Was ist Control 6.2 – Beschäftigungsbedingungen?

Kontrolle 6.2, Arbeits- und Beschäftigungsbedingungen im neuen ISO 27002:2022 spricht über die Notwendigkeit einer vertraglichen Vereinbarung, um jeden neuen Mitarbeiter über seine Verantwortung sowie die der Organisation in Bezug auf Informationssicherheit zu informieren.

Das bedeutet, dass die Mitarbeiter über das Unternehmen Bescheid wissen sollten Informationssicherheitspolitiksowie die Rollen und Verantwortlichkeiten der Personen, die im Unternehmen mit Informationssicherheit arbeiten. Dies kann dadurch geschehen, dass die Mitarbeiter einen Arbeitsvertrag oder ähnliches unterzeichnen.

In einer solchen vertraglichen Vereinbarung werden in der Regel die allgemeinen Anforderungen dargelegt Schutz von Informationsressourcen, einschließlich physischer Sicherheit, Umgebungskontrollen, Zugangskontrollen und Notfallplanung sowie einer Vertraulichkeitsvereinbarung, wenn sie mit PII zusammenarbeiten.

Informationssicherheit erklärt

Unter Informationssicherheit versteht man die Praxis des Schutzes von Informationen vor unbefugtem Zugriff, unbefugter Nutzung, Offenlegung, Störung, Änderung, Einsicht, Inspektion, Aufzeichnung oder Zerstörung. Dazu gehört die Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit von Daten.

Der Zweck der Informationssicherheit dient dem Schutz der Vermögenswerte und des geistigen Eigentums der Organisation vor Angriffen durch Hacker und anderen Sicherheitsbedrohungen.

Erklärte Bedrohungen der Informationssicherheit

Bedrohungen der Informationssicherheit sind potenzielle Gefahren, die von böswilligen Akteuren für die Daten und Infrastruktur von Organisationen ausgehen können. Der Risiken gehen häufig mit einer unzureichenden Informationssicherheit einher Praktiken und/oder unzureichende Schutzmaßnahmen.

Zu den häufigsten Bedrohungen der Informationssicherheit gehören:

  • Datenschutzverletzungen und Verlust.
  • Phishing-Angriffe.
  • Malware und Ransomware.
  • Virus- und Wurminfektionen.
  • DDoS-Angriffe.

Bedrohungen der Informationssicherheit entwickeln sich ständig weiter und werden immer komplexer. Die Bedrohungen kommen sowohl von außerhalb als auch innerhalb der Organisation und können jederzeit zuschlagen.




Verschaffen Sie sich einen Vorsprung von 81 %

Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.

Live-Demo anfordern



Attributtabelle

Attribute sind eine Möglichkeit, Steuerelemente zu gruppieren. Wenn Sie sich die Attribute des Steuerelements ansehen, ist es einfacher, die Auswahl Ihres Steuerelements an branchenübliche Spezifikationen und Terminologie anzupassen. In Control 6.2 können die folgenden Attribute verwendet werden.

SteuerungstypEigenschaften der InformationssicherheitCybersicherheitskonzepteOperative FähigkeitenSicherheitsdomänen
#Präventiv#Vertraulichkeit#Schützen#Sicherheit der Humanressourcen#Governance und Ökosystem
#Integrität
#Verfügbarkeit

Was ist der Zweck der Kontrolle 6.2?

Der Zweck der Kontrolle 6.2 besteht darin, sicherzustellen, dass alle Mitarbeiter ihre Rolle beim Schutz der Vermögenswerte und vertraulichen Informationen des Unternehmens verstehen, insbesondere im Zusammenhang mit der Rolle, für die sie angestellt sind.

Unter Kontrolle stehende Verpflichtungen 6.2

Die Regelung 6.2 der Beschäftigungsbedingungen ist ein wichtiger Bestandteil Ihrer Das Informationssicherheitsmanagementsystem der Organisation (ISMS). Es hilft dir Ihren Pflichten aus der DSGVO nachzukommen und andere gesetzliche Anforderungen in Bezug auf die Verarbeitung personenbezogener Daten und die Informationssicherheit.

Der Zweck dieser Kontrolle besteht darin, sicherzustellen, dass das Personal seine Kenntnisse versteht Verantwortlichkeiten für die Informationssicherheit in der Organisation.

Um dies zu erreichen, ist es wichtig Es ist wichtig, dass die Mitarbeiter auf ihre Geheimhaltungspflichten hingewiesen werden und andere relevante Geschäftsbedingungen, bevor sie eine Anstellung bei einer Organisation beginnen. Dies kann auch etwaige Einschränkungen bei der Nutzung von Technologie oder Social-Media-Plattformen umfassen.

Diese Kontrolle sollte jährlich überprüft werden, um sicherzustellen, dass sich alle Änderungen in der Organisationsstruktur oder in den Verfahren in der Dokumentation widerspiegeln, die den Mitarbeitern zur Verfügung gestellt wird.




Compliance muss nicht kompliziert sein.

Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.

Live-Demo anfordern



Was ist dabei und wie erfüllen Sie die Anforderungen?

Der naheliegendste Weg, die Anforderungen von Control 6.2, Beschäftigungsbedingungen, zu erfüllen, besteht darin, allen Mitarbeitern einen schriftlichen Arbeitsvertrag oder ein Angebotsschreiben zur Verfügung zu stellen, in dem alle Beschäftigungsbedingungen, insbesondere im Bereich der Informationssicherheit, dargelegt sind .

Auch die vertraglichen Verpflichtungen für das Personal sollten die der Organisation berücksichtigen Informationssicherheitspolitik und relevanten themenspezifischen Richtlinien, und die folgenden Punkte sollten in der arbeitsvertraglichen Vereinbarung gut abgedeckt sein:

  • Vertraulichkeits- oder Geheimhaltungsvereinbarungen, die Mitarbeiter, denen Zugang zu vertraulichen Informationen gewährt wird, unterzeichnen sollten, bevor sie Zugang zu Informationen und anderen damit verbundenen Vermögenswerten erhalten;
  • Rechtliche Pflichten und Rechte [z. B. im Hinblick auf Urheberrechtsgesetze oder Datenschutzgesetze;
  • Verantwortlichkeiten für die Klassifizierung von Informationen und das Management der Organisation
  • Informationen und andere damit verbundene Vermögenswerte, Informationsverarbeitungseinrichtungen und Informationsdienste, die vom Personal verwaltet werden;
  • Verantwortlichkeiten für den Umgang mit von Interessenten erhaltenen Informationen;
  • Maßnahmen, die ergriffen werden müssen, wenn das Personal die Sicherheitsanforderungen der Organisation missachtet.

Schließlich sollte die Organisation sicherstellen, dass das Personal den Bedingungen zur Informationssicherheit zustimmt.

Änderungen und Unterschiede zu ISO 27002:2013

Kontrolle 6.2 in ISO 27002:2022 ist nicht gerade eine neue Steuerung in dieser ISO-Serie. Diese im Februar 2022 veröffentlichte Version von ISO 27002 ist ein Upgrade der Version 2013. Daher ist Kontrolle 6.2 eine modifizierte Version von Kontrolle 7.1.2 in ISO 27002:2013.

Die Version 2022 enthält eine Attributtabelle und eine Zweckerklärung, die in der Steuerung 7.1.2 nicht verfügbar sind.

Abgesehen von der Änderung der Kontrollnummer gibt es jedoch keinen weiteren offensichtlichen Unterschied zwischen den beiden Kontrollen. Auch wenn die Ausdrucksweise der beiden Steuerelemente möglicherweise nicht ähnlich ist, sind Inhalt und Kontext praktisch gleich.

Wer ist für diesen Prozess verantwortlich?

Die Antwort ist einfach: Es kommt auf die Größe des Unternehmens und die Organisation seiner Mitarbeiter an.

In kleineren Unternehmen kann eine Person für alle HR-Funktionen (z. B. Personalbeschaffung, Verträge, Schulung) verantwortlich sein. Eventuell besteht auch die Möglichkeit, diese Aufgaben an eine andere Person innerhalb des Unternehmens zu delegieren. Diese Person würde sicherstellen, dass Kontrolle 6.2 von allen Mitarbeitern korrekt befolgt wird, wäre jedoch nicht für deren Entwicklung oder Interpretation verantwortlich.

Diese Funktion kann auch eine gemeinsame Verantwortung aller Manager und Vorgesetzten im gesamten Unternehmen sein – vom CEO bis hinunter zur mittleren Managementebene.

Für die ordnungsgemäße Umsetzung dieser Kontrolle ist es jedoch am besten, wenn der Personalmanager unter der Aufsicht des Personalmanagers verantwortlich ist ISMS-Manager.




Verwalten Sie Ihre gesamte Compliance an einem Ort

ISMS.online unterstützt über 100 Standards
und Vorschriften, die Ihnen eine einzige geben
Plattform für alle Ihre Compliance-Anforderungen.

Live-Demo anfordern



Was bedeuten diese Veränderungen für Sie?

Bei der neuen Norm ISO 27002:2022 handelt es sich nicht um eine wesentliche Aktualisierung. Daher müssen Sie keine wesentlichen Änderungen vornehmen, um die neueste Version von ISO 27002 einzuhalten.

Wenn Sie jedoch planen, ein ISMS (oder sogar eine ISMS-Zertifizierung) einzuführen, ist es wichtig, dass Sie die aktuelle Ausgabe von ISO 27002 bewerten und bestätigen, dass Ihre Sicherheitsverfahren angemessen sind.

Zusätzliche Informationen darüber, wie das neue ISO 27002 wirkt sich auf Ihre Informationssicherheitsabläufe und ISO 27001 aus Die Zertifizierung finden Sie in unserem ISO 27002:2022-Handbuch, das auf unserer Website kostenlos heruntergeladen werden kann.

Neue ISO 27002-Kontrollen

Organisatorische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.105.1.1, 05.1.2Richtlinien zur Informationssicherheit
5.206.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.306.1.2Aufgabentrennung
5.407.2.1Führungsaufgaben
5.506.1.3Kontakt mit Behörden
5.606.1.4Kontakt zu speziellen Interessengruppen
5.7NEUBedrohungsinformationen
5.806.1.5, 14.1.1Informationssicherheit im Projektmanagement
5.908.1.1, 08.1.2Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.1008.1.3, 08.2.3Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.1108.1.4Rückgabe von Vermögenswerten
5.1208.2.1Klassifizierung von Informationen
5.1308.2.2Kennzeichnung von Informationen
5.1413.2.1, 13.2.2, 13.2.3Informationsübertragung
5.1509.1.1, 09.1.2Zugriffskontrolle
5.1609.2.1Identitätsmanagement
5.1709.2.4, 09.3.1, 09.4.3Authentifizierungsinformationen
5.1809.2.2, 09.2.5, 09.2.6Zugangsrechte
5.1915.1.1Informationssicherheit in Lieferantenbeziehungen
5.2015.1.2Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.2115.1.3Management der Informationssicherheit in der IKT-Lieferkette
5.2215.2.1, 15.2.2Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23NEUInformationssicherheit bei der Nutzung von Cloud-Diensten
5.2416.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.2516.1.4Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.2616.1.5Reaktion auf Informationssicherheitsvorfälle
5.2716.1.6Aus Informationssicherheitsvorfällen lernen
5.2816.1.7Sammlung von Beweisen
5.2917.1.1, 17.1.2, 17.1.3Informationssicherheit bei Störungen
5.30NEUIKT-Bereitschaft für Geschäftskontinuität
5.3118.1.1, 18.1.5Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.3218.1.2Rechte am geistigen Eigentum
5.3318.1.3Schutz von Aufzeichnungen
5.3418.1.4Privatsphäre und Schutz personenbezogener Daten
5.3518.2.1Unabhängige Überprüfung der Informationssicherheit
5.3618.2.2, 18.2.3Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.3712.1.1Dokumentierte Betriebsabläufe


Technologische Kontrollen


Wie ISMS.Online hilft

ISMS.online ist ein cloudbasierte Lösung, die Unternehmen dabei hilft, die Einhaltung von ISO 27002 nachzuweisen. Mit der ISMS.online-Lösung können Sie die Anforderungen der ISO 27002 verwalten und sicherstellen, dass Ihre Organisation weiterhin dem neuen Standard entspricht.

Der ISO 27002-Standard wurde aktualisiert, um den wachsenden Cyberbedrohungen Rechnung zu tragen, denen wir als Gesellschaft ausgesetzt sind. Der aktuelle Standard wurde erstmals 2005 veröffentlicht und 2013 überarbeitet, um Änderungen in Technologie, Vorschriften und Industriestandards Rechnung zu tragen. Die neue Version von ISO 27002 fasst diese Aktualisierungen in einem Dokument zusammen und fügt außerdem neue Anforderungen für Organisationen hinzu, die ihnen helfen sollen, ihre Datenbestände besser vor Cyberangriffen zu schützen.

Die ISMS.online-Lösung unterstützt Organisationen bei der Umsetzung von ISO 27002:2022, indem sie ein benutzerfreundliches Framework für die Dokumentation von Informationssicherheitsrichtlinien und -verfahren bereitstellt. Es bietet außerdem einen zentralen Ort, an dem Sie Ihre gesamte Compliance-Dokumentation speichern können, sodass verschiedene Stakeholder im Unternehmen (z. B. Personalabteilung, IT) problemlos darauf zugreifen können.

Unsere Plattform ist benutzerfreundlich und unkompliziert. Es ist nicht nur für hochtechnische Personen geeignet; Es gilt für jeden in Ihrem Unternehmen.

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.


Zum Thema springen

Max Edwards

Max arbeitet als Teil des ISMS.online-Marketingteams und sorgt dafür, dass unsere Website mit nützlichen Inhalten und Informationen rund um ISO 27001, 27002 und Compliance aktualisiert wird.

ISMS-Plattform-Tour

Interessiert an einem ISMS.online-Plattformrundgang?

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und erleben Sie die Magie von ISMS.online in Aktion!

Probieren Sie es kostenlos aus

Wir sind führend auf unserem Gebiet

Benutzer lieben uns
Leader Winter 2025
Leader Winter 2025 Vereinigtes Königreich
Bester ROI Winter 2025
Schnellste Umsetzung Winter 2025
Am umsetzbarsten im Winter 2025

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

-Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

-Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

-Ben H.

DORA ist da! Steigern Sie noch heute Ihre digitale Belastbarkeit mit unserer leistungsstarken neuen Lösung!