De ISO 27002:2022 controle 5.5 specificeert dat een organisatie een proces moet opzetten en onderhouden voor contact met de bevoegde autoriteiten in overeenstemming met de wettelijke, regelgevende en contractuele vereisten waarin de organisatie opereert.
Besturingselementen worden geclassificeerd met behulp van attributen. Hiermee kunt u uw besturingsselectie snel afstemmen op veelgebruikte termen en specificaties in de branche. Deze zijn gevonden in controle 5.5.
controle Type | Eigenschappen voor informatiebeveiliging | Cyberbeveiligingsconcepten | Operationele mogelijkheden | Beveiligingsdomeinen |
---|---|---|---|---|
#Preventief #Correctief | #Vertrouwelijkheid #Integriteit #Beschikbaarheid | #Identificeren #Beschermen #Reageren #Herstellen | #Bestuur | #Verdediging #Veerkracht |
Er is geen enkel bedrijf te bedenken waarvan de service ISMS.online kan evenaren.
Het doel van Controle 5.5 is ervoor te zorgen dat er een passende informatiestroom plaatsvindt met betrekking tot informatiebeveiliging tussen de organisatie en de relevante wettelijke, regelgevende en toezichthoudende autoriteiten. Er moet een passend forum voor dialoog en samenwerking tussen de Vennootschap en de relevante juridische, regelgevende en toezichthoudende autoriteiten aanwezig zijn.
Controle 5.5 behandelt de vereisten, het doel en de implementatie-instructies voor het identificeren en informatiebeveiligingsgebeurtenissen melden tijdig te informeren en met wie en hoe u contact kunt opnemen in geval van een incident.
Het doel van controle 5.5 is om te identificeren met welke belanghebbenden (bijvoorbeeld wetshandhavingsinstanties, regelgevende instanties, toezichthoudende autoriteiten) contact moet worden opgenomen in het geval van een beveiligingsgebeurtenis. Het is belangrijk dat u deze stakeholders al in kaart heeft gebracht voordat zich een incident voordoet.
Contact met autoriteiten betekent dat de organisatie informele communicatie met autoriteiten tot stand moet brengen en implementeren over informatiebeveiligingskwesties, waaronder:
Het hoofddoel van controle 5.5 is het vaststellen van de relatie van de organisatie met wetshandhavingsinstanties het beheersen van informatiebeveiligingsrisico's.
Om aan de eisen voor controle 5.5 te voldoen, wordt verwacht dat als een informatiebeveiligingsincident wordt ontdektmoet de organisatie specificeren wanneer en door welke autoriteiten (zoals wetshandhavingsinstanties, regelgevende instanties en toezichthoudende autoriteiten) op de hoogte moeten worden gesteld, en ook hoe geïdentificeerde informatiebeveiligingsincidenten tijdig moeten worden gemeld.
De uitwisseling van informatie met autoriteiten moet ook worden gebruikt om een beter inzicht te krijgen in de bestaande en toekomstige verwachtingen van deze instanties (bijvoorbeeld de toepasselijke regelgeving op het gebied van informatiebeveiliging).
Deze vereiste is bedoeld om ervoor te zorgen dat de organisatie een samenhangende strategie heeft voor haar relatie met wetshandhavingsinstanties en dat zij het meest geschikte contactpunt bij deze instanties heeft geïdentificeerd.
Contacten met regelgevende instanties zijn ook nuttig om te anticiperen op en voor te bereiden op komende veranderingen in relevante wet- en regelgeving die van invloed zijn op de organisatie.
Wij geven u een voorsprong van 81%
vanaf het moment dat u inlogt
Boek uw demo
Controle 5.5: Contact met autoriteiten is geen nieuwe toevoeging in ISO 27002:2022. Het is een bestaande controle in de oorspronkelijke ISO 27002:2013 met controlenummer 6.1.3. Dit betekent dat de controlenummer is gewijzigd in de nieuwe versie van ISO 27002.
Naast het wijzigen van het controlenummer werd ook de fraseologie gewijzigd. Waar controle 5.5 stelt dat “De organisatie contact moet leggen en onderhouden met relevante autoriteiten.” Controle 6.1.3 stelt dat “Passende contacten met relevante autoriteiten moeten worden onderhouden.”. Deze wijziging in de fraseologie is bedoeld om deze bediening gebruiksvriendelijker te maken.
In de versie van 2022 was een controledoel opgenomen. Dit is niet beschikbaar in de versie van 2013.
Hoewel de essentie van beide bedieningselementen hetzelfde blijft, zijn er tegelijkertijd subtiele variaties die de een van de ander onderscheiden.
Controle 5.5 in ISO 27002:2022 voegt verder toe dat contacten met autoriteiten ook moeten worden gebruikt om het inzicht in de huidige en toekomstige verwachtingen van deze autoriteiten (bijvoorbeeld toepasselijke informatiebeveiligingsregels) te vergemakkelijken. Dit ontbreekt in de versie uit 2013.
De persoon verantwoordelijk voor deze rol is over het algemeen de Information Security Manager.
Andere personen kunnen deze functie uitoefenen, maar zij moeten rapporteren aan de Information Security Manager, zodat zij toezicht kunnen houden op deze activiteiten. Dit zorgt voor een consistente boodschap en zorgt voor een consistente relatie met autoriteiten.
Het helpt ons gedrag op een positieve manier te sturen die voor ons werkt
& onze cultuur.
Wanneer er een nieuwe certificeringsstandaard wordt gepubliceerd, zal er doorgaans sprake zijn van een overgangsperiode. Voor het merendeel van de certificeringscycli geldt een overgangsperiode van twee tot drie jaar.
Dat gezegd hebbende, de nieuwste editie van ISO 27002 is absoluut essentieel als u dat van plan bent een ISMS inzetten (en mogelijk zelfs een ISMS-certificering overwegen) en u moet ervoor zorgen dat uw beveiligingsmaatregelen up-to-date zijn.
Tot de uit te voeren activiteiten behoren onder meer, maar deze zijn niet beperkt tot, de volgende:
Raadpleeg onze handleiding bij ISO 27002:2022, waar u meer kunt ontdekken over de gevolgen van deze wijzigingen in Control 5.5 voor uw organisatie.
Het bijhouden van uw informatiebeveiligingscontroles is een van de moeilijkste aspecten van het implementeren van een ISMS dat voldoet aan ISO 27001. Maar ons cloudgebaseerde platform maakt dit eenvoudig.
Ons cloudgebaseerde platform biedt u een robuust raamwerk van informatiebeveiliging controles zodat u uw ISMS-proces onderweg kunt controleren om er zeker van te zijn dat het voldoet aan de eisen van ISO 27k. Correct gebruikt, ISMS. online kan u helpen bij het behalen van certificering met een absoluut minimum aan tijd en middelen.
Neem vandaag nog contact op met boek een demo.
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
5.7 | New | Bedreigingsintelligentie |
5.23 | New | Informatiebeveiliging voor gebruik van clouddiensten |
5.30 | New | ICT gereed voor bedrijfscontinuïteit |
7.4 | New | Fysieke beveiligingsmonitoring |
8.9 | New | Configuratiebeheer |
8.10 | New | Verwijdering van informatie |
8.11 | New | Gegevensmaskering |
8.12 | New | Preventie van gegevenslekken |
8.16 | New | Monitoring activiteiten |
8.23 | New | Web filtering |
8.28 | New | Veilige codering |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
6.1 | 07.1.1 | Doorlichting |
6.2 | 07.1.2 | Arbeidsvoorwaarden |
6.3 | 07.2.2 | Bewustzijn, opleiding en training op het gebied van informatiebeveiliging |
6.4 | 07.2.3 | Disciplinair proces |
6.5 | 07.3.1 | Verantwoordelijkheden na beëindiging of verandering van dienstverband |
6.6 | 13.2.4 | Vertrouwelijkheids- of geheimhoudingsovereenkomsten |
6.7 | 06.2.2 | Werken op afstand |
6.8 | 16.1.2, 16.1.3 | Rapportage van informatiebeveiligingsgebeurtenissen |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
7.1 | 11.1.1 | Fysieke veiligheidsperimeters |
7.2 | 11.1.2, 11.1.6 | Fysieke toegang |
7.3 | 11.1.3 | Beveiligen van kantoren, kamers en faciliteiten |
7.4 | New | Fysieke beveiligingsmonitoring |
7.5 | 11.1.4 | Bescherming tegen fysieke en ecologische bedreigingen |
7.6 | 11.1.5 | Werken in beveiligde ruimtes |
7.7 | 11.2.9 | Overzichtelijk bureau en helder scherm |
7.8 | 11.2.1 | Locatie en bescherming van apparatuur |
7.9 | 11.2.6 | Beveiliging van activa buiten het terrein |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Opslag media |
7.11 | 11.2.2 | Ondersteunende nutsvoorzieningen |
7.12 | 11.2.3 | Beveiliging van de bekabeling |
7.13 | 11.2.4 | Apparatuuronderhoud |
7.14 | 11.2.7 | Veilige verwijdering of hergebruik van apparatuur |