Controle 6.1 gaat over de achtergrond checks die vereist zijn voor alle medewerkers en geselecteerde leveranciers voordat zij bij de organisatie komen werken.
Controle 6.1 pleitte voor a proportionele aanpak tot verificatiecontroles die verband houden met de unieke vereisten van de organisatie en die alle relevante wetten, voorschriften en ethische normen omvatten waaraan een organisatie zich houdt, waar ze ook actief is.
Bij het uitvoeren van controles moeten organisaties rekening houden met het soort controles informatie waarmee elke medewerker/leverancier in contact komt gedurende hun hele functie, en alle daaraan verbonden risico's.
Controle 6.1 is een preventieve controleer dat houdt het risico in stand door een screeningproces op te zetten dat al het fulltime, parttime en tijdelijk/tijdelijk personeel en leveranciers doorlicht, om ervoor te zorgen dat alleen geschikt personeel toegang heeft tot informatie.
controle Type | Eigenschappen voor informatiebeveiliging | Cyberbeveiligingsconcepten | Operationele mogelijkheden | Beveiligingsdomeinen |
---|---|---|---|---|
#Preventief | #Vertrouwelijkheid #Integriteit #Beschikbaarheid | #Beschermen | #Human Resource-beveiliging | #Governance en ecosysteem |
Controles op de arbeidsverificatie worden doorgaans uitgevoerd voordat iemand aan de slag gaat. Als zodanig moet het eigendom van 6.1 bij de HR-manager van een organisatie liggen.
Screeningsactiviteiten moeten de volgende controles omvatten:
Achtergrondverificatie omvat vaak het verzamelen, verwerken en overdragen van PII en/of beschermde kenmerken (Britse wet). Als zodanig moeten organisaties ervoor zorgen dat de geldende arbeidswetgeving strikt wordt nageleefd, waar ze ook actief zijn.
Meestal gaat het hierbij om het informeren van de kandidaat over het screeningproces (zowel wat betreft de gegevens die worden verwerkt en waarvoor het wordt gebruikt), voordat de verificatie wordt uitgevoerd.
Doorlichting De procedures moeten duidelijk aangeven welk personeel verantwoordelijk is voor het uitvoeren van de screening in opdracht van de organisatie, en de onderliggende reden waarom screening überhaupt wordt uitgevoerd.
Als er screening op leveranciers moet worden uitgevoerd, is het belangrijk om deze vereiste op te nemen in eventuele contractuele overeenkomsten voordat de diensten worden verleend.
Zodra een werknemer/leverancier is doorgelicht en aangenomen, wordt de De organisatie moet stappen ondernemen om ervoor te zorgen dat de kandidaat in staat is zijn of haar rol uit te voeren zoals geadverteerd, en heeft bewezen een betrouwbaar persoon te zijn, vooral als hun rol ook informatiebeveiligingsgerelateerde activiteiten omvat.
Controle 6.1 geeft organisaties aanzienlijke speelruimte met betrekking tot de omstandigheden die nodig zijn voordat zij verscherpte controles kunnen initiëren.
Dergelijke procedures moeten per functie worden bepaald, en er mag geen onderscheid worden gemaakt tussen nieuw personeel of bestaand personeel dat is gepromoveerd naar een rol met een grotere mate van verantwoordelijkheid.
Rollen die verbeterde screening vereisen, kunnen worden gedefinieerd als rollen die te maken hebben met informatieverwerking als dagelijkse activiteit (bijvoorbeeld HR), of elke rol die de verwerking of verwerking van PII, financiële informatie of andere soorten gevoelige gegevens omvat.
Organisaties moeten ook manieren overwegen om de voortdurende geschiktheid van personeel dat in een cruciale rol werkzaam is, te verifiëren.
In bepaalde omstandigheden (dringende aanwervingen, vertragingen bij derden, sollicitatiefouten enz.) kan de screening niet altijd tijdig worden voltooid.
Wanneer dit gebeurt, moeten organisaties alternatieve maatregelen overwegen die de risico's die gepaard gaan met een niet-gescreend personeelslid tot een minimum beperken, waaronder:
27002:2022-6.1 vervangt 27002:2013-7.1.1 (screening).
27002:2022-6.1 bevat dezelfde basisrichtlijnen als 27002:2013-7.1.1, bij het adviseren van organisaties over welke informatie moet worden geverifieerd voordat een werknemer/leverancier in dienst treedt (referenties, CV, identiteit enz.).
Voortbouwend op de aangeboden basisrichtlijnen bevat 27002:2022-6.1 ook aanvullende informatie over hoe organisaties moeten reageren op onvolledige verificaties, inclusief mogelijke beëindiging.
Het ISMS.online-platform biedt een reeks krachtige tools die de manier vereenvoudigen waarop u uw gegevens kunt documenteren, implementeren, onderhouden en verbeteren managementsysteem voor informatiebeveiliging (ISMS) en naleving van ISO 27002 bereiken.
Neem vandaag nog contact op met boek een demo.
Wij geven u een voorsprong van 81%
vanaf het moment dat u inlogt
Boek uw demo
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
5.7 | New | Bedreigingsintelligentie |
5.23 | New | Informatiebeveiliging voor gebruik van clouddiensten |
5.30 | New | ICT gereed voor bedrijfscontinuïteit |
7.4 | New | Fysieke beveiligingsmonitoring |
8.9 | New | Configuratiebeheer |
8.10 | New | Verwijdering van informatie |
8.11 | New | Gegevensmaskering |
8.12 | New | Preventie van gegevenslekken |
8.16 | New | Monitoring activiteiten |
8.23 | New | Web filtering |
8.28 | New | Veilige codering |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
6.1 | 07.1.1 | Doorlichting |
6.2 | 07.1.2 | Arbeidsvoorwaarden |
6.3 | 07.2.2 | Bewustzijn, opleiding en training op het gebied van informatiebeveiliging |
6.4 | 07.2.3 | Disciplinair proces |
6.5 | 07.3.1 | Verantwoordelijkheden na beëindiging of verandering van dienstverband |
6.6 | 13.2.4 | Vertrouwelijkheids- of geheimhoudingsovereenkomsten |
6.7 | 06.2.2 | Werken op afstand |
6.8 | 16.1.2, 16.1.3 | Rapportage van informatiebeveiligingsgebeurtenissen |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
7.1 | 11.1.1 | Fysieke veiligheidsperimeters |
7.2 | 11.1.2, 11.1.6 | Fysieke toegang |
7.3 | 11.1.3 | Beveiligen van kantoren, kamers en faciliteiten |
7.4 | New | Fysieke beveiligingsmonitoring |
7.5 | 11.1.4 | Bescherming tegen fysieke en ecologische bedreigingen |
7.6 | 11.1.5 | Werken in beveiligde ruimtes |
7.7 | 11.2.9 | Overzichtelijk bureau en helder scherm |
7.8 | 11.2.1 | Locatie en bescherming van apparatuur |
7.9 | 11.2.6 | Beveiliging van activa buiten het terrein |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Opslag media |
7.11 | 11.2.2 | Ondersteunende nutsvoorzieningen |
7.12 | 11.2.3 | Beveiliging van de bekabeling |
7.13 | 11.2.4 | Apparatuuronderhoud |
7.14 | 11.2.7 | Veilige verwijdering of hergebruik van apparatuur |