Meteen naar de inhoud

Doel van de controle 5.14

Controle 5.14 is een preventieve vorm van controle die vereist dat organisaties passende regels, procedures en/of overeenkomsten opstellen om de veiligheid van gegevens te handhaven wanneer deze binnen een organisatie worden gedeeld of aan derden worden doorgegeven.

Kenmerken van controle 5.14

controle Type Eigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief #Vertrouwelijkheid #Beschermen #Vermogensbeheer #Bescherming
#Integriteit #Informatiebescherming
#Beschikbaarheid

Eigendom van zeggenschap 5.14

Hoewel de ontwikkeling en implementatie van regels, procedures en overeenkomsten de steun en goedkeuring van het management op hoog niveau vereisen, is de samenwerking en expertise van verschillende belanghebbenden binnen een organisatie, waaronder het juridische team, IT-personeel en het hogere management, van cruciaal belang. .

Het juridische team moet er bijvoorbeeld voor zorgen dat de organisatie overdrachtsovereenkomsten sluit met derde partijen en dat deze overeenkomsten in overeenstemming zijn met de vereisten gespecificeerd in Controle 5.14. Op dezelfde manier moet het IT-team actief deelnemen aan het definiëren en implementeren van controles om de beveiliging van gegevens te handhaven, zoals uiteengezet in 5.14.




ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Algemene richtlijnen voor controle 5.14

Naleving van 5.14 impliceert de ontwikkeling van regels, procedures en overeenkomsten, inclusief een onderwerpspecifiek beleid voor informatieoverdracht, dat gegevens in transit een beschermingsniveau biedt dat past bij de classificatie die aan die informatie is toegewezen.

Met andere woorden: het beschermingsniveau moet overeenkomen met het niveau van kriticiteit en gevoeligheid van de verzonden informatie.

Bovendien specificeert Controle 5.14 dat organisaties overdrachtsovereenkomsten moeten ondertekenen met ontvangende derde partijen om een ​​veilige overdracht van gegevens te garanderen.

Controle 5.14 groepeert de soorten overdracht in drie categorieën:

  • Elektronische overdracht
  • Overdracht van fysieke opslagmedia
  • Mondelinge overdracht

Voordat we verder gaan met het beschrijven van de specifieke vereisten voor elk type overdracht, somt Controle 5.14 de elementen op die moeten worden opgenomen in alle regels, procedures en overeenkomsten voor alle drie de soorten overdrachten in het algemeen:

  • Organisaties moeten controles definiëren passend bij het classificatieniveau van de informatie om de informatie tijdens de overdracht te beschermen tegen ongeoorloofde toegang, wijziging, onderschepping, kopiëren, vernietiging en denial-of-service-aanvallen.
  • Een organisatie moet de controle houden over de keten van controle terwijl deze onderweg is en moet controles definiëren en implementeren om de traceerbaarheid van informatie te garanderen.
  • De relevante partijen die betrokken zijn bij de overdracht van informatie moeten worden gedefinieerd en hun contactgegevens moeten worden verstrekt. Dit kunnen informatie-eigenaren en beveiligingsfunctionarissen zijn.
  • Toewijzing van aansprakelijkheden in geval van een datalek optreedt.
  • Het gebruik van een etiketteersysteem.
  • Zorgen voor de beschikbaarheid van de transferservice.
  • Het creëren van onderwerpspecifieke richtlijnen over de methoden voor informatieoverdracht.
  • Richtlijnen voor het opslaan en verwijderen van alle bedrijfsgegevens, inclusief berichten.
  • Analyse van de impact die toepasselijke wet- en regelgeving of andere verplichtingen kunnen hebben op de overdracht.



beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.




Aanvullend richtsnoer voor elektronische overdracht

Na het opsommen van de minimale inhoudsvereisten voor regels, procedures en overeenkomsten die gemeenschappelijk zijn voor alle drie soorten overdrachten, somt Controle 5.14 specifieke inhoudsvereisten op voor elk type overdracht.

Regels, overeenkomsten en procedures moeten de volgende problemen aanpakken wanneer informatie elektronisch wordt overgedragen:

  • Detectie en preventie van malware-aanvallen.
  • Bescherming van gevoelige informatie in de overgedragen bijlagen.
  • Ervoor zorgen dat alle communicatie naar de juiste ontvangers wordt verzonden en dat de risico dat berichten naar verkeerde e-mailadressen worden verzonden, adressen of telefoonnummers worden geëlimineerd.
  • Het verkrijgen van voorafgaande toestemming voordat u openbare communicatiediensten gaat gebruiken.
  • Het implementeren van strengere authenticatiemethoden wanneer gegevens via openbare netwerken worden verzonden.
  • Het opleggen van beperkingen aan het gebruik van e-communicatiediensten, zoals het verbieden van automatisch doorsturen.
  • Adviseer het personeel om geen korteberichten- of expresberichtendiensten te gebruiken om gevoelige gegevens te delen, omdat deze inhoud door onbevoegden in openbare ruimtes kan worden gezien.
  • Het adviseren van medewerkers en andere relevante partijen over de problematiek veiligheidsrisico's die door faxmachines worden gepresenteerd, zoals het risico van ongeoorloofde toegang of het omleiden van berichten naar specifieke nummers.

Aanvullende richtlijnen voor overdracht van fysieke opslagmedia

Wanneer informatie wordt gedeeld via fysieke middelen zoals papieren, moeten de regels, procedures en overeenkomsten het volgende omvatten:

  • Toewijzing van verantwoordelijkheden voor kennisgeving van verzending, verzending en ontvangst.
  • Zorgdragen voor correcte adressering en transport van de boodschap.
  • De verpakking elimineert het risico op schade aan de inhoud die kan ontstaan ​​tijdens het transport van de inhoud. De verpakking moet bijvoorbeeld goed genoeg zijn om niet te worden aangetast door hitte of vocht.
  • Een lijst met betrouwbare koeriers, overeengekomen en geautoriseerd door het management.
  • Beschrijving van koeriersidentificatienormen.
  • Gebruik van manipulatiebestendige controlemiddelen, zoals tassen, als het niveau van gevoeligheid en kriticiteit van de informatie dit vereist.
  • Procedures om ID's van koeriers te verifiëren.
  • Goedgekeurde lijst van derde partijen die transport- of koeriersdiensten aanbieden, afhankelijk van het classificatieniveau.
  • Logboeken bijhouden van het tijdstip van bezorging, een lijst met geautoriseerde ontvangers, toegepaste beveiligingen en ontvangst op de bestemming.

Aanvullend richtsnoer voor verbale overdracht

Controle 5.14 stelt dat wanneer personeel informatie uitwisselt binnen de organisatie of wanneer zij gegevens doorgeven aan externe partijen, zij op de hoogte moeten worden gesteld van de volgende risico’s:

  • Ze moeten vermijden vertrouwelijke gesprekken te voeren via onveilige openbare kanalen of in openbare ruimtes.
  • Ze mogen geen gesproken berichten achterlaten die vertrouwelijke informatie bevatten, gezien het risico van herhaling door onbevoegde personen en het risico dat het bericht wordt omgeleid naar derden.
  • Elk individu, of het nu werknemers of andere relevante derde partijen zijn, moet worden gescreend voordat zij worden toegelaten om naar gesprekken te luisteren.
  • Kamers waar vertrouwelijke gesprekken plaatsvinden, moeten worden uitgerust met passende maatregelen, zoals geluidsisolatie.
  • Ze moeten een disclaimer geven voordat ze een gevoelig gesprek voeren.



ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.




Wijzigingen en verschillen ten opzichte van ISO 27002:2013

27002:2022/5.14 vervangt 27002:2013/(13.2.1, 13.2.2. 13.2.3).

Hoewel de twee bedieningselementen tot op zekere hoogte vergelijkbaar zijn, maken twee belangrijke verschillen de vereisten van de 2022-versie zwaarder.

Specifieke vereisten voor elektrische, fysieke en verbale overdrachten

In de versie van 2013, sectie 13.2.3 rekening gehouden met de specifieke eisen voor de overdracht van informatie via elektronische berichtenuitwisseling.

Er werd echter niet afzonderlijk ingegaan op de overdracht van informatie via verbale of fysieke wijze.

De versie uit 2022 identificeert daarentegen duidelijk drie soorten informatieoverdracht en zet vervolgens voor elk ervan afzonderlijk de inhoudsvereisten uiteen.

Versie 2022 stelt strengere eisen voor elektronische overdracht

Waar in paragraaf 13.2.3 specifieke eisen stonden aan de inhoud van overeenkomsten voor elektronisch berichtenverkeer, legt Versie 2022 strengere verplichtingen op aan organisaties.

De 2022-versie vereist dat organisaties nieuwe controles beschrijven en implementeren in de regels, procedures en overeenkomsten voor elektronische overdrachten.

Organisaties moeten hun werknemers bijvoorbeeld adviseren geen sms-diensten te gebruiken als deze gevoelige informatie bevatten.

Meer gedetailleerde vereisten voor fysieke overdrachten

De 2022-versie stelt strengere eisen aan de overdracht van fysieke opslagmedia. De eisen zijn bijvoorbeeld uitgebreider met betrekking tot de authenticatie van koeriers en de soorten schade die moeten worden voorkomen.

Structurele veranderingen

In de versie uit 2013 werd expliciet verwezen naar specifieke eisen aan overeenkomsten voor informatieoverdracht. De 'Regels' en 'Procedures' kwamen echter niet specifiek aan bod.

In de versie van 2022 worden daarentegen de specifieke vereisten voor elk van deze drie mechanismen uiteengezet.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.7 NIEUW Bedreigingsintelligentie
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.30 NIEUW ICT gereed voor bedrijfscontinuïteit
7.4 NIEUW Fysieke beveiligingsmonitoring
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.16 NIEUW Monitoring activiteiten
8.23 NIEUW Web filtering
8.28 NIEUW Veilige codering
Organisatorische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.1 05.1.1, 05.1.2 Beleid voor informatiebeveiliging
5.2 06.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.3 06.1.2 Scheiding van taken
5.4 07.2.1 Directie verantwoordelijkheden
5.5 06.1.3 Contact met autoriteiten
5.6 06.1.4 Contact met speciale belangengroepen
5.7 NIEUW Bedreigingsintelligentie
5.8 06.1.5, 14.1.1 Informatiebeveiliging in projectmanagement
5.9 08.1.1, 08.1.2 Inventarisatie van informatie en andere bijbehorende activa
5.10 08.1.3, 08.2.3 Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.11 08.1.4 Teruggave van activa
5.12 08.2.1 Classificatie van informatie
5.13 08.2.2 Etikettering van informatie
5.14 13.2.1, 13.2.2, 13.2.3 Informatieoverdracht
5.15 09.1.1, 09.1.2 Toegangscontrole
5.16 09.2.1 Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3 Authenticatie-informatie
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsrechten
5.19 15.1.1 Informatiebeveiliging in leveranciersrelaties
5.20 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.21 15.1.3 Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.22 15.2.1, 15.2.2 Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.24 16.1.1 Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.25 16.1.4 Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.26 16.1.5 Reactie op informatiebeveiligingsincidenten
5.27 16.1.6 Leren van informatiebeveiligingsincidenten
5.28 16.1.7 Verzameling van bewijs
5.29 17.1.1, 17.1.2, 17.1.3 Informatiebeveiliging tijdens verstoring
5.30 5.30 ICT gereed voor bedrijfscontinuïteit
5.31 18.1.1, 18.1.5 Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.32 18.1.2 Intellectuele eigendomsrechten
5.33 18.1.3 Bescherming van documenten
5.34 18.1.4 Privacy en bescherming van PII
5.35 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
5.36 18.2.2, 18.2.3 Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.37 12.1.1 Gedocumenteerde operationele procedures
Mensencontroles
Fysieke controles
Technologische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
8.1 06.2.1, 11.2.8 Eindpuntapparaten van gebruikers
8.2 09.2.3 Bevoorrechte toegangsrechten
8.3 09.4.1 Beperking van toegang tot informatie
8.4 09.4.5 Toegang tot broncode
8.5 09.4.2 Veilige authenticatie
8.6 12.1.3 Capaciteitsmanagement
8.7 12.2.1 Bescherming tegen malware
8.8 12.6.1, 18.2.3 Beheer van technische kwetsbaarheden
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.13 12.3.1 Informatie back-up
8.14 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NIEUW Monitoring activiteiten
8.17 12.4.4 klok synchronisatie
8.18 09.4.4 Gebruik van bevoorrechte hulpprogramma's
8.19 12.5.1, 12.6.2 Installatie van software op operationele systemen
8.20 13.1.1 Netwerkbeveiliging
8.21 13.1.2 Beveiliging van netwerkdiensten
8.22 13.1.3 Segregatie van netwerken
8.23 NIEUW Web filtering
8.24 10.1.1, 10.1.2 Gebruik van cryptografie
8.25 14.2.1 Veilige ontwikkelingslevenscyclus
8.26 14.1.2, 14.1.3 Beveiligingsvereisten voor applicaties
8.27 14.2.5 Veilige systeemarchitectuur en engineeringprincipes
8.28 NIEUW Veilige codering
8.29 14.2.8, 14.2.9 Beveiligingstesten in ontwikkeling en acceptatie
8.30 14.2.7 Uitbestede ontwikkeling
8.31 12.1.4, 14.2.6 Scheiding van ontwikkel-, test- en productieomgevingen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Wijzig beheer
8.33 14.3.1 Test informatie
8.34 12.7.1 Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.online helpt

ISO 27002 implementatie is eenvoudiger met onze stapsgewijze checklist die u door het hele proces leidt, van het definiëren van de reikwijdte van uw ISMS tot risico-identificatie en controle-implementatie.

Neem vandaag nog contact op met boek een demo.


Sam Peters

Sam is Chief Product Officer bij ISMS.online en leidt de ontwikkeling van alle producteigenschappen en functionaliteit. Sam is een expert op veel gebieden van compliance en werkt samen met klanten aan maatwerk- of grootschalige projecten.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig in nieuwstaat

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Winter 2026
Regionale leider - Winter 2026 VK
Regionale leider - Winter 2026 EU
Regionale leider - Winter 2026 Middenmarkt EU
Regionale leider - Winter 2026 EMEA
Regionale leider - Winter 2026 Middenmarkt EMEA

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.