Meteen naar de inhoud

Doel van de controle 6.1

Controle 6.1 gaat over de achtergrond checks die vereist zijn voor alle medewerkers en geselecteerde leveranciers voordat zij bij de organisatie komen werken.

Controle 6.1 pleitte voor a proportionele aanpak tot verificatiecontroles die verband houden met de unieke vereisten van de organisatie en die alle relevante wetten, voorschriften en ethische normen omvatten waaraan een organisatie zich houdt, waar ze ook actief is.

Bij het uitvoeren van controles moeten organisaties rekening houden met het soort controles informatie waarmee elke medewerker/leverancier in contact komt gedurende hun hele functie, en alle daaraan verbonden risico's.

Attributen Controletabel 6.1

Controle 6.1 is een preventieve controleer dat houdt het risico in stand door een screeningproces op te zetten dat al het fulltime, parttime en tijdelijk/tijdelijk personeel en leveranciers doorlicht, om ervoor te zorgen dat alleen geschikt personeel toegang heeft tot informatie.

controle Type Eigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief #Vertrouwelijkheid #Beschermen #Human Resource-beveiliging #Governance en ecosysteem
#Integriteit
#Beschikbaarheid



ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Eigendom van zeggenschap 6.1

Controles op de arbeidsverificatie worden doorgaans uitgevoerd voordat iemand aan de slag gaat. Als zodanig moet het eigendom van 6.1 bij de HR-manager van een organisatie liggen.

Algemene richtlijnen voor controle 6.1

Screeningsactiviteiten moeten de volgende controles omvatten:

  1. Referenties, inclusief zowel zakelijke als persoonlijke attesten.
  2. CV-verificatie, om er zeker van te zijn dat de kandidaat geen relevante informatie heeft weggelaten en alleen nauwkeurige en waarheidsgetrouwe informatie heeft opgenomen.
  3. Bevestiging van academische, beroeps- en beroepskwalificaties en certificeringen.
  4. Identiteitsverificatie, zoals bevestigd door een externe overheidsorganisatie of organisatie uit de publieke sector (paspoort- en/of rijbewijscontroles).
  5. Kredietcontroles en controles van het strafblad, voor alle functies die geschikt worden geacht voor uitgebreide screening.

Achtergrondverificatie omvat vaak het verzamelen, verwerken en overdragen van PII en/of beschermde kenmerken (Britse wet). Als zodanig moeten organisaties ervoor zorgen dat de geldende arbeidswetgeving strikt wordt nageleefd, waar ze ook actief zijn.

Meestal gaat het hierbij om het informeren van de kandidaat over het screeningproces (zowel wat betreft de gegevens die worden verwerkt en waarvoor het wordt gebruikt), voordat de verificatie wordt uitgevoerd.

Doorlichting De procedures moeten duidelijk aangeven welk personeel verantwoordelijk is voor het uitvoeren van de screening in opdracht van de organisatie, en de onderliggende reden waarom screening überhaupt wordt uitgevoerd.

Als er screening op leveranciers moet worden uitgevoerd, is het belangrijk om deze vereiste op te nemen in eventuele contractuele overeenkomsten voordat de diensten worden verleend.

Zodra een werknemer/leverancier is doorgelicht en aangenomen, wordt de De organisatie moet stappen ondernemen om ervoor te zorgen dat de kandidaat in staat is zijn of haar rol uit te voeren zoals geadverteerd, en heeft bewezen een betrouwbaar persoon te zijn, vooral als hun rol ook informatiebeveiligingsgerelateerde activiteiten omvat.




beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.




Begeleiding – Verbeterde controle

Controle 6.1 geeft organisaties aanzienlijke speelruimte met betrekking tot de omstandigheden die nodig zijn voordat zij verscherpte controles kunnen initiëren.

Dergelijke procedures moeten per functie worden bepaald, en er mag geen onderscheid worden gemaakt tussen nieuw personeel of bestaand personeel dat is gepromoveerd naar een rol met een grotere mate van verantwoordelijkheid.

Rollen die verbeterde screening vereisen, kunnen worden gedefinieerd als rollen die te maken hebben met informatieverwerking als dagelijkse activiteit (bijvoorbeeld HR), of elke rol die de verwerking of verwerking van PII, financiële informatie of andere soorten gevoelige gegevens omvat.

Organisaties moeten ook manieren overwegen om de voortdurende geschiktheid van personeel dat in een cruciale rol werkzaam is, te verifiëren.

Begeleiding – Onvolledige verificaties

In bepaalde omstandigheden (dringende aanwervingen, vertragingen bij derden, sollicitatiefouten enz.) kan de screening niet altijd tijdig worden voltooid.

Wanneer dit gebeurt, moeten organisaties alternatieve maatregelen overwegen die de risico's die gepaard gaan met een niet-gescreend personeelslid tot een minimum beperken, waaronder:

  1. Vertraagde onboarding.
  2. Beperkte toegang tot systemen.
  3. Het inhouden van bedrijfsmiddelen en apparatuur.
  4. Beëindiging van het dienstverband.



ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.




Wijzigingen en verschillen ten opzichte van ISO 27002:2013

27002:2022-6.1 vervangt 27002:2013-7.1.1 (screening).

27002:2022-6.1 bevat dezelfde basisrichtlijnen als 27002:2013-7.1.1, bij het adviseren van organisaties over welke informatie moet worden geverifieerd voordat een werknemer/leverancier in dienst treedt (referenties, CV, identiteit enz.).

Voortbouwend op de aangeboden basisrichtlijnen bevat 27002:2022-6.1 ook aanvullende informatie over hoe organisaties moeten reageren op onvolledige verificaties, inclusief mogelijke beëindiging.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.7 NIEUW Bedreigingsintelligentie
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.30 NIEUW ICT gereed voor bedrijfscontinuïteit
7.4 NIEUW Fysieke beveiligingsmonitoring
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.16 NIEUW Monitoring activiteiten
8.23 NIEUW Web filtering
8.28 NIEUW Veilige codering
Organisatorische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.1 05.1.1, 05.1.2 Beleid voor informatiebeveiliging
5.2 06.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.3 06.1.2 Scheiding van taken
5.4 07.2.1 Directie verantwoordelijkheden
5.5 06.1.3 Contact met autoriteiten
5.6 06.1.4 Contact met speciale belangengroepen
5.7 NIEUW Bedreigingsintelligentie
5.8 06.1.5, 14.1.1 Informatiebeveiliging in projectmanagement
5.9 08.1.1, 08.1.2 Inventarisatie van informatie en andere bijbehorende activa
5.10 08.1.3, 08.2.3 Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.11 08.1.4 Teruggave van activa
5.12 08.2.1 Classificatie van informatie
5.13 08.2.2 Etikettering van informatie
5.14 13.2.1, 13.2.2, 13.2.3 Informatieoverdracht
5.15 09.1.1, 09.1.2 Toegangscontrole
5.16 09.2.1 Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3 Authenticatie-informatie
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsrechten
5.19 15.1.1 Informatiebeveiliging in leveranciersrelaties
5.20 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.21 15.1.3 Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.22 15.2.1, 15.2.2 Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.24 16.1.1 Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.25 16.1.4 Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.26 16.1.5 Reactie op informatiebeveiligingsincidenten
5.27 16.1.6 Leren van informatiebeveiligingsincidenten
5.28 16.1.7 Verzameling van bewijs
5.29 17.1.1, 17.1.2, 17.1.3 Informatiebeveiliging tijdens verstoring
5.30 5.30 ICT gereed voor bedrijfscontinuïteit
5.31 18.1.1, 18.1.5 Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.32 18.1.2 Intellectuele eigendomsrechten
5.33 18.1.3 Bescherming van documenten
5.34 18.1.4 Privacy en bescherming van PII
5.35 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
5.36 18.2.2, 18.2.3 Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.37 12.1.1 Gedocumenteerde operationele procedures
Mensencontroles
Fysieke controles
Technologische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
8.1 06.2.1, 11.2.8 Eindpuntapparaten van gebruikers
8.2 09.2.3 Bevoorrechte toegangsrechten
8.3 09.4.1 Beperking van toegang tot informatie
8.4 09.4.5 Toegang tot broncode
8.5 09.4.2 Veilige authenticatie
8.6 12.1.3 Capaciteitsmanagement
8.7 12.2.1 Bescherming tegen malware
8.8 12.6.1, 18.2.3 Beheer van technische kwetsbaarheden
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.13 12.3.1 Informatie back-up
8.14 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NIEUW Monitoring activiteiten
8.17 12.4.4 klok synchronisatie
8.18 09.4.4 Gebruik van bevoorrechte hulpprogramma's
8.19 12.5.1, 12.6.2 Installatie van software op operationele systemen
8.20 13.1.1 Netwerkbeveiliging
8.21 13.1.2 Beveiliging van netwerkdiensten
8.22 13.1.3 Segregatie van netwerken
8.23 NIEUW Web filtering
8.24 10.1.1, 10.1.2 Gebruik van cryptografie
8.25 14.2.1 Veilige ontwikkelingslevenscyclus
8.26 14.1.2, 14.1.3 Beveiligingsvereisten voor applicaties
8.27 14.2.5 Veilige systeemarchitectuur en engineeringprincipes
8.28 NIEUW Veilige codering
8.29 14.2.8, 14.2.9 Beveiligingstesten in ontwikkeling en acceptatie
8.30 14.2.7 Uitbestede ontwikkeling
8.31 12.1.4, 14.2.6 Scheiding van ontwikkel-, test- en productieomgevingen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Wijzig beheer
8.33 14.3.1 Test informatie
8.34 12.7.1 Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.online helpt

Het ISMS.online-platform biedt een reeks krachtige tools die de manier vereenvoudigen waarop u uw gegevens kunt documenteren, implementeren, onderhouden en verbeteren managementsysteem voor informatiebeveiliging (ISMS) en naleving van ISO 27002 bereiken.

Neem vandaag nog contact op met boek een demo.


Sam Peters

Sam is Chief Product Officer bij ISMS.online en leidt de ontwikkeling van alle producteigenschappen en functionaliteit. Sam is een expert op veel gebieden van compliance en werkt samen met klanten aan maatwerk- of grootschalige projecten.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig in nieuwstaat

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Winter 2026
Regionale leider - Winter 2026 VK
Regionale leider - Winter 2026 EU
Regionale leider - Winter 2026 Middenmarkt EU
Regionale leider - Winter 2026 EMEA
Regionale leider - Winter 2026 Middenmarkt EMEA

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.