Meteen naar de inhoud
Werk slimmer met onze nieuwe, verbeterde navigatie!
Ontdek hoe IO naleving eenvoudiger maakt.
Lees de blog

ISO 27002 Controle 7.7: Versterk de beveiliging met Clear Desk & Screen Practices

Wanneer een werknemer zijn/haar werkstation onbeheerd achterlaat, wordt gevoelige informatie in digitale en fysieke materialen op zijn werkruimte blootgesteld aan een verhoogd risico op ongeoorloofde toegang, verlies van vertrouwelijkheid en schade.

Als een werknemer bijvoorbeeld een tool voor klantrelatiebeheer gebruikt die medische dossiers verwerkt en zijn/haar computer tijdens de lunchpauze onbeheerd achterlaat, kunnen kwaadwillende partijen deze kans benutten om gevoelige gezondheidsgegevens te stelen en te misbruiken.

Controle 7.7 behandelt hoe organisaties clear desk- en clear screen-regels kunnen ontwerpen en handhaven om de vertrouwelijkheid van gevoelige informatie op digitale schermen en op papier te beschermen en te behouden.

Doel van de controle 7.7

Controle 7.7 stelt organisaties in staat om en/of om de risico's van ongeoorloofde toegang te beperken, gebruik, beschadiging of verlies van gevoelige informatie op schermen en op papieren die zich op de werkstations van werknemers bevinden wanneer er geen werknemers aanwezig zijn.

Attributen Controletabel 7.7

Controle 7.7 is een preventieve vorm van controle waarbij organisaties de vertrouwelijkheid van informatiemiddelen moeten handhaven door het beschrijven en handhaven van clear desk- en clear screen-regels.

controle Type Eigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief #Vertrouwelijkheid #Beschermen #Fysieke bewaking #Bescherming



ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Eigendom van zeggenschap 7.7

Gezien het feit dat Controle 7.7 vereist dat organisaties een organisatiebreed clear desk en clear screen-beleid aannemen en implementeren, moeten informatiebeveiligingsfunctionarissen verantwoordelijk zijn voor het opstellen, onderhouden en handhaven van clear desk en clear screen-regels die voor de hele organisatie gelden.

Algemene richtlijnen voor naleving

Controle 7.7 benadrukt dat organisaties een onderwerpspecifiek beleid moeten creëren en handhaven dat duidelijke bureau- en duidelijke schermregels vastlegt.

Bovendien somt Controle 7.7 zeven specifieke vereisten op waar organisaties rekening mee moeten houden bij het vaststellen en handhaven van clear desk- en clear screen-regels:

  1. Gevoelig of kritisch Informatiemiddelen die op digitale of fysieke items zijn opgeslagen, moeten veilig worden vergrendeld wanneer ze niet in gebruik zijn of wanneer de werkplek waarop deze materialen staan, wordt verlaten. Items zoals papieren documenten, computers en printers moeten bijvoorbeeld worden bewaard in veilig meubilair, zoals een afgesloten of met een wachtwoord beveiligde kast of lade.
  2. Apparaten die door werknemers worden gebruikt, zoals computers, scanners, printers en notebooks, moeten worden beschermd via beveiligingsmechanismen zoals sleutelsloten wanneer ze niet worden gebruikt of onbeheerd worden achtergelaten.
  3. Wanneer werknemers hun werkplek verlaten en hun apparaten onbeheerd achterlaten, moeten ze hun apparaten uitgelogd achterlaten en mag het apparaat alleen opnieuw worden geactiveerd via een gebruikersauthenticatiemechanisme. Bovendien moeten automatische time-out- en uitlogfuncties worden geïnstalleerd op alle eindpuntwerknemersapparaten, zoals computers.
  4. Printers moeten zo worden ontworpen dat afdrukken onmiddellijk worden opgehaald door de persoon (de maker) die het document heeft afgedrukt. Bovendien moet er een sterk authenticatiemechanisme aanwezig zijn, zodat alleen de maker de afdruk mag ophalen.
  5. Fysieke materialen en verwijderbare opslagmedia die gevoelige informatie bevatten, moeten te allen tijde veilig worden bewaard. Wanneer ze niet langer nodig zijn, moeten ze via een beveiligd mechanisme worden verwijderd.
  6. Organisaties moeten regels opstellen voor de weergave van pop-ups op schermen en deze regels moeten aan alle relevante medewerkers worden gecommuniceerd. Pop-ups van e-mail en berichten kunnen bijvoorbeeld gevoelige informatie bevatten en als deze tijdens een presentatie of in een openbare ruimte op het scherm worden weergegeven, kan dit de vertrouwelijkheid van gevoelige informatie in gevaar brengen.
  7. Gevoelige of kritische informatie die op whiteboards wordt weergegeven, moet worden gewist wanneer deze niet langer nodig is.

Aanvullende richtlijnen – Controle 7.7

Controle 7.7 waarschuwt organisaties voor risico's die voortvloeien uit verlaten faciliteiten. Wanneer een organisatie een faciliteit verlaat, moeten fysieke en digitale materialen die voorheen in die faciliteit waren opgeslagen, aanwezig zijn veilig verwijderd zodat gevoelige informatie wordt niet onzeker gelaten.

Daarom vereist controle 7.7 dat organisaties procedures opstellen voor het vrijgeven van faciliteiten, zodat iedereen gevoelige informatiemiddelen die in die instelling zijn gehuisvest, worden veilig verwijderd. Deze procedures kunnen het uitvoeren van een laatste controle omvatten, zodat geen gevoelige informatie onbeschermd blijft.




ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.




Wijzigingen en verschillen ten opzichte van ISO 27002:2013

27002:2022/7.7 replaces 27002:2013/(11.2.9)

Er zijn twee significante verschillen tussen de versies van 2022 en 2013.

  • De versie van 2022 verwijst niet naar criteria waarmee rekening moet worden gehouden bij het vaststellen en implementeren van clear desk- en clear screen-regels.

In tegenstelling tot de versie uit 2022 stelde de versie uit 2013 expliciet dat organisaties bij het vaststellen van een clear desk en clear screen-beleid rekening moeten houden met organisatiebrede informatieclassificatieniveaus, wettelijke en contractuele vereisten en de soorten risico's waarmee de organisatie wordt geconfronteerd.

Het ISO 27002:2022-versieverwijst echter niet naar deze elementen.

  • De versie 2022 introduceert nieuwe en uitgebreidere vereisten voor de clear desk- en clear screen-regels.

In tegenstelling tot de versie uit 2013 stelt de versie uit 2022 de volgende eisen waar organisaties rekening mee moeten houden bij het vaststellen van clear desk en clear screen regels.

  • Organisaties moeten specifieke regels opstellen voor pop-upschermen om de vertrouwelijkheid van gevoelige informatie te waarborgen.
  • Gevoelige informatie die op whiteboards is geschreven, moet worden verwijderd wanneer deze niet langer nodig is.
  • Eindpuntapparaten van werknemers, zoals computers, moeten worden beveiligd met sleutelsloten wanneer ze niet worden gebruikt of wanneer ze zonder toezicht worden achtergelaten.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.7 NIEUW Bedreigingsintelligentie
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.30 NIEUW ICT gereed voor bedrijfscontinuïteit
7.4 NIEUW Fysieke beveiligingsmonitoring
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.16 NIEUW Monitoring activiteiten
8.23 NIEUW Web filtering
8.28 NIEUW Veilige codering
Organisatorische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.1 05.1.1, 05.1.2 Beleid voor informatiebeveiliging
5.2 06.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.3 06.1.2 Scheiding van taken
5.4 07.2.1 Directie verantwoordelijkheden
5.5 06.1.3 Contact met autoriteiten
5.6 06.1.4 Contact met speciale belangengroepen
5.7 NIEUW Bedreigingsintelligentie
5.8 06.1.5, 14.1.1 Informatiebeveiliging in projectmanagement
5.9 08.1.1, 08.1.2 Inventarisatie van informatie en andere bijbehorende activa
5.10 08.1.3, 08.2.3 Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.11 08.1.4 Teruggave van activa
5.12 08.2.1 Classificatie van informatie
5.13 08.2.2 Etikettering van informatie
5.14 13.2.1, 13.2.2, 13.2.3 Informatieoverdracht
5.15 09.1.1, 09.1.2 Toegangscontrole
5.16 09.2.1 Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3 Authenticatie-informatie
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsrechten
5.19 15.1.1 Informatiebeveiliging in leveranciersrelaties
5.20 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.21 15.1.3 Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.22 15.2.1, 15.2.2 Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.24 16.1.1 Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.25 16.1.4 Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.26 16.1.5 Reactie op informatiebeveiligingsincidenten
5.27 16.1.6 Leren van informatiebeveiligingsincidenten
5.28 16.1.7 Verzameling van bewijs
5.29 17.1.1, 17.1.2, 17.1.3 Informatiebeveiliging tijdens verstoring
5.30 5.30 ICT gereed voor bedrijfscontinuïteit
5.31 18.1.1, 18.1.5 Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.32 18.1.2 Intellectuele eigendomsrechten
5.33 18.1.3 Bescherming van documenten
5.34 18.1.4 Privacy en bescherming van PII
5.35 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
5.36 18.2.2, 18.2.3 Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.37 12.1.1 Gedocumenteerde operationele procedures
Mensencontroles
Fysieke controles
Technologische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
8.1 06.2.1, 11.2.8 Eindpuntapparaten van gebruikers
8.2 09.2.3 Bevoorrechte toegangsrechten
8.3 09.4.1 Beperking van toegang tot informatie
8.4 09.4.5 Toegang tot broncode
8.5 09.4.2 Veilige authenticatie
8.6 12.1.3 Capaciteitsmanagement
8.7 12.2.1 Bescherming tegen malware
8.8 12.6.1, 18.2.3 Beheer van technische kwetsbaarheden
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.13 12.3.1 Informatie back-up
8.14 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NIEUW Monitoring activiteiten
8.17 12.4.4 klok synchronisatie
8.18 09.4.4 Gebruik van bevoorrechte hulpprogramma's
8.19 12.5.1, 12.6.2 Installatie van software op operationele systemen
8.20 13.1.1 Netwerkbeveiliging
8.21 13.1.2 Beveiliging van netwerkdiensten
8.22 13.1.3 Segregatie van netwerken
8.23 NIEUW Web filtering
8.24 10.1.1, 10.1.2 Gebruik van cryptografie
8.25 14.2.1 Veilige ontwikkelingslevenscyclus
8.26 14.1.2, 14.1.3 Beveiligingsvereisten voor applicaties
8.27 14.2.5 Veilige systeemarchitectuur en engineeringprincipes
8.28 NIEUW Veilige codering
8.29 14.2.8, 14.2.9 Beveiligingstesten in ontwikkeling en acceptatie
8.30 14.2.7 Uitbestede ontwikkeling
8.31 12.1.4, 14.2.6 Scheiding van ontwikkel-, test- en productieomgevingen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Wijzig beheer
8.33 14.3.1 Test informatie
8.34 12.7.1 Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.online helpt

ISO 27002 implementatie is eenvoudiger met onze stapsgewijze checklist die u door het hele proces leidt. Je bent compleet compliance-oplossing voor ISO/IEC 27002:2022.

  • Tot 81% voortgang vanaf het moment dat u inlogt
  • Eenvoudige en totale compliance-oplossing

Neem vandaag nog contact op met boek een demo.


Sam Peters

Sam is Chief Product Officer bij ISMS.online en leidt de ontwikkeling van alle producteigenschappen en functionaliteit. Sam is een expert op veel gebieden van compliance en werkt samen met klanten aan maatwerk- of grootschalige projecten.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig in nieuwstaat

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Winter 2026
Regionale leider - Winter 2026 VK
Regionale leider - Winter 2026 EU
Regionale leider - Winter 2026 Middenmarkt EU
Regionale leider - Winter 2026 EMEA
Regionale leider - Winter 2026 Middenmarkt EMEA

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.