Meteen naar de inhoud

Wat is Controle 5.5 Contact met autoriteiten?

Besturingselementen worden geclassificeerd met behulp van attributen. Hiermee kunt u uw besturingsselectie snel afstemmen op veelgebruikte termen en specificaties in de branche. Deze zijn gevonden in controle 5.5.

Kenmerken van controle 5.5

controle Type Eigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief #Vertrouwelijkheid #Identificeren #Bestuur #Verdediging
#Correctief #Integriteit #Beschermen #Veerkracht
#Beschikbaarheid #Antwoorden
#Herstellen

Wat is het doel van controle 5.5?

Het doel van Controle 5.5 is ervoor te zorgen dat er een passende informatiestroom plaatsvindt met betrekking tot informatiebeveiliging tussen de organisatie en de relevante wettelijke, regelgevende en toezichthoudende autoriteiten. Er moet een passend forum voor dialoog en samenwerking tussen de Vennootschap en de relevante juridische, regelgevende en toezichthoudende autoriteiten aanwezig zijn.

Controle 5.5 behandelt de vereisten, het doel en de implementatie-instructies voor het identificeren en informatiebeveiligingsgebeurtenissen melden tijdig te informeren en met wie en hoe u contact kunt opnemen in geval van een incident.

Het doel van controle 5.5 is om te identificeren met welke belanghebbenden (bijvoorbeeld wetshandhavingsinstanties, regelgevende instanties, toezichthoudende autoriteiten) contact moet worden opgenomen in het geval van een beveiligingsgebeurtenis. Het is belangrijk dat u deze stakeholders al in kaart heeft gebracht voordat zich een incident voordoet.

Contact met autoriteiten betekent dat de organisatie informele communicatie met autoriteiten tot stand moet brengen en implementeren over informatiebeveiligingskwesties, waaronder:

  • Voortdurende communicatie met relevante autoriteiten om ervoor te zorgen dat de organisatie is op de hoogte van de huidige dreigingen en kwetsbaarheden.
  • Het informeren van relevante autoriteiten over ontdekte kwetsbaarheden in de producten, diensten of systemen van de organisatie.
  • Het ontvangen van informatie van relevante autoriteiten over dreigingen en kwetsbaarheden.



ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan

Het hoofddoel van controle 5.5 is het vaststellen van de relatie van de organisatie met wetshandhavingsinstanties het beheersen van informatiebeveiligingsrisico's.

Om aan de eisen voor controle 5.5 te voldoen, wordt verwacht dat als een informatiebeveiligingsincident wordt ontdektmoet de organisatie specificeren wanneer en door welke autoriteiten (zoals wetshandhavingsinstanties, regelgevende instanties en toezichthoudende autoriteiten) op de hoogte moeten worden gesteld, en ook hoe geïdentificeerde informatiebeveiligingsincidenten tijdig moeten worden gemeld.

De uitwisseling van informatie met autoriteiten moet ook worden gebruikt om een ​​beter inzicht te krijgen in de bestaande en toekomstige verwachtingen van deze instanties (bijvoorbeeld de toepasselijke regelgeving op het gebied van informatiebeveiliging).

Deze vereiste is bedoeld om ervoor te zorgen dat de organisatie een samenhangende strategie heeft voor haar relatie met wetshandhavingsinstanties en dat zij het meest geschikte contactpunt bij deze instanties heeft geïdentificeerd.

Contacten met regelgevende instanties zijn ook nuttig om te anticiperen op en voor te bereiden op komende veranderingen in relevante wet- en regelgeving die van invloed zijn op de organisatie.

Verschillen tussen ISO 27002:2013 en ISO 27002:2022

Controle 5.5: Contact met autoriteiten is geen nieuwe toevoeging in ISO 27002:2022. Het is een bestaande controle in de oorspronkelijke ISO 27002:2013 met controlenummer 6.1.3. Dit betekent dat de controlenummer is gewijzigd in de nieuwe versie van ISO 27002.

Naast het wijzigen van het controlenummer werd ook de fraseologie gewijzigd. Waar controle 5.5 stelt dat “De organisatie contact moet leggen en onderhouden met relevante autoriteiten.” Controle 6.1.3 stelt dat “Passende contacten met relevante autoriteiten moeten worden onderhouden.”. Deze wijziging in de fraseologie is bedoeld om deze bediening gebruiksvriendelijker te maken.

In de versie van 2022 was een controledoel opgenomen. Dit is niet beschikbaar in de versie van 2013.

Hoewel de essentie van beide bedieningselementen hetzelfde blijft, zijn er tegelijkertijd subtiele variaties die de een van de ander onderscheiden.

Controle 5.5 in ISO 27002:2022 voegt verder toe dat contacten met autoriteiten ook moeten worden gebruikt om het inzicht in de huidige en toekomstige verwachtingen van deze autoriteiten (bijvoorbeeld toepasselijke informatiebeveiligingsregels) te vergemakkelijken. Dit ontbreekt in de versie uit 2013.

Wie is verantwoordelijk voor dit proces?

De persoon verantwoordelijk voor deze rol is over het algemeen de Information Security Manager.

Andere personen kunnen deze functie uitoefenen, maar zij moeten rapporteren aan de Information Security Manager, zodat zij toezicht kunnen houden op deze activiteiten. Dit zorgt voor een consistente boodschap en zorgt voor een consistente relatie met autoriteiten.




ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.




Wat betekenen deze veranderingen voor u?

Wanneer er een nieuwe certificeringsstandaard wordt gepubliceerd, zal er doorgaans sprake zijn van een overgangsperiode. Voor het merendeel van de certificeringscycli geldt een overgangsperiode van twee tot drie jaar.

Dat gezegd hebbende, de nieuwste editie van ISO 27002 is absoluut essentieel als u dat van plan bent een ISMS inzetten (en mogelijk zelfs een ISMS-certificering overwegen) en u moet ervoor zorgen dat uw beveiligingsmaatregelen up-to-date zijn.

Tot de uit te voeren activiteiten behoren onder meer, maar deze zijn niet beperkt tot, de volgende:

  • Aankoop van de meest recente standaard.
  • Onderzoek de nieuwe standaard om te zien hoe deze is veranderd. De standaard zal een mappingtabel bevatten die laat zien hoe de nieuwe standaard overeenkomt met de ISO 27002:2013-standaard.
  • Voer een risicoanalyse evenals een controlegapanalyse.
    Selecteer de bedieningselementen die relevant zijn en wijzig uw ISMS-beleid, standaarden en andere documentatie.
  • Breng de nodige wijzigingen aan in uw Verklaring van toepasbaarheid.
  • U dient uw interne auditprogramma te herzien om de verbeterde controles die u hebt gekozen weer te geven.

Raadpleeg onze handleiding bij ISO 27002:2022, waar u meer kunt ontdekken over de gevolgen van deze wijzigingen in Control 5.5 voor uw organisatie.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.7 NIEUW Bedreigingsintelligentie
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.30 NIEUW ICT gereed voor bedrijfscontinuïteit
7.4 NIEUW Fysieke beveiligingsmonitoring
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.16 NIEUW Monitoring activiteiten
8.23 NIEUW Web filtering
8.28 NIEUW Veilige codering
Organisatorische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.1 05.1.1, 05.1.2 Beleid voor informatiebeveiliging
5.2 06.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.3 06.1.2 Scheiding van taken
5.4 07.2.1 Directie verantwoordelijkheden
5.5 06.1.3 Contact met autoriteiten
5.6 06.1.4 Contact met speciale belangengroepen
5.7 NIEUW Bedreigingsintelligentie
5.8 06.1.5, 14.1.1 Informatiebeveiliging in projectmanagement
5.9 08.1.1, 08.1.2 Inventarisatie van informatie en andere bijbehorende activa
5.10 08.1.3, 08.2.3 Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.11 08.1.4 Teruggave van activa
5.12 08.2.1 Classificatie van informatie
5.13 08.2.2 Etikettering van informatie
5.14 13.2.1, 13.2.2, 13.2.3 Informatieoverdracht
5.15 09.1.1, 09.1.2 Toegangscontrole
5.16 09.2.1 Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3 Authenticatie-informatie
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsrechten
5.19 15.1.1 Informatiebeveiliging in leveranciersrelaties
5.20 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.21 15.1.3 Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.22 15.2.1, 15.2.2 Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.24 16.1.1 Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.25 16.1.4 Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.26 16.1.5 Reactie op informatiebeveiligingsincidenten
5.27 16.1.6 Leren van informatiebeveiligingsincidenten
5.28 16.1.7 Verzameling van bewijs
5.29 17.1.1, 17.1.2, 17.1.3 Informatiebeveiliging tijdens verstoring
5.30 5.30 ICT gereed voor bedrijfscontinuïteit
5.31 18.1.1, 18.1.5 Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.32 18.1.2 Intellectuele eigendomsrechten
5.33 18.1.3 Bescherming van documenten
5.34 18.1.4 Privacy en bescherming van PII
5.35 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
5.36 18.2.2, 18.2.3 Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.37 12.1.1 Gedocumenteerde operationele procedures
Mensencontroles
Fysieke controles
Technologische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
8.1 06.2.1, 11.2.8 Eindpuntapparaten van gebruikers
8.2 09.2.3 Bevoorrechte toegangsrechten
8.3 09.4.1 Beperking van toegang tot informatie
8.4 09.4.5 Toegang tot broncode
8.5 09.4.2 Veilige authenticatie
8.6 12.1.3 Capaciteitsmanagement
8.7 12.2.1 Bescherming tegen malware
8.8 12.6.1, 18.2.3 Beheer van technische kwetsbaarheden
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.13 12.3.1 Informatie back-up
8.14 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NIEUW Monitoring activiteiten
8.17 12.4.4 klok synchronisatie
8.18 09.4.4 Gebruik van bevoorrechte hulpprogramma's
8.19 12.5.1, 12.6.2 Installatie van software op operationele systemen
8.20 13.1.1 Netwerkbeveiliging
8.21 13.1.2 Beveiliging van netwerkdiensten
8.22 13.1.3 Segregatie van netwerken
8.23 NIEUW Web filtering
8.24 10.1.1, 10.1.2 Gebruik van cryptografie
8.25 14.2.1 Veilige ontwikkelingslevenscyclus
8.26 14.1.2, 14.1.3 Beveiligingsvereisten voor applicaties
8.27 14.2.5 Veilige systeemarchitectuur en engineeringprincipes
8.28 NIEUW Veilige codering
8.29 14.2.8, 14.2.9 Beveiligingstesten in ontwikkeling en acceptatie
8.30 14.2.7 Uitbestede ontwikkeling
8.31 12.1.4, 14.2.6 Scheiding van ontwikkel-, test- en productieomgevingen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Wijzig beheer
8.33 14.3.1 Test informatie
8.34 12.7.1 Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.online helpt

Het bijhouden van uw informatiebeveiligingscontroles is een van de moeilijkste aspecten van het implementeren van een ISMS dat voldoet aan ISO 27001. Maar ons cloudgebaseerde platform maakt dit eenvoudig.

Ons cloudgebaseerde platform biedt u een robuust raamwerk van informatiebeveiliging controles zodat u uw ISMS-proces onderweg kunt controleren om er zeker van te zijn dat het voldoet aan de eisen van ISO 27k. Correct gebruikt, ISMS. online kan u helpen bij het behalen van certificering met een absoluut minimum aan tijd en middelen.

Neem vandaag nog contact op met boek een demo.


Sam Peters

Sam is Chief Product Officer bij ISMS.online en leidt de ontwikkeling van alle producteigenschappen en functionaliteit. Sam is een expert op veel gebieden van compliance en werkt samen met klanten aan maatwerk- of grootschalige projecten.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig in nieuwstaat

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Winter 2026
Regionale leider - Winter 2026 VK
Regionale leider - Winter 2026 EU
Regionale leider - Winter 2026 Middenmarkt EU
Regionale leider - Winter 2026 EMEA
Regionale leider - Winter 2026 Middenmarkt EMEA

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.