Wat is controle 6.8?

Controle 6.8 heeft betrekking op de noodzaak voor organisaties om een ​​systeem te creëren waarmee personeel waargenomen of vermoedelijke informatiebeveiligingsgebeurtenissen via de juiste kanalen en op tijd kan melden.

Informatiebeveiligingsgebeurtenissen uitgelegd

Informatiebeveiligingsgebeurtenissen (ook wel informatiebeveiligingsincidenten genoemd) zijn situaties waarin de informatiebeveiliging wordt geschonden. De frequentie en impact van dergelijke gebeurtenissen nemen toe, maar het merendeel ervan wordt niet gerapporteerd.

Informatiebeveiligingsgebeurtenissen kunnen door veel dingen worden veroorzaakt:

  • Schadelijke software (malware), inclusief virussen en wormen.
  • Hackers die toegang krijgen tot computersystemen via internet of een netwerk van computers (“hacken”).
  • Ongeautoriseerde toegang tot computers en netwerken (“wachtwoordkraken”).
  • Ongeoorloofde wijziging van gegevens door hackers, ongeacht of zij zich toegang hebben verschaft tot een systeem of niet.
  • Infiltratie van het interne netwerk van een bedrijf door externe bronnen om informatie te stelen of de activiteiten te verstoren.

Het is belangrijk om te onthouden dat, hoe veilig uw netwerk ook is, er altijd een risico bestaat dat er zich een informatiebeveiligingsgebeurtenis voordoet. Het doel is om deze risico's zoveel mogelijk te minimaliseren door gebruik te maken van verschillende tools en technieken, waaronder rapportage, om potentiële bedreigingen te identificeren voordat ze schade kunnen veroorzaken.

Wat is informatiebeveiligingsgebeurtenisrapportage?

Het rapporteren van informatiebeveiligingsgebeurtenissen is een cruciaal onderdeel van elk cyberbeveiligingsplan. Het is één ding om over de beste technologie te beschikken om uw gegevens te beschermen, maar het is iets heel anders om te weten wat ermee gebeurt.

Het rapporteren van informatiebeveiligingsgebeurtenissen kan worden gedefinieerd als het proces van het documenteren van incidenten, inbreuken en andere gebeurtenissen die verband houden met cyberdreigingen die zich binnen een organisatie voordoen, met als doel deze te analyseren met het oog op toekomstige preventie en detectie. Naast het vastleggen van deze gebeurtenissen is het ook belangrijk om ze te analyseren om strategieën te ontwikkelen om toekomstige incidenten te voorkomen.

Waarom is het rapporteren van informatiebeveiligingsgebeurtenissen belangrijk?

Het rapporteren van informatiebeveiligingsgebeurtenissen is belangrijk omdat u zonder deze informatie niet kunt weten of uw netwerk is gehackt of dat er andere potentiële bedreigingen voor uw organisatie bestaan. Zonder deze kennis weet u niet hoe u kunt voorkomen dat toekomstige aanvallen opnieuw plaatsvinden, en zelfs niet of er eerdere aanvallen zijn geweest die moeten worden aangepakt.

Informatiebeveiligingsgebeurtenissen vormen een cruciaal onderdeel van de reactie van elke organisatie op een incident. De snelheid waarmee u op een incident kunt reageren, is vaak van cruciaal belang voor zowel de bescherming van uw bedrijf als het beperken van de impact op klanten en andere belanghebbenden.

Dit is het doel van controle 6.8 van ISO 27002:2022.




Krijg een voorsprong van 81%

Wij hebben het harde werk voor u gedaan en u een voorsprong van 81% gegeven vanaf het moment dat u zich aanmeldt.
Het enige dat u hoeft te doen, is de lege plekken invullen.

Demo Aanvragen



Attributen Controletabel 6.8

Attributen worden gebruikt om besturingselementen te classificeren. Met behulp hiervan kunt u uw besturingskeuze eenvoudig afstemmen op regelmatig gebruikte termen en eisen uit de branche. De attributen in controle 6.8 zijn als volgt.

controle TypeEigenschappen voor informatiebeveiligingCyberbeveiligingsconceptenOperationele mogelijkhedenBeveiligingsdomeinen
#Detective#Vertrouwelijkheid#Detecteer#Informatiebeveiliging Gebeurtenisbeheer#Verdediging
#Integriteit
#Beschikbaarheid

Wat is het doel van controle 6.8?

Het doel van Controle 6.8 – Rapportage van informatiebeveiligingsgebeurtenissen is het ondersteunen van tijdige, consistente en effectieve rapportage van informatiebeveiligingsgebeurtenissen die door het personeel kunnen worden geïdentificeerd.

Dit is om ervoor te zorgen dat informatiebeveiligingsgebeurtenissen tijdig worden gerapporteerd en dat de informatie nauwkeurig wordt vastgelegd ter ondersteuning van incidentresponsactiviteiten en andere verantwoordelijkheden op het gebied van beveiligingsbeheer.

Rapportage van informatiebeveiligingsgebeurtenissen is het proces van het documenteren en loggen van informatiebeveiligingsgebeurtenissen die zich in een organisatie voordoen. Controle 6.8 beveelt aan dat organisaties een rapportageprogramma voor informatiebeveiligingsgebeurtenissen moeten hebben, dat het proces van het ontvangen, beoordelen en reageren op meldingen van incidenten die een potentiële impact hebben op de informatiebeveiliging zal vergemakkelijken, met als doel het opsporen van incidenten en het beperken van negatieve effecten.

Controle 6.8 behandelt het doel en de implementatierichtlijnen voor het creëren van een rapportagesysteem voor informatiebeveiligingsgebeurtenissen volgens het raamwerk zoals gedefinieerd door ISO 27001.

Deze controle is bedoeld om:

  • Ondersteun tijdige, consistente en effectieve rapportage van informatiebeveiligingsgebeurtenissen die door personeel kunnen worden geïdentificeerd.
  • Detecteer proactief ongeoorloofde toegang of misbruik van informatiesystemen.
  • Vergemakkelijk de responsplanning voor incidenten.
  • Zorg voor een basis voor continue monitoringactiviteiten.

Regelmatige evaluatie van incidenten en trends om problemen te identificeren voordat ze grote incidenten worden (bijvoorbeeld door het aantal incidenten of de tijd die voor elk incident nodig is te monitoren) moet ook een kerncomponent zijn van de implementatie van controle 6.8.

Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan

Hieronder volgen enkele basisvereisten voor Controle 6.8:

  • Al het personeel en alle gebruikers moeten zich bewust worden gemaakt van hun verantwoordelijkheid om informatiebeveiligingsgebeurtenissen zo snel mogelijk te melden om de gevolgen van informatiebeveiligingsincidenten te voorkomen of te minimaliseren.
  • De organisatie beschikt over een gedocumenteerd contactpunt voor het melden van informatiebeveiligingsincidenten aan de juiste partijen. Het rapportagemechanisme moet zo eenvoudig, toegankelijk en beschikbaar mogelijk zijn.
  • De organisatie moet documentatie bijhouden van informatiebeveiligingsgebeurtenissen, waaronder incidentrapporten, gebeurtenislogboeken, wijzigingsverzoeken, probleemrapporten en systeemdocumentatie.

Volgens controle 6.8 zijn de volgende situaties waarmee rekening moet worden gehouden bij het rapporteren van informatiebeveiligingsgebeurtenissen:

  1. Ineffectieve informatiebeveiligingscontroles.
  2. Schending van de verwachtingen inzake vertrouwelijkheid, integriteit of beschikbaarheid van informatie.
  3. Menselijke fouten.
  4. Het niet naleven van het informatiebeveiligingsbeleid, het onderwerpspecifieke beleid of de toepasselijke normen.
  5. Inbreuken op fysieke beveiligingsmaatregelen.
  6. Systeemwijzigingen die het change management-proces niet hebben doorlopen.
  7. Storingen of ander afwijkend systeemgedrag van software of hardware.
  8. Toegangsschendingen.
  9. Kwetsbaarheden.
  10. Vermoedelijke malware-infectie.

Het is ook belangrijk om erop te wijzen dat het niet de taak is van het rapporterende personeel om de kwetsbaarheid of effectiviteit van de informatiebeveiligingsgebeurtenis te testen. Dit kan leiden tot wettelijke aansprakelijkheid voor de werknemer en moet daarom aan gekwalificeerd personeel worden overgelaten.

Meer details over de implementatierichtlijnen zijn te vinden in de herziene ISO 27002:2022.




Compliance hoeft niet ingewikkeld te zijn.

Wij hebben het harde werk voor u gedaan en u een voorsprong van 81% gegeven vanaf het moment dat u zich aanmeldt.
Het enige dat u hoeft te doen, is de lege plekken invullen.

Demo Aanvragen



Wijzigingen en verschillen ten opzichte van ISO 27002:2013

In de eerste plaats is controle 6.8 in ISO 27002:2022 geen nieuwe controle, maar een combinatie van controles 16.1.2 en 16.1.3 in ISO 27002:2013. Deze twee controles zijn in ISO 27002:2022 herzien om deze gebruiksvriendelijker te maken dan die van ISO 27002:2013.

Controle 16.1.2 Rapporteren van informatiebeveiligingsgebeurtenissen Er wordt gesproken over werknemers en contractanten die bewust worden gemaakt van hun verantwoordelijkheid om informatiebeveiligingsgebeurtenissen zo snel mogelijk te melden. Ze moeten ook op de hoogte zijn van de procedure voor het melden van informatiebeveiligingsgebeurtenissen en van het contactpunt waaraan de gebeurtenissen moeten worden gemeld.

Controle 16.1.3 Rapporteren van zwakke punten in de informatiebeveiliging beveelt aan dat alle medewerkers en opdrachtnemers deze zaken zo snel mogelijk melden bij het contactpunt om incidenten op het gebied van de informatiebeveiliging te voorkomen. Het rapportagemechanisme moet zo eenvoudig, toegankelijk en beschikbaar mogelijk zijn.

Zoals u kunt zien, zijn deze twee aanbevelingen samengevoegd tot één in control 6.8 in de bijgewerkte versie van ISO 27002.

In controle 6.8 zijn ook twee overwegingen toegevoegd die zowel in controle 16.1.2 als in 16.1.3 ontbreken. Dit zijn:

  • Systeemwijzigingen die het change management-proces niet hebben doorlopen.
  • Vermoedelijke malware-infectie.

Uiteindelijk lijken beide versies enigszins op elkaar. De belangrijkste wijzigingen zijn de wijziging in het controlenummer, de wijziging in de controlenaam en de gebruiksvriendelijke taal. Bovendien zijn in de 2022-versie van ISO 27002 een attributentabel en controledoel toegevoegd. Deze twee elementen zitten niet in de controles in de 2013-versie.

Wie is verantwoordelijk voor dit proces?

Informatiebeveiliging is een teamsport en vereist als zodanig dat alle leden van de organisatie hierbij betrokken zijn. Er zijn echter een paar mensen die als ‘eerstehulpverleners’ kunnen worden beschouwd als het gaat om informatiebeveiligingsgebeurtenissen. Deze personen hebben de taak ervoor te zorgen dat het juiste contactpunt wordt gebruikt voor de melding, en dat de juiste reactie wordt genomen wanneer zich een gebeurtenis voordoet en ervoor te zorgen dat dit niet opnieuw gebeurt.

Wie zijn deze eerstehulpverleners? Het antwoord varieert van organisatie tot organisatie, maar omvat over het algemeen het volgende:

Chief Information Security Officer (CISO) – De CISO heeft de algehele verantwoordelijkheid voor de informatiebeveiliging binnen hun organisatie en werkt nauw samen met het senior management om ervoor te zorgen dat risico's op passende wijze worden beperkt en beheerd.

Informatiebeveiligingsmanager – De informatiebeveiligingsmanager is vaak verantwoordelijk voor de dagelijkse bedrijfsvoering, zoals het monitoren van systemen en het reageren op incidenten (inclusief het aanmaken van tickets bij andere teams).

De Chief Human Resources Officer (CHRO) – De CHRO houdt toezicht op alle personeelszaken, waaronder werving, behoud van medewerkers, beheer van arbeidsvoorwaarden en opleidingsprogramma's voor medewerkers. Ze zijn ook betrokken bij aanwervingsbeslissingen en kunnen dus een rol spelen bij het creëren van bewustzijn bij het personeel met betrekking tot het melden van beveiligingsgebeurtenissen.




Beheer al uw compliance op één plek

ISMS.online ondersteunt meer dan 100 standaarden
en regelgeving, waardoor u er één krijgt
platform voor al uw compliance-behoeften.

Demo Aanvragen



Wat betekenen deze veranderingen voor u?

De ISO 27002-standaard is niet wezenlijk gewijzigd. Het enige wat u hoeft te doen is ervoor te zorgen dat uw informatiebeveiligingsprocessen in overeenstemming zijn met de upgrade.

Als u al een ISO 27001-certificering heeft, voldoet uw huidige informatiebeveiligingsmanagementaanpak aan de nieuwe normen. U hoeft er alleen maar voor te zorgen dat het rapporteren van informatiebeveiligingsincidenten een kernonderdeel is van uw bedrijfsstrategie.

Als u echter helemaal opnieuw begint, moet u de informatie in de nieuwe standaard gebruiken.

Raadpleeg onze ISO 27002:2022-gids voor meer informatie over de gevolgen van deze wijzigingen in controle 6.7 voor uw organisatie.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.7NieuwBedreigingsintelligentie
5.23NieuwInformatiebeveiliging voor gebruik van clouddiensten
5.30NieuwICT gereed voor bedrijfscontinuïteit
7.4NieuwFysieke beveiligingsmonitoring
8.9NieuwConfiguratiebeheer
8.10NieuwVerwijdering van informatie
8.11NieuwGegevensmaskering
8.12NieuwPreventie van gegevenslekken
8.16NieuwMonitoring activiteiten
8.23NieuwWeb filtering
8.28NieuwVeilige codering


Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NieuwBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.1208.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.1709.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NieuwInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NieuwICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures


Technologische controles


Hoe ISMS.Online helpt

ISO 27002 is een raamwerk voor informatiebeveiligingsbeheer dat organisaties helpt bij het implementeren van een effectief informatiebeveiligingsbeheersysteem (ISMS). Deze standaard biedt een set eisen waarmee u binnen uw organisatie een ISMS kunt ontwikkelen.

Bij ISMS.online helpt ons cloudgebaseerde platform u bij het creëren, onderhouden en auditen van uw op ISO 27001-normen gebaseerde informatiebeveiligingsbeheersysteem (ISMS). Het biedt u aanpasbare sjablonen en hulpmiddelen die u kunt gebruiken om aan de vereisten van ISO 27002 te voldoen.

Met behulp van dit platform kunt u uw ISMS inrichten volgens de internationale standaard en de meegeleverde checklists gebruiken om ervoor te zorgen dat uw informatiebeveiligingsprocessen op orde zijn. U kunt ISMS.online ook gebruiken voor risicobeoordeling en kwetsbaarheidsbeoordeling om zwakke punten in uw bestaande infrastructuur te identificeren die onmiddellijke aandacht behoeven.

Met al deze tools en middelen kan ISMS.online u uiteindelijk helpen bij het aantonen van naleving van ISO 27002.

Neem vandaag nog contact op met boek een demo.


Ga naar onderwerp

Max Edwards

Max werkt als onderdeel van het marketingteam van ISMS.online en zorgt ervoor dat onze website wordt bijgewerkt met nuttige inhoud en informatie over alles wat met ISO 27001, 27002 en compliance te maken heeft.

ISMS-platformtour

Geïnteresseerd in een ISMS.online platform tour?

Start nu uw gratis interactieve demo van 2 minuten en ervaar de magie van ISMS.online in actie!

Probeer het gratis

Wij zijn een leider in ons vakgebied

Gebruikers houden van ons
Grid Leader - Lente 2025
Momentum Leader - Lente 2025
Regionale leider - voorjaar 2025 VK
Regionale leider - Lente 2025 EU
Beste schatting ROI onderneming - lente 2025
Meest waarschijnlijk om Enterprise aan te bevelen - Lente 2025

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

-Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

-Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

-Ben H.

SOC 2 is hier! Versterk uw beveiliging en bouw vandaag nog aan het vertrouwen van uw klanten met onze krachtige compliance-oplossing!