Datalekken kunnen grofweg worden omschreven als alle informatie die wordt benaderd, overgedragen of geëxtraheerd door ongeautoriseerd intern en extern personeel en systemen, of door kwaadaardige bronnen die zich richten op de informatieactiviteiten van een organisatie.
Datalekken zijn een veelvoorkomend probleem binnen organisaties die te maken hebben met grote hoeveelheden gegevens, van verschillende classificaties, over meerdere standalone en gekoppelde ICT-systemen, applicaties en bestandsservers.
Controle 8.12 heeft een tweeledig doel preventieve en detective controleer dat wijzigt het risico door technische maatregelen te implementeren die proactief de openbaarmaking en/of extractie van informatie detecteren en voorkomen, hetzij door intern en/of extern personeel, hetzij door logische systemen.
controle Type | Eigenschappen voor informatiebeveiliging | Cyberbeveiligingsconcepten | Operationele mogelijkheden | Beveiligingsdomeinen |
---|---|---|---|---|
#Preventief #Detective | #Vertrouwelijkheid | #Beschermen #Detecteer | #Informatiebescherming | #Bescherming #Verdediging |
Controle 8.12 gaat over ICT-bewerkingen die worden uitgevoerd met behulp van systeembeheerderstoegang en vallen onder de paraplu van netwerkbeheer en -onderhoud. Als zodanig moet het eigendom van Controle 8.12 berusten bij het hoofd IT, of het equivalent van de organisatie.
Datalekken zijn moeilijk volledig uit te roeien. Dat gezegd hebbende, moeten organisaties: om de risico's die uniek zijn voor hun activiteiten te minimaliseren:
Het voorkomen van gegevenslekken is gekoppeld aan tal van andere ISO-beveiligingsrichtlijnen die tot doel hebben informatie en gegevens binnen het netwerk van een organisatie te beschermen, inclusief toegangscontrolemaatregelen (zie Controle 5.12) en veilig documentbeheer (zie Controle 5.15).
Organisaties moeten overwegen om speciale datalekhulpmiddelen en hulpprogramma's te gebruiken die:
Tools voor het voorkomen van gegevenslekken zijn van nature indringend en moeten worden geïmplementeerd en beheerd in overeenstemming met alle wettelijke vereisten of wetgeving die betrekking hebben op de privacy van gebruikers.
Geen. ISO 27002:2022-8.12 is een nieuwe controle zonder tegenhanger in ISO 27002:2003.
Met ons cloudgebaseerde platform kunt u snel en eenvoudig alle aspecten van uw ISMS beheren, inclusief risicobeheer, beleid, plannen, procedures en meer, op één centrale locatie. Het platform is eenvoudig te gebruiken en heeft een intuïtieve interface waardoor u eenvoudig kunt leren hoe u het moet gebruiken.
Met ISMS.Online kunt u:
Neem vandaag nog contact met ons op boek een demo.
Wij geven u een voorsprong van 81%
vanaf het moment dat u inlogt
Boek uw demo
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
5.7 | New | Bedreigingsintelligentie |
5.23 | New | Informatiebeveiliging voor gebruik van clouddiensten |
5.30 | New | ICT gereed voor bedrijfscontinuïteit |
7.4 | New | Fysieke beveiligingsmonitoring |
8.9 | New | Configuratiebeheer |
8.10 | New | Verwijdering van informatie |
8.11 | New | Gegevensmaskering |
8.12 | New | Preventie van gegevenslekken |
8.16 | New | Monitoring activiteiten |
8.23 | New | Web filtering |
8.28 | New | Veilige codering |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
6.1 | 07.1.1 | Doorlichting |
6.2 | 07.1.2 | Arbeidsvoorwaarden |
6.3 | 07.2.2 | Bewustzijn, opleiding en training op het gebied van informatiebeveiliging |
6.4 | 07.2.3 | Disciplinair proces |
6.5 | 07.3.1 | Verantwoordelijkheden na beëindiging of verandering van dienstverband |
6.6 | 13.2.4 | Vertrouwelijkheids- of geheimhoudingsovereenkomsten |
6.7 | 06.2.2 | Werken op afstand |
6.8 | 16.1.2, 16.1.3 | Rapportage van informatiebeveiligingsgebeurtenissen |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
7.1 | 11.1.1 | Fysieke veiligheidsperimeters |
7.2 | 11.1.2, 11.1.6 | Fysieke toegang |
7.3 | 11.1.3 | Beveiligen van kantoren, kamers en faciliteiten |
7.4 | New | Fysieke beveiligingsmonitoring |
7.5 | 11.1.4 | Bescherming tegen fysieke en ecologische bedreigingen |
7.6 | 11.1.5 | Werken in beveiligde ruimtes |
7.7 | 11.2.9 | Overzichtelijk bureau en helder scherm |
7.8 | 11.2.1 | Locatie en bescherming van apparatuur |
7.9 | 11.2.6 | Beveiliging van activa buiten het terrein |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Opslag media |
7.11 | 11.2.2 | Ondersteunende nutsvoorzieningen |
7.12 | 11.2.3 | Beveiliging van de bekabeling |
7.13 | 11.2.4 | Apparatuuronderhoud |
7.14 | 11.2.7 | Veilige verwijdering of hergebruik van apparatuur |