ISO 27002:2022, Controle 6.7 – Werken op afstand

ISO 27002:2022 herziene controles

Boek een demo

zakenman,op,werkplek.,sms'en,bericht,smartphone,en,potlood,handen vasthouden.

Wat is Controle 6.7?

Controle 6.7, Werken op afstand is een controle in de herziene ISO 27002:2022. Het beveelt aan dat organisaties een beleid inzake werken op afstand moeten hebben, evenals een managementsysteem voor informatiebeveiliging dat procedures omvat voor het beveiligen van toegang op afstand tot informatiesystemen en netwerken.

Informatiebeveiligingsimplicaties van werken op afstand

Werken op afstand is steeds gebruikelijker geworden naarmate de technologie zich heeft ontwikkeld en het voor werknemers nu mogelijk is om vanuit huis te werken zonder de productiviteit of efficiëntie te schaden. Het kan echter ook zorgen oproepen over de gegevensbeveiliging.

Als u een bedrijfseigenaar bent, wilt u weten hoe u uw intellectuele eigendom kunt beschermen tegen cybercriminelen en hoe u ervoor kunt zorgen dat uw gegevens veilig zijn voor hackers.

Hier volgen enkele implicaties voor de informatiebeveiliging van werken op afstand:

Access Controle

Werken op afstand kan voordelig zijn omdat het gemakkelijker toegang tot gevoelige informatie en systemen mogelijk maakt. Werken op afstand heeft echter verschillende gevolgen voor de veiligheid.

Werken op afstand kan, als het niet goed wordt beheerd, vatbaar zijn voor beveiligingsrisico's zoals hacking, malware-aanvallen, ongeautoriseerde toegang en andere. Dit geldt vooral wanneer werknemers zich niet fysiek in een beveiligde omgeving bevinden.

Verlies van fysieke veiligheid

Werken op afstand kan ook gevolgen hebben voor de fysieke veiligheid van een bedrijf. Dit komt omdat dit kan betekenen dat werknemers zich niet langer fysiek in een kantoor of gebouw bevinden en dus minder snel verdachte activiteiten zullen zien of horen.

Vertrouwelijkheid

Werken op afstand kan ook enkele risico's met zich meebrengen met betrekking tot de vertrouwelijkheid. Medewerkers kunnen bijvoorbeeld op afstand toegang krijgen tot vertrouwelijke informatie, zonder toestemming van het bedrijf.

Ook kunnen medewerkers gemakkelijk toegang krijgen tot gevoelige bedrijfsinformatie op het openbare internet. Er zijn zelfs websites waar werknemers gevoelige informatie kunnen uploaden zodat iedereen deze kan zien.

Privacy

Werken op afstand kan ook gevolgen hebben voor de privacy van een organisatie. Als werknemers bijvoorbeeld vanuit huis werken, is de kans groter dat ze hun persoonlijke bezittingen laten rondslingeren.

Deze bezittingen kunnen gevoelige informatie bevatten die de privacy van een bedrijf in gevaar kan brengen.

Data Protection

Werken op afstand kan ook een risico vormen voor de gegevens van een bedrijf. Medewerkers hebben bijvoorbeeld op afstand toegang tot bedrijfsgegevens, die op verschillende locaties kunnen worden opgeslagen.

Dit kunnen gegevens op computers, servers en mobiele apparaten zijn. Als de medewerker het kantoor verlaat en het apparaat meeneemt, kan het lastiger zijn om de gegevens te herstellen.

Ook kan de medewerker een fout maken of iets kwaadaardigs doen met het apparaat, waardoor de gegevens in gevaar kunnen komen.

Krijg een voorsprong op ISO 27001
  • Allemaal bijgewerkt met de 2022-besturingsset
  • Boek 81% vooruitgang vanaf het moment dat u inlogt
  • Eenvoudig en makkelijk te gebruiken
Boek uw demo
img

Attributentabel

Attributen worden gebruikt om besturingselementen te categoriseren. U kunt uw besturingsoptie onmiddellijk afstemmen op veelgebruikte termen en specificaties in de branche door gebruik te maken van attributen.

Attributen voor besturingselement 6.7 zijn zoals hieronder te zien.

controle TypeEigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief#Vertrouwelijkheid
#Integriteit
#Beschikbaarheid
#Beschermen#Vermogensbeheer
#Informatiebescherming
#Fysieke bewaking
#Systeem- en netwerkbeveiliging
#Bescherming

Wat is het doel van controle 6.7?

Het doel van Controle 6.7 is ervoor te zorgen dat personeel dat op afstand werkt over adequate toegangscontroles beschikt om de vertrouwelijkheid, integriteit en beschikbaarheid van gevoelige of bedrijfseigen informatie, processen en systemen te beschermen tegen ongeoorloofde toegang of openbaarmaking door onbevoegde personen.

Om de veiligheid van informatie te garanderen wanneer personeel op afstand werkt, moeten organisaties een onderwerpspecifiek beleid inzake werken op afstand uitvaardigen, waarin de relevante voorwaarden en beperkingen voor informatiebeveiliging worden gedefinieerd. Het beleid moet onder al het personeel worden verspreid en richtlijnen bevatten over hoe zij technologieën voor externe toegang veilig kunnen gebruiken.

Een onderwerpspecifiek beleid als dit zal waarschijnlijk betrekking hebben op:

  • De omstandigheden waarin werken op afstand is toegestaan.
  • De processen die worden gebruikt om ervoor te zorgen dat externe medewerkers toegang krijgen tot vertrouwelijke informatie.
  • De procedures om ervoor te zorgen dat informatie wordt beschermd wanneer deze tussen verschillende fysieke locaties wordt verzonden.

Naast deze basiseisen is het ook belangrijk om een ​​duidelijk omschreven procedure te hebben voor het melden van incidenten, inclusief de juiste contactgegevens. Dit kan het risico op inbreuken of andere soorten beveiligingsincidenten helpen verminderen.

Het beleid moet mogelijk ook zaken aanpakken zoals encryptie, firewalls en antivirussoftware-updates, evenals training van medewerkers over hoe ze veilig gebruik kunnen maken van externe connectiviteit.

Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan

Om aan de vereisten voor controle 6.7 te voldoen, moeten organisaties die activiteiten op afstand toestaan ​​een onderwerpspecifiek beleid inzake werken op afstand uitvaardigen waarin de relevante voorwaarden en beperkingen worden gedefinieerd.

Het beleid moet regelmatig worden herzien, vooral als er sprake is van enige verandering in technologie of wetgeving.

Het beleid moet worden gecommuniceerd naar alle werknemers, aannemers en andere partijen die betrokken zijn bij activiteiten op het gebied van werken op afstand.

Het beleid moet worden gedocumenteerd en beschikbaar worden gesteld aan alle relevante derde partijen, inclusief toezichthouders en auditors.

Organisaties moeten er ook voor zorgen dat ze adequate maatregelen treffen om gevoelige of vertrouwelijke informatie te beschermen die elektronisch wordt verzonden of opgeslagen tijdens werkactiviteiten op afstand.

In overeenstemming met de bepalingen van controle 6.7 moeten de volgende zaken in overweging worden genomen:

  • De bestaande of voorgestelde fysieke beveiliging van de werkplek op afstand, rekening houdend met de fysieke beveiliging van de locatie en de lokale omgeving, inclusief de verschillende rechtsgebieden waar het personeel zich bevindt.
  • Regels en beveiligingsmechanismen voor de afgelegen fysieke omgeving, zoals afsluitbare archiefkasten, veilig transport tussen locaties en regels voor toegang op afstand, een leeg bureau, afdrukken en verwijderen van informatie en andere bijbehorende activa, en rapportage van informatiebeveiligingsgebeurtenissen.
  • De verwachte fysieke werkomgevingen op afstand.
  • De communicatiebeveiligingseisen, waarbij rekening wordt gehouden met de noodzaak van toegang op afstand tot de systemen van de organisatie, de gevoeligheid van de informatie waartoe toegang moet worden verkregen en die via de communicatieverbinding moet worden doorgegeven, en de gevoeligheid van de systemen en applicaties.
  • Het gebruik van externe toegang, zoals virtuele desktoptoegang, die de verwerking en opslag van informatie op apparatuur in particulier bezit ondersteunt.
  • De dreiging van ongeoorloofde toegang tot informatie of bronnen van andere personen op de werkplek op afstand (bijvoorbeeld familie en vrienden).
  • De dreiging van ongeoorloofde toegang tot informatie of bronnen van andere personen op openbare plaatsen.
  • Het gebruik van thuisnetwerken en openbare netwerken, en vereisten of beperkingen op de configuratie van draadloze netwerkdiensten.
  • Gebruik van beveiligingsmaatregelen, zoals firewalls en bescherming tegen malware.
  • Beveiligde mechanismen voor het op afstand implementeren en initialiseren van systemen.
  • Beveiligde mechanismen voor authenticatie en het inschakelen van toegangsrechten, waarbij rekening wordt gehouden met de kwetsbaarheid van single-factor authenticatiemechanismen waarbij externe toegang tot het netwerk van de organisatie is toegestaan.

De te overwegen richtlijnen en maatregelen moeten het volgende omvatten:

  1. Het ter beschikking stellen van geschikte apparatuur en opbergmeubilair voor de werkzaamheden op afstand, waarbij het gebruik van apparatuur in particulier bezit die niet onder controle staat van de organisatie niet is toegestaan.
  2. Een definitie van het toegestane werk, de classificatie van de informatie die kan worden bewaard en de interne systemen en diensten waartoe de externe medewerker toegang heeft.
  3. Het verzorgen van trainingen voor degenen die op afstand werken en degenen die ondersteuning bieden. Dit moet onder meer omvatten hoe u op een veilige manier zaken kunt doen terwijl u op afstand werkt.
  4. Het verstrekken van geschikte communicatieapparatuur, inclusief methoden voor het beveiligen van toegang op afstand, zoals vereisten met betrekking tot schermvergrendelingen van apparaten en inactiviteitstimers.
  5. Het inschakelen van het volgen van de locatie van apparaten.
  6. Installatie van mogelijkheden voor wissen op afstand.
  7. Fysieke bewaking.
  8. Regels en richtlijnen voor de toegang van familie en bezoekers tot apparatuur en informatie.
  9. Het leveren van hardware- en softwareondersteuning en onderhoud.
  10. Het aanbieden van verzekeringen.
  11. De procedures voor back-up en bedrijfscontinuïteit.
  12. Audit- en beveiligingsmonitoring.
  13. Intrekking van bevoegdheden en toegangsrechten en teruggave van apparatuur wanneer de activiteiten op afstand worden beëindigd.

Krijg een voorsprong
op ISO 27002

De enige naleving
oplossing die u nodig heeft
Boek uw demo


 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Ben je klaar voor
de nieuwe ISO 27002

Wij geven u een voorsprong van 81%
vanaf het moment dat u inlogt
Boek uw demo

Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

Wijzigingen en verschillen ten opzichte van ISO 27002:2013

Controle 6.7 in ISO 27002:2022 is een aangepaste versie van controle 6.2.2 in ISO 27002:2013 en is geen nieuwe controle.

Hoewel deze twee besturingselementen veel kenmerken hebben, verschillen ze enigszins qua nomenclatuur en bewoordingen. De naam van het besturingselement is bijvoorbeeld niet hetzelfde. Beheersing 6.2.2 in ISO 27002:2013 wordt telewerken genoemd. Controle 6.7 noemt het werken op afstand. Tegelijkertijd werd telewerken in de nieuwe versie van de standaard vervangen door werken op afstand.

In controle 6.7, ISO 27002:2022, definieert de norm wat werken op afstand is, en de soorten werk die als werken op afstand kunnen kwalificeren. Dit geldt ook voor telewerken, wat de oorspronkelijke controlenaam is in de 2013-versie van de standaard.

De implementatierichtlijnen lijken enigszins op elkaar, ook al zijn de taal en de termen verschillend. Versie 2022 gebruikte veel gebruiksvriendelijke taal om ervoor te zorgen dat de gebruikers van de standaard begrijpen wat ze doen.

Dat gezegd hebbende, zijn er enkele punten toegevoegd aan controle 6.7 en sommige verwijderd uit controle 6.2.2.

Toegevoegd aan Controle 6.7 Werken op afstand

  • regels en beveiligingsmechanismen voor de afgelegen fysieke omgeving, zoals afsluitbare archiefkasten, veilig transport tussen locaties en regels voor toegang op afstand, een leeg bureau, afdrukken en verwijderen van informatie en andere bijbehorende activa, en rapportage van informatiebeveiligingsgebeurtenissen.
  • de verwachte fysieke werkomgevingen op afstand.
  • de dreiging van ongeoorloofde toegang tot informatie of bronnen van andere personen op openbare plaatsen.
  • veilige mechanismen voor het op afstand inzetten en initialiseren van systemen.
  • veilige mechanismen voor authenticatie en het inschakelen van toegangsrechten, waarbij rekening wordt gehouden met de kwetsbaarheid van single-factor authenticatiemechanismen waarbij externe toegang tot het netwerk van de organisatie is toegestaan.

Uit controle verwijderd 6.2.2 Telewerken

  • Het gebruik van thuisnetwerken en vereisten of beperkingen voor de configuratie van draadloze netwerkdiensten.
  • Beleid en procedures om geschillen over rechten op intellectueel eigendom te voorkomen, ontwikkeld op apparatuur in particulier bezit.
  • Toegang tot apparatuur in particulier bezit (om de veiligheid van de machine te verifiëren of tijdens een onderzoek), wat door wetgeving kan worden verhinderd.
  • Softwarelicentieovereenkomsten die van dien aard zijn dat organisaties aansprakelijk kunnen worden gesteld voor licentieverlening voor clientsoftware op werkstations die particulier eigendom zijn van werknemers of externe gebruikers.

Bovendien biedt de ISO 27002 versie 2022 doelverklaringen en attribuuttabellen voor elke controle, die gebruikers helpen de controles beter te begrijpen en te implementeren.

De versie uit 2013 bevat deze twee delen niet.

Wie is verantwoordelijk voor dit proces?

De primaire verantwoordelijkheid voor het creëren van een informatiebeveiligingsbeleid voor thuiswerkers ligt bij de informatiebeveiligingsfunctionaris van de organisatie. Er moeten echter ook andere belanghebbenden bij het proces worden betrokken.

Denk hierbij aan IT-managers, die verantwoordelijk zijn voor de implementatie en handhaving van het beleid, maar ook aan HR-managers, die ervoor moeten zorgen dat medewerkers het begrijpen en zich eraan houden.

Als u een leveranciersbeheerprogramma heeft, hangt het antwoord af van wie verantwoordelijk is voor het beheer van aannemers en leveranciers in het algemeen. In de meeste gevallen zou deze persoon ook verantwoordelijk zijn voor het opstellen van een informatiebeveiligingsbeleid voor externe medewerkers op die afdeling.

Wat betekenen deze veranderingen voor u?

De ISO 27002 is niet significant gewijzigd, dus u hoeft niet veel te doen, behalve controleren of uw informatiebeveiligingsprocessen in overeenstemming zijn met de upgrade.

De belangrijkste verandering was het wijzigen van enkele controles en het verduidelijken van enkele vereisten. Het belangrijkste effect met betrekking tot controle 6.7 is dat als u een van uw activiteiten uitbesteedt aan een derde partij of mensen op afstand laat werken, u ervoor moet zorgen dat zij over een passend niveau van beveiligingscontroles beschikken.

Heeft u een bestaande ISO 27001-certificering, dan voldoet uw huidige proces voor het managen van informatiebeveiliging aan de nieuwe eisen.

Dit betekent dat als u uw huidige ISO 27001-certificering wilt verlengen, u helemaal niets hoeft te doen. U moet er alleen voor zorgen dat uw processen nog steeds voldoen aan de nieuwe standaard.

Als u echter helemaal opnieuw begint, moet u nadenken over hoe uw bedrijf voorbereid kan zijn op cyberaanvallen en andere bedreigingen voor de informatiemiddelen.

Het belangrijkste is dat het belangrijk is om cyberrisico's serieus genoeg te behandelen, zodat ze worden beheerd als onderdeel van uw algemene bedrijfsstrategie en niet alleen door de IT- of beveiligingsafdelingen als een afzonderlijk probleem worden behandeld.

Hoe ISMS.Online helpt

Het ISMS.Online-platform helpt bij alle aspecten van de implementatie van ISO 27002, van het beheren van risicobeoordelingsactiviteiten tot het ontwikkelen van beleid, procedures en richtlijnen voor het voldoen aan de vereisten van de norm.

Het biedt een manier om uw bevindingen te documenteren en deze online met uw teamleden te communiceren. Met ISMS.Online kunt u ook checklists maken en opslaan voor alle taken die betrokken zijn bij de implementatie van ISO 27002, zodat u eenvoudig de voortgang van het beveiligingsprogramma van uw organisatie kunt volgen.

Met de geautomatiseerde toolset maakt ISMS.Online het voor organisaties eenvoudig om naleving van de ISO 27002-norm aan te tonen.

Neem vandaag nog contact met ons op een demo plannen.

Ontdek ons ​​platform

Boek een hands-on sessie op maat
op basis van uw behoeften en doelen
Boek uw demo


 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Kijk hoe wij u kunnen helpen

Boek een hands-on sessie op maat
op basis van uw behoeften en doelen
Boek uw demo

Nieuwe bedieningselementen

Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NewBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.12 08.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NewInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NewICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures
Vertrouwd door bedrijven overal ter wereld
  • Eenvoudig en makkelijk te gebruiken
  • Ontworpen voor ISO 27001-succes
  • Bespaart u tijd en geld
Boek uw demo
img

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie