ISO 27002:2022, Kontrolle 6.2 – Beschäftigungsbedingungen

Überarbeitete ISO 27002:2022-Kontrollen

Demo buchen

von,oben,von,Gruppe,von,verschiedenen,Kollegen,in,formeller,Kleidung

Was ist Control 6.2 – Beschäftigungsbedingungen?

Kontrolle 6.2, Arbeits- und Beschäftigungsbedingungen im neuen ISO 27002:2022 spricht über die Notwendigkeit einer vertraglichen Vereinbarung, um jeden neuen Mitarbeiter über seine Verantwortung sowie die der Organisation in Bezug auf Informationssicherheit zu informieren.

Das bedeutet, dass die Mitarbeiter über das Unternehmen Bescheid wissen sollten Informationssicherheitspolitiksowie die Rollen und Verantwortlichkeiten der Personen, die im Unternehmen mit Informationssicherheit arbeiten. Dies kann dadurch geschehen, dass die Mitarbeiter einen Arbeitsvertrag oder ähnliches unterzeichnen.

In einer solchen vertraglichen Vereinbarung werden in der Regel die allgemeinen Anforderungen dargelegt Schutz von Informationsressourcen, einschließlich physischer Sicherheit, Umgebungskontrollen, Zugangskontrollen und Notfallplanung sowie einer Vertraulichkeitsvereinbarung, wenn sie mit PII zusammenarbeiten.

Informationssicherheit erklärt

Unter Informationssicherheit versteht man die Praxis des Schutzes von Informationen vor unbefugtem Zugriff, unbefugter Nutzung, Offenlegung, Störung, Änderung, Einsicht, Inspektion, Aufzeichnung oder Zerstörung. Dazu gehört die Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit von Daten.

Der Zweck der Informationssicherheit dient dem Schutz der Vermögenswerte und des geistigen Eigentums der Organisation vor Angriffen durch Hacker und anderen Sicherheitsbedrohungen.

Erklärte Bedrohungen der Informationssicherheit

Bedrohungen der Informationssicherheit sind potenzielle Gefahren, die von böswilligen Akteuren für die Daten und Infrastruktur von Organisationen ausgehen können. Der Risiken gehen häufig mit einer unzureichenden Informationssicherheit einher Praktiken und/oder unzureichende Schutzmaßnahmen.

Zu den häufigsten Bedrohungen der Informationssicherheit gehören:

  • Datenschutzverletzungen und Verlust.
  • Phishing-Angriffe.
  • Malware und Ransomware.
  • Virus- und Wurminfektionen.
  • DDoS-Angriffe.

Bedrohungen der Informationssicherheit entwickeln sich ständig weiter und werden immer komplexer. Die Bedrohungen kommen sowohl von außerhalb als auch innerhalb der Organisation und können jederzeit zuschlagen.

Verschaffen Sie sich einen Vorsprung bei ISO 27001
  • Alles mit dem Kontrollsatz 2022 aktualisiert
  • Machen Sie vom ersten Moment an, in dem Sie sich anmelden, einen Fortschritt von 81 %
  • Einfach und leicht zu bedienen
Buchen Sie Ihre Demo
img

Attributtabelle

Attribute sind eine Möglichkeit, Steuerelemente zu gruppieren. Wenn Sie sich die Attribute des Steuerelements ansehen, ist es einfacher, die Auswahl Ihres Steuerelements an branchenübliche Spezifikationen und Terminologie anzupassen. In Control 6.2 können die folgenden Attribute verwendet werden.

SteuerungstypEigenschaften der Informationssicherheit CybersicherheitskonzepteOperative Fähigkeiten Sicherheitsdomänen
#Präventiv#Vertraulichkeit
#Integrität
#Verfügbarkeit
#Schützen#Sicherheit der Humanressourcen#Governance und Ökosystem

Was ist der Zweck der Kontrolle 6.2?

Der Zweck der Kontrolle 6.2 besteht darin, sicherzustellen, dass alle Mitarbeiter ihre Rolle beim Schutz der Vermögenswerte und vertraulichen Informationen des Unternehmens verstehen, insbesondere im Zusammenhang mit der Rolle, für die sie angestellt sind.

Unter Kontrolle stehende Verpflichtungen 6.2

Die Regelung 6.2 der Beschäftigungsbedingungen ist ein wichtiger Bestandteil Ihrer Das Informationssicherheitsmanagementsystem der Organisation (ISMS). Es hilft dir Ihren Pflichten aus der DSGVO nachzukommen und andere gesetzliche Anforderungen in Bezug auf die Verarbeitung personenbezogener Daten und die Informationssicherheit.

Der Zweck dieser Kontrolle besteht darin, sicherzustellen, dass das Personal seine Kenntnisse versteht Verantwortlichkeiten für die Informationssicherheit in der Organisation.

Um dies zu erreichen, ist es wichtig Es ist wichtig, dass die Mitarbeiter auf ihre Geheimhaltungspflichten hingewiesen werden und andere relevante Geschäftsbedingungen, bevor sie eine Anstellung bei einer Organisation beginnen. Dies kann auch etwaige Einschränkungen bei der Nutzung von Technologie oder Social-Media-Plattformen umfassen.

Diese Kontrolle sollte jährlich überprüft werden, um sicherzustellen, dass sich alle Änderungen in der Organisationsstruktur oder in den Verfahren in der Dokumentation widerspiegeln, die den Mitarbeitern zur Verfügung gestellt wird.

Was ist dabei und wie erfüllen Sie die Anforderungen?

Der naheliegendste Weg, die Anforderungen von Control 6.2, Beschäftigungsbedingungen, zu erfüllen, besteht darin, allen Mitarbeitern einen schriftlichen Arbeitsvertrag oder ein Angebotsschreiben zur Verfügung zu stellen, in dem alle Beschäftigungsbedingungen, insbesondere im Bereich der Informationssicherheit, dargelegt sind .

Auch die vertraglichen Verpflichtungen für das Personal sollten die der Organisation berücksichtigen Informationssicherheitspolitik und relevanten themenspezifischen Richtlinien, und die folgenden Punkte sollten in der arbeitsvertraglichen Vereinbarung gut abgedeckt sein:

  • Vertraulichkeits- oder Geheimhaltungsvereinbarungen, die Mitarbeiter, denen Zugang zu vertraulichen Informationen gewährt wird, unterzeichnen sollten, bevor sie Zugang zu Informationen und anderen damit verbundenen Vermögenswerten erhalten;
  • Rechtliche Pflichten und Rechte [z. B. im Hinblick auf Urheberrechtsgesetze oder Datenschutzgesetze;
  • Verantwortlichkeiten für die Klassifizierung von Informationen und das Management der Organisation
  • Informationen und andere damit verbundene Vermögenswerte, Informationsverarbeitungseinrichtungen und Informationsdienste, die vom Personal verwaltet werden;
  • Verantwortlichkeiten für den Umgang mit von Interessenten erhaltenen Informationen;
  • Maßnahmen, die ergriffen werden müssen, wenn das Personal die Sicherheitsanforderungen der Organisation missachtet.

Schließlich sollte die Organisation sicherstellen, dass das Personal den Bedingungen zur Informationssicherheit zustimmt.

Einen Vorsprung bekommen
auf ISO 27002

Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo

Aktualisiert für ISO 27001 2022
  • 81 % der Arbeit wird für Sie erledigt
  • Assured Results-Methode für den Zertifizierungserfolg
  • Sparen Sie Zeit, Geld und Ärger
Buchen Sie Ihre Demo
img

Änderungen und Unterschiede zu ISO 27002:2013

Kontrolle 6.2 in ISO 27002:2022 ist nicht gerade eine neue Steuerung in dieser ISO-Serie. Diese im Februar 2022 veröffentlichte Version von ISO 27002 ist ein Upgrade der Version 2013. Daher ist Kontrolle 6.2 eine modifizierte Version von Kontrolle 7.1.2 in ISO 27002:2013.

Die Version 2022 enthält eine Attributtabelle und eine Zweckerklärung, die in der Steuerung 7.1.2 nicht verfügbar sind.

Abgesehen von der Änderung der Kontrollnummer gibt es jedoch keinen weiteren offensichtlichen Unterschied zwischen den beiden Kontrollen. Auch wenn die Ausdrucksweise der beiden Steuerelemente möglicherweise nicht ähnlich ist, sind Inhalt und Kontext praktisch gleich.

Wer ist für diesen Prozess verantwortlich?

Die Antwort ist einfach: Es kommt auf die Größe des Unternehmens und die Organisation seiner Mitarbeiter an.

In kleineren Unternehmen kann eine Person für alle HR-Funktionen (z. B. Personalbeschaffung, Verträge, Schulung) verantwortlich sein. Eventuell besteht auch die Möglichkeit, diese Aufgaben an eine andere Person innerhalb des Unternehmens zu delegieren. Diese Person würde sicherstellen, dass Kontrolle 6.2 von allen Mitarbeitern korrekt befolgt wird, wäre jedoch nicht für deren Entwicklung oder Interpretation verantwortlich.

Diese Funktion kann auch eine gemeinsame Verantwortung aller Manager und Vorgesetzten im gesamten Unternehmen sein – vom CEO bis hinunter zur mittleren Managementebene.

Für die ordnungsgemäße Umsetzung dieser Kontrolle ist es jedoch am besten, wenn der Personalmanager unter der Aufsicht des Personalmanagers verantwortlich ist ISMS-Manager.

Was bedeuten diese Veränderungen für Sie?

Bei der neuen Norm ISO 27002:2022 handelt es sich nicht um eine wesentliche Aktualisierung. Daher müssen Sie keine wesentlichen Änderungen vornehmen, um die neueste Version von ISO 27002 einzuhalten.

Wenn Sie jedoch planen, ein ISMS (oder sogar eine ISMS-Zertifizierung) einzuführen, ist es wichtig, dass Sie die aktuelle Ausgabe von ISO 27002 bewerten und bestätigen, dass Ihre Sicherheitsverfahren angemessen sind.

Zusätzliche Informationen darüber, wie das neue ISO 27002 wirkt sich auf Ihre Informationssicherheitsabläufe und ISO 27001 aus Die Zertifizierung finden Sie in unserem ISO 27002:2022-Handbuch, das auf unserer Website kostenlos heruntergeladen werden kann.

Wie ISMS.Online hilft

ISMS.online ist ein cloudbasierte Lösung, die Unternehmen dabei hilft, die Einhaltung von ISO 27002 nachzuweisen. Mit der ISMS.online-Lösung können Sie die Anforderungen der ISO 27002 verwalten und sicherstellen, dass Ihre Organisation weiterhin dem neuen Standard entspricht.

Der ISO 27002-Standard wurde aktualisiert, um den wachsenden Cyberbedrohungen Rechnung zu tragen, denen wir als Gesellschaft ausgesetzt sind. Der aktuelle Standard wurde erstmals 2005 veröffentlicht und 2013 überarbeitet, um Änderungen in Technologie, Vorschriften und Industriestandards Rechnung zu tragen. Die neue Version von ISO 27002 fasst diese Aktualisierungen in einem Dokument zusammen und fügt außerdem neue Anforderungen für Organisationen hinzu, die ihnen helfen sollen, ihre Datenbestände besser vor Cyberangriffen zu schützen.

Die ISMS.online-Lösung unterstützt Organisationen bei der Umsetzung von ISO 27002:2022, indem sie ein benutzerfreundliches Framework für die Dokumentation von Informationssicherheitsrichtlinien und -verfahren bereitstellt. Es bietet außerdem einen zentralen Ort, an dem Sie Ihre gesamte Compliance-Dokumentation speichern können, sodass verschiedene Stakeholder im Unternehmen (z. B. Personalabteilung, IT) problemlos darauf zugreifen können.

Unsere Plattform ist benutzerfreundlich und unkompliziert. Es ist nicht nur für hochtechnische Personen geeignet; Es gilt für jeden in Ihrem Unternehmen.

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.

Bist du bereit für
die neue ISO 27002

Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo

Organisatorische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.105.1.1, 05.1.2Richtlinien zur Informationssicherheit
5.206.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.306.1.2Aufgabentrennung
5.407.2.1Führungsaufgaben
5.506.1.3Kontakt mit Behörden
5.606.1.4Kontakt zu speziellen Interessengruppen
5.7NeuBedrohungsinformationen
5.806.1.5, 14.1.1Informationssicherheit im Projektmanagement
5.908.1.1, 08.1.2Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.1008.1.3, 08.2.3Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.1108.1.4Rückgabe von Vermögenswerten
5.12 08.2.1Klassifizierung von Informationen
5.1308.2.2Kennzeichnung von Informationen
5.1413.2.1, 13.2.2, 13.2.3Informationsübertragung
5.1509.1.1, 09.1.2Zugriffskontrolle
5.1609.2.1Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3Authentifizierungsinformationen
5.1809.2.2, 09.2.5, 09.2.6Zugangsrechte
5.1915.1.1Informationssicherheit in Lieferantenbeziehungen
5.2015.1.2Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.2115.1.3Management der Informationssicherheit in der IKT-Lieferkette
5.2215.2.1, 15.2.2Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23NeuInformationssicherheit bei der Nutzung von Cloud-Diensten
5.2416.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.2516.1.4Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.2616.1.5Reaktion auf Informationssicherheitsvorfälle
5.2716.1.6Aus Informationssicherheitsvorfällen lernen
5.2816.1.7Sammlung von Beweisen
5.2917.1.1, 17.1.2, 17.1.3Informationssicherheit bei Störungen
5.30NeuIKT-Bereitschaft für Geschäftskontinuität
5.3118.1.1, 18.1.5Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.3218.1.2Rechte am geistigen Eigentum
5.3318.1.3Schutz von Aufzeichnungen
5.3418.1.4Privatsphäre und Schutz personenbezogener Daten
5.3518.2.1Unabhängige Überprüfung der Informationssicherheit
5.3618.2.2, 18.2.3Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.3712.1.1Dokumentierte Betriebsabläufe

Technologische Kontrollen

Unternehmen auf der ganzen Welt vertrauen darauf
  • Einfach und leicht zu bedienen
  • Entwickelt für den Erfolg von ISO 27001
  • Spart Ihnen Zeit und Geld
Buchen Sie Ihre Demo
img

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren