ISO 27002:2022, Controle 6.2 – Arbeidsvoorwaarden

ISO 27002:2022 herziene controles

Boek een demo

van,boven,van,groep,van,diverse,collega's,in,formele,kleding

Wat is controle 6.2 – Arbeidsvoorwaarden?

Controle 6.2, arbeidsvoorwaarden in het nieuwe ISO 27002:2022 spreekt over de noodzaak van een contractuele overeenkomst om elke nieuwe werknemer te informeren over zowel zijn verantwoordelijkheid als die van de organisatie op het gebied van informatiebeveiliging.

Wat dit betekent is dat werknemers op de hoogte moeten zijn van de bedrijfsactiviteiten informatiebeveiligingsbeleid, evenals de rollen en verantwoordelijkheden van mensen die binnen het bedrijf met informatiebeveiliging werken. Dit kan door het personeel een arbeidsovereenkomst of iets dergelijks te laten ondertekenen.

Een dergelijke contractuele overeenkomst zal doorgaans de algemene vereisten uiteenzetten het beschermen van informatiemiddelen, inclusief fysieke beveiliging, omgevingscontroles, toegangscontroles en noodplanning, evenals een vertrouwelijkheidsovereenkomst als ze met PII gaan werken.

Informatiebeveiliging uitgelegd

Informatiebeveiliging is de praktijk van het verdedigen van informatie tegen ongeoorloofde toegang, gebruik, openbaarmaking, verstoring, wijziging, inzage, inspectie, opname of vernietiging. Het omvat het waarborgen van de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens.

Het doel van informatiebeveiliging is het beschermen van de activa en het intellectuele eigendom van de organisatie tegen aanvallen van hackers en andere veiligheidsbedreigingen.

Bedreigingen voor informatiebeveiliging uitgelegd

Bedreigingen voor de informatiebeveiliging zijn potentiële gevaren die kwaadwillende actoren kunnen vormen voor de gegevens en infrastructuur van organisaties. De Risico's gaan vaak gepaard met slechte informatiebeveiliging praktijken en/of ontoereikende beschermingsmaatregelen.

De meest voorkomende bedreigingen voor de informatiebeveiliging zijn:

  • Gegevensbreuken en verlies.
  • Phishing aanvallen.
  • Malware en ransomware.
  • Virus- en worminfecties.
  • DDoS-aanvallen.

Bedreigingen voor de informatiebeveiliging evolueren voortdurend en worden steeds complexer. De dreigingen komen zowel van buiten als binnen de organisatie en kunnen op elk moment toeslaan.

Krijg een voorsprong op ISO 27001
  • Allemaal bijgewerkt met de 2022-besturingsset
  • Boek 81% vooruitgang vanaf het moment dat u inlogt
  • Eenvoudig en makkelijk te gebruiken
Boek uw demo
img

Attributentabel

Kenmerken zijn een manier om besturingselementen te groeperen. Het is gemakkelijker om uw besturingskeuze af te stemmen op standaard branchespecificaties en terminologie als u naar de kenmerken van de besturing kijkt. In besturingselement 6.2 kunnen de volgende attributen worden gebruikt.

controle TypeEigenschappen voor informatiebeveiliging CyberbeveiligingsconceptenOperationele mogelijkheden Beveiligingsdomeinen
#Preventief#Vertrouwelijkheid
#Integriteit
#Beschikbaarheid
#Beschermen#Human Resource-beveiliging#Governance en ecosysteem

Wat is het doel van controle 6.2?

Het doel van controle 6.2 is ervoor te zorgen dat alle werknemers inzicht hebben in hun rol bij het beschermen van de eigendommen en vertrouwelijke informatie van het bedrijf, vooral als dit verband houdt met de rol waarvoor zij werkzaam zijn.

Verplichtingen onder controle 6.2

Controle 6.2 Arbeidsvoorwaarden zijn een belangrijk onderdeel van jouw het managementsysteem voor informatiebeveiliging van de organisatie (ISMS). Het helpt je voldoen aan uw verplichtingen onder de AVG en andere wettelijke vereisten met betrekking tot de verwerking van persoonsgegevens en informatiebeveiliging.

Het doel van deze controle is ervoor te zorgen dat het personeel de inhoud ervan begrijpt verantwoordelijkheden op het gebied van informatiebeveiliging in de organisatie.

Om dit te helpen bereiken, is het zo Het is belangrijk dat medewerkers op de hoogte zijn van hun geheimhoudingsverplichtingen en andere relevante voorwaarden voordat zij bij een organisatie in dienst treden. Dit kan ook eventuele beperkingen op het gebruik van technologie of sociale-mediaplatforms omvatten.

Deze controle moet jaarlijks worden herzien om ervoor te zorgen dat eventuele wijzigingen in de organisatiestructuur of procedures worden weerspiegeld in de documentatie die aan werknemers wordt verstrekt.

Wat houdt het in en hoe voldoe je aan de vereisten?

De meest voor de hand liggende manier om aan de vereisten van Controle 6.2 Arbeidsvoorwaarden te voldoen, is door alle werknemers te voorzien van een schriftelijke arbeidsovereenkomst, of aanbiedingsbrief, waarin alle voorwaarden en condities van hun dienstverband worden beschreven, met name op het gebied van informatiebeveiliging. .

Ook moet bij de contractuele verplichtingen voor het personeel rekening worden gehouden met die van de organisatie informatiebeveiligingsbeleid en relevant onderwerpspecifiek beleid, en de volgende punten moeten goed aan bod komen in de arbeidsovereenkomst:

  • vertrouwelijkheids- of geheimhoudingsovereenkomsten die personeel dat toegang krijgt tot vertrouwelijke informatie moet ondertekenen voordat zij toegang krijgen tot informatie en andere bijbehorende activa;
  • wettelijke verantwoordelijkheden en rechten [bijvoorbeeld met betrekking tot auteursrechtwetten of wetgeving inzake gegevensbescherming;
  • verantwoordelijkheden voor de classificatie van informatie en het beheer van de organisatie
  • informatie en andere bijbehorende activa, informatieverwerkingsfaciliteiten en informatiediensten die door het personeel worden beheerd;
  • verantwoordelijkheden voor de behandeling van informatie ontvangen van geïnteresseerde partijen;
  • maatregelen die moeten worden genomen als het personeel de beveiligingsvereisten van de organisatie negeert.

Ten slotte moet de organisatie ervoor zorgen dat het personeel akkoord gaat met de voorwaarden met betrekking tot informatiebeveiliging.

Krijg een voorsprong
op ISO 27002

De enige naleving
oplossing die u nodig heeft
Boek uw demo

Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

Wijzigingen en verschillen ten opzichte van ISO 27002:2013

Controle 6.2 in ISO 27002:2022 is niet bepaald een nieuwe besturing in deze ISO-serie. Deze versie van ISO 2022, gepubliceerd in februari 27002, is een upgrade van de versie uit 2013. Controle 6.2 is dus een aangepaste versie van controle 7.1.2 in ISO 27002:2013.

De 2022-versie wordt geleverd met een attributentabel en een doelverklaring die niet beschikbaar is in control 7.1.2.

Dat gezegd hebbende, is er geen ander duidelijk verschil tussen de twee bedieningselementen, afgezien van de verandering in het controlenummer. Hoewel de fraseologie van de twee bedieningselementen misschien niet vergelijkbaar is, zijn de inhoud en context vrijwel hetzelfde.

Wie is verantwoordelijk voor dit proces?

Het antwoord is simpel: het hangt af van de omvang van het bedrijf en de manier waarop de medewerkers zijn georganiseerd.

In kleinere bedrijven kan één persoon verantwoordelijk zijn voor alle HR-functies (bijvoorbeeld werving, contracten, training). Het kan ook mogelijk zijn om deze verantwoordelijkheden te delegeren aan een andere persoon binnen het bedrijf. Deze persoon zorgt ervoor dat Controle 6.2 correct wordt gevolgd door alle medewerkers, maar is niet verantwoordelijk voor de ontwikkeling of interpretatie ervan.

Deze functie kan ook een gedeelde verantwoordelijkheid zijn van alle managers en supervisors in de hele organisatie – van de CEO tot en met het middenkader.

Voor een goede uitvoering van deze controle is het echter het beste dat de HR-manager verantwoordelijk is, onder toezicht van de HR-manager ISMS-beheerder.

Wat betekenen deze veranderingen voor u?

De nieuwe ISO 27002:2022-norm is geen significante update. Hierdoor hoeft u geen noemenswaardige wijzigingen door te voeren om te voldoen aan de meest recente versie van ISO 27002.

Als u echter van plan bent een ISMS (of zelfs ISMS-certificering) te implementeren, is het van cruciaal belang dat u de huidige editie van ISO 27002 evalueert en bevestigt dat uw beveiligingsprocedures adequaat zijn.

Aanvullende informatie over hoe de nieuwe ISO 27002 heeft invloed op uw informatiebeveiligingsactiviteiten en ISO 27001 certificering vindt u in ons ISO 27002:2022-handboek, dat u gratis kunt downloaden op onze website.

Hoe ISMS.Online helpt

ISMS.online is een cloudgebaseerde oplossing waarmee bedrijven kunnen aantonen dat ze voldoen aan ISO 27002. Met de oplossing ISMS.online kunt u de eisen van ISO 27002 beheren en ervoor zorgen dat uw organisatie compliant blijft aan de nieuwe norm.

De ISO 27002-norm is bijgewerkt om de groeiende cyberdreigingen waarmee we als samenleving worden geconfronteerd weer te geven. De huidige standaard werd voor het eerst gepubliceerd in 2005 en herzien in 2013 om veranderingen in technologie, regelgeving en industriestandaarden weer te geven. De nieuwe versie van ISO 27002 integreert deze updates in één document en voegt nieuwe vereisten toe voor organisaties om hen te helpen hun datamiddelen beter te beschermen tegen cyberaanvallen.

De ISMS.online-oplossing helpt organisaties ISO 27002: 2022 te implementeren door een eenvoudig te gebruiken raamwerk te bieden voor het documenteren van informatiebeveiligingsbeleid en -procedures. Het biedt ook een centrale locatie waar u al uw compliancedocumentatie kunt opslaan, zodat deze gemakkelijk toegankelijk is voor verschillende belanghebbenden in het bedrijf (bijvoorbeeld HR, IT).

Ons platform is gebruiksvriendelijk en duidelijk. Het is niet alleen voor zeer technische individuen; het is voor iedereen in uw bedrijf.

Neem vandaag nog contact op met boek een demo.

Ben je klaar voor
de nieuwe ISO 27002

Wij geven u een voorsprong van 81%
vanaf het moment dat u inlogt
Boek uw demo

Nieuwe bedieningselementen

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.7NewBedreigingsintelligentie
5.23NewInformatiebeveiliging voor gebruik van clouddiensten
5.30NewICT gereed voor bedrijfscontinuïteit
7.4NewFysieke beveiligingsmonitoring
8.9NewConfiguratiebeheer
8.10NewVerwijdering van informatie
8.11NewGegevensmaskering
8.12NewPreventie van gegevenslekken
8.16NewMonitoring activiteiten
8.23NewWeb filtering
8.28NewVeilige codering

Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NewBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.12 08.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NewInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NewICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures

Mensencontroles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
6.107.1.1Doorlichting
6.207.1.2Arbeidsvoorwaarden
6.307.2.2Bewustzijn, opleiding en training op het gebied van informatiebeveiliging
6.407.2.3Disciplinair proces
6.507.3.1Verantwoordelijkheden na beëindiging of verandering van dienstverband
6.613.2.4Vertrouwelijkheids- of geheimhoudingsovereenkomsten
6.706.2.2Werken op afstand
6.816.1.2, 16.1.3Rapportage van informatiebeveiligingsgebeurtenissen

Fysieke controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
7.111.1.1Fysieke veiligheidsperimeters
7.211.1.2, 11.1.6Fysieke toegang
7.311.1.3Beveiligen van kantoren, kamers en faciliteiten
7.4NewFysieke beveiligingsmonitoring
7.511.1.4Bescherming tegen fysieke en ecologische bedreigingen
7.611.1.5Werken in beveiligde ruimtes
7.711.2.9Overzichtelijk bureau en helder scherm
7.811.2.1Locatie en bescherming van apparatuur
7.911.2.6Beveiliging van activa buiten het terrein
7.1008.3.1, 08.3.2, 08.3.3, 11.2.5Opslag media
7.1111.2.2Ondersteunende nutsvoorzieningen
7.1211.2.3Beveiliging van de bekabeling
7.1311.2.4Apparatuuronderhoud
7.1411.2.7Veilige verwijdering of hergebruik van apparatuur

Technologische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
8.106.2.1, 11.2.8Eindpuntapparaten van gebruikers
8.209.2.3Bevoorrechte toegangsrechten
8.309.4.1Beperking van toegang tot informatie
8.409.4.5Toegang tot broncode
8.509.4.2Veilige authenticatie
8.612.1.3Capaciteitsmanagement
8.712.2.1Bescherming tegen malware
8.812.6.1, 18.2.3Beheer van technische kwetsbaarheden
8.9NewConfiguratiebeheer
8.10NewVerwijdering van informatie
8.11NewGegevensmaskering
8.12NewPreventie van gegevenslekken
8.1312.3.1Informatie back-up
8.1417.2.1Redundantie van informatieverwerkingsfaciliteiten
8.1512.4.1, 12.4.2, 12.4.3Logging
8.16NewMonitoring activiteiten
8.1712.4.4klok synchronisatie
8.1809.4.4Gebruik van bevoorrechte hulpprogramma's
8.1912.5.1, 12.6.2Installatie van software op operationele systemen
8.2013.1.1Netwerkbeveiliging
8.2113.1.2Beveiliging van netwerkdiensten
8.2213.1.3Segregatie van netwerken
8.23NewWeb filtering
8.2410.1.1, 10.1.2Gebruik van cryptografie
8.2514.2.1Veilige ontwikkelingslevenscyclus
8.2614.1.2, 14.1.3Beveiligingsvereisten voor applicaties
8.2714.2.5Veilige systeemarchitectuur en engineeringprincipes
8.28NewVeilige codering
8.2914.2.8, 14.2.9Beveiligingstesten in ontwikkeling en acceptatie
8.3014.2.7Uitbestede ontwikkeling
8.3112.1.4, 14.2.6Scheiding van ontwikkel-, test- en productieomgevingen
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Wijzig beheer
8.3314.3.1Test informatie
8.3412.7.1Bescherming van informatiesystemen tijdens audittests
Vertrouwd door bedrijven overal ter wereld
  • Eenvoudig en makkelijk te gebruiken
  • Ontworpen voor ISO 27001-succes
  • Bespaart u tijd en geld
Boek uw demo
img

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie