ISO 27001 controls: Annex A uitgelegd | Dxfferent BV (2024)

ISO 27001, 27002, controls, Annex A, risico-analyse en nog 100 andere termen. Mocht je nu denken: “Ik heb geen idee waar ik moet beginnen”. Geen zorgen, het klinkt gelukkig een stuk ingewikkelder dan het daadwerkelijk is.

Stel je voor: je bouwt een huis. De controls zijn de bakstenen, het cement, de dakpannen – alles wat je nodig hebt om dat huis stevig en veilig te maken. In de wereld van ISO 27001 zijn controls de tools die je nodig hebt om je informatie veilig te houden.

Annex A is simpelweg een bijlage van de ISO 27001-norm waarop alle controls staan die ISO 27001 aanbeveelt. In 2022 is er een nieuwe versie van Annex A uitgebracht waarin 93 verschillende controls worden benoemd, onderverdeeld in 4 categorieën.

Het is gelukkig niet verplicht om met élke control iets te doen. Volgens ISO 27001 moet je in kaart brengen welke risico’s er zijn binnen jouw organisatie, daarna bepaal je welke controls nodig zijn om die risico’s te beheersen.

Dus, doe eerst een risicobeoordeling. Kijk wat voor jouw bedrijf van toepassing is en implementeer die. En vergeet niet: regelmatig checken of ze nog werken zoals ze zouden moeten!

Hier gaat het om beleid, rollen en contacten. Denk aan: Wie doet wat? Hoe communiceren we met externe partijen? En hoe zorgen we ervoor dat projecten veilig zijn?

Mensen maken fouten. Deze controls helpen om die fouten te minimaliseren. Denk aan trainingen, regels voor personeel en wat te doen als iemand een fout maakt.

De tastbare dingen. Hoe beschermen we onze apparatuur en gebouwen? En hoe zorgen we ervoor dat alleen de juiste mensen binnenkomen?

Hoe zorgen we ervoor dat onze netwerken veilig zijn? En hoe beschermen we onze data?

Wil je meer weten over de specifieke controls? Hieronder kun je de volledige lijst vinden:

A.5Organisatorische beheersmaatregelen
A.5.1Beleidsregels voor informatiebeveiligingInformatiebeveiligingsbeleid en onderwerpspecifieke beleidsregels moeten worden gedefinieerd, goedgekeurd door het management, gepubliceerd, gecommuniceerd aan en erkend door relevant personeel en relevante belanghebbenden en met geplande tussenpozen en als zich significante wijzigingen voordoen, worden beoordeeld.
A.5.2Rollen en verantwoordelijkheden bij informatiebeveiligingRollen en verantwoordelijkheden bij informatiebeveiliging moeten worden gedefinieerd en toegewezen overeenkomstig de behoeften van de organisatie.
A.5.3FunctiescheidingConflicterende taken en conflicterende verantwoordelijkheden moeten worden gescheiden.
A.5.4ManagementverantwoordelijkhedenHet management moet van al het personeel eisen dat ze informatiebeveiliging toepassen overeenkomstig het vastgestelde informatiebeveiligingsbeleid, de onderwerpspecifieke beleidsregels en procedures van de organisatie.
A.5.5Contact met overheidsinstantiesDe organisatie moet contact met de relevante instanties leggen en onderhouden.
A.5.6Contact met speciale belangengroepenDe organisatie moet contacten met speciale belangengroepen of andere gespecialiseerde beveiligingsfora en beroepsverenigingen leggen en onderhouden.
A.5.7Informatie en analyses over dreigingenInformatie met betrekking tot informatiebeveiligingsdreigingen moet worden verzameld en geanalyseerd om informatie over dreigingen te produceren.
A.5.8Informatiebeveiliging in projectmanagementInformatiebeveiliging moet worden geïntegreerd in projectmanagement.
A.5.9Inventarisatie van informatie en andere gerelateerde bedrijfsmiddelenEr moet een inventarislijst van informatie en andere gerelateerde bedrijfsmiddelen, met inbegrip van de eigenaren, worden opgesteld en onderhouden.
A.5.10Aanvaardbaar gebruik van informatie en andere gerelateerde bedrijfsmiddelenRegels voor het aanvaardbaar gebruik van en procedures voor het omgaan met informatie en andere gerelateerde bedrijfsmiddelen moeten worden geïdentificeerd, gedocumenteerd en geïmplementeerd.
A.5.11Retourneren van bedrijfsmiddelenPersoneel en andere belanghebbenden, al naargelang de situatie, moeten alle bedrijfsmiddelen van de organisatie die ze in hun bezit hebben bij beëindiging van hun dienstverband, contract of overeenkomst retourneren.
A.5.12Classificeren van informatieInformatie moet worden geclassificeerd volgens de informatiebeveiligingsbehoeften van de organisatie, op basis van de eisen voor vertrouwelijkheid, integriteit, beschikbaarheid en relevante eisen van belanghebbenden.
A.5.13Labelen van informatieOm informatie te labelen moet een passende reeks procedures worden ontwikkeld en geïmplementeerd in overeenstemming met het informatieclassificatieschema dat is vastgesteld door de organisatie.
A.5.14Overdragen van informatieEr moeten regels, procedures of overeenkomsten voor informatieoverdracht zijn ingesteld voor alle soorten van communicatiefaciliteiten binnen de organisatie en tussen de organisatie en andere partijen.
A.5.15ToegangsbeveiligingEr moeten regels op basis van bedrijfs- en informatiebeveiligingseisen worden vastgesteld en geïmplementeerd om de fysieke en logische toegang tot informatie en andere gerelateerde bedrijfsmiddelen te beheersen.
A.5.16IdentiteitsbeheerDe volledige levenscyclus van identiteiten moet worden beheerd.
A.5.17Authenticatie-informatieDe toewijzing en het beheer van authenticatie-informatie moet worden beheerst door middel van een beheerproces waarvan het adviseren van het personeel over de juiste manier van omgaan met authenticatie-informatie deel uitmaakt.
A.5.18ToegangsrechtenToegangsrechten voor informatie en andere gerelateerde bedrijfsmiddelen moeten worden verstrekt, beoordeeld, aangepast en verwijderd overeenkomstig het onderwerpspecifieke beleid en de regels inzake toegangsbeveiliging van de organisatie.
A.5.19Informatiebeveiliging in leveranciersrelatiesEr moeten processen en procedures worden vastgesteld en geïmplementeerd om de informatiebeveiligingsrisico’s in verband met het gebruik van producten of diensten van de leverancier te beheersen.
A.5.20Adresseren van informatiebeveiliging in leveranciersovereenkomstenRelevante informatiebeveiligingseisen moeten worden vastgesteld en met elke leverancier op basis van het type leveranciersrelatie worden overeengekomen.
A.5.21Beheren van informatiebeveiliging in de ICT-toeleveringsketenEr moeten processen en procedures worden bepaald en geïmplementeerd om de informatiebeveiligingsrisico’s in verband met de toeleveringsketen van ICT-productenen -diensten te beheersen.
A.5.22Monitoren, beoordelen en het beheren van wijzigingen van leveranciersdienstenDe organisatie moet de informatiebeveiligingspraktijken en de dienstverlening van leveranciers regelmatig monitoren, beoordelen, evalueren en veranderingen daaraan beheren.
A.5.23Informatiebeveiliging voor het gebruik van clouddienstenProcessen voor het aanschaffen, gebruiken, beheren en beëindigen van clouddiensten moeten overeenkomstig de informatiebeveiligingseisen van de organisatie worden opgesteld.
A.5.24Plannen en voorbereiden van het beheer van informatiebeveiligings- incidentenDe organisatie moet plannen opstellen voor, en zich voorbereiden op, het beheren van informatiebeveiligingsincidenten door processen, rollen en verantwoordelijkheden voor het beheer van informatie- beveiligingsincidenten te definiëren, vast te stellen en te communiceren.
A.5.25Beoordelen van en besluiten over informatiebeveiligingsgebeurtenissenDe organisatie moet informatiebeveiligingsgebeurtenissen beoordelen en beslissen of ze moeten worden gecategoriseerd als informatiebeveiligingsincidenten.
A.5.26Reageren op informatiebeveiligingsincidentenOp informatiebeveiligingsincidenten moet worden gereageerd in overeenstemming met de gedocumenteerde procedures.
A.5.27Leren van informatiebeveiligingsincidentenKennis die is opgedaan met informatiebeveiligingsincidenten moet worden gebruikt om de en voor informatiebeveiliging te versterken en te verbeteren.
A.5.28Verzamelen van bewijsmateriaalDe organisatie moet procedures vaststellen en implementeren voor het identificeren, verzamelen, verkrijgen en bewaren van bewijs met betrekking tot informatiebeveiligingsgebeurtenissen.
A.5.29Informatiebeveiliging tijdens een verstoringDe organisatie moet plannen maken voor het op het passende niveau waarborgen van de informatiebeveiliging tijdens een verstoring.
A.5.30ICT-gereedheid voor bedrijfscontinuïteitDe ICT-gereedheid moet worden gepland, geïmplementeerd, onderhouden en getest op basis van bedrijfscontinuïteitsdoel- stellingen en ICT-continuïteitseisen.
A.5.31Wettelijke, statutaire, regelgevende en contractuele eisenWettelijke, statutaire, regelgevende en contractuele eisen die relevant zijn voor informatiebeveiliging en de aanpak van de organisatie om aan deze eisen te voldoen, moeten worden geïdentificeerd, gedocumenteerd en actueel gehouden.
A.5.32Intellectuele-eigendomsrechtenDe organisatie moet passende procedures implementeren om intellectuele-eigendomsrechten te beschermen.
A.5.33Beschermen van registratiesRegistraties moeten worden beschermd tegen verlies, vernietiging, vervalsing, toegang door onbevoegden en ongeoorloofde vrijgave.
A.5.34Privacy en bescherming van persoonsgegevensDe organisatie moet de eisen met betrekking tot het behoud van privacy en de bescherming van persoonsgegevens volgens de toepasselijke wet- en regelgeving en contractuele eisen identificeren en eraan voldoen.
A.5.35Onafhankelijke beoordeling van informatiebeveiligingDe aanpak van de organisatie ten aanzien van het beheer van informatiebeveiliging en de implementatie ervan, met inbegrip van mensen, processen en technologieën, moeten onafhankelijk en met geplande tussenpozen of zodra zich belangrijke veranderingen voordoen, worden beoordeeld.
A.5.36Naleving van beleid, regels en normen voor informatiebeveiligingDe naleving van het informatiebeveiligingsbeleid, het onderwerpspecifieke beleid, regels en de normen van de organisatie moet regelmatig worden beoordeeld.
A.5.37Gedocumenteerde bedieningsproceduresBedieningsprocedures voor informatieverwerkende faciliteiten moeten worden gedocumenteerd en beschikbaar worden gesteld aan het personeel dat ze nodig heeft.
6Mensgerichte beheersmaatregelen
A.6.1ScreeningDe achtergrond van alle kandidaten voor een dienstverband moet worden gecontroleerd voordat ze bij de organisatie in dienst treden en daarna op gezette tijden worden herhaald. Hierbij moet rekening worden gehouden met de toepasselijke wet- en regelgeving en ethische overwegingen, en deze controle moet in verhouding staan tot de bedrijfseisen, de classificatie van de informatie waartoe toegang wordt verleend en de vastgestelde risico’s.
A.6.2ArbeidsovereenkomstIn arbeidsovereenkomsten moet worden vermeld wat de verantwoordelijkheden van het personeel en van de organisatie zijn wat betreft informatiebeveiliging.
A.6.3Bewustwording van, opleiding en training in informatiebeveiligingPersoneel van de organisatie en relevante belanghebbenden moeten een passende bewustwording van, opleiding en training in informatiebeveiliging en regelmatige updates over het informatiebeveiligingsbeleid, onderwerpspecifieke beleidsregels en procedures van de organisatie, voor zover relevant voor hun functie, krijgen.
A.6.4Disciplinaire procedureEr moet een formele en gecommuniceerde disciplinaire procedure zijn om actie te ondernemen tegen personeel en andere belanghebbenden die zich schuldig hebben gemaakt aan een schending van het informatiebeveiligingsbeleid.
A.6.5Verantwoordelijkheden na beëindiging of wijziging van het dienstverbandVerantwoordelijkheden en taken met betrekking tot informatiebeveiliging die van kracht blijven na beëindiging of wijziging van het dienstverband, moeten worden gedefinieerd, gehandhaafd en gecommuniceerd aan relevant personeel en andere belanghebbenden.
A.6.6Vertrouwelijkheids- of geheimhoudingsovereenkomstenVertrouwelijkheids- of geheimhoudingsovereenkomsten die de behoeften van de organisatie inzake de bescherming van informatie weerspiegelen, moeten worden geïdentificeerd, gedocumenteerd, regelmatig worden beoordeeld en ondertekend door personeel en andere relevante belanghebbenden.
A.6.7Werken op afstandWanneer personeel op afstand werkt, moeten er beveiligingsmaatregelen worden geïmplementeerd om informatie te beschermen die buiten het gebouw en/of terrein van de organisatie wordt ingezien, verwerkt of opgeslagen.
A.6.8Melden van informatiebeveiligingsgebeurtenissenDe organisatie moet voorzien in een mechanisme waarmee personeel waargenomen of vermoede informatiebeveiligings- gebeurtenissen tijdig via passende kanalen kan melden.
7Fysieke beheersmaatregelen
A.7.1Fysieke beveiligingszonesZones die informatie en andere gerelateerde bedrijfsmiddelen bevatten, moeten worden beschermd door beveiligingszones te definiëren en te gebruiken.
A.7.2Fysieke toegangsbeveiligingBeveiligde zones moeten worden beschermd door passende toegangsbeveiligingsmaatregelen en toegangspunten.
A.7.3Beveiligen van kantoren, ruimten en faciliteitenVoor kantoren, ruimten en faciliteiten moet fysieke beveiliging worden ontworpen en geïmplementeerd.
A.7.4Monitoren van de fysieke beveiligingHet gebouw en terrein moet voortdurend worden gemonitord op onbevoegde fysieke toegang.
A.7.5Beschermen tegen fysieke en omgevingsdreigingenEr moet bescherming tegen fysieke en omgevingsdreigingen, zoals natuurrampen en andere opzettelijke of onopzettelijke fysieke dreigingen voor de infrastructuur, worden ontworpen en geïmplementeerd.
A.7.6Werken in beveiligde zonesVoor het werken in beveiligde zones moeten beveiligingsmaatregelen worden ontwikkeld en geïmplementeerd.
A.7.7‘Clear desk’ en ‘clear screen’Er moeten ‘clear desk’-regels voor papieren documenten en verwijderbare opslagmedia en ‘clear screen’-regels voor informatieverwerkende faciliteiten worden gedefinieerd en op passende wijze worden afgedwongen.
A.7.8Plaatsen en beschermen van apparatuurApparatuur moet veilig worden geplaatst en beschermd.
A.7.9Beveiligen van bedrijfsmiddelen buiten het terreinBedrijfsmiddelen buiten het gebouw en/of terrein moeten worden beschermd.
A.7.10OpslagmediaOpslagmedia moeten worden beheerd gedurende hun volledige levenscyclus van aanschaf, gebruik, transport en verwijdering overeenkomstig het classificatieschema en de hanteringseisen van de organisatie.
A.7.11NutsvoorzieningenInformatieverwerkende faciliteiten moeten worden beschermd tegen stroomuitval en andere verstoringen die worden veroorzaakt door storingen in nutsvoorzieningen.
A.7.12Beveiligen van bekabelingVoedingskabels en kabels voor het versturen van gegevens of die informatiediensten ondersteunen, moeten worden beschermd tegen onderschepping, interferentie of beschadiging.
A.7.13Onderhoud van apparatuurApparatuur moet op de juiste wijze worden onderhouden om de beschikbaarheid, integriteit en betrouwbaarheid van informatie te garanderen.
A.7.14Veilig verwijderen of hergebruiken van apparatuurOnderdelen van de apparatuur die opslagmedia bevatten, moeten worden gecontroleerd om te waarborgen dat gevoelige gegevens en gelicentieerde software zijn verwijderd of veilig zijn overschreven voordat ze worden verwijderd of hergebruikt.
8Technologische beheersmaatregelen
A.8.1User endpoint devices’Informatie die is opgeslagen op, wordt verwerkt door of toegankelijk is via ‘user endpoint devices’ moet worden beschermd.
A.8.2Speciale toegangsrechtenHet toewijzen en het gebruik van speciale toegangsrechten moet worden beperkt en beheerd.
A.8.3Beperking toegang tot informatieDe toegang tot informatie en andere gerelateerde bedrijfsmiddelen moet worden beperkt overeenkomstig het vastgestelde onderwerpspecifieke beleid inzake toegangsbeveiliging.
A.8.4Toegangsbeveiliging op broncodeLees- en schrijftoegang tot broncode, ontwikkelinstrumenten en softwarebibliotheken moet op passende wijze worden beheerd.
A.8.5Beveiligde authenticatieEr moeten beveiligde authenticatietechnologieën
en -procedures worden geïmplementeerd op basis van beperkingen van de toegang tot informatie en het onderwerpspecifieke beleid inzake toegangsbeveiliging.
A.8.6CapaciteitsbeheerHet gebruik van middelen moet worden gemonitord en aangepast overeenkomstig de huidige en verwachte capaciteitseisen.
A.8.7Bescherming tegen malwareBescherming tegen malware moet worden geïmplementeerd en ondersteund door een passend gebuikersbewustzijn.
A.8.8Beheer van technische kwetsbaarhedenEr moet informatie worden verkregen over technische kwetsbaarheden van in gebruik zijnde informatiesystemen, de blootstelling van de organisatie aan dergelijke kwetsbaarheden moet worden geëvalueerd en er moeten passende maatregelen worden getroffen.
A.8.9ConfiguratiebeheerConfiguraties, met inbegrip van beveiligingsconfiguraties, van hardware, software, diensten en netwerken moeten worden vastgesteld, gedocumenteerd, geïmplementeerd, gemonitord en beoordeeld.
A.8.10Wissen van informatieIn informatiesystemen, apparaten of andere opslagmedia opgeslagen informatie moet worden gewist als deze niet langer vereist is.
A.8.11Maskeren van gegevensGegevens moeten worden gemaskeerd overeenkomstig het onderwerpspecifieke beleid inzake toegangsbeveiliging en andere gerelateerde onderwerpspecifieke beleidsregels, en bedrijfseisen van de organisatie, rekening houdend met de toepasselijke wetgeving.
A.8.12Voorkomen van gegevenslekken (data leakage prevention)Maatregelen om gegevenslekken te voorkomen moeten worden toegepast in systemen, netwerken en andere apparaten waarop of waarmee gevoelige informatie wordt verwerkt, opgeslagen of getransporteerd.
A.8.13Back-up van informatieBack-ups van informatie, software en systemen moeten worden bewaard en regelmatig worden getest overeenkomstig het overeengekomen onderwerpspecifieke beleid inzake back-ups.
A.8.14Redundantie van informatieverwerkende faciliteitenInformatieverwerkende faciliteiten moeten met voldoende redundantie worden geïmplementeerd om aan beschikbaarheidseisen te voldoen.
A.8.15LoggingEr moeten logbestanden waarin activiteiten, uitzonderingen, fouten en andere relevante gebeurtenissen worden geregistreerd, worden geproduceerd, opgeslagen, beschermd en geanalyseerd.
A.8.16Monitoren van activiteitenNetwerken, systemen en toepassingen moeten worden gemonitord op afwijkend gedrag en er moeten passende maatregelen worden getroffen om potentiële informatiebeveiligingsincidenten te evalueren.
A.8.17KloksynchronisatieDe klokken van informatieverwerkende systemen die door de organisatie worden gebruikt, moeten worden gesynchroniseerd met goedgekeurde tijdbronnen.
A.8.18Gebruik van speciale systeemhulpmiddelenHet gebruik van systeemhulpmiddelen die in staat kunnen zijn om en voor systemen en toepassingen te omzeilen, moet worden beperkt en nauwkeurig worden gecontroleerd.
A.8.19Installeren van software op operationele systemenEr moeten procedures en maatregelen worden geïmplementeerd om het installeren van software op operationele systemen op veilige wijze te beheren.
A.8.20Beveiliging netwerkcomponentenNetwerken en netwerkapparaten moeten worden beveiligd, beheerd en beheerst om informatie in systemen en toepassingen te beschermen.
A.8.21Beveiliging van netwerkdienstenBeveiligingsmechanismen, dienstverleningsniveaus en dienstverleningseisen voor alle netwerkdiensten moeten worden geïdentificeerd, geïmplementeerd en gemonitord.
A.8.22NetwerksegmentatieGroepen informatiediensten, gebruikers en informatiesystemen moeten in de netwerken van de organisatie worden gesegmenteerd.
A.8.23Toepassen van webfiltersDe toegang tot externe websites moet worden beheerd om de blootstelling aan kwaadaardige inhoud te beperken.
A.8.24Gebruik van cryptografieRegels voor het doeltreffende gebruik van cryptografie, met inbegrip van het beheer van cryptografische sleutels, moeten worden gedefinieerd en geïmplementeerd.
A.8.25Beveiligen tijdens de ontwikkelcyclusVoor het veilig ontwikkelen van software en systemen moeten regels worden vastgesteld en toegepast.
A.8.26ToepassingsbeveiligingseisenEr moeten eisen aan de informatiebeveiliging worden geïdentificeerd, gespecificeerd en goedgekeurd bij het ontwikkelen of aanschaffen van toepassingen.
A.8.27Veilige systeemarchitectuur en technische uitgangspuntenUitgangspunten voor het ontwerpen van beveiligde systemen moeten worden vastgesteld, gedocumenteerd, onderhouden en toegepast voor alle activiteiten betreffende het ontwikkelen van informatiesystemen.
A.8.28Veilig coderenEr moeten principes voor veilig coderen worden toegepast op softwareontwikkeling.
A.8.29Testen van de beveiliging tijdens ontwikkeling en acceptatieProcessen voor het testen van de beveiliging moeten worden gedefinieerd en geïmplementeerd in de ontwikkelcyclus.
A.8.30Uitbestede systeemontwikkelingDe organisatie moet de activiteiten in verband met uitbestede systeemontwikkeling sturen, bewaken en beoordelen.
A.8.31Scheiding van ontwikkel-, test- en productieomgevingenOntwikkel-, test- en productieomgevingen moeten worden gescheiden en beveiligd.
A.8.32WijzigingsbeheerWijzigingen in informatieverwerkende faciliteiten en informatiesystemen moeten onderworpen zijn aan procedures voor wijzigingsbeheer.
A.8.33TestgegevensTestgegevens moeten op passende wijze worden geselecteerd, beschermd en beheerd.
A.8.34Bescherming van informatiesystemen tijdens auditsAudittests en andere auditactiviteiten waarbij operationele systemen worden beoordeeld, moeten worden gepland en overeengekomen tussen de tester en het verantwoordelijke management.
ISO 27001 controls: Annex A uitgelegd | Dxfferent BV (2024)

References

Top Articles
Latest Posts
Article information

Author: Twana Towne Ret

Last Updated:

Views: 5808

Rating: 4.3 / 5 (64 voted)

Reviews: 87% of readers found this page helpful

Author information

Name: Twana Towne Ret

Birthday: 1994-03-19

Address: Apt. 990 97439 Corwin Motorway, Port Eliseoburgh, NM 99144-2618

Phone: +5958753152963

Job: National Specialist

Hobby: Kayaking, Photography, Skydiving, Embroidery, Leather crafting, Orienteering, Cooking

Introduction: My name is Twana Towne Ret, I am a famous, talented, joyous, perfect, powerful, inquisitive, lovely person who loves writing and wants to share my knowledge and understanding with you.