Meteen naar de inhoud

Wat is Controle 6.6?

Controle 6.6 in ISO 27002:2022 heeft betrekking op de noodzaak voor organisaties om het lekken van vertrouwelijke informatie te voorkomen door vertrouwelijkheidsovereenkomsten af ​​te sluiten met belanghebbenden en personeel.

Organisaties moeten de voorwaarden van hun overeenkomsten met andere partijen bepalen op basis van de informatiebeveiligingseisen van de organisatie, rekening houdend met het type informatie dat moet worden verwerkt, het classificatieniveau ervan, het beoogde gebruik ervan en de toegestane toegang door de andere partij.

Vertrouwelijkheids- of geheimhoudingsovereenkomsten uitgelegd

Een vertrouwelijkheids- of geheimhoudingsovereenkomst (NDA) is een juridisch document dat de vrijgave van bedrijfsgeheimen en andere vertrouwelijke informatie verhindert.

Inzichten door informatie kan het bedrijfsplan van het bedrijf omvatten, financiële gegevens, klantenlijsten en andere bedrijfseigen informatie. Deze overeenkomsten kunnen in een groot aantal situaties worden gebruikt, waaronder:

  • werk – Voor een nieuwe medewerker kan een geheimhoudingsverklaring onderdeel uitmaken van de arbeidsovereenkomst. De overeenkomst zorgt ervoor dat de werknemer geen vertrouwelijke informatie over het bedrijf, zijn producten of diensten, werknemers of leveranciers openbaar maakt. Geheimhoudingsovereenkomsten worden ook door bedrijven gebruikt om te voorkomen dat hun werknemers gevoelige informatie vrijgeven nadat ze hun baan hebben verlaten.
  • Zakelijke transacties – Geheimhoudingsovereenkomsten zijn vaak opgenomen in zakelijke transacties, zoals de aankoop van een bedrijf, het fuseren met een ander bedrijf of het verkopen van een bedrijf. Het doel van deze overeenkomsten is om te voorkomen dat beide partijen tijdens de transactie verkregen vertrouwelijke informatie openbaar maken.
  • Partnerships – Vertrouwelijkheidsovereenkomsten worden vaak gebruikt bij zakelijke transacties wanneer een partij zijn bestaande relaties met klanten of leveranciers wil beschermen tegen openbaarmaking aan een nieuwe partner. Als een bedrijf bijvoorbeeld financiering zoekt bij durfkapitalisten, kan het die investeerders vragen geheimhoudingsverklaringen te ondertekenen om bedrijfseigen informatie over de producten of diensten van het bedrijf te beschermen.

Partnerschappen bevatten vaak vertrouwelijkheidsclausules als onderdeel van hun partnerschapsovereenkomst, zodat elke partner ermee instemt geen vertrouwelijke informatie bekend te maken die tijdens zijn partnerschap is verkregen.

Doel van vertrouwelijkheidsovereenkomsten

Geheimhoudingsovereenkomsten worden door zowel particulieren als bedrijven aangegaan. Ze hebben vele doeleinden, zoals:

  • Het beschermen van bedrijfsgeheimen en bedrijfseigen informatie tegen concurrenten die deze anders tegen hen zouden kunnen gebruiken;
  • Voorkomen dat een medewerker gevoelige bedrijfsinformatie deelt met een ander bedrijf; En
  • Bescherming van intellectuele eigendomsrechten (IP), zoals patenten en auteursrechten.



ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Attributen Controletabel 6.6

Besturingselementen worden geclassificeerd met behulp van attributen. Hiermee kunt u uw besturingsselectie snel afstemmen op veelgebruikte termen en specificaties in de branche.

Attributen voor controle 6.6 zijn:

controle Type Eigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief #Vertrouwelijkheid #Beschermen #Vermogensbeheer #Bescherming
#Integriteit #Informatiebescherming
#Beschikbaarheid #Fysieke bewaking
#Systeem- en netwerkbeveiliging

Wat is het doel van controle 6.6?

Controle 6.6 moet worden geïmplementeerd om de veiligheid van informatie te garanderen wanneer personeel, partners en leveranciers met een organisatie samenwerken.

Deze controle is bedoeld om de informatie van de organisatie en om ondertekenaars op hun verantwoordelijkheid te wijzen om informatie op een verantwoordelijke en geautoriseerde manier te behandelen en te beschermen. Het wordt ook gebruikt als instrument voor de bescherming van intellectuele eigendomsrechten, zoals patenten, handelsmerken, bedrijfsgeheimen en auteursrechten.

Het is belangrijk dat werkgevers een geheimhoudingsverklaring hebben opgesteld voordat zij vertrouwelijke informatie aan een werknemer of aannemer bekendmaken. In de overeenkomst wordt vastgelegd hoe nauwgezet het individu de informatie waaraan hij of zij wordt blootgesteld moet bewaken en hoe lang de vertrouwelijkheidsperiode zal duren nadat het dienstverband is beëindigd.

Controle 6.6 Uitgelegd

Controle 6.6 heeft tot doel het intellectuele eigendom en de zakelijke belangen van uw organisatie te beschermen door de openbaarmaking van gevoelige informatie aan derden te voorkomen. Het verwijst naar een juridisch contract of een regeling tussen uw organisatie en haar werknemers, partners, contractanten, verkopers en andere derde partijen die het gebruik van vertrouwelijke informatie regelt.

Vertrouwelijke informatie is alle informatie die niet beschikbaar is gesteld aan het publiek of aan andere bedrijven in een vergelijkbare sector. Voorbeelden hiervan zijn bedrijfsgeheimen, klantenlijsten, formules en bedrijfsplannen.

De controle moet worden geïmplementeerd bij de beoordeling of: derde partij toegang heeft tot gevoelige persoonsgegevens, en of er stappen moeten worden ondernomen om ervoor te zorgen dat zij na hun vertrek de gevoelige persoonsgegevens van de organisatie niet bewaren en er toegang toe blijven hebben.

Wanneer een organisatie vaststelt dat een derde partij de zakelijke relatie beëindigt en er een risico bestaat dat als gevolg daarvan gevoelige organisatie- of bedrijfsgegevens openbaar worden gemaakt, moet de organisatie redelijke stappen ondernemen voordat die derde partij vertrekt, of zo snel mogelijk. nadat zij zijn vertrokken, om dergelijke openbaarmaking te voorkomen.




beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.




Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan

Controle 6.6 houdt in dat partijen bij de overeenkomst vertrouwelijke informatie die onder de overeenkomst valt, niet openbaar maken. De informatie mag alleen openbaar worden gemaakt met schriftelijke toestemming van de organisatie of in overeenstemming met een gerechtelijk bevel. Dit is belangrijk om gevoelige informatie over bedrijfspraktijken, intellectueel eigendom en onderzoek en ontwikkeling te beschermen.

Om aan de vereisten van controle 6.6 te voldoen, moet een “vertrouwelijkheids”- en “geheimhoudings”-overeenkomst/-contract zorgvuldig worden opgesteld, zodat deze alle bedrijfsgeheimen en gevoelige gegevens/informatieaspecten van de transacties en transacties van de organisatie omvat. Het is belangrijk dat beide partijen hun verplichtingen uit hoofde van het contract en hun plichten tijdens en na het einde van de zakelijke relatie begrijpen.

Ook in andere contracten die verder reiken dan het einde van het dienstverband van de werknemer of de inschakeling van derden kan een geheimhoudingsclausule worden opgenomen.

Het is absoluut noodzakelijk dat de persoon die een zakelijke relatie verlaat of van baan verandert, zijn of haar verantwoordelijkheden en plichten op het gebied van beveiliging overdraagt ​​aan een nieuwe persoon, en dat alle toegangsgegevens worden verwijderd en een nieuwe wordt aangemaakt.

Bij het identificeren van vertrouwelijkheids- en geheimhoudingsovereenkomsten moet rekening worden gehouden met de volgende elementen:

  1. Een beschrijving van de informatie die moet worden beschermd (bijvoorbeeld vertrouwelijke gegevens);
  2. Duur van een overeenkomst, inclusief situaties waarin de vertrouwelijkheid voor onbepaalde tijd moet worden gehandhaafd of totdat de informatie openbaar wordt;
  3. De benodigde handelingen bij beëindiging van een overeenkomst;
  4. Verantwoordelijkheden en acties die ondertekenaars moeten nemen om ongeoorloofde openbaarmaking van informatie te voorkomen;
  5. Hoe het eigendom van informatie, bedrijfsgeheimen en intellectueel eigendom de vertrouwelijkheid beïnvloedt;
  6. Het toegestane gebruik van vertrouwelijke informatie, samen met de rechten van de ondertekenaar om deze te gebruiken;
  7. Het recht op toezicht of auditactiviteiten waarbij sprake is van zeer gevoelige informatie;
  8. De procedure voor het melden en rapporteren van ongeoorloofde openbaarmaking of lekken van vertrouwelijke informatie;
  9. De voorwaarden voor het retourneren of vernietigen van informatie bij beëindiging van de overeenkomst;
  10. De acties die moeten worden ondernomen als de overeenkomst niet wordt nageleefd.

De organisatie moet ervoor zorgen dat vertrouwelijkheids- en geheimhoudingsovereenkomsten in overeenstemming zijn met de wetten van het rechtsgebied waar ze van toepassing zijn.

Een beoordeling van vertrouwelijkheids- en geheimhoudingsovereenkomsten moet periodiek plaatsvinden en telkens wanneer wijzigingen van invloed zijn op hun vereisten.

Meer informatie over hoe dit werkt vindt u in het ISO 27002:2022 normdocument.

Wijzigingen en verschillen ten opzichte van ISO 27002:2013

Controle 6.6 in de nieuwe ISO 27002:2022 is geen nieuwe controle, maar een aangepaste versie van controle 13.2.4 in ISO 27002:2013.

Hoewel deze twee bedieningselementen vergelijkbare functies bevatten, verschillen ze enigszins. Hoewel de implementatierichtlijnen in beide versies vergelijkbaar zijn, zijn ze bijvoorbeeld niet identiek.

De eerste onderdeel van de implementatiebegeleiding in controle 13.2.4 in ISO 27002:2013 staat dat:

“Vertrouwelijkheids- of geheimhoudingsovereenkomsten moeten tegemoet komen aan de eis om vertrouwelijke informatie te beschermen met behulp van juridisch afdwingbare voorwaarden. Voor externe partijen of medewerkers van de organisatie gelden geheimhoudings- of geheimhoudingsovereenkomsten. Elementen moeten worden geselecteerd of toegevoegd met inachtneming van het type van de andere partij en haar toegestane toegang tot of omgang met vertrouwelijke informatie.”

In hetzelfde gedeelte van controle 6.6 van ISO 27002:2022 staat het volgende:

“Vertrouwelijkheids- of geheimhoudingsovereenkomsten moeten tegemoet komen aan de eis om vertrouwelijke informatie te beschermen met behulp van juridisch afdwingbare voorwaarden. Er zijn vertrouwelijkheids- of geheimhoudingsovereenkomsten van toepassing op belanghebbenden en personeel van de organisatie.

Op basis van de informatiebeveiligingseisen van een organisatie moeten de voorwaarden in de overeenkomsten worden bepaald door rekening te houden met het soort informatie dat zal worden verwerkt, het classificatieniveau, het gebruik ervan en de toegestane toegang door de andere partij.”

Hoewel beide besturingselementen verschillen in semantische betekenis, hebben ze een vergelijkbare structuur en functie in hun respectieve contexten. Controle 6.6 gebruikt echter een vereenvoudigde en gebruiksvriendelijkere taal, zodat de inhoud en context gemakkelijker te begrijpen zijn. Dit betekent dat degenen die de standaard gaan gebruiken, zich gemakkelijker tot de inhoud ervan kunnen identificeren.

Bovendien bevat de 2022-versie van ISO 27002 doelverklaringen en attributentabellen voor elke controle, die gebruikers helpen de controles effectiever te begrijpen en te implementeren. Deze twee secties zijn niet beschikbaar in de editie van 2013.




ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.




Wie is verantwoordelijk voor dit proces?

Volgens controle 6.6 van de ISO 27002-norm beheert de personeelsafdeling in de meeste organisaties doorgaans het opstellen en implementeren van de vertrouwelijkheids- of geheimhoudingsovereenkomst, waarbij wordt samengewerkt met de toezichthoudende manager of afdeling van de betrokken derde partij.

De toezichthoudende manager kan de Information Security Officer, verkoop- of productiemanager zijn.

Deze afdelingen en hoofden zijn er ook verantwoordelijk voor dat externe leveranciers die door de organisatie worden gebruikt, over adequate beveiligingsmaatregelen beschikken om vertrouwelijke informatie te beschermen tegen ongeoorloofde openbaarmaking of gebruik.

Ze moeten ervoor zorgen dat alle werknemers een vertrouwelijkheidsovereenkomst ondertekenen wanneer ze voor het bedrijf gaan werken.

In de meeste gevallen (afhankelijk van hoe groot de organisatie is) worden vertrouwelijkheids- of geheimhoudingsovereenkomsten ondertekend door alle medewerkers die toegang hebben tot vertrouwelijke informatie.

Dit omvat doorgaans elke werknemer die werkt op de verkoop-, marketing-, klantenservice- of andere afdelingen waar hij of zij in contact kan komen met vertrouwelijke informatie over klanten, klanten of leveranciers.

In sommige gevallen moeten organisaties, zelfs als er geen daadwerkelijke schriftelijke overeenkomst tussen twee partijen bestaat, beleid hebben opgesteld dat werknemers verplicht een vertrouwelijkheidsovereenkomst te ondertekenen voordat ze toegang krijgen tot gevoelige informatie over klanten of leveranciers.

Enkele risico's die gepaard gaan met het ontbreken van een adequaat beleid inzake vertrouwelijkheidsovereenkomsten zijn onder meer:

  • Werknemers kunnen onbedoeld gevoelige informatie lekken naar iemand buiten het bedrijf die er geen toegang toe zou moeten hebben, waardoor schade aan de organisatie wordt toegebracht.
  • Een werknemer mag gevoelige gegevens aan een concurrent bekendmaken.
  • Een ontevreden werknemer kan de intellectuele eigendom van het bedrijf stelen en deze voor zijn of haar eigen voordeel gebruiken.
  • Werknemers kunnen per ongeluk gevoelige informatie op hun werkcomputer of thuis op hun laptop achterlaten, die door een hacker kan worden gestolen.

Wat betekenen deze veranderingen voor u?

De ISO 27002:2013-norm is niet significant gewijzigd. De standaard is alleen bijgewerkt om de bruikbaarheid te vergemakkelijken. Organisaties die momenteel voldoen aan ISO 27002:2013 hoeven geen aanvullende stappen te ondernemen om naleving handhaven met de standaard.

Om te voldoen aan de herzieningen van ISO 27002:2022 kan de organisatie het nodig vinden om enkele kleine wijzigingen aan te brengen in de bestaande processen en procedures, vooral als er behoefte is aan hercertificering.

Voor meer informatie over hoe deze wijzigingen in controle 6.6 uw organisatie zullen beïnvloeden, kunt u onze handleiding over ISO 27002:2022 raadplegen.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.7 NIEUW Bedreigingsintelligentie
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.30 NIEUW ICT gereed voor bedrijfscontinuïteit
7.4 NIEUW Fysieke beveiligingsmonitoring
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.16 NIEUW Monitoring activiteiten
8.23 NIEUW Web filtering
8.28 NIEUW Veilige codering
Organisatorische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.1 05.1.1, 05.1.2 Beleid voor informatiebeveiliging
5.2 06.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.3 06.1.2 Scheiding van taken
5.4 07.2.1 Directie verantwoordelijkheden
5.5 06.1.3 Contact met autoriteiten
5.6 06.1.4 Contact met speciale belangengroepen
5.7 NIEUW Bedreigingsintelligentie
5.8 06.1.5, 14.1.1 Informatiebeveiliging in projectmanagement
5.9 08.1.1, 08.1.2 Inventarisatie van informatie en andere bijbehorende activa
5.10 08.1.3, 08.2.3 Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.11 08.1.4 Teruggave van activa
5.12 08.2.1 Classificatie van informatie
5.13 08.2.2 Etikettering van informatie
5.14 13.2.1, 13.2.2, 13.2.3 Informatieoverdracht
5.15 09.1.1, 09.1.2 Toegangscontrole
5.16 09.2.1 Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3 Authenticatie-informatie
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsrechten
5.19 15.1.1 Informatiebeveiliging in leveranciersrelaties
5.20 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.21 15.1.3 Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.22 15.2.1, 15.2.2 Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.24 16.1.1 Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.25 16.1.4 Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.26 16.1.5 Reactie op informatiebeveiligingsincidenten
5.27 16.1.6 Leren van informatiebeveiligingsincidenten
5.28 16.1.7 Verzameling van bewijs
5.29 17.1.1, 17.1.2, 17.1.3 Informatiebeveiliging tijdens verstoring
5.30 5.30 ICT gereed voor bedrijfscontinuïteit
5.31 18.1.1, 18.1.5 Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.32 18.1.2 Intellectuele eigendomsrechten
5.33 18.1.3 Bescherming van documenten
5.34 18.1.4 Privacy en bescherming van PII
5.35 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
5.36 18.2.2, 18.2.3 Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.37 12.1.1 Gedocumenteerde operationele procedures
Mensencontroles
Fysieke controles
Technologische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
8.1 06.2.1, 11.2.8 Eindpuntapparaten van gebruikers
8.2 09.2.3 Bevoorrechte toegangsrechten
8.3 09.4.1 Beperking van toegang tot informatie
8.4 09.4.5 Toegang tot broncode
8.5 09.4.2 Veilige authenticatie
8.6 12.1.3 Capaciteitsmanagement
8.7 12.2.1 Bescherming tegen malware
8.8 12.6.1, 18.2.3 Beheer van technische kwetsbaarheden
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.13 12.3.1 Informatie back-up
8.14 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NIEUW Monitoring activiteiten
8.17 12.4.4 klok synchronisatie
8.18 09.4.4 Gebruik van bevoorrechte hulpprogramma's
8.19 12.5.1, 12.6.2 Installatie van software op operationele systemen
8.20 13.1.1 Netwerkbeveiliging
8.21 13.1.2 Beveiliging van netwerkdiensten
8.22 13.1.3 Segregatie van netwerken
8.23 NIEUW Web filtering
8.24 10.1.1, 10.1.2 Gebruik van cryptografie
8.25 14.2.1 Veilige ontwikkelingslevenscyclus
8.26 14.1.2, 14.1.3 Beveiligingsvereisten voor applicaties
8.27 14.2.5 Veilige systeemarchitectuur en engineeringprincipes
8.28 NIEUW Veilige codering
8.29 14.2.8, 14.2.9 Beveiligingstesten in ontwikkeling en acceptatie
8.30 14.2.7 Uitbestede ontwikkeling
8.31 12.1.4, 14.2.6 Scheiding van ontwikkel-, test- en productieomgevingen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Wijzig beheer
8.33 14.3.1 Test informatie
8.34 12.7.1 Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.Online helpt

ISO 27002 is een algemeen erkende standaard voor informatiebeveiliging dat een reeks vereisten biedt voor een organisatie om de vertrouwelijkheid, integriteit en beschikbaarheid van haar informatie te beschermen. De standaard is ontwikkeld door de International Organization for Standardization (ISO), een niet-gouvernementele organisatie die internationale standaarden vaststelt, beoordeelt en publiceert.

ISMS.Online helpt organisaties en bedrijven te voldoen aan de vereisten van ISO 27002 door hen een platform te bieden waarmee ze eenvoudig hun vertrouwelijkheids- of geheimhoudingsbeleid en -procedures kunnen beheren, indien nodig kunnen bijwerken, testen en de effectiviteit ervan kunnen controleren.

Wij bieden een cloudgebaseerd platform voor de beheer van vertrouwelijkheids- en informatiebeveiligingsbeheersystemen, inclusief geheimhoudingsclausules, risicobeheer, beleid, plannen en procedures, op één centrale locatie. Het platform is eenvoudig te gebruiken en heeft een intuïtieve interface waardoor u eenvoudig kunt leren hoe u het moet gebruiken.

Met ISMS.Online kunt u:

  • Documenteer uw processen. Met deze intuïtieve interface kunt u uw processen documenteren zonder software op uw computer of netwerk te installeren.
  • Automatiseer uw risico-evaluatie proces.
  • Toon naleving eenvoudig aan met online rapporten en checklists.
  • Houd de voortgang bij terwijl u aan certificering werkt.

ISMS.Online biedt een volledige reeks functies om organisaties en bedrijven te helpen voldoen aan de industriestandaard ISO 27001 en/of ISO 27002 ISMS.

Neem vandaag nog contact met ons op een demo plannen.


Sam Peters

Sam is Chief Product Officer bij ISMS.online en leidt de ontwikkeling van alle producteigenschappen en functionaliteit. Sam is een expert op veel gebieden van compliance en werkt samen met klanten aan maatwerk- of grootschalige projecten.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig in nieuwstaat

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Winter 2026
Regionale leider - Winter 2026 VK
Regionale leider - Winter 2026 EU
Regionale leider - Winter 2026 Middenmarkt EU
Regionale leider - Winter 2026 EMEA
Regionale leider - Winter 2026 Middenmarkt EMEA

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.