ISO 27002 Controle 7.7: Versterk de beveiliging met Clear Desk & Screen Practices

Wanneer een werknemer zijn/haar werkstation onbeheerd achterlaat, wordt gevoelige informatie in digitale en fysieke materialen op zijn werkruimte blootgesteld aan een verhoogd risico op ongeoorloofde toegang, verlies van vertrouwelijkheid en schade.

Als een werknemer bijvoorbeeld een tool voor klantrelatiebeheer gebruikt die medische dossiers verwerkt en zijn/haar computer tijdens de lunchpauze onbeheerd achterlaat, kunnen kwaadwillende partijen deze kans benutten om gevoelige gezondheidsgegevens te stelen en te misbruiken.

Controle 7.7 behandelt hoe organisaties clear desk- en clear screen-regels kunnen ontwerpen en handhaven om de vertrouwelijkheid van gevoelige informatie op digitale schermen en op papier te beschermen en te behouden.

Doel van de controle 7.7

Controle 7.7 stelt organisaties in staat om en/of om de risico's van ongeoorloofde toegang te beperken, gebruik, beschadiging of verlies van gevoelige informatie op schermen en op papieren die zich op de werkstations van werknemers bevinden wanneer er geen werknemers aanwezig zijn.

Attributen Controletabel 7.7

Controle 7.7 is een preventieve vorm van controle waarbij organisaties de vertrouwelijkheid van informatiemiddelen moeten handhaven door het beschrijven en handhaven van clear desk- en clear screen-regels.

controle TypeEigenschappen voor informatiebeveiligingCyberbeveiligingsconceptenOperationele mogelijkhedenBeveiligingsdomeinen
#Preventief#Vertrouwelijkheid#Beschermen#Fysieke bewaking#Bescherming



Krijg een voorsprong van 81%

Wij hebben het harde werk voor u gedaan en u een voorsprong van 81% gegeven vanaf het moment dat u zich aanmeldt.
Het enige dat u hoeft te doen, is de lege plekken invullen.

Demo Aanvragen



Eigendom van zeggenschap 7.7

Gezien het feit dat Controle 7.7 vereist dat organisaties een organisatiebreed clear desk en clear screen-beleid aannemen en implementeren, moeten informatiebeveiligingsfunctionarissen verantwoordelijk zijn voor het opstellen, onderhouden en handhaven van clear desk en clear screen-regels die voor de hele organisatie gelden.

Algemene richtlijnen voor naleving

Controle 7.7 benadrukt dat organisaties een onderwerpspecifiek beleid moeten creëren en handhaven dat duidelijke bureau- en duidelijke schermregels vastlegt.

Bovendien somt Controle 7.7 zeven specifieke vereisten op waar organisaties rekening mee moeten houden bij het vaststellen en handhaven van clear desk- en clear screen-regels:

  1. Gevoelig of kritisch Informatiemiddelen die op digitale of fysieke items zijn opgeslagen, moeten veilig worden vergrendeld wanneer ze niet in gebruik zijn of wanneer de werkplek waarop deze materialen staan, wordt verlaten. Items zoals papieren documenten, computers en printers moeten bijvoorbeeld worden bewaard in veilig meubilair, zoals een afgesloten of met een wachtwoord beveiligde kast of lade.
  2. Apparaten die door werknemers worden gebruikt, zoals computers, scanners, printers en notebooks, moeten worden beschermd via beveiligingsmechanismen zoals sleutelsloten wanneer ze niet worden gebruikt of onbeheerd worden achtergelaten.
  3. Wanneer werknemers hun werkplek verlaten en hun apparaten onbeheerd achterlaten, moeten ze hun apparaten uitgelogd achterlaten en mag het apparaat alleen opnieuw worden geactiveerd via een gebruikersauthenticatiemechanisme. Bovendien moeten automatische time-out- en uitlogfuncties worden geïnstalleerd op alle eindpuntwerknemersapparaten, zoals computers.
  4. Printers moeten zo worden ontworpen dat afdrukken onmiddellijk worden opgehaald door de persoon (de maker) die het document heeft afgedrukt. Bovendien moet er een sterk authenticatiemechanisme aanwezig zijn, zodat alleen de maker de afdruk mag ophalen.
  5. Fysieke materialen en verwijderbare opslagmedia die gevoelige informatie bevatten, moeten te allen tijde veilig worden bewaard. Wanneer ze niet langer nodig zijn, moeten ze via een beveiligd mechanisme worden verwijderd.
  6. Organisaties moeten regels opstellen voor de weergave van pop-ups op schermen en deze regels moeten aan alle relevante medewerkers worden gecommuniceerd. Pop-ups van e-mail en berichten kunnen bijvoorbeeld gevoelige informatie bevatten en als deze tijdens een presentatie of in een openbare ruimte op het scherm worden weergegeven, kan dit de vertrouwelijkheid van gevoelige informatie in gevaar brengen.
  7. Gevoelige of kritische informatie die op whiteboards wordt weergegeven, moet worden gewist wanneer deze niet langer nodig is.

Aanvullende richtlijnen – Controle 7.7

Controle 7.7 waarschuwt organisaties voor risico's die voortvloeien uit verlaten faciliteiten. Wanneer een organisatie een faciliteit verlaat, moeten fysieke en digitale materialen die voorheen in die faciliteit waren opgeslagen, aanwezig zijn veilig verwijderd zodat gevoelige informatie wordt niet onzeker gelaten.

Daarom vereist controle 7.7 dat organisaties procedures opstellen voor het vrijgeven van faciliteiten, zodat iedereen gevoelige informatiemiddelen die in die instelling zijn gehuisvest, worden veilig verwijderd. Deze procedures kunnen het uitvoeren van een laatste controle omvatten, zodat geen gevoelige informatie onbeschermd blijft.




Beheer al uw compliance op één plek

ISMS.online ondersteunt meer dan 100 standaarden
en regelgeving, waardoor u er één krijgt
platform voor al uw compliance-behoeften.

Demo Aanvragen



Wijzigingen en verschillen ten opzichte van ISO 27002:2013

27002:2022/7.7 replaces 27002:2013/(11.2.9)

Er zijn twee significante verschillen tussen de versies van 2022 en 2013.

  • De versie van 2022 verwijst niet naar criteria waarmee rekening moet worden gehouden bij het vaststellen en implementeren van clear desk- en clear screen-regels.

In tegenstelling tot de versie uit 2022 stelde de versie uit 2013 expliciet dat organisaties bij het vaststellen van een clear desk en clear screen-beleid rekening moeten houden met organisatiebrede informatieclassificatieniveaus, wettelijke en contractuele vereisten en de soorten risico's waarmee de organisatie wordt geconfronteerd.

Uw partner voor ISO 27002:2022-versieverwijst echter niet naar deze elementen.

  • De versie 2022 introduceert nieuwe en uitgebreidere vereisten voor de clear desk- en clear screen-regels.

In tegenstelling tot de versie uit 2013 stelt de versie uit 2022 de volgende eisen waar organisaties rekening mee moeten houden bij het vaststellen van clear desk en clear screen regels.

  • Organisaties moeten specifieke regels opstellen voor pop-upschermen om de vertrouwelijkheid van gevoelige informatie te waarborgen.
  • Gevoelige informatie die op whiteboards is geschreven, moet worden verwijderd wanneer deze niet langer nodig is.
  • Eindpuntapparaten van werknemers, zoals computers, moeten worden beveiligd met sleutelsloten wanneer ze niet worden gebruikt of wanneer ze zonder toezicht worden achtergelaten.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.7NieuwBedreigingsintelligentie
5.23NieuwInformatiebeveiliging voor gebruik van clouddiensten
5.30NieuwICT gereed voor bedrijfscontinuïteit
7.4NieuwFysieke beveiligingsmonitoring
8.9NieuwConfiguratiebeheer
8.10NieuwVerwijdering van informatie
8.11NieuwGegevensmaskering
8.12NieuwPreventie van gegevenslekken
8.16NieuwMonitoring activiteiten
8.23NieuwWeb filtering
8.28NieuwVeilige codering


Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NieuwBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.1208.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.1709.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NieuwInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NieuwICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures


Technologische controles


Hoe ISMS.online helpt

ISO 27002 implementatie is eenvoudiger met onze stapsgewijze checklist die u door het hele proces leidt. Je bent compleet compliance-oplossing voor ISO/IEC 27002:2022.

  • Tot 81% voortgang vanaf het moment dat u inlogt
  • Eenvoudige en totale compliance-oplossing

Neem vandaag nog contact op met boek een demo.


Ga naar onderwerp

Max Edwards

Max werkt als onderdeel van het marketingteam van ISMS.online en zorgt ervoor dat onze website wordt bijgewerkt met nuttige inhoud en informatie over alles wat met ISO 27001, 27002 en compliance te maken heeft.

ISMS-platformtour

Geïnteresseerd in een ISMS.online platform tour?

Start nu uw gratis interactieve demo van 2 minuten en ervaar de magie van ISMS.online in actie!

Probeer het gratis

Wij zijn een leider in ons vakgebied

Gebruikers houden van ons
Grid Leader - Lente 2025
Momentum Leader - Lente 2025
Regionale leider - voorjaar 2025 VK
Regionale leider - Lente 2025 EU
Beste schatting ROI onderneming - lente 2025
Meest waarschijnlijk om Enterprise aan te bevelen - Lente 2025

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

-Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

-Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

-Ben H.

SOC 2 is hier! Versterk uw beveiliging en bouw vandaag nog aan het vertrouwen van uw klanten met onze krachtige compliance-oplossing!