Meteen naar de inhoud

ISO 27002:2022 Controle 5.33 – Beste praktijken voor de bescherming van gegevens

Records zijn een vaag concept dat sommige organisaties moeilijk kunnen classificeren en beheren voor compliancedoeleinden.

Documenten zijn, binnen de reikwijdte van ICT, een andere term voor de gegevens en informatie die een organisatie bewaart en/of gebruikt om haar dagelijkse bedrijfsactiviteiten uit te voeren, waaronder (maar niet beperkt tot):

  1. Individuele evenementen
  2. Transacties
  3. Werk processen
  4. Activiteiten
  5. Functies

ISO definieert records in het kader van hun normen als “elke set informatie, ongeacht de structuur of vorm ervan”, inclusief “een document, een verzameling gegevens of andere soorten informatie die tijdens de bedrijfsvoering worden gecreëerd, vastgelegd en beheerd. ”, inclusief de metagegevens van een record.

Doel van de controle 5.33

Elke organisatie heeft de plicht ervoor te zorgen dat de gegevens die zij bewaart, inclusief maar niet beperkt tot personen, financieel zijn informatie of werkgebieden – wordt veilig bewaarden de interne procedures blijven voldoen aan alle geldende eisen.

Controle 5.33 behandelt de bescherming van bedrijfsdocumenten tegen 5 grote gebeurtenissen:

  1. Verlies
  2. Vernietiging
  3. Vervalsing
  4. Ongeautoriseerde toegang
  5. Ongeautoriseerde vrijgave of publicatie

Attributentabel

Controle 5.33 is een preventieve controle uit die houdt het risico in stand door richtlijnen en procedures te creëren – inclusief bewaarschema’s – die voldoen aan de wettelijke, statutaire, regelgevende en contractuele vereisten van een organisatie met betrekking tot de bescherming en beschikbaarheid van alle documenten die zij in haar bezit heeft.

controle Type Eigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief #Vertrouwelijkheid #Identificeren #Juridisch en naleving #Verdediging
#Integriteit #Beschermen #Vermogensbeheer
#Beschikbaarheid #Informatiebescherming



ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Algemene richtlijnen voor controle 5.33

Controle 5.33 erkent dat een De behoeften van de organisatie zijn veranderlijk als het gaat om de hoeveelheid en het soort documenten die nodig zijn om van de ene op de andere dag zaken te doen.

Daarom categoriseert Control 5.33 recordbeheer in 4 hoofdkenmerken:

  1. Authenticity
  2. Betrouwbaarheid
  3. Integriteit
  4. bruikbaarheid

Binnen de reikwijdte van deze attributen vraagt ​​Control 5.33 organisaties om:

  1. Ontwerp en publiceer richtlijnen die betrekking hebben op vier hoofdfuncties, naast onderwerpspecifiek beleid dat inspeelt op de onderliggende aard van de betreffende documenten:

    a) Record opslag
    b) Gegevensverwerking Chain of Custody
    c) Verwijdering registreren
    d) Manipulatie voorkomen

  2. Houd een schema voor het bewaren van functionele documenten bij, waarin duidelijk wordt aangegeven hoe lang documenten van verschillende typen moeten worden bewaard, gerelateerd aan hun individuele bedrijfsfunctie.
  3. Creëer opslag- en verwerkingsprocedures die rekening houden met:

    a) alle geldende wetten die betrekking hebben op het bijhouden van commerciële gegevens
    b) ‘gemeenschaps- en maatschappelijke’ verwachtingen over hoe een organisatie met haar administratie moet omgaan

  4. Implementeer procedures die documenten op een veilige en passende manier vernietigen op het moment dat ze niet meer nodig zijn (na het verstrijken van de bewaartermijn).
  5. Classificeer documenten voor bescherming (inclusief passende bewaartermijnen en gebruikte opslagmedia) op basis van hun veiligheidsrisico, en verschillende typen, waaronder (maar niet beperkt tot):

    a) Boekhouding
    b) Zakelijke transacties
    c) Personeelsgegevens
    d) Juridische gegevens

  6. Zorg ervoor dat eventuele opslagprocedures rekening houden met een acceptabel tijdsbestek voor het ophalen, mocht de organisatie worden gevraagd deze door een derde partij te produceren, of voor intern gebruik.
  7. Wanneer elektronische media worden gebruikt om documenten op te slaan, moet u de mogelijkheid overwegen en beperken dat de toegang tot of het ophalen van documenten wordt belemmerd door technologische wijzigingen, waaronder het bewaren van cryptografische informatie (zie Controle 8.24).
  8. Houd u aan de richtlijnen van de fabrikant bij het opslaan of hanteren van documenten op of via elektronische media, inclusief voldoende aandacht voor de natuurlijke achteruitgang van genoemde media.



beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.




Wijzigingen en verschillen ten opzichte van ISO 27002:2013

27002:2022-5.33 vervangt 27002:2013-18.1.3 (Beveiliging van documenten), met diverse toevoegingen in de vorm van individuele begeleidingspunten en algemene processen die moeten worden gevolgd.

In de controle van 2022 erkent ISO het belang van het definiëren van wat een bedrijfsdocument is. 27002:2022-5.33 bevat talloze voorbeelden van wat ISO beschouwt als een record (zie hierboven), die ontbreken in 27002:2013-18.1.3.

Controle 5.33 vestigt ook de aandacht van een organisatie op twee belangrijke richtpunten die niet zijn opgenomen in de tegenhanger van 2013 (richtlijnen 1 en 2 hierboven), die op hun beurt de basis vormen van het archiefbeleid van een organisatie – in het bijzonder een bewaarschema dat voorschrijft hoe er moeten lange dossiers worden bijgehouden, en eventuele mediaspecifieke vereisten.

Metadata zijn voor het eerst ook in archiefbeheer verschenen. 27002:2013-18.1.3 vermeldt dit niet, terwijl 27002:2022-5.33 het als een “essentieel onderdeel” beschouwt.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.7 NIEUW Bedreigingsintelligentie
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.30 NIEUW ICT gereed voor bedrijfscontinuïteit
7.4 NIEUW Fysieke beveiligingsmonitoring
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.16 NIEUW Monitoring activiteiten
8.23 NIEUW Web filtering
8.28 NIEUW Veilige codering
Organisatorische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.1 05.1.1, 05.1.2 Beleid voor informatiebeveiliging
5.2 06.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.3 06.1.2 Scheiding van taken
5.4 07.2.1 Directie verantwoordelijkheden
5.5 06.1.3 Contact met autoriteiten
5.6 06.1.4 Contact met speciale belangengroepen
5.7 NIEUW Bedreigingsintelligentie
5.8 06.1.5, 14.1.1 Informatiebeveiliging in projectmanagement
5.9 08.1.1, 08.1.2 Inventarisatie van informatie en andere bijbehorende activa
5.10 08.1.3, 08.2.3 Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.11 08.1.4 Teruggave van activa
5.12 08.2.1 Classificatie van informatie
5.13 08.2.2 Etikettering van informatie
5.14 13.2.1, 13.2.2, 13.2.3 Informatieoverdracht
5.15 09.1.1, 09.1.2 Toegangscontrole
5.16 09.2.1 Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3 Authenticatie-informatie
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsrechten
5.19 15.1.1 Informatiebeveiliging in leveranciersrelaties
5.20 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.21 15.1.3 Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.22 15.2.1, 15.2.2 Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.24 16.1.1 Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.25 16.1.4 Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.26 16.1.5 Reactie op informatiebeveiligingsincidenten
5.27 16.1.6 Leren van informatiebeveiligingsincidenten
5.28 16.1.7 Verzameling van bewijs
5.29 17.1.1, 17.1.2, 17.1.3 Informatiebeveiliging tijdens verstoring
5.30 5.30 ICT gereed voor bedrijfscontinuïteit
5.31 18.1.1, 18.1.5 Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.32 18.1.2 Intellectuele eigendomsrechten
5.33 18.1.3 Bescherming van documenten
5.34 18.1.4 Privacy en bescherming van PII
5.35 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
5.36 18.2.2, 18.2.3 Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.37 12.1.1 Gedocumenteerde operationele procedures
Mensencontroles
Fysieke controles
Technologische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
8.1 06.2.1, 11.2.8 Eindpuntapparaten van gebruikers
8.2 09.2.3 Bevoorrechte toegangsrechten
8.3 09.4.1 Beperking van toegang tot informatie
8.4 09.4.5 Toegang tot broncode
8.5 09.4.2 Veilige authenticatie
8.6 12.1.3 Capaciteitsmanagement
8.7 12.2.1 Bescherming tegen malware
8.8 12.6.1, 18.2.3 Beheer van technische kwetsbaarheden
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.13 12.3.1 Informatie back-up
8.14 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NIEUW Monitoring activiteiten
8.17 12.4.4 klok synchronisatie
8.18 09.4.4 Gebruik van bevoorrechte hulpprogramma's
8.19 12.5.1, 12.6.2 Installatie van software op operationele systemen
8.20 13.1.1 Netwerkbeveiliging
8.21 13.1.2 Beveiliging van netwerkdiensten
8.22 13.1.3 Segregatie van netwerken
8.23 NIEUW Web filtering
8.24 10.1.1, 10.1.2 Gebruik van cryptografie
8.25 14.2.1 Veilige ontwikkelingslevenscyclus
8.26 14.1.2, 14.1.3 Beveiligingsvereisten voor applicaties
8.27 14.2.5 Veilige systeemarchitectuur en engineeringprincipes
8.28 NIEUW Veilige codering
8.29 14.2.8, 14.2.9 Beveiligingstesten in ontwikkeling en acceptatie
8.30 14.2.7 Uitbestede ontwikkeling
8.31 12.1.4, 14.2.6 Scheiding van ontwikkel-, test- en productieomgevingen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Wijzig beheer
8.33 14.3.1 Test informatie
8.34 12.7.1 Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.online helpt

ISMS.online gebruiken jij kan:

Neem vandaag nog contact op met boek een demo.


Sam Peters

Sam is Chief Product Officer bij ISMS.online en leidt de ontwikkeling van alle producteigenschappen en functionaliteit. Sam is een expert op veel gebieden van compliance en werkt samen met klanten aan maatwerk- of grootschalige projecten.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig in nieuwstaat

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Winter 2026
Regionale leider - Winter 2026 VK
Regionale leider - Winter 2026 EU
Regionale leider - Winter 2026 Middenmarkt EU
Regionale leider - Winter 2026 EMEA
Regionale leider - Winter 2026 Middenmarkt EMEA

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.