Meteen naar de inhoud
Werk slimmer met onze nieuwe, verbeterde navigatie!
Ontdek hoe IO naleving eenvoudiger maakt.
Lees de blog

Doel van de controle 5.28

Het tijdig verzamelen van nauwkeurig bewijsmateriaal is een cruciaal aspect van incidentmanagement dat alles informeert, van disciplinaire maatregelen tot juridische procedures en onderzoeken door toezichthouders.

Controle 5.28 staat dit toe organisaties om hun interne en externe behoeften te vervullen verplichtingen na te komen, door bewijsmateriaal tijdens de rapportage en oplossing van informatiebeveiligingsincidenten op een robuuste en consistente manier te beheren.

Attributentabel

5.28 een corrigerende controle uit die houdt het risico in stand door procedures te creëren die bewijsmateriaal met betrekking tot deze documenten identificeren, verzamelen, opslaan en bewaren informatiebeveiliging evenementen.

controle Type Eigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Correctief #Vertrouwelijkheid #Detecteer #Informatiebeveiliging Gebeurtenisbeheer #Verdediging
#Integriteit #Antwoorden
#Beschikbaarheid

Eigendom van zeggenschap 5.28

Controle 5.28 behandelt de expliciete juridische en disciplinaire gevolgen van het verzamelen van bewijsmateriaal met betrekking tot een informatiebeveiligingsincident.

Terwijl ISO 27002 grotendeels betrekking heeft op interne technische zaken met betrekking tot informatiebeveiliging, zijn er omstandigheden waarin procedurele naleving een juridische kwestie is, zoals het geval is in Controle 5.28.

Organisaties moeten overwegen om het eigendom van Controle 5.28 te delegeren aan een geschikt lid van senior management met algehele verantwoordelijkheid voor HR en/of juridische zaken.




beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.




Algemene richtlijnen voor controle 5.28

Controle 5.28 stelt expliciet dat procedures voor het verzamelen van bewijsmateriaal moeten worden geformuleerd met het uitdrukkelijke doel om te voldoen aan de disciplinaire en/of wettelijke verplichtingen van de organisatie.

Bovendien moet het verzamelen van bewijsmateriaal zich bezighouden met het nakomen van verplichtingen in verschillende regelgevingsomgevingen en rechtsgebieden, om ervoor te zorgen dat incidenten in dezelfde mate door meerdere afzonderlijke externe instanties kunnen worden geanalyseerd, over verschillende variabelen heen, waaronder:

  • Opslag media
  • Activa en apparaten
  • Apparaatstatus (inlogpogingen, stroomstatus etc.)

Organisaties moeten kunnen aantonen dat:

  1. Hun incidentgegevens zijn compleet en er is niet mee geknoeid.
  2. Elektronisch bewijsmateriaal is, indien van toepassing, een perfecte replica van fysiek bewijsmateriaal.
  3. Interne systemen en ICT-platforms die betrokken zijn bij het verzamelen van bewijsmateriaal beschikten over de operationele capaciteit om dit te doen op het moment dat het bewijsmateriaal werd vastgelegd.
  4. De personen die betrokken zijn bij het verzamelen van bewijsmateriaal zijn voldoende gekwalificeerd en gecertificeerd om hun respectieve taken uit te voeren.
  5. Zij hebben het wettelijke recht om waar nodig digitaal bewijsmateriaal te verzamelen.

Aanvullende begeleiding

Control 5.28 waarschuwt organisaties voor het maken van aannames over de relevantie van verzameld bewijsmateriaal voor toekomstige gerechtelijke procedures.

Organisaties worden aangemoedigd om eventuele twijfels weg te nemen door zo snel mogelijk juridisch advies in te winnen en/of wetshandhavingsinstanties in te schakelen, om accidentele of opzettelijke vernietiging van incidentgerelateerd bewijsmateriaal te voorkomen.




ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.




Wijzigingen en verschillen ten opzichte van ISO 27002:2013

27002:2022-5.28 vervangt 27002:2013-16.1.7 (Verzamelen van bewijsmateriaal).

27002:2022-5.28 volgt dezelfde operationele principes als 27002:2013-16.1.7, met vier opmerkelijke toevoegingen:

  • de noodzaak ervoor te zorgen dat er niet met bewijsmateriaal kan worden geknoeid
  • ICT-systemen functioneerden correct tijdens het incassotraject
  • de organisatie heeft het wettelijke recht om bepaalde digitale bewijsstukken te verzamelen
  • al het verzamelde elektronische bewijsmateriaal is (voor zover mogelijk) identiek aan het fysieke origineel

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.7 NIEUW Bedreigingsintelligentie
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.30 NIEUW ICT gereed voor bedrijfscontinuïteit
7.4 NIEUW Fysieke beveiligingsmonitoring
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.16 NIEUW Monitoring activiteiten
8.23 NIEUW Web filtering
8.28 NIEUW Veilige codering
Organisatorische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.1 05.1.1, 05.1.2 Beleid voor informatiebeveiliging
5.2 06.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.3 06.1.2 Scheiding van taken
5.4 07.2.1 Directie verantwoordelijkheden
5.5 06.1.3 Contact met autoriteiten
5.6 06.1.4 Contact met speciale belangengroepen
5.7 NIEUW Bedreigingsintelligentie
5.8 06.1.5, 14.1.1 Informatiebeveiliging in projectmanagement
5.9 08.1.1, 08.1.2 Inventarisatie van informatie en andere bijbehorende activa
5.10 08.1.3, 08.2.3 Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.11 08.1.4 Teruggave van activa
5.12 08.2.1 Classificatie van informatie
5.13 08.2.2 Etikettering van informatie
5.14 13.2.1, 13.2.2, 13.2.3 Informatieoverdracht
5.15 09.1.1, 09.1.2 Toegangscontrole
5.16 09.2.1 Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3 Authenticatie-informatie
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsrechten
5.19 15.1.1 Informatiebeveiliging in leveranciersrelaties
5.20 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.21 15.1.3 Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.22 15.2.1, 15.2.2 Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.24 16.1.1 Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.25 16.1.4 Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.26 16.1.5 Reactie op informatiebeveiligingsincidenten
5.27 16.1.6 Leren van informatiebeveiligingsincidenten
5.28 16.1.7 Verzameling van bewijs
5.29 17.1.1, 17.1.2, 17.1.3 Informatiebeveiliging tijdens verstoring
5.30 5.30 ICT gereed voor bedrijfscontinuïteit
5.31 18.1.1, 18.1.5 Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.32 18.1.2 Intellectuele eigendomsrechten
5.33 18.1.3 Bescherming van documenten
5.34 18.1.4 Privacy en bescherming van PII
5.35 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
5.36 18.2.2, 18.2.3 Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.37 12.1.1 Gedocumenteerde operationele procedures
Mensencontroles
Fysieke controles
Technologische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
8.1 06.2.1, 11.2.8 Eindpuntapparaten van gebruikers
8.2 09.2.3 Bevoorrechte toegangsrechten
8.3 09.4.1 Beperking van toegang tot informatie
8.4 09.4.5 Toegang tot broncode
8.5 09.4.2 Veilige authenticatie
8.6 12.1.3 Capaciteitsmanagement
8.7 12.2.1 Bescherming tegen malware
8.8 12.6.1, 18.2.3 Beheer van technische kwetsbaarheden
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.13 12.3.1 Informatie back-up
8.14 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NIEUW Monitoring activiteiten
8.17 12.4.4 klok synchronisatie
8.18 09.4.4 Gebruik van bevoorrechte hulpprogramma's
8.19 12.5.1, 12.6.2 Installatie van software op operationele systemen
8.20 13.1.1 Netwerkbeveiliging
8.21 13.1.2 Beveiliging van netwerkdiensten
8.22 13.1.3 Segregatie van netwerken
8.23 NIEUW Web filtering
8.24 10.1.1, 10.1.2 Gebruik van cryptografie
8.25 14.2.1 Veilige ontwikkelingslevenscyclus
8.26 14.1.2, 14.1.3 Beveiligingsvereisten voor applicaties
8.27 14.2.5 Veilige systeemarchitectuur en engineeringprincipes
8.28 NIEUW Veilige codering
8.29 14.2.8, 14.2.9 Beveiligingstesten in ontwikkeling en acceptatie
8.30 14.2.7 Uitbestede ontwikkeling
8.31 12.1.4, 14.2.6 Scheiding van ontwikkel-, test- en productieomgevingen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Wijzig beheer
8.33 14.3.1 Test informatie
8.34 12.7.1 Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.online helpt

Het ISMS.online-platform biedt een reeks krachtige tools die de manier vereenvoudigen waarop u uw informatiebeveiligingsbeheersysteem (ISMS) kunt documenteren, implementeren, onderhouden en verbeteren en naleving van ISO 27002 kunt bereiken.

Het uitgebreide pakket aan tools biedt u één centrale plek waar u een op maat gemaakte set beleid en procedures kunt creëren die aansluiten bij uw wensen specifieke risico's en behoeften van de organisatie. Het maakt ook samenwerking mogelijk tussen collega's en externe partners zoals leveranciers of externe auditors.

Neem vandaag nog contact op met boek een demo.


Sam Peters

Sam is Chief Product Officer bij ISMS.online en leidt de ontwikkeling van alle producteigenschappen en functionaliteit. Sam is een expert op veel gebieden van compliance en werkt samen met klanten aan maatwerk- of grootschalige projecten.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig in nieuwstaat

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Winter 2026
Regionale leider - Winter 2026 VK
Regionale leider - Winter 2026 EU
Regionale leider - Winter 2026 Middenmarkt EU
Regionale leider - Winter 2026 EMEA
Regionale leider - Winter 2026 Middenmarkt EMEA

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.