ISO 27001:2013, worden conflicterende taken en conflicterende verantwoordelijkheidsgebieden gescheiden.

Een organisatie moet een passende scheiding van taken overwegen en implementeren als onderdeel van het risico-evaluatie- en behandelingsproces. Hoewel kleinere organisaties hier misschien moeite mee hebben, moet het principe zoveel mogelijk worden toegepast en moet er voor goed bestuur en controle worden gezorgd informatie-activa met een hoger risico/hogere waarde.

Om de kans op ongeoorloofde of onbedoelde wijziging of misbruik van de bedrijfsmiddelen van de organisatie te verkleinen, moeten conflicterende taken en verantwoordelijkheidsgebieden worden gescheiden.

Conflicterende taken en verantwoordelijkheden uitgelegd

Bijna elke organisatie heeft een aantal beleidsmaatregelen en procedures die de interne bedrijfsvoering regelen. Het is de bedoeling dat dit beleid en deze procedures worden gedocumenteerd, maar dit is niet altijd het geval.

Het gevaar bestaat dat werknemers in verwarring raken over hun verantwoordelijkheidsgebied als de P&P's niet transparant zijn of niet goed worden gecommuniceerd. Dit wordt zelfs nog problematischer wanneer werknemers overlappende of tegenstrijdige verantwoordelijkheidsgebieden hebben.

Af en toe kunnen er conflicten ontstaan ​​wanneer werknemers verantwoordelijkheden hebben met betrekking tot een bepaalde taak die vergelijkbaar of verschillend zijn. Als gevolg hiervan kunnen werknemers twee keer hetzelfde doen of verschillende functies uitvoeren die de inspanningen van anderen tenietdoen. Dit verspilt bedrijfsmiddelen en vermindert de productiviteit, wat een negatieve invloed heeft op de bedrijfsresultaten en het moreel van het bedrijf.

Dit probleem kan worden vermeden door ervoor te zorgen dat uw organisatie geen conflicterende verantwoordelijkheidsgebieden ervaart en weet waarom en wat u kunt doen om deze te voorkomen. Voor het grootste deel betekent dit het scheiden van taken, zodat verschillende mensen verschillende rollen in de organisatie vervullen.

Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

Wat is het doel van ISO 27001:2022 bijlage A 5.3?

In ISO 27001 heeft Controle 5.3 Segregatie van Plichten tot doel conflicterende taken te scheiden. Hierdoor wordt de kans op fraude en fouten verkleind omzeilt de informatiebeveiliging controles.

Bijlage A Controle 5.3 Uitgelegd

Conform ISO 27001 beschrijft Bijlage A Controle 5.3 de implementatierichtlijnen voor het scheiden van organisatorische taken en plichten.

Door deeltaken aan verschillende personen te delegeren, creëert dit principe een systeem van checks and balances dat de kans op fouten en fraude kan verkleinen.

De controle is bedoeld om te voorkomen dat één persoon ongepaste handelingen kan plegen, verbergen en rechtvaardigen, waardoor het risico op fraude en fouten wordt verkleind. Het voorkomt ook dat één persoon de overhand krijgt controles op informatiebeveiliging.

In gevallen waarin één medewerker alle rechten heeft die nodig zijn voor de taak, is de kans groter dat er sprake is van fraude en fouten. Dit komt omdat één persoon alles kan uitvoeren zonder enige checks and balances. Er is echter een kleiner risico op aanzienlijke schade of financieel verlies voor een werknemer wanneer geen enkele persoon over alle toegangsrechten beschikt die nodig zijn voor een bepaalde taak.

Wat houdt het in en vereisten van bijlage A 5.3

Bij gebrek aan een goede scheiding van taken en verantwoordelijkheden kunnen fraude, misbruik, ongeoorloofde toegang en andere beveiligingsproblemen ontstaan.

Bovendien is functiescheiding nodig om de risico's van samenwerking tussen individuen te beperken. Deze risico's nemen toe wanneer onvoldoende controles collusie voorkomen of detecteren.

Als onderdeel van ISO 27001:2022 is de De organisatie moet bepalen welke taken en verantwoordelijkheden nodig zijn gescheiden te worden en uitvoerbare scheidingscontroles te implementeren.

Wanneer dergelijke controles niet mogelijk zijn, met name voor kleine organisaties met een beperkt aantal werknemers, kan monitoring van activiteiten, audittrajectenen er kan gebruik worden gemaakt van managementtoezicht. Met behulp van geautomatiseerde tools kunnen grotere organisaties rollen identificeren en scheiden om te voorkomen dat conflicterende rollen worden toegewezen.

Wat zijn de veranderingen en verschillen ten opzichte van ISO 27001:2013?

ISO 27001:2022's bijlage A controle 5.3 Scheiding van taken is een herziene versie van ISO 27001:2013's bijlage A controle 6.1.2 Scheiding van taken.

Bijlage A 5.3 ISO 27001:2022 en bijlage A 6.1.2 ISO 27001:2013 beschrijven dezelfde basiskenmerken van de controle “Segregatie van taken”. De meest recente versie definieert echter een aantal activiteiten die tijdens de implementatie segregatie vereisen.

Tot deze activiteiten behoren:

a) het initiëren, goedkeuren en uitvoeren van een wijziging;

b) het aanvragen, goedkeuren en implementeren van toegangsrechten;

c) code ontwerpen, implementeren en beoordelen;

d) het ontwikkelen van software en het beheren van productiesystemen;

e) het gebruiken en beheren van applicaties;

f) het gebruiken van applicaties en het beheren van databases;

g) het ontwerpen, auditeren en verzekeren van informatiebeveiligingscontroles.

Tabel met alle ISO 27001:2022 bijlage A-controles

In de onderstaande tabel vindt u meer informatie over elke afzonderlijke ISO 27001:2022 Annex A-controle.

ISO 27001:2022 Organisatorische controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Organisatorische controlesBijlage A 5.1Bijlage A 5.1.1
Bijlage A 5.1.2
Beleid voor informatiebeveiliging
Organisatorische controlesBijlage A 5.2Bijlage A 6.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
Organisatorische controlesBijlage A 5.3Bijlage A 6.1.2Scheiding van taken
Organisatorische controlesBijlage A 5.4Bijlage A 7.2.1Directie verantwoordelijkheden
Organisatorische controlesBijlage A 5.5Bijlage A 6.1.3Contact met autoriteiten
Organisatorische controlesBijlage A 5.6Bijlage A 6.1.4Contact met speciale interessegroepen
Organisatorische controlesBijlage A 5.7NIEUWBedreiging Intelligentie
Organisatorische controlesBijlage A 5.8Bijlage A 6.1.5
Bijlage A 14.1.1
Informatiebeveiliging in projectmanagement
Organisatorische controlesBijlage A 5.9Bijlage A 8.1.1
Bijlage A 8.1.2
Inventarisatie van informatie en andere bijbehorende activa
Organisatorische controlesBijlage A 5.10Bijlage A 8.1.3
Bijlage A 8.2.3
Aanvaardbaar gebruik van informatie en andere bijbehorende activa
Organisatorische controlesBijlage A 5.11Bijlage A 8.1.4Teruggave van activa
Organisatorische controlesBijlage A 5.12Bijlage A 8.2.1Classificatie van informatie
Organisatorische controlesBijlage A 5.13Bijlage A 8.2.2Etikettering van informatie
Organisatorische controlesBijlage A 5.14Bijlage A 13.2.1
Bijlage A 13.2.2
Bijlage A 13.2.3
Informatieoverdracht
Organisatorische controlesBijlage A 5.15Bijlage A 9.1.1
Bijlage A 9.1.2
Access Controle
Organisatorische controlesBijlage A 5.16Bijlage A 9.2.1Identiteitsbeheer
Organisatorische controlesBijlage A 5.17Bijlage A 9.2.4
Bijlage A 9.3.1
Bijlage A 9.4.3
Authenticatie-informatie
Organisatorische controlesBijlage A 5.18Bijlage A 9.2.2
Bijlage A 9.2.5
Bijlage A 9.2.6
Toegangsrechten
Organisatorische controlesBijlage A 5.19Bijlage A 15.1.1Informatiebeveiliging in leveranciersrelaties
Organisatorische controlesBijlage A 5.20Bijlage A 15.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
Organisatorische controlesBijlage A 5.21Bijlage A 15.1.3Beheer van informatiebeveiliging in de ICT-toeleveringsketen
Organisatorische controlesBijlage A 5.22Bijlage A 15.2.1
Bijlage A 15.2.2
Monitoring, beoordeling en wijzigingsbeheer van leveranciersdiensten
Organisatorische controlesBijlage A 5.23NIEUWInformatiebeveiliging voor gebruik van cloudservices
Organisatorische controlesBijlage A 5.24Bijlage A 16.1.1Planning en voorbereiding van informatiebeveiligingsincidentbeheer
Organisatorische controlesBijlage A 5.25Bijlage A 16.1.4Beoordeling en beslissing over informatiebeveiligingsgebeurtenissen
Organisatorische controlesBijlage A 5.26Bijlage A 16.1.5Reactie op informatiebeveiligingsincidenten
Organisatorische controlesBijlage A 5.27Bijlage A 16.1.6Leren van informatiebeveiligingsincidenten
Organisatorische controlesBijlage A 5.28Bijlage A 16.1.7Verzameling van bewijsmateriaal
Organisatorische controlesBijlage A 5.29Bijlage A 17.1.1
Bijlage A 17.1.2
Bijlage A 17.1.3
Informatiebeveiliging tijdens disruptie
Organisatorische controlesBijlage A 5.30NIEUWICT-gereedheid voor bedrijfscontinuïteit
Organisatorische controlesBijlage A 5.31Bijlage A 18.1.1
Bijlage A 18.1.5
Wettelijke, statutaire, regelgevende en contractuele vereisten
Organisatorische controlesBijlage A 5.32Bijlage A 18.1.2Intellectuele eigendomsrechten
Organisatorische controlesBijlage A 5.33Bijlage A 18.1.3Bescherming van records
Organisatorische controlesBijlage A 5.34 Bijlage A 18.1.4Privacy en bescherming van PII
Organisatorische controlesBijlage A 5.35Bijlage A 18.2.1Onafhankelijke beoordeling van informatiebeveiliging
Organisatorische controlesBijlage A 5.36Bijlage A 18.2.2
Bijlage A 18.2.3
Naleving van beleid, regels en normen voor informatiebeveiliging
Organisatorische controlesBijlage A 5.37Bijlage A 12.1.1Gedocumenteerde operationele procedures

ISO 27001:2022 Personeelscontroles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
MensencontrolesBijlage A 6.1Bijlage A 7.1.1Doorlichting
MensencontrolesBijlage A 6.2Bijlage A 7.1.2Arbeidsvoorwaarden
MensencontrolesBijlage A 6.3Bijlage A 7.2.2Informatiebeveiligingsbewustzijn, onderwijs en training
MensencontrolesBijlage A 6.4Bijlage A 7.2.3Disciplinair proces
MensencontrolesBijlage A 6.5Bijlage A 7.3.1Verantwoordelijkheden na beëindiging of verandering van dienstverband
MensencontrolesBijlage A 6.6Bijlage A 13.2.4Vertrouwelijkheids- of geheimhoudingsovereenkomsten
MensencontrolesBijlage A 6.7Bijlage A 6.2.2Werken op afstand
MensencontrolesBijlage A 6.8Bijlage A 16.1.2
Bijlage A 16.1.3
Rapportage van informatiebeveiligingsgebeurtenissen

ISO 27001:2022 Fysieke controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Fysieke controlesBijlage A 7.1Bijlage A 11.1.1Fysieke beveiligingsperimeters
Fysieke controlesBijlage A 7.2Bijlage A 11.1.2
Bijlage A 11.1.6
Fysieke toegang
Fysieke controlesBijlage A 7.3Bijlage A 11.1.3Beveiliging van kantoren, kamers en faciliteiten
Fysieke controlesBijlage A 7.4NIEUWFysieke beveiligingsmonitoring
Fysieke controlesBijlage A 7.5Bijlage A 11.1.4Bescherming tegen fysieke en ecologische bedreigingen
Fysieke controlesBijlage A 7.6Bijlage A 11.1.5Werken in beveiligde gebieden
Fysieke controlesBijlage A 7.7Bijlage A 11.2.9Duidelijk bureau en helder scherm
Fysieke controlesBijlage A 7.8Bijlage A 11.2.1Apparatuurlocatie en bescherming
Fysieke controlesBijlage A 7.9Bijlage A 11.2.6Beveiliging van activa buiten gebouwen
Fysieke controlesBijlage A 7.10Bijlage A 8.3.1
Bijlage A 8.3.2
Bijlage A 8.3.3
Bijlage A 11.2.5
Opslag media
Fysieke controlesBijlage A 7.11Bijlage A 11.2.2Ondersteunende nutsvoorzieningen
Fysieke controlesBijlage A 7.12Bijlage A 11.2.3Beveiliging van bekabeling
Fysieke controlesBijlage A 7.13Bijlage A 11.2.4Equipment Maintenance
Fysieke controlesBijlage A 7.14Bijlage A 11.2.7Veilige verwijdering of hergebruik van apparatuur

ISO 27001:2022 Technologische controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Technologische controlesBijlage A 8.1Bijlage A 6.2.1
Bijlage A 11.2.8
Eindpuntapparaten van gebruikers
Technologische controlesBijlage A 8.2Bijlage A 9.2.3Bevoorrechte toegangsrechten
Technologische controlesBijlage A 8.3Bijlage A 9.4.1Beperking van toegang tot informatie
Technologische controlesBijlage A 8.4Bijlage A 9.4.5Toegang tot broncode
Technologische controlesBijlage A 8.5Bijlage A 9.4.2Veilige authenticatie
Technologische controlesBijlage A 8.6Bijlage A 12.1.3Capaciteitsmanagement
Technologische controlesBijlage A 8.7Bijlage A 12.2.1Bescherming tegen malware
Technologische controlesBijlage A 8.8Bijlage A 12.6.1
Bijlage A 18.2.3
Beheer van technische kwetsbaarheden
Technologische controlesBijlage A 8.9NIEUWConfiguration Management
Technologische controlesBijlage A 8.10NIEUWInformatie verwijderen
Technologische controlesBijlage A 8.11NIEUWGegevensmaskering
Technologische controlesBijlage A 8.12NIEUWPreventie van gegevenslekken
Technologische controlesBijlage A 8.13Bijlage A 12.3.1Informatieback-up
Technologische controlesBijlage A 8.14Bijlage A 17.2.1Redundantie van informatieverwerkingsfaciliteiten
Technologische controlesBijlage A 8.15Bijlage A 12.4.1
Bijlage A 12.4.2
Bijlage A 12.4.3
Logging
Technologische controlesBijlage A 8.16NIEUWBewakingsactiviteiten
Technologische controlesBijlage A 8.17Bijlage A 12.4.4Kloksynchronisatie
Technologische controlesBijlage A 8.18Bijlage A 9.4.4Gebruik van bevoorrechte hulpprogramma's
Technologische controlesBijlage A 8.19Bijlage A 12.5.1
Bijlage A 12.6.2
Installatie van software op besturingssystemen
Technologische controlesBijlage A 8.20Bijlage A 13.1.1Netwerkbeveiliging
Technologische controlesBijlage A 8.21Bijlage A 13.1.2Beveiliging van netwerkdiensten
Technologische controlesBijlage A 8.22Bijlage A 13.1.3Segregatie van netwerken
Technologische controlesBijlage A 8.23NIEUWWeb filtering
Technologische controlesBijlage A 8.24Bijlage A 10.1.1
Bijlage A 10.1.2
Gebruik van cryptografie
Technologische controlesBijlage A 8.25Bijlage A 14.2.1Levenscyclus van veilige ontwikkeling
Technologische controlesBijlage A 8.26Bijlage A 14.1.2
Bijlage A 14.1.3
Beveiligingsvereisten voor applicaties
Technologische controlesBijlage A 8.27Bijlage A 14.2.5Veilige systeemarchitectuur en engineeringprincipes
Technologische controlesBijlage A 8.28NIEUWVeilig coderen
Technologische controlesBijlage A 8.29Bijlage A 14.2.8
Bijlage A 14.2.9
Beveiligingstesten bij ontwikkeling en acceptatie
Technologische controlesBijlage A 8.30Bijlage A 14.2.7Uitbestede ontwikkeling
Technologische controlesBijlage A 8.31Bijlage A 12.1.4
Bijlage A 14.2.6
Scheiding van ontwikkel-, test- en productieomgevingen
Technologische controlesBijlage A 8.32Bijlage A 12.1.2
Bijlage A 14.2.2
Bijlage A 14.2.3
Bijlage A 14.2.4
Change Management
Technologische controlesBijlage A 8.33Bijlage A 14.3.1Test informatie
Technologische controlesBijlage A 8.34Bijlage A 12.7.1Bescherming van informatiesystemen tijdens audittests

Wie is eigenaar van bijlage A 5.3?

Verschillende personen zijn verantwoordelijk voor de scheiding van taken in ISO 27001, te beginnen met een lid van het senior managementteam. Deze persoon is ervoor verantwoordelijk dat de initiële risico-evaluatie heeft plaatsgevonden.

Als gevolg hiervan moeten aan andere groepen gekwalificeerde medewerkers processen worden toegewezen die van toepassing zijn op verschillende delen van de organisatie. Om te voorkomen dat malafide werknemers de bedrijfsveiligheid ondermijnen, gebeurt dit meestal door taken aan andere werkeenheden toe te wijzen en IT-gerelateerde operationele en onderhoudsactiviteiten in afdelingen te verdelen.

De scheiding van taken kan niet correct tot stand worden gebracht zonder een effectief risicobeheer strategie, een passende controleomgeving en een passend IT-auditprogramma.

Gebruik ISMS.online in uw voordeel

ISO 27001:2022 vereist alleen dat u uw ISMS-processen bijwerkt om de verbeterde controles van Bijlage A weer te geven, en als uw team dit niet kan beheren, kan ISMS.online dat wel.

Naast DPIA en andere gerelateerde beoordelingen van persoonsgegevensNet als LIA's biedt ISMS.online eenvoudige, praktische raamwerken en sjablonen voor informatiebeveiliging.

met ISMS.onlinekunt u de procedures en checklists voor het informatiebeveiligingsbeheersysteem documenteren om naleving van ISO 27001 te garanderen, waardoor het implementatieproces wordt geautomatiseerd.

Met ISMS.online kunt u:

  • Maak een ISMS dat compatibel is met ISO 27001 normen.
  • Voer taken uit en dien bewijs in waaruit blijkt dat ze aan de eisen van de norm hebben voldaan.
  • Verdeel taken en volg de voortgang richting naleving van de wet.
  • Krijg toegang tot een gespecialiseerd team van adviseurs om u te helpen tijdens uw hele traject richting compliance.

Door ons cloudgebaseerde platform te gebruiken, kunt u checklists centraal beheren, communiceren met collega's en een uitgebreide set tools gebruiken om uw organisatie te helpen bij het creëren en onderhouden van een ISMS.

Neem vandaag nog contact op met boek een demo.

Bekijk ons ​​platform
in actie

Boek een hands-on sessie op maat
op basis van uw behoeften en doelen
Boek uw demo

Zeg hallo tegen het succes van ISO 27001

Krijg 81% van het werk voor u gedaan en word sneller gecertificeerd met ISMS.online

Boek uw demo
img

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie