ISO 27002:2022, Controle 5.5 – Contact met autoriteiten

ISO 27002:2022 herziene controles

Boek een demo

onderkant,weergave,van,moderne,wolkenkrabbers,in,bedrijf,wijk,tegen,blauw

De ISO 27002:2022 controle 5.5 specificeert dat een organisatie een proces moet opzetten en onderhouden voor contact met de bevoegde autoriteiten in overeenstemming met de wettelijke, regelgevende en contractuele vereisten waarin de organisatie opereert.

Wat is Controle 5.5 Contact met autoriteiten?

Besturingselementen worden geclassificeerd met behulp van attributen. Hiermee kunt u uw besturingsselectie snel afstemmen op veelgebruikte termen en specificaties in de branche. Deze zijn gevonden in controle 5.5.

Attributentabel

controle TypeEigenschappen voor informatiebeveiligingCyberbeveiligingsconceptenOperationele mogelijkhedenBeveiligingsdomeinen
#Preventief #Correctief#Vertrouwelijkheid #Integriteit #Beschikbaarheid#Identificeren #Beschermen #Reageren #Herstellen#Bestuur#Verdediging #Veerkracht
Er is geen enkel bedrijf te bedenken waarvan de service ISMS.online kan evenaren.
Vivian Kroner
Hoofdimplementator ISO 27001, 27701 en AVG Aperian Globaal
100% van onze gebruikers slaagt in de eerste keer voor de certificering
Boek uw demo

Wat is het doel van controle 5.5?

Het doel van Controle 5.5 is ervoor te zorgen dat er een passende informatiestroom plaatsvindt met betrekking tot informatiebeveiliging tussen de organisatie en de relevante wettelijke, regelgevende en toezichthoudende autoriteiten. Er moet een passend forum voor dialoog en samenwerking tussen de Vennootschap en de relevante juridische, regelgevende en toezichthoudende autoriteiten aanwezig zijn.

Controle 5.5 behandelt de vereisten, het doel en de implementatie-instructies voor het identificeren en informatiebeveiligingsgebeurtenissen melden tijdig te informeren en met wie en hoe u contact kunt opnemen in geval van een incident.

Het doel van controle 5.5 is om te identificeren met welke belanghebbenden (bijvoorbeeld wetshandhavingsinstanties, regelgevende instanties, toezichthoudende autoriteiten) contact moet worden opgenomen in het geval van een beveiligingsgebeurtenis. Het is belangrijk dat u deze stakeholders al in kaart heeft gebracht voordat zich een incident voordoet.

Contact met autoriteiten betekent dat de organisatie informele communicatie met autoriteiten tot stand moet brengen en implementeren over informatiebeveiligingskwesties, waaronder:

  • Voortdurende communicatie met relevante autoriteiten om ervoor te zorgen dat de organisatie is op de hoogte van de huidige dreigingen en kwetsbaarheden.
  • Het informeren van relevante autoriteiten over ontdekte kwetsbaarheden in de producten, diensten of systemen van de organisatie.
  • Het ontvangen van informatie van relevante autoriteiten over dreigingen en kwetsbaarheden.

Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan

Het hoofddoel van controle 5.5 is het vaststellen van de relatie van de organisatie met wetshandhavingsinstanties het beheersen van informatiebeveiligingsrisico's.

Om aan de eisen voor controle 5.5 te voldoen, wordt verwacht dat als een informatiebeveiligingsincident wordt ontdektmoet de organisatie specificeren wanneer en door welke autoriteiten (zoals wetshandhavingsinstanties, regelgevende instanties en toezichthoudende autoriteiten) op de hoogte moeten worden gesteld, en ook hoe geïdentificeerde informatiebeveiligingsincidenten tijdig moeten worden gemeld.

De uitwisseling van informatie met autoriteiten moet ook worden gebruikt om een ​​beter inzicht te krijgen in de bestaande en toekomstige verwachtingen van deze instanties (bijvoorbeeld de toepasselijke regelgeving op het gebied van informatiebeveiliging).

Deze vereiste is bedoeld om ervoor te zorgen dat de organisatie een samenhangende strategie heeft voor haar relatie met wetshandhavingsinstanties en dat zij het meest geschikte contactpunt bij deze instanties heeft geïdentificeerd.

Contacten met regelgevende instanties zijn ook nuttig om te anticiperen op en voor te bereiden op komende veranderingen in relevante wet- en regelgeving die van invloed zijn op de organisatie.

Ben je klaar voor
de nieuwe ISO 27002

Wij geven u een voorsprong van 81%
vanaf het moment dat u inlogt
Boek uw demo

Wij zijn kosteneffectief en snel

Ontdek hoe dat uw ROI zal verhogen
Vraag uw offerte aan

Verschillen tussen ISO 27002:2013 en ISO 27002:2022

Controle 5.5: Contact met autoriteiten is geen nieuwe toevoeging in ISO 27002:2022. Het is een bestaande controle in de oorspronkelijke ISO 27002:2013 met controlenummer 6.1.3. Dit betekent dat de controlenummer is gewijzigd in de nieuwe versie van ISO 27002.

Naast het wijzigen van het controlenummer werd ook de fraseologie gewijzigd. Waar controle 5.5 stelt dat “De organisatie contact moet leggen en onderhouden met relevante autoriteiten.” Controle 6.1.3 stelt dat “Passende contacten met relevante autoriteiten moeten worden onderhouden.”. Deze wijziging in de fraseologie is bedoeld om deze bediening gebruiksvriendelijker te maken.

In de versie van 2022 was een controledoel opgenomen. Dit is niet beschikbaar in de versie van 2013.

Hoewel de essentie van beide bedieningselementen hetzelfde blijft, zijn er tegelijkertijd subtiele variaties die de een van de ander onderscheiden.

Controle 5.5 in ISO 27002:2022 voegt verder toe dat contacten met autoriteiten ook moeten worden gebruikt om het inzicht in de huidige en toekomstige verwachtingen van deze autoriteiten (bijvoorbeeld toepasselijke informatiebeveiligingsregels) te vergemakkelijken. Dit ontbreekt in de versie uit 2013.

Wie is verantwoordelijk voor dit proces?

De persoon verantwoordelijk voor deze rol is over het algemeen de Information Security Manager.

Andere personen kunnen deze functie uitoefenen, maar zij moeten rapporteren aan de Information Security Manager, zodat zij toezicht kunnen houden op deze activiteiten. Dit zorgt voor een consistente boodschap en zorgt voor een consistente relatie met autoriteiten.

Het helpt ons gedrag op een positieve manier te sturen die voor ons werkt
& onze cultuur.

Emmie Cooney
Operations Manager, Amigo

Boek uw demo

Krijg een voorsprong op ISO 27001
  • Allemaal bijgewerkt met de 2022-besturingsset
  • Boek 81% vooruitgang vanaf het moment dat u inlogt
  • Eenvoudig en makkelijk te gebruiken
Boek uw demo
img

Wat betekenen deze veranderingen voor u?

Wanneer er een nieuwe certificeringsstandaard wordt gepubliceerd, zal er doorgaans sprake zijn van een overgangsperiode. Voor het merendeel van de certificeringscycli geldt een overgangsperiode van twee tot drie jaar.

Dat gezegd hebbende, de nieuwste editie van ISO 27002 is absoluut essentieel als u dat van plan bent een ISMS inzetten (en mogelijk zelfs een ISMS-certificering overwegen) en u moet ervoor zorgen dat uw beveiligingsmaatregelen up-to-date zijn.

Tot de uit te voeren activiteiten behoren onder meer, maar deze zijn niet beperkt tot, de volgende:

  • Aankoop van de meest recente standaard.
  • Onderzoek de nieuwe standaard om te zien hoe deze is veranderd. De standaard zal een mappingtabel bevatten die laat zien hoe de nieuwe standaard overeenkomt met de ISO 27002:2013-standaard.
  • Voer een risicoanalyse evenals een controlegapanalyse.
    Selecteer de bedieningselementen die relevant zijn en wijzig uw ISMS-beleid, standaarden en andere documentatie.
  • Breng de nodige wijzigingen aan in uw Verklaring van toepasbaarheid.
  • U dient uw interne auditprogramma te herzien om de verbeterde controles die u hebt gekozen weer te geven.

Raadpleeg onze handleiding bij ISO 27002:2022, waar u meer kunt ontdekken over de gevolgen van deze wijzigingen in Control 5.5 voor uw organisatie.

Hoe ISMS.online helpt

Het bijhouden van uw informatiebeveiligingscontroles is een van de moeilijkste aspecten van het implementeren van een ISMS dat voldoet aan ISO 27001. Maar ons cloudgebaseerde platform maakt dit eenvoudig.

Ons cloudgebaseerde platform biedt u een robuust raamwerk van informatiebeveiliging controles zodat u uw ISMS-proces onderweg kunt controleren om er zeker van te zijn dat het voldoet aan de eisen van ISO 27k. Correct gebruikt, ISMS. online kan u helpen bij het behalen van certificering met een absoluut minimum aan tijd en middelen.

Neem vandaag nog contact op met boek een demo.

Krijg een voorsprong
op ISO 27002

De enige naleving
oplossing die u nodig heeft
Boek uw demo

Nieuwe bedieningselementen

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.7NewBedreigingsintelligentie
5.23NewInformatiebeveiliging voor gebruik van clouddiensten
5.30NewICT gereed voor bedrijfscontinuïteit
7.4NewFysieke beveiligingsmonitoring
8.9NewConfiguratiebeheer
8.10NewVerwijdering van informatie
8.11NewGegevensmaskering
8.12NewPreventie van gegevenslekken
8.16NewMonitoring activiteiten
8.23NewWeb filtering
8.28NewVeilige codering

Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NewBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.12 08.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NewInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NewICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures

Mensencontroles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
6.107.1.1Doorlichting
6.207.1.2Arbeidsvoorwaarden
6.307.2.2Bewustzijn, opleiding en training op het gebied van informatiebeveiliging
6.407.2.3Disciplinair proces
6.507.3.1Verantwoordelijkheden na beëindiging of verandering van dienstverband
6.613.2.4Vertrouwelijkheids- of geheimhoudingsovereenkomsten
6.706.2.2Werken op afstand
6.816.1.2, 16.1.3Rapportage van informatiebeveiligingsgebeurtenissen

Fysieke controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
7.111.1.1Fysieke veiligheidsperimeters
7.211.1.2, 11.1.6Fysieke toegang
7.311.1.3Beveiligen van kantoren, kamers en faciliteiten
7.4NewFysieke beveiligingsmonitoring
7.511.1.4Bescherming tegen fysieke en ecologische bedreigingen
7.611.1.5Werken in beveiligde ruimtes
7.711.2.9Overzichtelijk bureau en helder scherm
7.811.2.1Locatie en bescherming van apparatuur
7.911.2.6Beveiliging van activa buiten het terrein
7.1008.3.1, 08.3.2, 08.3.3, 11.2.5Opslag media
7.1111.2.2Ondersteunende nutsvoorzieningen
7.1211.2.3Beveiliging van de bekabeling
7.1311.2.4Apparatuuronderhoud
7.1411.2.7Veilige verwijdering of hergebruik van apparatuur

Technologische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
8.106.2.1, 11.2.8Eindpuntapparaten van gebruikers
8.209.2.3Bevoorrechte toegangsrechten
8.309.4.1Beperking van toegang tot informatie
8.409.4.5Toegang tot broncode
8.509.4.2Veilige authenticatie
8.612.1.3Capaciteitsmanagement
8.712.2.1Bescherming tegen malware
8.812.6.1, 18.2.3Beheer van technische kwetsbaarheden
8.9NewConfiguratiebeheer
8.10NewVerwijdering van informatie
8.11NewGegevensmaskering
8.12NewPreventie van gegevenslekken
8.1312.3.1Informatie back-up
8.1417.2.1Redundantie van informatieverwerkingsfaciliteiten
8.1512.4.1, 12.4.2, 12.4.3Logging
8.16NewMonitoring activiteiten
8.1712.4.4klok synchronisatie
8.1809.4.4Gebruik van bevoorrechte hulpprogramma's
8.1912.5.1, 12.6.2Installatie van software op operationele systemen
8.2013.1.1Netwerkbeveiliging
8.2113.1.2Beveiliging van netwerkdiensten
8.2213.1.3Segregatie van netwerken
8.23NewWeb filtering
8.2410.1.1, 10.1.2Gebruik van cryptografie
8.2514.2.1Veilige ontwikkelingslevenscyclus
8.2614.1.2, 14.1.3Beveiligingsvereisten voor applicaties
8.2714.2.5Veilige systeemarchitectuur en engineeringprincipes
8.28NewVeilige codering
8.2914.2.8, 14.2.9Beveiligingstesten in ontwikkeling en acceptatie
8.3014.2.7Uitbestede ontwikkeling
8.3112.1.4, 14.2.6Scheiding van ontwikkel-, test- en productieomgevingen
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Wijzig beheer
8.3314.3.1Test informatie
8.3412.7.1Bescherming van informatiesystemen tijdens audittests
Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie