ISO 27002:2022, Controle 5.14 – Informatieoverdracht

ISO 27002:2022 herziene controles

Boek een demo

vrouw,specialist,werkt,op,desktop,computer,,project,manager,staat,naast

Wanneer informatie wordt overgedragen aan interne of externe partijen, ontstaat er een verhoogd risico voor de vertrouwelijkheid, integriteit, beschikbaarheid en beveiliging van informatie verzonden.

Controle 5.14 omvat de eisen waaraan organisaties moeten voldoen om de veiligheid van gegevens te waarborgen wanneer deze intern worden gedeeld of wanneer deze uit de organisatie naar derden stromen.

Doel van de controle 5.14

Controle 5.14 is een preventieve vorm van controle die vereist dat organisaties passende regels, procedures en/of overeenkomsten opstellen om de veiligheid van gegevens te handhaven wanneer deze binnen een organisatie worden gedeeld of aan derden worden doorgegeven.

Attributentabel

controle TypeEigenschappen voor informatiebeveiligingCyberbeveiligingsconceptenOperationele mogelijkhedenBeveiligingsdomeinen
#Preventief#Vertrouwelijkheid
#Integriteit
#Beschikbaarheid
#Beschermen#Vermogensbeheer
#Informatiebescherming
#Bescherming

Eigendom van zeggenschap 5.14

Hoewel de ontwikkeling en implementatie van regels, procedures en overeenkomsten de steun en goedkeuring van het management op hoog niveau vereisen, is de samenwerking en expertise van verschillende belanghebbenden binnen een organisatie, waaronder het juridische team, IT-personeel en het hogere management, van cruciaal belang. .

Het juridische team moet er bijvoorbeeld voor zorgen dat de organisatie overdrachtsovereenkomsten sluit met derde partijen en dat deze overeenkomsten in overeenstemming zijn met de vereisten gespecificeerd in Controle 5.14. Op dezelfde manier moet het IT-team actief deelnemen aan het definiëren en implementeren van controles om de beveiliging van gegevens te handhaven, zoals uiteengezet in 5.14.

Krijg een voorsprong op ISO 27001
  • Allemaal bijgewerkt met de 2022-besturingsset
  • Boek 81% vooruitgang vanaf het moment dat u inlogt
  • Eenvoudig en makkelijk te gebruiken
Boek uw demo
img

Algemene richtlijnen voor controle 5.14

Naleving van 5.14 impliceert de ontwikkeling van regels, procedures en overeenkomsten, inclusief een onderwerpspecifiek beleid voor informatieoverdracht, dat gegevens in transit een beschermingsniveau biedt dat past bij de classificatie die aan die informatie is toegewezen.

Met andere woorden: het beschermingsniveau moet overeenkomen met het niveau van kriticiteit en gevoeligheid van de verzonden informatie.

Bovendien specificeert Controle 5.14 dat organisaties overdrachtsovereenkomsten moeten ondertekenen met ontvangende derde partijen om een ​​veilige overdracht van gegevens te garanderen.

Controle 5.14 groepeert de soorten overdracht in drie categorieën:

  • Elektronische overdracht
  • Overdracht van fysieke opslagmedia
  • Mondelinge overdracht

Voordat we verder gaan met het beschrijven van de specifieke vereisten voor elk type overdracht, somt Controle 5.14 de elementen op die moeten worden opgenomen in alle regels, procedures en overeenkomsten voor alle drie de soorten overdrachten in het algemeen:

  • Organisaties moeten controles definiëren passend bij het classificatieniveau van de informatie om de informatie tijdens de overdracht te beschermen tegen ongeoorloofde toegang, wijziging, onderschepping, kopiëren, vernietiging en denial-of-service-aanvallen.
  • Een organisatie moet de controle houden over de keten van controle terwijl deze onderweg is en moet controles definiëren en implementeren om de traceerbaarheid van informatie te garanderen.
  • De relevante partijen die betrokken zijn bij de overdracht van informatie moeten worden gedefinieerd en hun contactgegevens moeten worden verstrekt. Dit kunnen informatie-eigenaren en beveiligingsfunctionarissen zijn.
  • Toewijzing van aansprakelijkheden in geval van een datalek optreedt.
  • Het gebruik van een etiketteersysteem.

  • Zorgen voor de beschikbaarheid van de transferservice.
  • Het creëren van onderwerpspecifieke richtlijnen over de methoden voor informatieoverdracht.
  • Richtlijnen voor het opslaan en verwijderen van alle bedrijfsgegevens, inclusief berichten.

  • Analyse van de impact die toepasselijke wet- en regelgeving of andere verplichtingen kunnen hebben op de overdracht.

Aanvullend richtsnoer voor elektronische overdracht

Na het opsommen van de minimale inhoudsvereisten voor regels, procedures en overeenkomsten die gemeenschappelijk zijn voor alle drie soorten overdrachten, somt Controle 5.14 specifieke inhoudsvereisten op voor elk type overdracht.

Regels, overeenkomsten en procedures moeten de volgende problemen aanpakken wanneer informatie elektronisch wordt overgedragen:

  • Detectie en preventie van malware-aanvallen.
  • Bescherming van gevoelige informatie in de overgedragen bijlagen.
  • Ervoor zorgen dat alle communicatie naar de juiste ontvangers wordt verzonden en dat de risico dat berichten naar verkeerde e-mailadressen worden verzonden, adressen of telefoonnummers worden geëlimineerd.
  • Het verkrijgen van voorafgaande toestemming voordat u openbare communicatiediensten gaat gebruiken.

  • Het implementeren van strengere authenticatiemethoden wanneer gegevens via openbare netwerken worden verzonden.
  • Het opleggen van beperkingen aan het gebruik van e-communicatiediensten, zoals het verbieden van automatisch doorsturen.
  • Adviseer het personeel om geen korteberichten- of expresberichtendiensten te gebruiken om gevoelige gegevens te delen, omdat deze inhoud door onbevoegden in openbare ruimtes kan worden gezien.
  • Het adviseren van medewerkers en andere relevante partijen over de problematiek veiligheidsrisico's die door faxmachines worden gepresenteerd, zoals het risico van ongeoorloofde toegang of het omleiden van berichten naar specifieke nummers.

Ben je klaar voor
de nieuwe ISO 27002

Wij geven u een voorsprong van 81%
vanaf het moment dat u inlogt
Boek uw demo

Wij zijn kosteneffectief en snel

Ontdek hoe dat uw ROI zal verhogen
Vraag uw offerte aan

Aanvullende richtlijnen voor overdracht van fysieke opslagmedia

Wanneer informatie wordt gedeeld via fysieke middelen zoals papieren, moeten de regels, procedures en overeenkomsten het volgende omvatten:

  • Toewijzing van verantwoordelijkheden voor kennisgeving van verzending, verzending en ontvangst.
  • Zorgdragen voor correcte adressering en transport van de boodschap.
  • De verpakking elimineert het risico op schade aan de inhoud die kan ontstaan ​​tijdens het transport van de inhoud. De verpakking moet bijvoorbeeld goed genoeg zijn om niet te worden aangetast door hitte of vocht.
  • Een lijst met betrouwbare koeriers, overeengekomen en geautoriseerd door het management.
  • Beschrijving van koeriersidentificatienormen.
  • Gebruik van manipulatiebestendige controlemiddelen, zoals tassen, als het niveau van gevoeligheid en kriticiteit van de informatie dit vereist.
  • Procedures om ID's van koeriers te verifiëren.
  • Goedgekeurde lijst van derde partijen die transport- of koeriersdiensten aanbieden, afhankelijk van het classificatieniveau.
  • Logboeken bijhouden van het tijdstip van bezorging, een lijst met geautoriseerde ontvangers, toegepaste beveiligingen en ontvangst op de bestemming.

Aanvullend richtsnoer voor verbale overdracht

Controle 5.14 stelt dat wanneer personeel informatie uitwisselt binnen de organisatie of wanneer zij gegevens doorgeven aan externe partijen, zij op de hoogte moeten worden gesteld van de volgende risico’s:

  • Ze moeten vermijden vertrouwelijke gesprekken te voeren via onveilige openbare kanalen of in openbare ruimtes.
  • Ze mogen geen gesproken berichten achterlaten die vertrouwelijke informatie bevatten, gezien het risico van herhaling door onbevoegde personen en het risico dat het bericht wordt omgeleid naar derden.
  • Elk individu, of het nu werknemers of andere relevante derde partijen zijn, moet worden gescreend voordat zij worden toegelaten om naar gesprekken te luisteren.
  • Kamers waar vertrouwelijke gesprekken plaatsvinden, moeten worden uitgerust met passende maatregelen, zoals geluidsisolatie.
  • Ze moeten een disclaimer geven voordat ze een gevoelig gesprek voeren.

Wijzigingen en verschillen ten opzichte van ISO 27002:2013

27002:2022/5.14 vervangt 27002:2013/(13.2.1, 13.2.2. 13.2.3).

Hoewel de twee bedieningselementen tot op zekere hoogte vergelijkbaar zijn, maken twee belangrijke verschillen de vereisten van de 2022-versie zwaarder.

Specifieke vereisten voor elektrische, fysieke en verbale overdrachten

In de versie van 2013, sectie 13.2.3 rekening gehouden met de specifieke eisen voor de overdracht van informatie via elektronische berichtenuitwisseling.

Er werd echter niet afzonderlijk ingegaan op de overdracht van informatie via verbale of fysieke wijze.

De versie uit 2022 identificeert daarentegen duidelijk drie soorten informatieoverdracht en zet vervolgens voor elk ervan afzonderlijk de inhoudsvereisten uiteen.

Versie 2022 stelt strengere eisen voor elektronische overdracht

Waar in paragraaf 13.2.3 specifieke eisen stonden aan de inhoud van overeenkomsten voor elektronisch berichtenverkeer, legt Versie 2022 strengere verplichtingen op aan organisaties.

De 2022-versie vereist dat organisaties nieuwe controles beschrijven en implementeren in de regels, procedures en overeenkomsten voor elektronische overdrachten.

Organisaties moeten hun werknemers bijvoorbeeld adviseren geen sms-diensten te gebruiken als deze gevoelige informatie bevatten.

Meer gedetailleerde vereisten voor fysieke overdrachten

De 2022-versie stelt strengere eisen aan de overdracht van fysieke opslagmedia. De eisen zijn bijvoorbeeld uitgebreider met betrekking tot de authenticatie van koeriers en de soorten schade die moeten worden voorkomen.

Structurele veranderingen

In de versie uit 2013 werd expliciet verwezen naar specifieke eisen aan overeenkomsten voor informatieoverdracht. De 'Regels' en 'Procedures' kwamen echter niet specifiek aan bod.

In de versie van 2022 worden daarentegen de specifieke vereisten voor elk van deze drie mechanismen uiteengezet.

Hoe ISMS.online helpt

ISO 27002 implementatie is eenvoudiger met onze stapsgewijze checklist die u door het hele proces leidt, van het definiëren van de reikwijdte van uw ISMS tot risico-identificatie en controle-implementatie.

Neem vandaag nog contact op met boek een demo.

Krijg een voorsprong
op ISO 27002

De enige naleving
oplossing die u nodig heeft
Boek uw demo

Nieuwe bedieningselementen

Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NewBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.12 08.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NewInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NewICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures
Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie