- Bekijk ISO 27002:2022 Controle 6.7 voor meer informatie.
- Bekijk ISO 27001:2013 Bijlage A 6.2.2 voor meer informatie.
Wat is ISO 27001:2022 bijlage A 6.7?
ISO 27001:2022 Bijlage A 6.7, Werken op afstand biedt richtlijnen voor de manier waarop organisaties beleid moeten opstellen om veilige toegang tot informatiesystemen en netwerken te garanderen wanneer ze op afstand werken. Verder beveelt zij de implementatie van een managementsysteem voor informatiebeveiliging dat omvat procedures voor het beschermen van toegang op afstand.
Informatiebeveiligingsimplicaties van werken op afstand
Werken op afstand is een meer wijdverspreide trend geworden, omdat de technologie zich heeft ontwikkeld om werknemers in staat te stellen op afstand te werken zonder de productiviteit en efficiëntie aan te tasten. Dit brengt echter wel risico's met zich mee voor de gegevensbeveiliging.
Als bedrijfseigenaar is het noodzakelijk om intellectueel eigendom te beschermen tegen cybercriminelen en de veiligheid van gegevens tegen hackers te garanderen. Door actie te ondernemen kan men zich wapenen tegen cybercriminaliteit en de veiligheid van informatie garanderen.
Werken op afstand kan een reeks veiligheidsrisico's met zich meebrengen die moeten worden aangepakt, zoals:
Access Controle
Werken op afstand kan nuttig zijn, omdat het betere toegang biedt tot vertrouwelijke gegevens en systemen. Niettemin brengt het verschillende veiligheidsoverwegingen met zich mee.
Werken op afstand kan, als er niet goed toezicht op wordt gehouden, kwetsbaar zijn voor beveiligingsproblemen zoals hacking, malware, ongeautoriseerde toegang en meer. Dit is vooral het geval als medewerkers niet in een beveiligde omgeving aanwezig zijn.
Verlies van fysieke veiligheid
Werken op afstand kan ook gevolgen hebben voor die van een bedrijf fysieke beveiliging. Omdat er geen personeel meer aanwezig is in het kantoor of een gebouw, is het mogelijk dat zij verdachte activiteiten niet kunnen detecteren.
Vertrouwelijkheid
Werken op afstand kan een risico voor de vertrouwelijkheid vormen. Werknemers kunnen bijvoorbeeld zonder toestemming van het bedrijf toegang krijgen tot vertrouwelijke informatie.
Werknemers kunnen gemakkelijk toegang krijgen tot vertrouwelijke bedrijfsgegevens via het openbare internet. Bovendien zijn er zelfs sites waar medewerkers vertrouwelijke gegevens kunnen uploaden voor openbare weergave.
Privacy
Werken op afstand kan gevolgen hebben voor de privacy van een organisatie. Als personeel bijvoorbeeld vanuit huis werkt, is de kans groter dat ze hun persoonlijke bezittingen niet opbergen.
Deze eigenschap kan vertrouwelijke gegevens bevatten die de privacy van een bedrijf in gevaar kunnen brengen.
Data Protection
Werken op afstand kan een gevaar vormen voor de gegevens van een bedrijf. Medewerkers kunnen bijvoorbeeld op afstand toegang krijgen tot bedrijfsinformatie en deze gegevens kunnen op meerdere locaties worden opgeslagen.
In het geval dat werknemers de werkplek verlaten en hun apparaat meenemen, kan het ophalen van gegevens die zijn opgeslagen op computers, servers en mobiele toestellen kan een grotere uitdaging blijken.
De werknemer kan een fout maken of te kwader trouw handelen met het apparaat, waardoor de veiligheid van de gegevens in gevaar komt.
Krijg een voorsprong van 81%
Wij hebben het harde werk voor u gedaan en u een voorsprong van 81% gegeven vanaf het moment dat u zich aanmeldt.
Het enige dat u hoeft te doen, is de lege plekken invullen.
Wat is het doel van ISO 27001:2022 bijlage A 6.7?
Het doel van ISO 27001:2022 bijlage A 6.7 is te garanderen dat personeel op afstand over de noodzakelijke toegangscontroles beschikt om de vertrouwelijkheid, integriteit en beschikbaarheid van vertrouwelijke of bedrijfseigen informatie, procedures en systemen te beschermen tegen ongeoorloofde toegang of openbaarmaking door onbevoegde personen.
Organisaties moeten de veiligheid van informatie garanderen wanneer personeel op afstand werkt. Ze moeten dus een beleid op maat uitvaardigen met betrekking tot werken op afstand, waarin de toepasselijke voorwaarden en limieten voor gegevensbeveiliging worden vastgelegd. Dit beleid moet onder al het personeel worden verspreid, inclusief instructies over hoe u technologieën voor externe toegang veilig en veilig kunt gebruiken.
Dit beleid zal waarschijnlijk het volgende aanpakken:
- De voorwaarden waaronder werken op afstand is toegestaan.
- Processen om ervoor te zorgen dat externe werknemers toegang hebben tot vertrouwelijke informatie.
- Om ervoor te zorgen dat informatie wordt beschermd wanneer deze tussen verschillende fysieke locaties wordt verzonden, moeten bepaalde procedures worden gevolgd.
Het is essentieel om een duidelijk beeld te creëren systeem voor het melden van incidenten, inclusief de juiste contactgegevens. Dit kan beveiligingsinbreuken of andere incidenten helpen voorkomen.
Het beleid moet ook betrekking hebben op encryptie, firewalls, antivirussoftware-updates en instructies voor medewerkers over hoe ze veilig gebruik kunnen maken van externe verbindingen.
Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan
Om te voldoen aan bijlage A 6.7 moeten organisaties die werken op afstand aanbieden een beleid met betrekking tot werken op afstand uitvaardigen waarin de bijbehorende voorschriften en beperkingen worden gespecificeerd.
Het beleid moet periodiek worden geëvalueerd, vooral als de technologie of de wetgeving verandert.
Al het personeel, aannemers en entiteiten die betrokken zijn bij activiteiten op het gebied van werken op afstand moeten op de hoogte zijn van dit beleid.
Het beleid moet worden gedocumenteerd, toegankelijk gemaakt voor belanghebbenden, zoals toezichthouders en auditors, en actueel worden gehouden.
Organisaties moeten ervoor zorgen dat ze over de nodige veiligheidsmaatregelen beschikken om gevoelige of vertrouwelijke informatie te beveiligen die elektronisch wordt verzonden of opgeslagen tijdens operaties op afstand.
Conform bijlage A 6.7 dient met het volgende rekening te worden gehouden:
- Denk aan de fysieke beveiliging van de werkplek op afstand, zowel bestaande als voorgestelde, en omvat de veiligheid van de locatie, de omgeving en de rechtssystemen van de regio’s waar het personeel is gevestigd.
- Regels voor een veilige fysieke omgeving, zoals afsluitbare archiefkasten, veilig transport tussen locaties, regels voor toegang op afstand, een opgeruimd bureau, afdrukken en weggooien van gegevens en aanverwante activa, evenals rapportage over beveiligingsgebeurtenissen, moet worden uitgevoerd.
- De verwachte fysieke omgevingen voor werken op afstand.
- Er moet worden gezorgd voor veilige communicatie, waarbij rekening wordt gehouden met de behoeften op het gebied van externe toegang van de organisatie, de gevoeligheid van de overgedragen gegevens en de kwetsbaarheid van de systemen en applicaties.
- Toegang op afstand, zoals virtuele desktoptoegang, maakt het verwerken en opslaan van informatie op persoonlijke apparaten mogelijk.
- Het gevaar van ongeautoriseerde toegang tot gegevens of bedrijfsmiddelen van personen buiten de externe werkruimte – zoals familieleden en vrienden – is reëel.
- Het risico van ongeoorloofde toegang tot gegevens of activa door mensen in openbare ruimtes is een punt van zorg.
- Het gebruik van zowel thuis- als openbare netwerken, evenals regels of verboden met betrekking tot het opzetten van draadloze netwerkdiensten, is noodzakelijk.
- Het gebruik van beveiligingsmaatregelen, zoals firewalls en antimalwarebescherming, is essentieel.
- Zorg ervoor dat systemen op afstand kunnen worden ingezet en geïnitieerd met veilige protocollen.
- Er moeten veilige authenticatiemechanismen worden ingeschakeld om toegangsrechten te verlenen, waarbij rekening moet worden gehouden met de gevoeligheid van single-factor authenticatiemechanismen wanneer externe toegang tot het netwerk van de organisatie wordt geautoriseerd.
De richtlijnen en maatregelen waarmee rekening moet worden gehouden, moeten het volgende omvatten:
- De organisatie moet geschikte apparatuur en opbergmeubilair leveren voor activiteiten op afstand, waarbij het gebruik van apparatuur in particulier bezit die niet onder haar controle staat, wordt verboden.
- Deze taak omvat het volgende: het definiëren van het toegestane werk, het classificeren van de informatie die kan worden bewaard, en het autoriseren van externe werknemers om toegang te krijgen tot interne systemen en diensten.
- Er moet training worden aangeboden aan degenen die op afstand werken en degenen die ondersteuning bieden. Dit moet betrekking hebben op de manier waarop u veilig zaken kunt doen buiten het kantoor.
- Het is essentieel dat er voor geschikte communicatieapparatuur wordt gezorgd, zoals het vereisen van schermvergrendelingen van apparaten en inactiviteitstimers voor toegang op afstand.
- Het inschakelen van apparaatlocatietracking is mogelijk.
- De installatie van mogelijkheden voor wissen op afstand is een must.
- Fysieke bewaking.
- Richtlijnen en regels met betrekking tot de toegang van familie en bezoekers tot apparatuur en gegevens moeten worden gevolgd.
- Het bedrijf biedt hardware- en softwareondersteuning en onderhoud.
- Het aanbieden van verzekeringen.
- Het protocol voor gegevensback-up en continuïteit van activiteiten.
- Audit- en beveiligingsmonitoring.
- Bij beëindiging van de activiteiten op het gebied van werken op afstand moeten de bevoegdheden en toegangsrechten worden ingetrokken en moet alle apparatuur worden geretourneerd.
Compliance hoeft niet ingewikkeld te zijn.
Wij hebben het harde werk voor u gedaan en u een voorsprong van 81% gegeven vanaf het moment dat u zich aanmeldt.
Het enige dat u hoeft te doen, is de lege plekken invullen.
Wijzigingen en verschillen ten opzichte van ISO 27001:2013
ISO 27001:2022 bijlage A 6.7 is een aanpassing van bijlage A 6.2.2 van ISO 27001:2013 en geen nieuw element.
ISO 27001:2022 bijlage A 6.7 en 6.2.2 delen veel overeenkomsten, hoewel de nomenclatuur en bewoording verschillen. In ISO 27001:2013 wordt 6.2.2 telewerken genoemd, terwijl 6.7 bekend staat als werken op afstand. Deze verandering komt tot uiting in de nieuwe versie van de standaard, die telewerken vervangt door werken op afstand.
In bijlage A 6.7 van ISO 27001:2022 schetst de norm wat kwalificeert als werken op afstand, inclusief telewerken – de oorspronkelijke controlenaam in de ISO 27001:2013-versie.
Versie 2022 van de implementatierichtlijnen komen grotendeels overeen, al verschillen de taal en termen. Om ervoor te zorgen dat gebruikers de standaard begrijpen, wordt gebruiksvriendelijke taal gebruikt.
In bijlage A, 6.7, zijn enkele toevoegingen gedaan en in 6.2.2 zijn er enkele verwijderd.
Toegevoegd aan ISO 27001:2022 bijlage A 6.7 Werken op afstand
- Zorg voor fysieke beveiliging met afsluitbare archiefkasten, zorg voor veilige transport- en toegangsinstructies, stel een clear desk-beleid op, schets afdruk-/verwijderingsprotocollen voor informatie/activa en implementeer een incidentresponssysteem.
- De verwachting is dat mensen op afstand zullen gaan werken. Er worden fysieke omstandigheden verwacht.
- Het risico van ongeoorloofde toegang tot informatie of bronnen van vreemden in openbare ruimtes.
- Veilige methoden voor het op afstand implementeren en instellen van systemen.
- Er zijn veilige mechanismen aanwezig om te authenticeren en toe te staan toegangsrechten, waarbij rekening wordt gehouden met de gevoeligheid van mechanismen voor authenticatie met één factor wanneer externe toegang tot het netwerk van de organisatie is ingeschakeld.
Verwijderd uit ISO 27001:2013 bijlage A 6.2.2 Telewerken
- De implementatie van thuisnetwerken en de regelgeving of beperkingen voor het configureren van draadloze netwerkdiensten zijn noodzakelijk.
- Er moeten beleidsmaatregelen en procedures worden ingevoerd om geschillen over rechten op intellectueel eigendom, ontwikkeld op apparatuur in particulier bezit, te beperken.
- Het verkrijgen van toegang tot machines in particulier bezit (om de veiligheid ervan te garanderen of voor onderzoeksdoeleinden) kan bij wet verboden zijn.
- Organisaties kunnen verantwoordelijk zijn voor softwarelicenties op werkstations die privébezit zijn van hun personeel of externe gebruikers.
ISO 27001:2022 geeft doelverklaringen en attribuuttabellen voor elke controle, waardoor gebruikers de controles effectiever kunnen begrijpen en in de praktijk kunnen brengen.
De ISO 27001:2013-versie mist deze twee componenten.
Tabel met alle ISO 27001:2022 bijlage A-controles
In de onderstaande tabel vindt u meer informatie over elk individu ISO 27001:2022 bijlage A Controle.
ISO 27001:2022 Organisatorische controles
Bijlage A Controletype | ISO/IEC 27001:2022 bijlage A-identificatie | ISO/IEC 27001:2013 bijlage A-identificatie | Bijlage A Naam |
---|---|---|---|
Organisatorische controles | Bijlage A 5.1 | Bijlage A 5.1.1 Bijlage A 5.1.2 | Beleid voor informatiebeveiliging |
Organisatorische controles | Bijlage A 5.2 | Bijlage A 6.1.1 | Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging |
Organisatorische controles | Bijlage A 5.3 | Bijlage A 6.1.2 | Scheiding van taken |
Organisatorische controles | Bijlage A 5.4 | Bijlage A 7.2.1 | Directie verantwoordelijkheden |
Organisatorische controles | Bijlage A 5.5 | Bijlage A 6.1.3 | Contact met autoriteiten |
Organisatorische controles | Bijlage A 5.6 | Bijlage A 6.1.4 | Contact met speciale interessegroepen |
Organisatorische controles | Bijlage A 5.7 | NIEUW | Bedreiging Intelligentie |
Organisatorische controles | Bijlage A 5.8 | Bijlage A 6.1.5 Bijlage A 14.1.1 | Informatiebeveiliging in projectmanagement |
Organisatorische controles | Bijlage A 5.9 | Bijlage A 8.1.1 Bijlage A 8.1.2 | Inventarisatie van informatie en andere bijbehorende activa |
Organisatorische controles | Bijlage A 5.10 | Bijlage A 8.1.3 Bijlage A 8.2.3 | Aanvaardbaar gebruik van informatie en andere bijbehorende activa |
Organisatorische controles | Bijlage A 5.11 | Bijlage A 8.1.4 | Teruggave van activa |
Organisatorische controles | Bijlage A 5.12 | Bijlage A 8.2.1 | Classificatie van informatie |
Organisatorische controles | Bijlage A 5.13 | Bijlage A 8.2.2 | Etikettering van informatie |
Organisatorische controles | Bijlage A 5.14 | Bijlage A 13.2.1 Bijlage A 13.2.2 Bijlage A 13.2.3 | Informatieoverdracht |
Organisatorische controles | Bijlage A 5.15 | Bijlage A 9.1.1 Bijlage A 9.1.2 | Access Controle |
Organisatorische controles | Bijlage A 5.16 | Bijlage A 9.2.1 | Identiteitsbeheer |
Organisatorische controles | Bijlage A 5.17 | Bijlage A 9.2.4 Bijlage A 9.3.1 Bijlage A 9.4.3 | Authenticatie-informatie |
Organisatorische controles | Bijlage A 5.18 | Bijlage A 9.2.2 Bijlage A 9.2.5 Bijlage A 9.2.6 | Toegangsrechten |
Organisatorische controles | Bijlage A 5.19 | Bijlage A 15.1.1 | Informatiebeveiliging in leveranciersrelaties |
Organisatorische controles | Bijlage A 5.20 | Bijlage A 15.1.2 | Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten |
Organisatorische controles | Bijlage A 5.21 | Bijlage A 15.1.3 | Beheer van informatiebeveiliging in de ICT-toeleveringsketen |
Organisatorische controles | Bijlage A 5.22 | Bijlage A 15.2.1 Bijlage A 15.2.2 | Monitoring, beoordeling en wijzigingsbeheer van leveranciersdiensten |
Organisatorische controles | Bijlage A 5.23 | NIEUW | Informatiebeveiliging voor gebruik van cloudservices |
Organisatorische controles | Bijlage A 5.24 | Bijlage A 16.1.1 | Planning en voorbereiding van informatiebeveiligingsincidentbeheer |
Organisatorische controles | Bijlage A 5.25 | Bijlage A 16.1.4 | Beoordeling en beslissing over informatiebeveiligingsgebeurtenissen |
Organisatorische controles | Bijlage A 5.26 | Bijlage A 16.1.5 | Reactie op informatiebeveiligingsincidenten |
Organisatorische controles | Bijlage A 5.27 | Bijlage A 16.1.6 | Leren van informatiebeveiligingsincidenten |
Organisatorische controles | Bijlage A 5.28 | Bijlage A 16.1.7 | Verzameling van bewijsmateriaal |
Organisatorische controles | Bijlage A 5.29 | Bijlage A 17.1.1 Bijlage A 17.1.2 Bijlage A 17.1.3 | Informatiebeveiliging tijdens disruptie |
Organisatorische controles | Bijlage A 5.30 | NIEUW | ICT-gereedheid voor bedrijfscontinuïteit |
Organisatorische controles | Bijlage A 5.31 | Bijlage A 18.1.1 Bijlage A 18.1.5 | Wettelijke, statutaire, regelgevende en contractuele vereisten |
Organisatorische controles | Bijlage A 5.32 | Bijlage A 18.1.2 | Intellectuele eigendomsrechten |
Organisatorische controles | Bijlage A 5.33 | Bijlage A 18.1.3 | Bescherming van records |
Organisatorische controles | Bijlage A 5.34 | Bijlage A 18.1.4 | Privacy en bescherming van PII |
Organisatorische controles | Bijlage A 5.35 | Bijlage A 18.2.1 | Onafhankelijke beoordeling van informatiebeveiliging |
Organisatorische controles | Bijlage A 5.36 | Bijlage A 18.2.2 Bijlage A 18.2.3 | Naleving van beleid, regels en normen voor informatiebeveiliging |
Organisatorische controles | Bijlage A 5.37 | Bijlage A 12.1.1 | Gedocumenteerde operationele procedures |
ISO 27001:2022 Personeelscontroles
Bijlage A Controletype | ISO/IEC 27001:2022 bijlage A-identificatie | ISO/IEC 27001:2013 bijlage A-identificatie | Bijlage A Naam |
---|---|---|---|
Mensencontroles | Bijlage A 6.1 | Bijlage A 7.1.1 | Doorlichting |
Mensencontroles | Bijlage A 6.2 | Bijlage A 7.1.2 | Arbeidsvoorwaarden |
Mensencontroles | Bijlage A 6.3 | Bijlage A 7.2.2 | Informatiebeveiligingsbewustzijn, onderwijs en training |
Mensencontroles | Bijlage A 6.4 | Bijlage A 7.2.3 | Disciplinair proces |
Mensencontroles | Bijlage A 6.5 | Bijlage A 7.3.1 | Verantwoordelijkheden na beëindiging of verandering van dienstverband |
Mensencontroles | Bijlage A 6.6 | Bijlage A 13.2.4 | Vertrouwelijkheids- of geheimhoudingsovereenkomsten |
Mensencontroles | Bijlage A 6.7 | Bijlage A 6.2.2 | Werken op afstand |
Mensencontroles | Bijlage A 6.8 | Bijlage A 16.1.2 Bijlage A 16.1.3 | Rapportage van informatiebeveiligingsgebeurtenissen |
ISO 27001:2022 Fysieke controles
Bijlage A Controletype | ISO/IEC 27001:2022 bijlage A-identificatie | ISO/IEC 27001:2013 bijlage A-identificatie | Bijlage A Naam |
---|---|---|---|
Fysieke controles | Bijlage A 7.1 | Bijlage A 11.1.1 | Fysieke beveiligingsperimeters |
Fysieke controles | Bijlage A 7.2 | Bijlage A 11.1.2 Bijlage A 11.1.6 | Fysieke toegang |
Fysieke controles | Bijlage A 7.3 | Bijlage A 11.1.3 | Beveiliging van kantoren, kamers en faciliteiten |
Fysieke controles | Bijlage A 7.4 | NIEUW | Fysieke beveiligingsmonitoring |
Fysieke controles | Bijlage A 7.5 | Bijlage A 11.1.4 | Bescherming tegen fysieke en ecologische bedreigingen |
Fysieke controles | Bijlage A 7.6 | Bijlage A 11.1.5 | Werken in beveiligde gebieden |
Fysieke controles | Bijlage A 7.7 | Bijlage A 11.2.9 | Duidelijk bureau en helder scherm |
Fysieke controles | Bijlage A 7.8 | Bijlage A 11.2.1 | Apparatuurlocatie en bescherming |
Fysieke controles | Bijlage A 7.9 | Bijlage A 11.2.6 | Beveiliging van activa buiten gebouwen |
Fysieke controles | Bijlage A 7.10 | Bijlage A 8.3.1 Bijlage A 8.3.2 Bijlage A 8.3.3 Bijlage A 11.2.5 | Opslag media |
Fysieke controles | Bijlage A 7.11 | Bijlage A 11.2.2 | Ondersteunende nutsvoorzieningen |
Fysieke controles | Bijlage A 7.12 | Bijlage A 11.2.3 | Beveiliging van bekabeling |
Fysieke controles | Bijlage A 7.13 | Bijlage A 11.2.4 | Equipment Maintenance |
Fysieke controles | Bijlage A 7.14 | Bijlage A 11.2.7 | Veilige verwijdering of hergebruik van apparatuur |
ISO 27001:2022 Technologische controles
Bijlage A Controletype | ISO/IEC 27001:2022 bijlage A-identificatie | ISO/IEC 27001:2013 bijlage A-identificatie | Bijlage A Naam |
---|---|---|---|
Technologische controles | Bijlage A 8.1 | Bijlage A 6.2.1 Bijlage A 11.2.8 | Eindpuntapparaten van gebruikers |
Technologische controles | Bijlage A 8.2 | Bijlage A 9.2.3 | Bevoorrechte toegangsrechten |
Technologische controles | Bijlage A 8.3 | Bijlage A 9.4.1 | Beperking van toegang tot informatie |
Technologische controles | Bijlage A 8.4 | Bijlage A 9.4.5 | Toegang tot broncode |
Technologische controles | Bijlage A 8.5 | Bijlage A 9.4.2 | Veilige authenticatie |
Technologische controles | Bijlage A 8.6 | Bijlage A 12.1.3 | Capaciteitsmanagement |
Technologische controles | Bijlage A 8.7 | Bijlage A 12.2.1 | Bescherming tegen malware |
Technologische controles | Bijlage A 8.8 | Bijlage A 12.6.1 Bijlage A 18.2.3 | Beheer van technische kwetsbaarheden |
Technologische controles | Bijlage A 8.9 | NIEUW | Configuration Management |
Technologische controles | Bijlage A 8.10 | NIEUW | Informatie verwijderen |
Technologische controles | Bijlage A 8.11 | NIEUW | Gegevensmaskering |
Technologische controles | Bijlage A 8.12 | NIEUW | Preventie van gegevenslekken |
Technologische controles | Bijlage A 8.13 | Bijlage A 12.3.1 | Informatieback-up |
Technologische controles | Bijlage A 8.14 | Bijlage A 17.2.1 | Redundantie van informatieverwerkingsfaciliteiten |
Technologische controles | Bijlage A 8.15 | Bijlage A 12.4.1 Bijlage A 12.4.2 Bijlage A 12.4.3 | Logging |
Technologische controles | Bijlage A 8.16 | NIEUW | Bewakingsactiviteiten |
Technologische controles | Bijlage A 8.17 | Bijlage A 12.4.4 | Kloksynchronisatie |
Technologische controles | Bijlage A 8.18 | Bijlage A 9.4.4 | Gebruik van bevoorrechte hulpprogramma's |
Technologische controles | Bijlage A 8.19 | Bijlage A 12.5.1 Bijlage A 12.6.2 | Installatie van software op besturingssystemen |
Technologische controles | Bijlage A 8.20 | Bijlage A 13.1.1 | Netwerkbeveiliging |
Technologische controles | Bijlage A 8.21 | Bijlage A 13.1.2 | Beveiliging van netwerkdiensten |
Technologische controles | Bijlage A 8.22 | Bijlage A 13.1.3 | Segregatie van netwerken |
Technologische controles | Bijlage A 8.23 | NIEUW | Web filtering |
Technologische controles | Bijlage A 8.24 | Bijlage A 10.1.1 Bijlage A 10.1.2 | Gebruik van cryptografie |
Technologische controles | Bijlage A 8.25 | Bijlage A 14.2.1 | Levenscyclus van veilige ontwikkeling |
Technologische controles | Bijlage A 8.26 | Bijlage A 14.1.2 Bijlage A 14.1.3 | Beveiligingsvereisten voor applicaties |
Technologische controles | Bijlage A 8.27 | Bijlage A 14.2.5 | Veilige systeemarchitectuur en engineeringprincipes |
Technologische controles | Bijlage A 8.28 | NIEUW | Veilig coderen |
Technologische controles | Bijlage A 8.29 | Bijlage A 14.2.8 Bijlage A 14.2.9 | Beveiligingstesten bij ontwikkeling en acceptatie |
Technologische controles | Bijlage A 8.30 | Bijlage A 14.2.7 | Uitbestede ontwikkeling |
Technologische controles | Bijlage A 8.31 | Bijlage A 12.1.4 Bijlage A 14.2.6 | Scheiding van ontwikkel-, test- en productieomgevingen |
Technologische controles | Bijlage A 8.32 | Bijlage A 12.1.2 Bijlage A 14.2.2 Bijlage A 14.2.3 Bijlage A 14.2.4 | Change Management |
Technologische controles | Bijlage A 8.33 | Bijlage A 14.3.1 | Test informatie |
Technologische controles | Bijlage A 8.34 | Bijlage A 12.7.1 | Bescherming van informatiesystemen tijdens audittests |
Wie is verantwoordelijk voor dit proces?
De primaire taak van het bedenken van een informatiebeveiligingsbeleid voor medewerkers op afstand ligt bij de informatiebeveiligingsfunctionaris van de organisatie. Niettemin moeten ook andere belanghebbenden bij het proces worden betrokken.
IT- en HR-managers zijn er samen verantwoordelijk voor dat het beleid wordt geïmplementeerd en gehandhaafd, en dat medewerkers het begrijpen en naleven.
Als u een leveranciersbeheerprogramma heeft, is het waarschijnlijk dat de persoon die verantwoordelijk is voor het beheer van aannemers en leveranciers verantwoordelijk is voor het opstellen van een beveiligingsbeleid voor externe medewerkers op die afdeling.
Wat betekenen deze veranderingen voor u?
ISO 27001:2022 blijft grotendeels ongewijzigd; U hoeft er dus alleen maar voor te zorgen dat uw informatiebeveiligingsprocessen voldoen aan de nieuwe release.
Het wijzigen van enkele controles en het verduidelijken van bepaalde vereisten waren de belangrijkste verandering. Bijlage A 6.7 had het grootste effect: als u werkzaamheden uitbesteedt of mensen op afstand in dienst neemt, moet u ervoor zorgen dat zij over passende beveiligingsmaatregelen beschikken.
Als uw organisatie al een ISO 27001-certificering, zal het proces dat u hanteert om de informatiebeveiliging te beheren voldoen aan de nieuwe regelgeving.
Als u uw abonnement wilt verlengen ISO 27001 certificering, hoeft u geen actie te ondernemen. Zorg er alleen voor dat uw procedures nog steeds voldoen aan de nieuwe standaard.
Als u vanaf het begin begint, is het noodzakelijk om na te denken over hoe u de gegevens en informatie van uw bedrijf kunt beveiligen tegen cyberaanvallen en andere risico's.
Het is essentieel om cyberrisico’s serieus te nemen en deze te beheren als onderdeel van het algemene bedrijfsplan, in plaats van ze alleen als een probleem voor IT- of beveiligingsafdelingen te beschouwen.
Hoe ISMS.online helpt
De ISMS.online-platform helpt bij elk facet van de implementatie van ISO 27001:2022, van het uitvoeren van risicobeoordelingsactiviteiten tot het ontwerpen van beleid, procedures en richtlijnen om aan de specificaties van de norm te voldoen.
ISMS.online biedt een platform voor het documenteren en delen van bevindingen met collega’s. Bovendien kunt u hiermee checklists genereren en opslaan van alle taken die nodig zijn voor de implementatie van ISO 27001, zodat u de beveiligingsmaatregelen van uw organisatie gemakkelijk kunt controleren.
Wij bieden organisaties een set geautomatiseerde tools waarmee het aantonen van naleving van ISO 27001 eenvoudig wordt.
Neem nu contact met ons op boek een demonstratie.