ISO 27002:2022, Controle 6.6 – Vertrouwelijkheids- of geheimhoudingsovereenkomsten

ISO 27002:2022 herziene controles

Boek een demo

team, brainstormen, proces., foto, jong, creatief, managers, bemanning, werken, met

Wat is Controle 6.6?

Controle 6.6 in ISO 27002:2022 heeft betrekking op de noodzaak voor organisaties om het lekken van vertrouwelijke informatie te voorkomen door vertrouwelijkheidsovereenkomsten af ​​te sluiten met belanghebbenden en personeel.

Organisaties moeten de voorwaarden van hun overeenkomsten met andere partijen bepalen op basis van de informatiebeveiligingseisen van de organisatie, rekening houdend met het type informatie dat moet worden verwerkt, het classificatieniveau ervan, het beoogde gebruik ervan en de toegestane toegang door de andere partij.

Vertrouwelijkheids- of geheimhoudingsovereenkomsten uitgelegd

Een vertrouwelijkheids- of geheimhoudingsovereenkomst (NDA) is een juridisch document dat de vrijgave van bedrijfsgeheimen en andere vertrouwelijke informatie verhindert.

Inzichten door informatie kan het bedrijfsplan van het bedrijf omvatten, financiële gegevens, klantenlijsten en andere bedrijfseigen informatie. Deze overeenkomsten kunnen in een groot aantal situaties worden gebruikt, waaronder:

  • werk – Voor een nieuwe medewerker kan een geheimhoudingsverklaring onderdeel uitmaken van de arbeidsovereenkomst. De overeenkomst zorgt ervoor dat de werknemer geen vertrouwelijke informatie over het bedrijf, zijn producten of diensten, werknemers of leveranciers openbaar maakt. Geheimhoudingsovereenkomsten worden ook door bedrijven gebruikt om te voorkomen dat hun werknemers gevoelige informatie vrijgeven nadat ze hun baan hebben verlaten.
  • Zakelijke transacties – Geheimhoudingsovereenkomsten zijn vaak opgenomen in zakelijke transacties, zoals de aankoop van een bedrijf, het fuseren met een ander bedrijf of het verkopen van een bedrijf. Het doel van deze overeenkomsten is om te voorkomen dat beide partijen tijdens de transactie verkregen vertrouwelijke informatie openbaar maken.
  • Partnerships – Vertrouwelijkheidsovereenkomsten worden vaak gebruikt bij zakelijke transacties wanneer een partij zijn bestaande relaties met klanten of leveranciers wil beschermen tegen openbaarmaking aan een nieuwe partner. Als een bedrijf bijvoorbeeld financiering zoekt bij durfkapitalisten, kan het die investeerders vragen geheimhoudingsverklaringen te ondertekenen om bedrijfseigen informatie over de producten of diensten van het bedrijf te beschermen.

Partnerschappen bevatten vaak vertrouwelijkheidsclausules als onderdeel van hun partnerschapsovereenkomst, zodat elke partner ermee instemt geen vertrouwelijke informatie bekend te maken die tijdens zijn partnerschap is verkregen.

Doel van vertrouwelijkheidsovereenkomsten

Geheimhoudingsovereenkomsten worden door zowel particulieren als bedrijven aangegaan. Ze hebben vele doeleinden, zoals:

  • Het beschermen van bedrijfsgeheimen en bedrijfseigen informatie tegen concurrenten die deze anders tegen hen zouden kunnen gebruiken;
  • Voorkomen dat een medewerker gevoelige bedrijfsinformatie deelt met een ander bedrijf; En
  • Bescherming van intellectuele eigendomsrechten (IP), zoals patenten en auteursrechten.
Krijg een voorsprong op ISO 27001
  • Allemaal bijgewerkt met de 2022-besturingsset
  • Boek 81% vooruitgang vanaf het moment dat u inlogt
  • Eenvoudig en makkelijk te gebruiken
Boek uw demo
img

Attributentabel

Besturingselementen worden geclassificeerd met behulp van attributen. Hiermee kunt u uw besturingsselectie snel afstemmen op veelgebruikte termen en specificaties in de branche.

Attributen voor controle 6.5 zijn:

controle Type Eigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief#Vertrouwelijkheid
#Integriteit
#Beschikbaarheid
#Beschermen #Vermogensbeheer
#Informatiebescherming
#Fysieke bewaking
#Systeem- en netwerkbeveiliging
#Bescherming

Wat is het doel van controle 6.6?

Controle 6.6 moet worden geïmplementeerd om de veiligheid van informatie te garanderen wanneer personeel, partners en leveranciers met een organisatie samenwerken.

Deze controle is bedoeld om de informatie van de organisatie en om ondertekenaars op hun verantwoordelijkheid te wijzen om informatie op een verantwoordelijke en geautoriseerde manier te behandelen en te beschermen. Het wordt ook gebruikt als instrument voor de bescherming van intellectuele eigendomsrechten, zoals patenten, handelsmerken, bedrijfsgeheimen en auteursrechten.

Het is belangrijk dat werkgevers een geheimhoudingsverklaring hebben opgesteld voordat zij vertrouwelijke informatie aan een werknemer of aannemer bekendmaken. In de overeenkomst wordt vastgelegd hoe nauwgezet het individu de informatie waaraan hij of zij wordt blootgesteld moet bewaken en hoe lang de vertrouwelijkheidsperiode zal duren nadat het dienstverband is beëindigd.

Controle 6.6 Uitgelegd

Controle 6.6 heeft tot doel het intellectuele eigendom en de zakelijke belangen van uw organisatie te beschermen door de openbaarmaking van gevoelige informatie aan derden te voorkomen. Het verwijst naar een juridisch contract of een regeling tussen uw organisatie en haar werknemers, partners, contractanten, verkopers en andere derde partijen die het gebruik van vertrouwelijke informatie regelt.

Vertrouwelijke informatie is alle informatie die niet beschikbaar is gesteld aan het publiek of aan andere bedrijven in een vergelijkbare sector. Voorbeelden hiervan zijn bedrijfsgeheimen, klantenlijsten, formules en bedrijfsplannen.

De controle moet worden geïmplementeerd bij de beoordeling of: derde partij toegang heeft tot gevoelige persoonsgegevens, en of er stappen moeten worden ondernomen om ervoor te zorgen dat zij na hun vertrek de gevoelige persoonsgegevens van de organisatie niet bewaren en er toegang toe blijven hebben.

Wanneer een organisatie vaststelt dat een derde partij de zakelijke relatie beëindigt en er een risico bestaat dat als gevolg daarvan gevoelige organisatie- of bedrijfsgegevens openbaar worden gemaakt, moet de organisatie redelijke stappen ondernemen voordat die derde partij vertrekt, of zo snel mogelijk. nadat zij zijn vertrokken, om dergelijke openbaarmaking te voorkomen.

Ik zou ISMS.online zeker aanbevelen, het maakt het opzetten en beheren van uw ISMS zo eenvoudig mogelijk.

Peter Risdon
CISO, Viitaal

Boek uw demo

Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan

Controle 6.6 houdt in dat partijen bij de overeenkomst vertrouwelijke informatie die onder de overeenkomst valt, niet openbaar maken. De informatie mag alleen openbaar worden gemaakt met schriftelijke toestemming van de organisatie of in overeenstemming met een gerechtelijk bevel. Dit is belangrijk om gevoelige informatie over bedrijfspraktijken, intellectueel eigendom en onderzoek en ontwikkeling te beschermen.

Om aan de vereisten van controle 6.6 te voldoen, moet een “vertrouwelijkheids”- en “geheimhoudings”-overeenkomst/-contract zorgvuldig worden opgesteld, zodat deze alle bedrijfsgeheimen en gevoelige gegevens/informatieaspecten van de transacties en transacties van de organisatie omvat. Het is belangrijk dat beide partijen hun verplichtingen uit hoofde van het contract en hun plichten tijdens en na het einde van de zakelijke relatie begrijpen.

Ook in andere contracten die verder reiken dan het einde van het dienstverband van de werknemer of de inschakeling van derden kan een geheimhoudingsclausule worden opgenomen.

Het is absoluut noodzakelijk dat de persoon die een zakelijke relatie verlaat of van baan verandert, zijn of haar verantwoordelijkheden en plichten op het gebied van beveiliging overdraagt ​​aan een nieuwe persoon, en dat alle toegangsgegevens worden verwijderd en een nieuwe wordt aangemaakt.

Bij het identificeren van vertrouwelijkheids- en geheimhoudingsovereenkomsten moet rekening worden gehouden met de volgende elementen:

  1. Een beschrijving van de informatie die moet worden beschermd (bijvoorbeeld vertrouwelijke gegevens);
  2. Duur van een overeenkomst, inclusief situaties waarin de vertrouwelijkheid voor onbepaalde tijd moet worden gehandhaafd of totdat de informatie openbaar wordt;
  3. De benodigde handelingen bij beëindiging van een overeenkomst;
  4. Verantwoordelijkheden en acties die ondertekenaars moeten nemen om ongeoorloofde openbaarmaking van informatie te voorkomen;
  5. Hoe het eigendom van informatie, bedrijfsgeheimen en intellectueel eigendom de vertrouwelijkheid beïnvloedt;
  6. Het toegestane gebruik van vertrouwelijke informatie, samen met de rechten van de ondertekenaar om deze te gebruiken;
  7. Het recht op toezicht of auditactiviteiten waarbij sprake is van zeer gevoelige informatie;
  8. De procedure voor het melden en rapporteren van ongeoorloofde openbaarmaking of lekken van vertrouwelijke informatie;
  9. De voorwaarden voor het retourneren of vernietigen van informatie bij beëindiging van de overeenkomst;
  10. De acties die moeten worden ondernomen als de overeenkomst niet wordt nageleefd.

De organisatie moet ervoor zorgen dat vertrouwelijkheids- en geheimhoudingsovereenkomsten in overeenstemming zijn met de wetten van het rechtsgebied waar ze van toepassing zijn.

Een beoordeling van vertrouwelijkheids- en geheimhoudingsovereenkomsten moet periodiek plaatsvinden en telkens wanneer wijzigingen van invloed zijn op hun vereisten.

Meer informatie over hoe dit werkt vindt u in het ISO 27002:2022 normdocument.

Zie ISMS.online
in actie

Boek een hands-on sessie op maat
op basis van uw behoeften en doelen
Boek uw demo

Zeg hallo tegen het succes van ISO 27001

Krijg 81% van het werk voor u gedaan en word sneller gecertificeerd met ISMS.online

Boek uw demo
img

Wijzigingen en verschillen ten opzichte van ISO 27002:2013

Controle 6.6 in de nieuwe ISO 27002:2022 is geen nieuwe controle, maar een aangepaste versie van controle 13.2.4 in ISO 27002:2013.

Hoewel deze twee bedieningselementen vergelijkbare functies bevatten, verschillen ze enigszins. Hoewel de implementatierichtlijnen in beide versies vergelijkbaar zijn, zijn ze bijvoorbeeld niet identiek.

De eerste onderdeel van de implementatiebegeleiding in controle 13.2.4 in ISO 27002:2013 staat dat:

“Vertrouwelijkheids- of geheimhoudingsovereenkomsten moeten tegemoet komen aan de eis om vertrouwelijke informatie te beschermen met behulp van juridisch afdwingbare voorwaarden. Voor externe partijen of medewerkers van de organisatie gelden geheimhoudings- of geheimhoudingsovereenkomsten. Elementen moeten worden geselecteerd of toegevoegd met inachtneming van het type van de andere partij en haar toegestane toegang tot of omgang met vertrouwelijke informatie.”

In hetzelfde gedeelte van controle 6.6 van ISO 27002:2022 staat het volgende:

“Vertrouwelijkheids- of geheimhoudingsovereenkomsten moeten tegemoet komen aan de eis om vertrouwelijke informatie te beschermen met behulp van juridisch afdwingbare voorwaarden. Er zijn vertrouwelijkheids- of geheimhoudingsovereenkomsten van toepassing op belanghebbenden en personeel van de organisatie.

Op basis van de informatiebeveiligingseisen van een organisatie moeten de voorwaarden in de overeenkomsten worden bepaald door rekening te houden met het soort informatie dat zal worden verwerkt, het classificatieniveau, het gebruik ervan en de toegestane toegang door de andere partij.”

Hoewel beide besturingselementen verschillen in semantische betekenis, hebben ze een vergelijkbare structuur en functie in hun respectieve contexten. Controle 6.6 gebruikt echter een vereenvoudigde en gebruiksvriendelijkere taal, zodat de inhoud en context gemakkelijker te begrijpen zijn. Dit betekent dat degenen die de standaard gaan gebruiken, zich gemakkelijker tot de inhoud ervan kunnen identificeren.

Bovendien bevat de 2022-versie van ISO 27002 doelverklaringen en attributentabellen voor elke controle, die gebruikers helpen de controles effectiever te begrijpen en te implementeren. Deze twee secties zijn niet beschikbaar in de editie van 2013.

Wie is verantwoordelijk voor dit proces?

Volgens controle 6.6 van de ISO 27002-norm beheert de personeelsafdeling in de meeste organisaties doorgaans het opstellen en implementeren van de vertrouwelijkheids- of geheimhoudingsovereenkomst, waarbij wordt samengewerkt met de toezichthoudende manager of afdeling van de betrokken derde partij.

De toezichthoudende manager kan de Information Security Officer, verkoop- of productiemanager zijn.

Deze afdelingen en hoofden zijn er ook verantwoordelijk voor dat externe leveranciers die door de organisatie worden gebruikt, over adequate beveiligingsmaatregelen beschikken om vertrouwelijke informatie te beschermen tegen ongeoorloofde openbaarmaking of gebruik.

Ze moeten ervoor zorgen dat alle werknemers een vertrouwelijkheidsovereenkomst ondertekenen wanneer ze voor het bedrijf gaan werken.

In de meeste gevallen (afhankelijk van hoe groot de organisatie is) worden vertrouwelijkheids- of geheimhoudingsovereenkomsten ondertekend door alle medewerkers die toegang hebben tot vertrouwelijke informatie.

Dit omvat doorgaans elke werknemer die werkt op de verkoop-, marketing-, klantenservice- of andere afdelingen waar hij of zij in contact kan komen met vertrouwelijke informatie over klanten, klanten of leveranciers.

In sommige gevallen moeten organisaties, zelfs als er geen daadwerkelijke schriftelijke overeenkomst tussen twee partijen bestaat, beleid hebben opgesteld dat werknemers verplicht een vertrouwelijkheidsovereenkomst te ondertekenen voordat ze toegang krijgen tot gevoelige informatie over klanten of leveranciers.

Enkele risico's die gepaard gaan met het ontbreken van een adequaat beleid inzake vertrouwelijkheidsovereenkomsten zijn onder meer:

  • Werknemers kunnen onbedoeld gevoelige informatie lekken naar iemand buiten het bedrijf die er geen toegang toe zou moeten hebben, waardoor schade aan de organisatie wordt toegebracht.
  • Een werknemer mag gevoelige gegevens aan een concurrent bekendmaken.
  • Een ontevreden werknemer kan de intellectuele eigendom van het bedrijf stelen en deze voor zijn of haar eigen voordeel gebruiken.
  • Werknemers kunnen per ongeluk gevoelige informatie op hun werkcomputer of thuis op hun laptop achterlaten, die door een hacker kan worden gestolen.

Krijg een voorsprong
op ISO 27002

De enige naleving
oplossing die u nodig heeft
Boek uw demo

Wij zijn kosteneffectief en snel

Ontdek hoe dat uw ROI zal verhogen
Vraag uw offerte aan

Wat betekenen deze veranderingen voor u?

De ISO 27002:2013-norm is niet significant gewijzigd. De standaard is alleen bijgewerkt om de bruikbaarheid te vergemakkelijken. Organisaties die momenteel voldoen aan ISO 27002:2013 hoeven geen aanvullende stappen te ondernemen om naleving handhaven met de standaard.

Om te voldoen aan de herzieningen van ISO 27002:2022 kan de organisatie het nodig vinden om enkele kleine wijzigingen aan te brengen in de bestaande processen en procedures, vooral als er behoefte is aan hercertificering.

Voor meer informatie over hoe deze wijzigingen in controle 6.6 uw organisatie zullen beïnvloeden, kunt u onze handleiding over ISO 27002:2022 raadplegen.

Hoe ISMS.Online helpt

ISO 27002 is een algemeen erkende standaard voor informatiebeveiliging dat een reeks vereisten biedt voor een organisatie om de vertrouwelijkheid, integriteit en beschikbaarheid van haar informatie te beschermen. De standaard is ontwikkeld door de International Organization for Standardization (ISO), een niet-gouvernementele organisatie die internationale standaarden vaststelt, beoordeelt en publiceert.

ISMS.Online helpt organisaties en bedrijven te voldoen aan de vereisten van ISO 27002 door hen een platform te bieden waarmee ze eenvoudig hun vertrouwelijkheids- of geheimhoudingsbeleid en -procedures kunnen beheren, indien nodig kunnen bijwerken, testen en de effectiviteit ervan kunnen controleren.

Wij bieden een cloudgebaseerd platform voor de beheer van vertrouwelijkheids- en informatiebeveiligingsbeheersystemen, inclusief geheimhoudingsclausules, risicobeheer, beleid, plannen en procedures, op één centrale locatie. Het platform is eenvoudig te gebruiken en heeft een intuïtieve interface waardoor u eenvoudig kunt leren hoe u het moet gebruiken.

Met ISMS.Online kunt u:

  • Documenteer uw processen. Met deze intuïtieve interface kunt u uw processen documenteren zonder software op uw computer of netwerk te installeren.
  • Automatiseer uw risico-evaluatie proces.
  • Toon naleving eenvoudig aan met online rapporten en checklists.
  • Houd de voortgang bij terwijl u aan certificering werkt.

ISMS.Online biedt een volledige reeks functies om organisaties en bedrijven te helpen voldoen aan de industriestandaard ISO 27001 en/of ISO 27002 ISMS.

Neem vandaag nog contact met ons op een demo plannen.

Ben je klaar voor
de nieuwe ISO 27002

Wij geven u een voorsprong van 81%
vanaf het moment dat u inlogt
Boek uw demo

Nieuwe bedieningselementen

Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NewBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.12 08.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NewInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NewICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures
Sinds de migratie hebben we de tijd die we aan administratie besteden, kunnen terugdringen.
Jodie Korber
Managing Director Lanrex
100% van onze gebruikers slaagt in de eerste keer voor de certificering
Boek uw demo

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie