ISO 27001:2022 Bijlage A Controle 7.13

Equipment Maintenance

Boek een demo

brede,hoek,weergave,van,druk,kantoor,met,werknemers,bij

ISO 27001:2022 bijlage A 7.13 heeft betrekking op het vaststellen en implementeren van passende procedures en maatregelen voor het juiste onderhoud van apparatuur om ervoor te zorgen dat de informatiemiddelen die op deze apparatuur zijn opgeslagen, niet in gevaar komen.

Voor de opslag, het gebruik en de overdracht van informatie-activaIT-apparatuur zoals servers, laptops, netwerkapparaten en printers zijn essentieel. Als deze apparatuur niet wordt onderhouden volgens de specificaties en milieurisico's kan dit leiden tot een slechte kwaliteit en verminderde prestaties. Door dit gebrek aan onderhoud kunnen de integriteit, vertrouwelijkheid en beschikbaarheid van informatiemiddelen in gevaar komen.

Een organisatie realiseert zich bijvoorbeeld mogelijk niet dat de schijfruimte vol is als zij er niet in slaagt regelmatig onderhoud aan de serverhardware uit te voeren. Als gevolg hiervan kan de server gegevens verliezen die naar of van de server zijn verzonden.

Wat is het doel van ISO 27001:2022 bijlage A 7.13?

ISO 27001:2022 bijlage A 7.13 beschrijft hoe goed onderhoud kan worden uitgevoerd aan apparatuur die wordt gebruikt om informatie op te slaan, op basis van technische maatregelen en procedures.

Er worden maatregelen en procedures ingevoerd om ervoor te zorgen dat informatiemiddelen worden beschermd tegen onder meer verlies, schade en ongeoorloofde toegang.

ISO 27001:2022 Bijlage A 7.13 beschrijft een preventieve vorm van controle waarbij organisaties een actieve aanpak moeten hanteren bij het onderhoud van hun apparatuur.

Wie is eigenaar van bijlage A 7.13?

Naleving van bijlage A 7.13 stelt dat er een apparatuurlijst moet worden opgesteld, dat er een risicobeoordeling moet worden uitgevoerd op basis van omgevingsfactoren en de specificaties van het product, en dat passende procedures en maatregelen moeten worden vastgesteld en geïmplementeerd om goed onderhoud van de apparatuur te garanderen.

De Informatiebeveiligingsmanager moet verantwoordelijk zijn voor het waarborgen van naleving van ISO 27001:2022 bijlage A 7.13, ondanks het belang van personen die dagelijks met deze apparatuur omgaan.

Vertrouwd door bedrijven overal ter wereld
  • Eenvoudig en makkelijk te gebruiken
  • Ontworpen voor ISO 27001-succes
  • Bespaart u tijd en geld
Boek uw demo
img

Algemene richtlijnen voor ISO 27001:2022 bijlage A 7.13 voor naleving

Bijlage A 7.13 geeft organisaties 11 specifieke aanbevelingen:

  1. Het wordt aanbevolen om de specificaties van de fabrikant van de apparatuur met betrekking tot onderhoudsprocedures, zoals aanbevolen onderhoudsintervallen, te volgen.
  2. Voor alle apparatuur moeten organisaties een onderhoudsprogramma opstellen en implementeren.
  3. Onderhoud of reparatie van apparatuur mag alleen worden uitgevoerd door bevoegd personeel of geautoriseerde derde partijen.
  4. Alle storingen en storingen aan apparatuur moeten door organisaties worden geregistreerd. Bovendien moeten ook alle onderhoudswerkzaamheden aan genoemde apparatuur worden geregistreerd.
  5. Het is essentieel voor organisaties om geschikte onderhoudsprocedures toe te passen, ongeacht of het onderhoud door hun medewerkers of door derden wordt uitgevoerd. Verder, vertrouwelijkheidsovereenkomsten moet worden ondertekend door het relevante personeel.
  6. Al het onderhoudspersoneel moet te allen tijde onder toezicht staan.
  7. Toegangs- en autorisatieprocedures moeten strikt worden nageleefd voor onderhoudswerkzaamheden op afstand.
  8. Organisaties moeten passende beveiligingsmaatregelen toepassen in overeenstemming met bijlage A 7.9 wanneer apparatuur voor onderhoud uit de gebouwen wordt verwijderd.
  9. Onderhoudseisen opgelegd door verzekeraars moeten door organisaties worden nageleefd.
  10. Om ervoor te zorgen dat er niet met apparatuur is geknoeid en naar behoren functioneert, moeten bedrijven deze na onderhoud inspecteren.
  11. Organisaties moeten geschikte maatregelen en procedures vaststellen en implementeren voor het weggooien of hergebruiken van apparatuur overeenkomstig bijlage A 7.14.

Aanvullend richtsnoer bij bijlage A 7.13

ISO 27001:2022 bijlage A 7.13 stelt dat het volgende als apparatuur wordt beschouwd en onder de reikwijdte van bijlage A 7.13 valt:

Wat zijn de veranderingen en verschillen ten opzichte van ISO 27001:2013?

ISO 27001:2022 bijlage A 7.13 vervangt ISO 27001:2013 Bijlage A 11.2.4 ('Materiaalonderhoud').

De ISO 27001:2022-versie bevat uitgebreidere vereisten

Vergeleken met de ISO 27001:2013-versie bevat bijlage A 7.13 in de versie 2022 uitgebreidere eisen.

Terwijl de versie van ISO 27001:2013 slechts zes specifieke eisen vermeldde, bevat ISO 27001:2022 bijlage A 7.13 elf eisen.

Bijlage A 7.13 introduceert de vijf volgende eisen, die niet aan bod kwamen in de versie van ISO 27001:2013:

  1. Voor alle apparatuur moeten organisaties een onderhoudsprogramma opstellen en implementeren.
  2. Al het onderhoudspersoneel moet te allen tijde onder toezicht staan.
  3. Onderhoudswerkzaamheden die op afstand worden uitgevoerd, moeten onderworpen zijn aan strenge toegangscontroles en autorisatiecontroles.
  4. Volgens bijlage A 7.14 moeten organisaties passende maatregelen en procedures vaststellen en implementeren voor het weggooien of hergebruiken van apparatuur.
  5. Organisaties moeten passende beveiligingsmaatregelen toepassen in overeenstemming met bijlage A 7.9 wanneer apparatuur voor onderhoud uit de gebouwen wordt verwijderd.

De ISO 27001:2022-revisie definieert 'apparatuur'

De aanvullende leidraad definieert 'apparatuur' in bijlage A 7.13. De ISO 27001:2013-versie verwees daarentegen niet naar de betekenis van 'Apparatuur'.

Tabel met alle ISO 27001:2022 bijlage A-controles

In de onderstaande tabel vindt u meer informatie over elk individu ISO 27001:2022 bijlage A Controle.

ISO 27001:2022 Organisatorische controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Organisatorische controlesBijlage A 5.1Bijlage A 5.1.1
Bijlage A 5.1.2
Beleid voor informatiebeveiliging
Organisatorische controlesBijlage A 5.2Bijlage A 6.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
Organisatorische controlesBijlage A 5.3Bijlage A 6.1.2Scheiding van taken
Organisatorische controlesBijlage A 5.4Bijlage A 7.2.1Directie verantwoordelijkheden
Organisatorische controlesBijlage A 5.5Bijlage A 6.1.3Contact met autoriteiten
Organisatorische controlesBijlage A 5.6Bijlage A 6.1.4Contact met speciale interessegroepen
Organisatorische controlesBijlage A 5.7NIEUWBedreiging Intelligentie
Organisatorische controlesBijlage A 5.8Bijlage A 6.1.5
Bijlage A 14.1.1
Informatiebeveiliging in projectmanagement
Organisatorische controlesBijlage A 5.9Bijlage A 8.1.1
Bijlage A 8.1.2
Inventarisatie van informatie en andere bijbehorende activa
Organisatorische controlesBijlage A 5.10Bijlage A 8.1.3
Bijlage A 8.2.3
Aanvaardbaar gebruik van informatie en andere bijbehorende activa
Organisatorische controlesBijlage A 5.11Bijlage A 8.1.4Teruggave van activa
Organisatorische controlesBijlage A 5.12Bijlage A 8.2.1Classificatie van informatie
Organisatorische controlesBijlage A 5.13Bijlage A 8.2.2Etikettering van informatie
Organisatorische controlesBijlage A 5.14Bijlage A 13.2.1
Bijlage A 13.2.2
Bijlage A 13.2.3
Informatieoverdracht
Organisatorische controlesBijlage A 5.15Bijlage A 9.1.1
Bijlage A 9.1.2
Access Controle
Organisatorische controlesBijlage A 5.16Bijlage A 9.2.1Identiteitsbeheer
Organisatorische controlesBijlage A 5.17Bijlage A 9.2.4
Bijlage A 9.3.1
Bijlage A 9.4.3
Authenticatie-informatie
Organisatorische controlesBijlage A 5.18Bijlage A 9.2.2
Bijlage A 9.2.5
Bijlage A 9.2.6
Toegangsrechten
Organisatorische controlesBijlage A 5.19Bijlage A 15.1.1Informatiebeveiliging in leveranciersrelaties
Organisatorische controlesBijlage A 5.20Bijlage A 15.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
Organisatorische controlesBijlage A 5.21Bijlage A 15.1.3Beheer van informatiebeveiliging in de ICT-toeleveringsketen
Organisatorische controlesBijlage A 5.22Bijlage A 15.2.1
Bijlage A 15.2.2
Monitoring, beoordeling en wijzigingsbeheer van leveranciersdiensten
Organisatorische controlesBijlage A 5.23NIEUWInformatiebeveiliging voor gebruik van cloudservices
Organisatorische controlesBijlage A 5.24Bijlage A 16.1.1Planning en voorbereiding van informatiebeveiligingsincidentbeheer
Organisatorische controlesBijlage A 5.25Bijlage A 16.1.4Beoordeling en beslissing over informatiebeveiligingsgebeurtenissen
Organisatorische controlesBijlage A 5.26Bijlage A 16.1.5Reactie op informatiebeveiligingsincidenten
Organisatorische controlesBijlage A 5.27Bijlage A 16.1.6Leren van informatiebeveiligingsincidenten
Organisatorische controlesBijlage A 5.28Bijlage A 16.1.7Verzameling van bewijsmateriaal
Organisatorische controlesBijlage A 5.29Bijlage A 17.1.1
Bijlage A 17.1.2
Bijlage A 17.1.3
Informatiebeveiliging tijdens disruptie
Organisatorische controlesBijlage A 5.30NIEUWICT-gereedheid voor bedrijfscontinuïteit
Organisatorische controlesBijlage A 5.31Bijlage A 18.1.1
Bijlage A 18.1.5
Wettelijke, statutaire, regelgevende en contractuele vereisten
Organisatorische controlesBijlage A 5.32Bijlage A 18.1.2Intellectuele eigendomsrechten
Organisatorische controlesBijlage A 5.33Bijlage A 18.1.3Bescherming van records
Organisatorische controlesBijlage A 5.34 Bijlage A 18.1.4Privacy en bescherming van PII
Organisatorische controlesBijlage A 5.35Bijlage A 18.2.1Onafhankelijke beoordeling van informatiebeveiliging
Organisatorische controlesBijlage A 5.36Bijlage A 18.2.2
Bijlage A 18.2.3
Naleving van beleid, regels en normen voor informatiebeveiliging
Organisatorische controlesBijlage A 5.37Bijlage A 12.1.1Gedocumenteerde operationele procedures

ISO 27001:2022 Personeelscontroles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
MensencontrolesBijlage A 6.1Bijlage A 7.1.1Doorlichting
MensencontrolesBijlage A 6.2Bijlage A 7.1.2Arbeidsvoorwaarden
MensencontrolesBijlage A 6.3Bijlage A 7.2.2Informatiebeveiligingsbewustzijn, onderwijs en training
MensencontrolesBijlage A 6.4Bijlage A 7.2.3Disciplinair proces
MensencontrolesBijlage A 6.5Bijlage A 7.3.1Verantwoordelijkheden na beëindiging of verandering van dienstverband
MensencontrolesBijlage A 6.6Bijlage A 13.2.4Vertrouwelijkheids- of geheimhoudingsovereenkomsten
MensencontrolesBijlage A 6.7Bijlage A 6.2.2Werken op afstand
MensencontrolesBijlage A 6.8Bijlage A 16.1.2
Bijlage A 16.1.3
Rapportage van informatiebeveiligingsgebeurtenissen

ISO 27001:2022 Fysieke controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Fysieke controlesBijlage A 7.1Bijlage A 11.1.1Fysieke beveiligingsperimeters
Fysieke controlesBijlage A 7.2Bijlage A 11.1.2
Bijlage A 11.1.6
Fysieke toegang
Fysieke controlesBijlage A 7.3Bijlage A 11.1.3Beveiliging van kantoren, kamers en faciliteiten
Fysieke controlesBijlage A 7.4NIEUWFysieke beveiligingsmonitoring
Fysieke controlesBijlage A 7.5Bijlage A 11.1.4Bescherming tegen fysieke en ecologische bedreigingen
Fysieke controlesBijlage A 7.6Bijlage A 11.1.5Werken in beveiligde gebieden
Fysieke controlesBijlage A 7.7Bijlage A 11.2.9Duidelijk bureau en helder scherm
Fysieke controlesBijlage A 7.8Bijlage A 11.2.1Apparatuurlocatie en bescherming
Fysieke controlesBijlage A 7.9Bijlage A 11.2.6Beveiliging van activa buiten gebouwen
Fysieke controlesBijlage A 7.10Bijlage A 8.3.1
Bijlage A 8.3.2
Bijlage A 8.3.3
Bijlage A 11.2.5
Opslag media
Fysieke controlesBijlage A 7.11Bijlage A 11.2.2Ondersteunende nutsvoorzieningen
Fysieke controlesBijlage A 7.12Bijlage A 11.2.3Beveiliging van bekabeling
Fysieke controlesBijlage A 7.13Bijlage A 11.2.4Equipment Maintenance
Fysieke controlesBijlage A 7.14Bijlage A 11.2.7Veilige verwijdering of hergebruik van apparatuur

ISO 27001:2022 Technologische controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Technologische controlesBijlage A 8.1Bijlage A 6.2.1
Bijlage A 11.2.8
Eindpuntapparaten van gebruikers
Technologische controlesBijlage A 8.2Bijlage A 9.2.3Bevoorrechte toegangsrechten
Technologische controlesBijlage A 8.3Bijlage A 9.4.1Beperking van toegang tot informatie
Technologische controlesBijlage A 8.4Bijlage A 9.4.5Toegang tot broncode
Technologische controlesBijlage A 8.5Bijlage A 9.4.2Veilige authenticatie
Technologische controlesBijlage A 8.6Bijlage A 12.1.3Capaciteitsmanagement
Technologische controlesBijlage A 8.7Bijlage A 12.2.1Bescherming tegen malware
Technologische controlesBijlage A 8.8Bijlage A 12.6.1
Bijlage A 18.2.3
Beheer van technische kwetsbaarheden
Technologische controlesBijlage A 8.9NIEUWConfiguration Management
Technologische controlesBijlage A 8.10NIEUWInformatie verwijderen
Technologische controlesBijlage A 8.11NIEUWGegevensmaskering
Technologische controlesBijlage A 8.12NIEUWPreventie van gegevenslekken
Technologische controlesBijlage A 8.13Bijlage A 12.3.1Informatieback-up
Technologische controlesBijlage A 8.14Bijlage A 17.2.1Redundantie van informatieverwerkingsfaciliteiten
Technologische controlesBijlage A 8.15Bijlage A 12.4.1
Bijlage A 12.4.2
Bijlage A 12.4.3
Logging
Technologische controlesBijlage A 8.16NIEUWBewakingsactiviteiten
Technologische controlesBijlage A 8.17Bijlage A 12.4.4Kloksynchronisatie
Technologische controlesBijlage A 8.18Bijlage A 9.4.4Gebruik van bevoorrechte hulpprogramma's
Technologische controlesBijlage A 8.19Bijlage A 12.5.1
Bijlage A 12.6.2
Installatie van software op besturingssystemen
Technologische controlesBijlage A 8.20Bijlage A 13.1.1Netwerkbeveiliging
Technologische controlesBijlage A 8.21Bijlage A 13.1.2Beveiliging van netwerkdiensten
Technologische controlesBijlage A 8.22Bijlage A 13.1.3Segregatie van netwerken
Technologische controlesBijlage A 8.23NIEUWWeb filtering
Technologische controlesBijlage A 8.24Bijlage A 10.1.1
Bijlage A 10.1.2
Gebruik van cryptografie
Technologische controlesBijlage A 8.25Bijlage A 14.2.1Levenscyclus van veilige ontwikkeling
Technologische controlesBijlage A 8.26Bijlage A 14.1.2
Bijlage A 14.1.3
Beveiligingsvereisten voor applicaties
Technologische controlesBijlage A 8.27Bijlage A 14.2.5Veilige systeemarchitectuur en engineeringprincipes
Technologische controlesBijlage A 8.28NIEUWVeilig coderen
Technologische controlesBijlage A 8.29Bijlage A 14.2.8
Bijlage A 14.2.9
Beveiligingstesten bij ontwikkeling en acceptatie
Technologische controlesBijlage A 8.30Bijlage A 14.2.7Uitbestede ontwikkeling
Technologische controlesBijlage A 8.31Bijlage A 12.1.4
Bijlage A 14.2.6
Scheiding van ontwikkel-, test- en productieomgevingen
Technologische controlesBijlage A 8.32Bijlage A 12.1.2
Bijlage A 14.2.2
Bijlage A 14.2.3
Bijlage A 14.2.4
Change Management
Technologische controlesBijlage A 8.33Bijlage A 14.3.1Test informatie
Technologische controlesBijlage A 8.34Bijlage A 12.7.1Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.online helpt

Met ISMS.online kunt u het volgende doen:

  • Zorg ervoor dat uw processen gedocumenteerd zijn. Met behulp van deze intuïtieve interface kunt u uw processen documenteren zonder software te installeren.
  • Beoordeel risico's efficiënter door het proces te automatiseren.
  • Met online rapporten en checklists kunt u eenvoudig compliance aantonen.
  • Terwijl u aan certificering werkt, houdt u uw voortgang bij.

ISMS.online biedt een volledig scala aan functies om organisaties en bedrijven te helpen voldoen aan de norm ISO 27001:2022.

Neem vandaag nog contact met ons op een demo plannen.

Zie ISMS.online
in actie

Boek een hands-on sessie op maat
op basis van uw behoeften en doelen
Boek uw demo

Twijfel je tussen bouwen of kopen?

Ontdek de beste manier om ISMS-succes te behalen

Ontvang uw gratis gids

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie