Wat is Controle 5.5 Contact met autoriteiten?

Besturingselementen worden geclassificeerd met behulp van attributen. Hiermee kunt u uw besturingsselectie snel afstemmen op veelgebruikte termen en specificaties in de branche. Deze zijn gevonden in controle 5.5.

Kenmerken van controle 5.5

controle TypeEigenschappen voor informatiebeveiligingCyberbeveiligingsconceptenOperationele mogelijkhedenBeveiligingsdomeinen
#Preventief#Vertrouwelijkheid#Identificeren#Bestuur#Verdediging
#Correctief#Integriteit#Beschermen#Veerkracht
#Beschikbaarheid#Antwoorden
#Herstellen

Wat is het doel van controle 5.5?

Het doel van Controle 5.5 is ervoor te zorgen dat er een passende informatiestroom plaatsvindt met betrekking tot informatiebeveiliging tussen de organisatie en de relevante wettelijke, regelgevende en toezichthoudende autoriteiten. Er moet een passend forum voor dialoog en samenwerking tussen de Vennootschap en de relevante juridische, regelgevende en toezichthoudende autoriteiten aanwezig zijn.

Controle 5.5 behandelt de vereisten, het doel en de implementatie-instructies voor het identificeren en informatiebeveiligingsgebeurtenissen melden tijdig te informeren en met wie en hoe u contact kunt opnemen in geval van een incident.

Het doel van controle 5.5 is om te identificeren met welke belanghebbenden (bijvoorbeeld wetshandhavingsinstanties, regelgevende instanties, toezichthoudende autoriteiten) contact moet worden opgenomen in het geval van een beveiligingsgebeurtenis. Het is belangrijk dat u deze stakeholders al in kaart heeft gebracht voordat zich een incident voordoet.

Contact met autoriteiten betekent dat de organisatie informele communicatie met autoriteiten tot stand moet brengen en implementeren over informatiebeveiligingskwesties, waaronder:

  • Voortdurende communicatie met relevante autoriteiten om ervoor te zorgen dat de organisatie is op de hoogte van de huidige dreigingen en kwetsbaarheden.
  • Het informeren van relevante autoriteiten over ontdekte kwetsbaarheden in de producten, diensten of systemen van de organisatie.
  • Het ontvangen van informatie van relevante autoriteiten over dreigingen en kwetsbaarheden.



Krijg een voorsprong van 81%

Wij hebben het harde werk voor u gedaan en u een voorsprong van 81% gegeven vanaf het moment dat u zich aanmeldt.
Het enige dat u hoeft te doen, is de lege plekken invullen.

Demo Aanvragen



Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan

Het hoofddoel van controle 5.5 is het vaststellen van de relatie van de organisatie met wetshandhavingsinstanties het beheersen van informatiebeveiligingsrisico's.

Om aan de eisen voor controle 5.5 te voldoen, wordt verwacht dat als een informatiebeveiligingsincident wordt ontdektmoet de organisatie specificeren wanneer en door welke autoriteiten (zoals wetshandhavingsinstanties, regelgevende instanties en toezichthoudende autoriteiten) op de hoogte moeten worden gesteld, en ook hoe geïdentificeerde informatiebeveiligingsincidenten tijdig moeten worden gemeld.

De uitwisseling van informatie met autoriteiten moet ook worden gebruikt om een ​​beter inzicht te krijgen in de bestaande en toekomstige verwachtingen van deze instanties (bijvoorbeeld de toepasselijke regelgeving op het gebied van informatiebeveiliging).

Deze vereiste is bedoeld om ervoor te zorgen dat de organisatie een samenhangende strategie heeft voor haar relatie met wetshandhavingsinstanties en dat zij het meest geschikte contactpunt bij deze instanties heeft geïdentificeerd.

Contacten met regelgevende instanties zijn ook nuttig om te anticiperen op en voor te bereiden op komende veranderingen in relevante wet- en regelgeving die van invloed zijn op de organisatie.

Verschillen tussen ISO 27002:2013 en ISO 27002:2022

Controle 5.5: Contact met autoriteiten is geen nieuwe toevoeging in ISO 27002:2022. Het is een bestaande controle in de oorspronkelijke ISO 27002:2013 met controlenummer 6.1.3. Dit betekent dat de controlenummer is gewijzigd in de nieuwe versie van ISO 27002.

Naast het wijzigen van het controlenummer werd ook de fraseologie gewijzigd. Waar controle 5.5 stelt dat “De organisatie contact moet leggen en onderhouden met relevante autoriteiten.” Controle 6.1.3 stelt dat “Passende contacten met relevante autoriteiten moeten worden onderhouden.”. Deze wijziging in de fraseologie is bedoeld om deze bediening gebruiksvriendelijker te maken.

In de versie van 2022 was een controledoel opgenomen. Dit is niet beschikbaar in de versie van 2013.

Hoewel de essentie van beide bedieningselementen hetzelfde blijft, zijn er tegelijkertijd subtiele variaties die de een van de ander onderscheiden.

Controle 5.5 in ISO 27002:2022 voegt verder toe dat contacten met autoriteiten ook moeten worden gebruikt om het inzicht in de huidige en toekomstige verwachtingen van deze autoriteiten (bijvoorbeeld toepasselijke informatiebeveiligingsregels) te vergemakkelijken. Dit ontbreekt in de versie uit 2013.

Wie is verantwoordelijk voor dit proces?

Uw partner voor persoon verantwoordelijk voor deze rol is over het algemeen de Information Security Manager.

Andere personen kunnen deze functie uitoefenen, maar zij moeten rapporteren aan de Information Security Manager, zodat zij toezicht kunnen houden op deze activiteiten. Dit zorgt voor een consistente boodschap en zorgt voor een consistente relatie met autoriteiten.




Beheer al uw compliance op één plek

ISMS.online ondersteunt meer dan 100 standaarden
en regelgeving, waardoor u er één krijgt
platform voor al uw compliance-behoeften.

Demo Aanvragen



Wat betekenen deze veranderingen voor u?

Wanneer er een nieuwe certificeringsstandaard wordt gepubliceerd, zal er doorgaans sprake zijn van een overgangsperiode. Voor het merendeel van de certificeringscycli geldt een overgangsperiode van twee tot drie jaar.

Dat gezegd hebbende, de nieuwste editie van ISO 27002 is absoluut essentieel als u dat van plan bent een ISMS inzetten (en mogelijk zelfs een ISMS-certificering overwegen) en u moet ervoor zorgen dat uw beveiligingsmaatregelen up-to-date zijn.

Tot de uit te voeren activiteiten behoren onder meer, maar deze zijn niet beperkt tot, de volgende:

  • Aankoop van de meest recente standaard.
  • Onderzoek de nieuwe standaard om te zien hoe deze is veranderd. De standaard zal een mappingtabel bevatten die laat zien hoe de nieuwe standaard overeenkomt met de ISO 27002:2013-standaard.
  • Voer een risicoanalyse evenals een controlegapanalyse.
    Selecteer de bedieningselementen die relevant zijn en wijzig uw ISMS-beleid, standaarden en andere documentatie.
  • Breng de nodige wijzigingen aan in uw Verklaring van toepasbaarheid.
  • U dient uw interne auditprogramma te herzien om de verbeterde controles die u hebt gekozen weer te geven.

Raadpleeg onze handleiding bij ISO 27002:2022, waar u meer kunt ontdekken over de gevolgen van deze wijzigingen in Control 5.5 voor uw organisatie.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.7NieuwBedreigingsintelligentie
5.23NieuwInformatiebeveiliging voor gebruik van clouddiensten
5.30NieuwICT gereed voor bedrijfscontinuïteit
7.4NieuwFysieke beveiligingsmonitoring
8.9NieuwConfiguratiebeheer
8.10NieuwVerwijdering van informatie
8.11NieuwGegevensmaskering
8.12NieuwPreventie van gegevenslekken
8.16NieuwMonitoring activiteiten
8.23NieuwWeb filtering
8.28NieuwVeilige codering


Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NieuwBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.1208.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.1709.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NieuwInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NieuwICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures


Technologische controles


Hoe ISMS.online helpt

Het bijhouden van uw informatiebeveiligingscontroles is een van de moeilijkste aspecten van het implementeren van een ISMS dat voldoet aan ISO 27001. Maar ons cloudgebaseerde platform maakt dit eenvoudig.

Ons cloudgebaseerde platform biedt u een robuust raamwerk van informatiebeveiliging controles zodat u uw ISMS-proces onderweg kunt controleren om er zeker van te zijn dat het voldoet aan de eisen van ISO 27k. Correct gebruikt, ISMS. online kan u helpen bij het behalen van certificering met een absoluut minimum aan tijd en middelen.

Neem vandaag nog contact op met boek een demo.


Ga naar onderwerp

Max Edwards

Max werkt als onderdeel van het marketingteam van ISMS.online en zorgt ervoor dat onze website wordt bijgewerkt met nuttige inhoud en informatie over alles wat met ISO 27001, 27002 en compliance te maken heeft.

ISMS-platformtour

Geïnteresseerd in een ISMS.online platform tour?

Start nu uw gratis interactieve demo van 2 minuten en ervaar de magie van ISMS.online in actie!

Probeer het gratis

Wij zijn een leider in ons vakgebied

Gebruikers houden van ons
Grid Leader - Lente 2025
Momentum Leader - Lente 2025
Regionale leider - voorjaar 2025 VK
Regionale leider - Lente 2025 EU
Beste schatting ROI onderneming - lente 2025
Meest waarschijnlijk om Enterprise aan te bevelen - Lente 2025

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

-Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

-Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

-Ben H.

SOC 2 is hier! Versterk uw beveiliging en bouw vandaag nog aan het vertrouwen van uw klanten met onze krachtige compliance-oplossing!