ISO 27002:2022, Controle 5.31 – Juridische, statutaire, regelgevende en contractuele vereisten

ISO 27002:2022 herziene controles

Boek een demo

close-up,van,tiener,met,donkere,huid,handen,aan,toetsenbord,typen

Doel van de controle 5.31

Wetten, voorschriften en contractuele vereisten vormen een groot deel van de verantwoordelijkheden op het gebied van informatiebeveiliging van een organisatie.

Organisaties moeten op elk moment een duidelijk inzicht hebben in hun verplichtingen en bereid zijn hun informatiebeveiligingspraktijken aan te passen in overeenstemming met hun rol als verantwoordelijke gegevensverwerker.

Het is belangrijk op te merken dat Control 5.31 geen specifieke wettelijke, regelgevende of contractuele voorwaarden vermeldt organisaties hebben dat nodig te handhaven of na te leven, en er wordt ook geen procedure voor het opstellen van contracten beschreven. Controle 5.31 richt zich in plaats daarvan op wat organisaties moeten nadenken over informatiebeveiliging perspectief, gerelateerd aan hun unieke vereisten.

Attributentabel

Controle 5.31 is een preventieve controle dat wijzigt het risico door begeleiding te bieden bij het werken met een robuust systeem informatiebeveiligingsbeleid dat zorgt voor naleving binnen alle relevante wettelijke en regelgevende omgevingen.

controle TypeEigenschappen voor informatiebeveiligingCyberbeveiligingsconceptenOperationele mogelijkhedenBeveiligingsdomeinen
#Preventief#Vertrouwelijkheid
#Integriteit
#Beschikbaarheid
#Identificeren#Juridisch en naleving#Governance en ecosysteem
#Bescherming
Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

Algemene richtlijnen voor controle 5.31

Er zijn vijf algemene richtlijnen waarmee u rekening moet houden. Organisaties moeten rekening houden met hun wettelijke, statutaire, regelgevende en contractuele vereisten wanneer:

  1. Opstellen en/of wijzigen van hun informatiebeveiligingsprocedures en intern beleid documenten.
  2. Ontwerpen, aanpassen of implementeren van informatiebeveiligingscontroles.
  3. Het categoriseren van informatie bij het overwegen van hun bredere informatiebeveiligingsvereisten, hetzij voor organisatorische doeleinden, hetzij gerelateerd aan hun relaties met een derde partij (leveranciers enz.)
  4. Ondergaat risicobeoordelingen met betrekking tot informatiebeveiliging activiteiten, inclusief interne rollen en verantwoordelijkheden met betrekking tot een organisatiestructuur.
  5. Het vaststellen van de aard van een leveranciersrelatie en hun contractuele verplichtingen tijdens de levering van producten en diensten.

Wetgevende en regelgevende richtlijnen

Organisaties moeten interne processen en verantwoordelijkheden ‘definiëren en documenteren’ waarmee ze:

  1. Identificeer, analyseer en begrijp hun wettelijke en regelgevende verplichtingen met betrekking tot informatiebeveiliging, inclusief periodieke beoordelingen van wet- en regelgeving.
  2. Zorg ervoor dat ze aan alle wet- en regelgevingsomgevingen voldoen, in welke landen ze ook actief zijn. Dit strekt zich uit tot het gebruik van producten en diensten die afkomstig zijn van buiten het land waarin ze gewoonlijk actief zijn.

Cryptografische begeleiding

In de ICT is 'cryptografie' een methode om informatie en communicatie te beschermen door het gebruik van codes.

Als zodanig brengt het hele concept van encryptie en cryptografie gewoonlijk specifieke wettelijke vereisten met zich mee en een aanzienlijke hoeveelheid onderwerpspecifieke regelgevingsrichtlijnen waaraan moet worden voldaan.

Met dat in gedachten moeten de volgende richtlijnen in overweging worden genomen:

  1. Wetten over de import en/of export van hardware of software die een specifieke cryptografische functie vervult, of de mogelijkheid heeft om deze functie uit te voeren.
  2. Wetten met betrekking tot de beperking van cryptografische functies.
  3. Elke toegang tot gecodeerde informatie waarover autoriteiten binnen een land of regio beschikken recht om te verzoeken en afdwingen.
  4. De geldigheid en waarheidsgetrouwheid van drie belangrijke digitale elementen van gecodeerde informatie:

    a) handtekeningen
    b) Zegels
    c) Certificaten

Krijg een voorsprong
op ISO 27002

De enige naleving
oplossing die u nodig heeft
Boek uw demo

Wij zijn kosteneffectief en snel

Ontdek hoe dat uw ROI zal verhogen
Vraag uw offerte aan

Contractuele begeleiding

Organisaties moeten rekening houden met hun informatiebeveiligingsverplichtingen bij het opstellen of ondertekenen van juridisch bindende contracten met klanten, leveranciers of verkopers (inclusief verzekeringspolissen en contracten).

Zie Controle 5.20 voor verdere richtlijnen met betrekking tot leverancierscontracten.

Ondersteunende controles

  • 5.20

Wijzigingen en verschillen ten opzichte van ISO 27002:2013

27002:2022-5.31 vervangt twee besturingselementen uit 27002:2013-18.1.2 (Intellectuele eigendomsrechten).

  1. 18.1.1 – Identificatie van toepasselijke wetgeving en contractuele vereisten
  2. 18.1.5 – Regulering van cryptografische controles

Terwijl 27002:2013-18.1.1 minimale richtlijnen biedt, afgezien van de noodzaak voor ‘managers’ om alle wetgeving te identificeren die hun type bedrijf rechtvaardigt, bespreekt 27002:2022-5.31 de naleving in wetgevende, regelgevende en cryptografische omgevingen, en biedt het ook een aantal algemene richtlijnen en veel meer details over hoe je aan de goede kant van de geldende wet- en regelgeving kunt blijven.

Wat encryptie betreft, houdt 27002:2022-5.31 zich aan dezelfde principes als 27002:2013-18.1.5 en bevat het dezelfde onderliggende richtlijnen, maar gaat nog een stap verder door organisaties te vragen hardware en software te overwegen die de potentie hebben om cryptografische functies uit.

Hoe ISMS.online helpt

ISO 27002 implementatie is eenvoudiger met onze stapsgewijze checklist die u door het hele proces leidt, van het definiëren van de reikwijdte van uw ISMS tot risico-identificatie en controle-implementatie.

Neem vandaag nog contact op met boek een demo.

ISMS.online is een
one-stop-oplossing die onze implementatie radicaal heeft versneld.

Evan Harris
Oprichter & COO, pittig

Boek uw demo

Nieuwe bedieningselementen

Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NewBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.12 08.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NewInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NewICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures
Er is geen enkel bedrijf te bedenken waarvan de service ISMS.online kan evenaren.
Vivian Kroner
Hoofdimplementator ISO 27001, 27701 en AVG Aperian Globaal
100% van onze gebruikers slaagt in de eerste keer voor de certificering
Boek uw demo

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie