Meteen naar de inhoud
Werk slimmer met onze nieuwe, verbeterde navigatie!
Ontdek hoe IO naleving eenvoudiger maakt.
Lees de blog

Wat is controle 6.2 – Arbeidsvoorwaarden?

Controle 6.2, arbeidsvoorwaarden in het nieuwe ISO 27002:2022 spreekt over de noodzaak van een contractuele overeenkomst om elke nieuwe werknemer te informeren over zowel zijn verantwoordelijkheid als die van de organisatie op het gebied van informatiebeveiliging.

Wat dit betekent is dat werknemers op de hoogte moeten zijn van de bedrijfsactiviteiten informatiebeveiligingsbeleid, evenals de rollen en verantwoordelijkheden van mensen die binnen het bedrijf met informatiebeveiliging werken. Dit kan door het personeel een arbeidsovereenkomst of iets dergelijks te laten ondertekenen.

Een dergelijke contractuele overeenkomst zal doorgaans de algemene vereisten uiteenzetten het beschermen van informatiemiddelen, inclusief fysieke beveiliging, omgevingscontroles, toegangscontroles en noodplanning, evenals een vertrouwelijkheidsovereenkomst als ze met PII gaan werken.

Informatiebeveiliging uitgelegd

Informatiebeveiliging is de praktijk van het verdedigen van informatie tegen ongeoorloofde toegang, gebruik, openbaarmaking, verstoring, wijziging, inzage, inspectie, opname of vernietiging. Het omvat het waarborgen van de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens.

Het doel van informatiebeveiliging is het beschermen van de activa en het intellectuele eigendom van de organisatie tegen aanvallen van hackers en andere veiligheidsbedreigingen.

Bedreigingen voor informatiebeveiliging uitgelegd

Bedreigingen voor de informatiebeveiliging zijn potentiële gevaren die kwaadwillende actoren kunnen vormen voor de gegevens en infrastructuur van organisaties. De Risico's gaan vaak gepaard met slechte informatiebeveiliging praktijken en/of ontoereikende beschermingsmaatregelen.

De meest voorkomende bedreigingen voor de informatiebeveiliging zijn:

  • Gegevensbreuken en verlies.
  • Phishing aanvallen.
  • Malware en ransomware.
  • Virus- en worminfecties.
  • DDoS-aanvallen.

Bedreigingen voor de informatiebeveiliging evolueren voortdurend en worden steeds complexer. De dreigingen komen zowel van buiten als binnen de organisatie en kunnen op elk moment toeslaan.




ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Attributentabel

Kenmerken zijn een manier om besturingselementen te groeperen. Het is gemakkelijker om uw besturingskeuze af te stemmen op standaard branchespecificaties en terminologie als u naar de kenmerken van de besturing kijkt. In besturingselement 6.2 kunnen de volgende attributen worden gebruikt.

controle Type Eigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief #Vertrouwelijkheid #Beschermen #Human Resource-beveiliging #Governance en ecosysteem
#Integriteit
#Beschikbaarheid

Wat is het doel van controle 6.2?

Het doel van controle 6.2 is ervoor te zorgen dat alle werknemers inzicht hebben in hun rol bij het beschermen van de eigendommen en vertrouwelijke informatie van het bedrijf, vooral als dit verband houdt met de rol waarvoor zij werkzaam zijn.

Verplichtingen onder controle 6.2

Controle 6.2 Arbeidsvoorwaarden zijn een belangrijk onderdeel van jouw het managementsysteem voor informatiebeveiliging van de organisatie (ISMS). Het helpt je voldoen aan uw verplichtingen onder de AVG en andere wettelijke vereisten met betrekking tot de verwerking van persoonsgegevens en informatiebeveiliging.

Het doel van deze controle is ervoor te zorgen dat het personeel de inhoud ervan begrijpt verantwoordelijkheden op het gebied van informatiebeveiliging in de organisatie.

Om dit te helpen bereiken, is het zo Het is belangrijk dat medewerkers op de hoogte zijn van hun geheimhoudingsverplichtingen en andere relevante voorwaarden voordat zij bij een organisatie in dienst treden. Dit kan ook eventuele beperkingen op het gebruik van technologie of sociale-mediaplatforms omvatten.

Deze controle moet jaarlijks worden herzien om ervoor te zorgen dat eventuele wijzigingen in de organisatiestructuur of procedures worden weerspiegeld in de documentatie die aan werknemers wordt verstrekt.




beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.




Wat houdt het in en hoe voldoe je aan de vereisten?

De meest voor de hand liggende manier om aan de vereisten van Controle 6.2 Arbeidsvoorwaarden te voldoen, is door alle werknemers te voorzien van een schriftelijke arbeidsovereenkomst, of aanbiedingsbrief, waarin alle voorwaarden en condities van hun dienstverband worden beschreven, met name op het gebied van informatiebeveiliging. .

Ook moet bij de contractuele verplichtingen voor het personeel rekening worden gehouden met die van de organisatie informatiebeveiligingsbeleid en relevant onderwerpspecifiek beleid, en de volgende punten moeten goed aan bod komen in de arbeidsovereenkomst:

  • vertrouwelijkheids- of geheimhoudingsovereenkomsten die personeel dat toegang krijgt tot vertrouwelijke informatie moet ondertekenen voordat zij toegang krijgen tot informatie en andere bijbehorende activa;
  • wettelijke verantwoordelijkheden en rechten [bijvoorbeeld met betrekking tot auteursrechtwetten of wetgeving inzake gegevensbescherming;
  • verantwoordelijkheden voor de classificatie van informatie en het beheer van de organisatie
  • informatie en andere bijbehorende activa, informatieverwerkingsfaciliteiten en informatiediensten die door het personeel worden beheerd;
  • verantwoordelijkheden voor de behandeling van informatie ontvangen van geïnteresseerde partijen;
  • maatregelen die moeten worden genomen als het personeel de beveiligingsvereisten van de organisatie negeert.

Ten slotte moet de organisatie ervoor zorgen dat het personeel akkoord gaat met de voorwaarden met betrekking tot informatiebeveiliging.

Wijzigingen en verschillen ten opzichte van ISO 27002:2013

Controle 6.2 in ISO 27002:2022 is niet bepaald een nieuwe besturing in deze ISO-serie. Deze versie van ISO 2022, gepubliceerd in februari 27002, is een upgrade van de versie uit 2013. Controle 6.2 is dus een aangepaste versie van controle 7.1.2 in ISO 27002:2013.

De 2022-versie wordt geleverd met een attributentabel en een doelverklaring die niet beschikbaar is in control 7.1.2.

Dat gezegd hebbende, is er geen ander duidelijk verschil tussen de twee bedieningselementen, afgezien van de verandering in het controlenummer. Hoewel de fraseologie van de twee bedieningselementen misschien niet vergelijkbaar is, zijn de inhoud en context vrijwel hetzelfde.

Wie is verantwoordelijk voor dit proces?

Het antwoord is simpel: het hangt af van de omvang van het bedrijf en de manier waarop de medewerkers zijn georganiseerd.

In kleinere bedrijven kan één persoon verantwoordelijk zijn voor alle HR-functies (bijvoorbeeld werving, contracten, training). Het kan ook mogelijk zijn om deze verantwoordelijkheden te delegeren aan een andere persoon binnen het bedrijf. Deze persoon zorgt ervoor dat Controle 6.2 correct wordt gevolgd door alle medewerkers, maar is niet verantwoordelijk voor de ontwikkeling of interpretatie ervan.

Deze functie kan ook een gedeelde verantwoordelijkheid zijn van alle managers en supervisors in de hele organisatie – van de CEO tot en met het middenkader.

Voor een goede uitvoering van deze controle is het echter het beste dat de HR-manager verantwoordelijk is, onder toezicht van de HR-manager ISMS-beheerder.




ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.




Wat betekenen deze veranderingen voor u?

De nieuwe ISO 27002:2022-norm is geen significante update. Hierdoor hoeft u geen noemenswaardige wijzigingen door te voeren om te voldoen aan de meest recente versie van ISO 27002.

Als u echter van plan bent een ISMS (of zelfs ISMS-certificering) te implementeren, is het van cruciaal belang dat u de huidige editie van ISO 27002 evalueert en bevestigt dat uw beveiligingsprocedures adequaat zijn.

Aanvullende informatie over hoe de nieuwe ISO 27002 heeft invloed op uw informatiebeveiligingsactiviteiten en ISO 27001 certificering vindt u in ons ISO 27002:2022-handboek, dat u gratis kunt downloaden op onze website.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.7 NIEUW Bedreigingsintelligentie
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.30 NIEUW ICT gereed voor bedrijfscontinuïteit
7.4 NIEUW Fysieke beveiligingsmonitoring
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.16 NIEUW Monitoring activiteiten
8.23 NIEUW Web filtering
8.28 NIEUW Veilige codering
Organisatorische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.1 05.1.1, 05.1.2 Beleid voor informatiebeveiliging
5.2 06.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.3 06.1.2 Scheiding van taken
5.4 07.2.1 Directie verantwoordelijkheden
5.5 06.1.3 Contact met autoriteiten
5.6 06.1.4 Contact met speciale belangengroepen
5.7 NIEUW Bedreigingsintelligentie
5.8 06.1.5, 14.1.1 Informatiebeveiliging in projectmanagement
5.9 08.1.1, 08.1.2 Inventarisatie van informatie en andere bijbehorende activa
5.10 08.1.3, 08.2.3 Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.11 08.1.4 Teruggave van activa
5.12 08.2.1 Classificatie van informatie
5.13 08.2.2 Etikettering van informatie
5.14 13.2.1, 13.2.2, 13.2.3 Informatieoverdracht
5.15 09.1.1, 09.1.2 Toegangscontrole
5.16 09.2.1 Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3 Authenticatie-informatie
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsrechten
5.19 15.1.1 Informatiebeveiliging in leveranciersrelaties
5.20 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.21 15.1.3 Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.22 15.2.1, 15.2.2 Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.24 16.1.1 Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.25 16.1.4 Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.26 16.1.5 Reactie op informatiebeveiligingsincidenten
5.27 16.1.6 Leren van informatiebeveiligingsincidenten
5.28 16.1.7 Verzameling van bewijs
5.29 17.1.1, 17.1.2, 17.1.3 Informatiebeveiliging tijdens verstoring
5.30 5.30 ICT gereed voor bedrijfscontinuïteit
5.31 18.1.1, 18.1.5 Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.32 18.1.2 Intellectuele eigendomsrechten
5.33 18.1.3 Bescherming van documenten
5.34 18.1.4 Privacy en bescherming van PII
5.35 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
5.36 18.2.2, 18.2.3 Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.37 12.1.1 Gedocumenteerde operationele procedures
Mensencontroles
Fysieke controles
Technologische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
8.1 06.2.1, 11.2.8 Eindpuntapparaten van gebruikers
8.2 09.2.3 Bevoorrechte toegangsrechten
8.3 09.4.1 Beperking van toegang tot informatie
8.4 09.4.5 Toegang tot broncode
8.5 09.4.2 Veilige authenticatie
8.6 12.1.3 Capaciteitsmanagement
8.7 12.2.1 Bescherming tegen malware
8.8 12.6.1, 18.2.3 Beheer van technische kwetsbaarheden
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.13 12.3.1 Informatie back-up
8.14 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NIEUW Monitoring activiteiten
8.17 12.4.4 klok synchronisatie
8.18 09.4.4 Gebruik van bevoorrechte hulpprogramma's
8.19 12.5.1, 12.6.2 Installatie van software op operationele systemen
8.20 13.1.1 Netwerkbeveiliging
8.21 13.1.2 Beveiliging van netwerkdiensten
8.22 13.1.3 Segregatie van netwerken
8.23 NIEUW Web filtering
8.24 10.1.1, 10.1.2 Gebruik van cryptografie
8.25 14.2.1 Veilige ontwikkelingslevenscyclus
8.26 14.1.2, 14.1.3 Beveiligingsvereisten voor applicaties
8.27 14.2.5 Veilige systeemarchitectuur en engineeringprincipes
8.28 NIEUW Veilige codering
8.29 14.2.8, 14.2.9 Beveiligingstesten in ontwikkeling en acceptatie
8.30 14.2.7 Uitbestede ontwikkeling
8.31 12.1.4, 14.2.6 Scheiding van ontwikkel-, test- en productieomgevingen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Wijzig beheer
8.33 14.3.1 Test informatie
8.34 12.7.1 Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.Online helpt

ISMS.online is een cloudgebaseerde oplossing waarmee bedrijven kunnen aantonen dat ze voldoen aan ISO 27002. Met de oplossing ISMS.online kunt u de eisen van ISO 27002 beheren en ervoor zorgen dat uw organisatie compliant blijft aan de nieuwe norm.

De ISO 27002-norm is bijgewerkt om de groeiende cyberdreigingen waarmee we als samenleving worden geconfronteerd weer te geven. De huidige standaard werd voor het eerst gepubliceerd in 2005 en herzien in 2013 om veranderingen in technologie, regelgeving en industriestandaarden weer te geven. De nieuwe versie van ISO 27002 integreert deze updates in één document en voegt nieuwe vereisten toe voor organisaties om hen te helpen hun datamiddelen beter te beschermen tegen cyberaanvallen.

De ISMS.online-oplossing helpt organisaties ISO 27002: 2022 te implementeren door een eenvoudig te gebruiken raamwerk te bieden voor het documenteren van informatiebeveiligingsbeleid en -procedures. Het biedt ook een centrale locatie waar u al uw compliancedocumentatie kunt opslaan, zodat deze gemakkelijk toegankelijk is voor verschillende belanghebbenden in het bedrijf (bijvoorbeeld HR, IT).

Ons platform is gebruiksvriendelijk en duidelijk. Het is niet alleen voor zeer technische individuen; het is voor iedereen in uw bedrijf.

Neem vandaag nog contact op met boek een demo.


Sam Peters

Sam is Chief Product Officer bij ISMS.online en leidt de ontwikkeling van alle producteigenschappen en functionaliteit. Sam is een expert op veel gebieden van compliance en werkt samen met klanten aan maatwerk- of grootschalige projecten.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig in nieuwstaat

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Winter 2026
Regionale leider - Winter 2026 VK
Regionale leider - Winter 2026 EU
Regionale leider - Winter 2026 Middenmarkt EU
Regionale leider - Winter 2026 EMEA
Regionale leider - Winter 2026 Middenmarkt EMEA

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.