Slaan oor na inhoud

Wat is ISO 27001:2022 Bylae A 6.6?

ISO 27001:2022 Bylae A 6.6 bepaal dat organisasies maatreëls moet instel om vertroulike inligting teen ongemagtigde openbaarmaking te beskerm. Dit sluit in die totstandkoming van vertroulikheidsooreenkomste met belanghebbende partye en personeel.

Organisasies moet bepalings vir hul ooreenkomste met ander partye skep nadat hulle die organisasie s'n oorweeg het inligting-sekuriteit behoeftes, die soort inligting wat bestuur moet word, die klassifikasievlak daarvan, die doel waarvoor dit bedoel is, en die toegang wat die ander party toegelaat word.

Vertroulikheid of nie-openbaarmakingsooreenkomste verduidelik

'n Vertroulikheids- of Nie-openbaarmakingsooreenkoms (NDA) is 'n regsdokument wat die openbaarmaking van handelsgeheime en ander vertroulike inligting verbied.

Vertroulike inligting kan 'n maatskappy se sakeplan, finansiële syfers, kliëntelyste en ander eksklusiewe besonderhede insluit. Hierdie kontrakte word in 'n verskeidenheid omstandighede gebruik, soos:

  • 'n Vertroulikheidsooreenkoms kan deel vorm van 'n dienskontrak vir 'n nuwe rekruut. Dit verseker dat die werknemer hom daarvan weerhou om enige vertroulike inligting rakende die besigheid, sy produkte of dienste, personeel of verskaffers bekend te maak. Besighede gebruik ook nie-openbaarmakingsooreenkomste om hul voormalige werknemers te verhinder om sensitiewe inligting ná indiensneming bekend te maak.
  • Vertroulikheidsooreenkomste word gereeld by saketransaksies ingesluit, soos om 'n firma te koop, met 'n ander maatskappy te kombineer of 'n onderneming te verkoop. Hierdie ooreenkomste is ontwerp om beide partye te keer om enige vertroulike inligting wat tydens die transaksie verkry is bekend te maak.
  • Vennootskappe behels die gebruik van vertroulikheidsooreenkomste wanneer een party hul bestaande kliënt wil beskerm of verskaffer verhoudings van bekendmaking na 'n nuwe vennoot. Byvoorbeeld, as 'n onderneming befondsing van waagkapitaliste benodig, kan dit hierdie beleggers versoek om NDA's te onderteken om vertroulike data aangaande die maatskappy se produkte of dienste te beveilig.

Vennootskappe bevat dikwels vertroulikheidsklousules in hul vennootskapsooreenkoms, waardeur elke vennoot instem om enige vertroulike inligting wat tydens die vennootskap verkry is, heeltemal vertroulik te hou.

Doel van vertroulikheidsooreenkomste

Vertroulikheidsooreenkomste word algemeen deur individue en besighede gebruik. Hulle dien 'n reeks doelwitte, insluitend:

  • Beskerm hul handelsgeheime en eiendomsinligting teen mededingers wat dit kan uitbuit.
  • Verhoed dat personeel sensitiewe korporatiewe data aan ander organisasies bekend maak.
  • beveiliging intellektuele eiendomsregte soos patente en kopiereg.



ISMS.online gee jou 'n 81% voorsprong vanaf die oomblik dat jy aanmeld

ISO 27001 maklik gemaak

Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld. Al wat jy hoef te doen is om die spasies in te vul.




Wat is die doel van ISO 27001:2022 Bylae A 6.6?

ISO 27001:2022 Bylae A 6.6 moet toegepas word om die sekuriteit van data te verseker wanneer personeel, vennote en verskaffers met 'n organisasie saamwerk.

Hierdie beheer is ontwerp om die organisasie se data te beveilig en om ondertekenaars in te lig oor hul verpligting om inligting verantwoordelik en wettig te bestuur en te beskerm. Dit dien ook as 'n hulpmiddel vir die behoud van intellektuele eiendomsregte, byvoorbeeld patente, handelsmerke, handelsgeheime en kopiereg.

Werkgewers moet verseker dat 'n nie-openbaarmakingsooreenkoms in plek is voordat enige vertroulike inligting aan 'n werknemer of kontrakteur bekend gemaak word. Die Ooreenkoms sal die individu se verantwoordelikheid om die geheimhouding van die inligting en die duur van die tydperk van vertroulikheid te handhaaf nadat diens beëindig is, duidelik te maak.

Bylae A 6.6 Verduidelik

ISO 27001:2022 Bylae A Beheer 6.6 is ontwerp om jou organisasie se intellektuele eiendom en besigheidsbelange te beskerm deur die bekendmaking van vertroulike data aan derde partye te stop. Dit behels die totstandkoming van 'n wettige ooreenkoms of reëling tussen jou organisasie en sy personeel, geassosieerdes, kontrakteurs, verskaffers en ander buitestanders, wat die gebruik van geklassifiseerde inligting beheer.

Vertroulike inligting is enige data wat nie openbaar gemaak of met ander organisasies in dieselfde sektor gedeel is nie. Dit sluit handelsgeheime, kliëntregisters, formules en besigheidstrategieë in.

Evalueer beheer wanneer daar besluit word of 'n derde party toegang tot sensitiewe persoonlike data toegelaat sal word en of stappe geneem moet word om te verseker dat hulle nie die organisasie se sensitiewe persoonlike data behou of voortgaan om toegang te verkry wanneer hulle vertrek nie.

Wanneer 'n derde party 'n organisasie verlaat, en daar is potensiaal vir sensitiewe data om blootgelê te word, moet die organisasie die nodige stappe neem om openbaarmaking voor of kort na hul vertrek te voorkom.




klim

Integreer, brei uit en skaal jou nakoming, sonder die gemors. IO gee jou die veerkragtigheid en vertroue om veilig te groei.




Wat is betrokke en hoe om aan die vereistes te voldoen

Die ISO 27001: 2022 Bylae A 6.6 vereis dat partye tot die ooreenkoms hulle daarvan weerhou om vertroulike inligting wat onder die omvang daarvan val, bekend te maak. Toestemming van die organisasie is nodig in enige gevalle waar openbaarmaking nodig is, behalwe 'n hofbevel. Hierdie bepaling is noodsaaklik om data rakende besigheidsaktiwiteite, intellektuele eiendom en navorsing en ontwikkeling te beskerm.

Om aan Bylae A 6.6 te voldoen, moet 'n vertroulikheids- en nie-openbaarmakingsooreenkoms/-kontrak met presiesheid voorberei word om alle handelsgeheime en sensitiewe data/inligting wat verband hou met die maatskappy se aktiwiteite en transaksies te beskerm. Dit is noodsaaklik dat beide partye hul pligte en verantwoordelikhede ingevolge die ooreenkoms tydens en na die sluiting van die sakevennootskap begryp.

’n Vertroulikheidsklousule kan ingesluit word in kontrakte wat verder strek as die werknemer se diens of die aanstelling van derde partye. Dit moet gedoen word om te verseker dat die inligting veilig bly.

Dit is noodsaaklik dat 'n vertrekkende werknemer of een wat van werk verander, hul sekuriteitspligte en -verantwoordelikhede oorgedra word aan iemand nuut, met alle toegangsbewyse verwyder en nuwes geskep.

Wanneer vertroulikheid en nie-openbaarmakingsooreenkomste beoordeel word, moet 'n mens verskeie elemente in gedagte hou.

  • Die vertroulike data wat beskerm moet word.
  • Die ooreenkoms se duur, insluitend geleenthede wanneer vertroulikheid voortdurend gehandhaaf moet word of totdat die data openbaar gemaak word, sal bepaal word.
  • In die geval van die beëindiging van 'n ooreenkoms, die nodige stappe wat geneem moet word.
  • Ondertekenaars moet alle nodige stappe doen om die ongemagtigde openbaarmaking van inligting te voorkom.
  • Eienaarskap van data, vertroulike besigheidskennis en intellektuele eiendom wat 'n effek op vertroulikheid het.
  • Die ondertekenaar het die reg om vertroulike inligting in ooreenstemming met die magtiging te gebruik.
  • Die reg om toesig te hou of aktiwiteite te evalueer wat uiters geklassifiseerde data behels.
  • Die proses om in te lig en in te lig oor nie-goedgekeurde onthullings of vermorsing van private inligting moet gevolg word.
  • By beëindiging van hierdie ooreenkoms moet enige data of inligting wat tussen partye gedeel word, teruggestuur of vernietig word.
  • Indien die ooreenkoms nie nagekom word nie, watter maatreëls sal getref word.

Die organisasie moet verseker dat vertroulikheid en nie-openbaarmakingsooreenkomste by die wette van die betrokke jurisdiksie hou.

Periodiek en wanneer veranderinge hul vereistes beïnvloed, is dit nodig om vertroulikheids- en nie-openbaarmakingsooreenkomste te hersien.

Verdere besonderhede oor hierdie proses kan in die ISO 27001:2022-standaard gevind word.

Veranderinge en verskille vanaf ISO 27001:2013

ISO 27001:2022 Bylae A 6.6 is 'n wysiging van ISO 27001:2013 Bylae A 13.2.4, eerder as 'n nuwe kontrole.

Die twee Bylae A-kontroles het verskeie parallelle, hoewel hulle nie identies is nie. Byvoorbeeld, die implementeringsinstruksies van albei is dieselfde, maar nie dieselfde nie.

Die eerste deel van ISO 27001:2013 implementeringsleiding, Bylae A 13.2.4, beklemtoon dat:

“Vertroulikheids- of nie-openbaarmakingsooreenkomste moet die vereiste aanspreek om vertroulike inligting te beskerm deur wetlik afdwingbare terme te gebruik. Vertroulikheids- of nie-openbaarmakingsooreenkomste is van toepassing op eksterne partye of werknemers van die organisasie.

Elemente moet gekies of bygevoeg word met inagneming van die tipe van die ander party en sy toelaatbare toegang of hantering van vertroulike inligting.”

Bylae A 6.6 van ISO 27001:2022 verklaar dat enige organisasie toepaslike maatreëls moet tref om:

“Vertroulikheids- of nie-openbaarmakingsooreenkomste moet die vereiste aanspreek om vertroulike inligting te beskerm deur wetlik afdwingbare terme te gebruik. Vertroulikheids- of nie-openbaarmakingsooreenkomste is van toepassing op belanghebbende partye en personeel van die organisasie.

Gebaseer op 'n organisasie se inligtingsekuriteitsvereistes, moet die bepalings in die ooreenkomste bepaal word deur die tipe inligting wat hanteer sal word, die klassifikasievlak daarvan, die gebruik daarvan en die toelaatbare toegang deur die ander party in ag te neem.”

Beide kontroles het 'n analoog struktuur en funksie in hul individuele kontekste, alhoewel hulle in semantiese betekenis verskil. Bylae A 6.6 gebruik 'n meer eenvoudige, gebruikersvriendelike taal, wat dit makliker maak om die inhoud en konteks te begryp. Gevolglik kan gebruikers makliker met die standaard identifiseer.

Die 2022-paaiement van ISO 27001 sluit verklarings van voorneme en kenmerktabelle per Bylae A Beheer in, om begrip en suksesvolle implementering te help. Dit word nie in die 2013-uitgawe verskaf nie.

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individuele ISO 27001:2022 Bylae A Beheer vind.

ISO 27001:2022 Organisatoriese beheermaatreëls
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Organisatoriese kontroles Bylae A 5.1 Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.2 Bylae A 6.1.1 Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.3 Bylae A 6.1.2 Skeiding van pligte
Organisatoriese kontroles Bylae A 5.4 Bylae A 7.2.1 Bestuursverantwoordelikhede
Organisatoriese kontroles Bylae A 5.5 Bylae A 6.1.3 Kontak met owerhede
Organisatoriese kontroles Bylae A 5.6 Bylae A 6.1.4 Kontak met spesiale belangegroepe
Organisatoriese kontroles Bylae A 5.7 NUWE Bedreiging Intelligensie
Organisatoriese kontroles Bylae A 5.8 Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontroles Bylae A 5.9 Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontroles Bylae A 5.10 Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontroles Bylae A 5.11 Bylae A 8.1.4 Teruggawe van bates
Organisatoriese kontroles Bylae A 5.12 Bylae A 8.2.1 Klassifikasie van inligting
Organisatoriese kontroles Bylae A 5.13 Bylae A 8.2.2 Etikettering van inligting
Organisatoriese kontroles Bylae A 5.14 Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontroles Bylae A 5.15 Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontroles Bylae A 5.16 Bylae A 9.2.1 Identiteitsbestuur
Organisatoriese kontroles Bylae A 5.17 Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontroles Bylae A 5.18 Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontroles Bylae A 5.19 Bylae A 15.1.1 Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontroles Bylae A 5.20 Bylae A 15.1.2 Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontroles Bylae A 5.21 Bylae A 15.1.3 Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontroles Bylae A 5.22 Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontroles Bylae A 5.23 NUWE Inligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontroles Bylae A 5.24 Bylae A 16.1.1 Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontroles Bylae A 5.25 Bylae A 16.1.4 Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontroles Bylae A 5.26 Bylae A 16.1.5 Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontroles Bylae A 5.27 Bylae A 16.1.6 Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontroles Bylae A 5.28 Bylae A 16.1.7 Versameling van bewyse
Organisatoriese kontroles Bylae A 5.29 Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontroles Bylae A 5.30 NUWE IKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontroles Bylae A 5.31 Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontroles Bylae A 5.32 Bylae A 18.1.2 Intellektuele eiendomsregte
Organisatoriese kontroles Bylae A 5.33 Bylae A 18.1.3 Beskerming van rekords
Organisatoriese kontroles Bylae A 5.34 Bylae A 18.1.4 Privaatheid en beskerming van PII
Organisatoriese kontroles Bylae A 5.35 Bylae A 18.2.1 Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.36 Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.37 Bylae A 12.1.1 Gedokumenteerde bedryfsprosedures
ISO 27001:2022 Mensekontroles
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Mense beheer Bylae A 6.1 Bylae A 7.1.1 Screening
Mense beheer Bylae A 6.2 Bylae A 7.1.2 Terme en diensvoorwaardes
Mense beheer Bylae A 6.3 Bylae A 7.2.2 Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheer Bylae A 6.4 Bylae A 7.2.3 Dissiplinêre Proses
Mense beheer Bylae A 6.5 Bylae A 7.3.1 Verantwoordelikhede na beëindiging of verandering van diens
Mense beheer Bylae A 6.6 Bylae A 13.2.4 Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheer Bylae A 6.7 Bylae A 6.2.2 Afstand werk
Mense beheer Bylae A 6.8 Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse
ISO 27001:2022 Fisiese kontroles
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Fisiese beheer Bylae A 7.1 Bylae A 11.1.1 Fisiese sekuriteitsgrense
Fisiese beheer Bylae A 7.2 Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheer Bylae A 7.3 Bylae A 11.1.3 Beveiliging van kantore, kamers en fasiliteite
Fisiese beheer Bylae A 7.4 NUWE Fisiese sekuriteitsmonitering
Fisiese beheer Bylae A 7.5 Bylae A 11.1.4 Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheer Bylae A 7.6 Bylae A 11.1.5 Werk in veilige gebiede
Fisiese beheer Bylae A 7.7 Bylae A 11.2.9 Duidelike lessenaar en duidelike skerm
Fisiese beheer Bylae A 7.8 Bylae A 11.2.1 Toerustingopstelling en beskerming
Fisiese beheer Bylae A 7.9 Bylae A 11.2.6 Sekuriteit van bates buite die perseel
Fisiese beheer Bylae A 7.10 Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheer Bylae A 7.11 Bylae A 11.2.2 Ondersteunende nutsprogramme
Fisiese beheer Bylae A 7.12 Bylae A 11.2.3 Bekabeling sekuriteit
Fisiese beheer Bylae A 7.13 Bylae A 11.2.4 Onderhoud van toerusting
Fisiese beheer Bylae A 7.14 Bylae A 11.2.7 Veilige wegdoening of hergebruik van toerusting
ISO 27001:2022 Tegnologiese beheermaatreëls
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Tegnologiese kontroles Bylae A 8.1 Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontroles Bylae A 8.2 Bylae A 9.2.3 Bevoorregte toegangsregte
Tegnologiese kontroles Bylae A 8.3 Bylae A 9.4.1 Inligtingtoegangbeperking
Tegnologiese kontroles Bylae A 8.4 Bylae A 9.4.5 Toegang tot bronkode
Tegnologiese kontroles Bylae A 8.5 Bylae A 9.4.2 Veilige verifikasie
Tegnologiese kontroles Bylae A 8.6 Bylae A 12.1.3 Kapasiteitsbestuur
Tegnologiese kontroles Bylae A 8.7 Bylae A 12.2.1 Beskerming teen wanware
Tegnologiese kontroles Bylae A 8.8 Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontroles Bylae A 8.9 NUWE Konfigurasiebestuur
Tegnologiese kontroles Bylae A 8.10 NUWE Inligting skrap
Tegnologiese kontroles Bylae A 8.11 NUWE Datamaskering
Tegnologiese kontroles Bylae A 8.12 NUWE Voorkoming van datalekkasies
Tegnologiese kontroles Bylae A 8.13 Bylae A 12.3.1 Inligting rugsteun
Tegnologiese kontroles Bylae A 8.14 Bylae A 17.2.1 Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontroles Bylae A 8.15 Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontroles Bylae A 8.16 NUWE Moniteringsaktiwiteite
Tegnologiese kontroles Bylae A 8.17 Bylae A 12.4.4 Kloksynchronisasie
Tegnologiese kontroles Bylae A 8.18 Bylae A 9.4.4 Gebruik van Bevoorregte Nutsdiensteprogramme Toegangsregte
Tegnologiese kontroles Bylae A 8.19 Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontroles Bylae A 8.20 Bylae A 13.1.1 Netwerksekuriteit
Tegnologiese kontroles Bylae A 8.21 Bylae A 13.1.2 Sekuriteit van netwerkdienste
Tegnologiese kontroles Bylae A 8.22 Bylae A 13.1.3 Skeiding van netwerke
Tegnologiese kontroles Bylae A 8.23 NUWE Webfiltrering
Tegnologiese kontroles Bylae A 8.24 Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontroles Bylae A 8.25 Bylae A 14.2.1 Veilige ontwikkelingslewensiklus
Tegnologiese kontroles Bylae A 8.26 Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontroles Bylae A 8.27 Bylae A 14.2.5 Veilige Stelselargitektuur en IngenieursbeginselsLeer uit Inligtingsekuriteitsvoorvalle
Tegnologiese kontroles Bylae A 8.28 NUWE Veilige kodering
Tegnologiese kontroles Bylae A 8.29 Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontroles Bylae A 8.30 Bylae A 14.2.7 Uitgekontrakteerde Ontwikkeling
Tegnologiese kontroles Bylae A 8.31 Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontroles Bylae A 8.32 Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontroles Bylae A 8.33 Bylae A 14.3.1 Toets inligting
Tegnologiese kontroles Bylae A 8.34 Bylae A 12.7.1 Beskerming van inligtingstelsels tydens oudittoetsing

Wie is in beheer van hierdie proses?

Volgens Bylae A 6.6 van ISO 27001:2022 hou die Menslike Hulpbronne-afdeling gewoonlik toesig oor die opstel en afdwinging van die vertroulikheids-/nie-openbaarmakingsooreenkoms in die meeste organisasies, in samewerking met die betrokke derde party se toesighoudende bestuurder/departement.

Die inligtingsekuriteitsbeampte, verkoops- of produksiebestuurder kan almal as die toesighoudende bestuurder optree.

Die departemente en hoofde moet waarborg dat enige derdeparty-verkopers in diens van die organisasie behoorlike veiligheidsmaatreëls het om vertroulike data te beskerm teen nie-goedgekeurde vrystelling of gebruik.

Alle werknemers moet 'n vertroulikheidsooreenkoms onderteken aan die begin van hul diens by die maatskappy.

In baie organisasies, ongeag die grootte, word van alle personeel wat vertroulike inligting hanteer, vereis om 'n vertroulikheids- of nie-openbaarmakingsooreenkoms te onderteken.

Werknemers in verkope, bemarking, kliëntediens en ander departemente wat interaksie het met vertroulike inligting rakende kliënte, kliënte en verskaffers moet opleiding ontvang.

Organisasies behoort beleide in plek te hê wat personeel verplig om 'n vertroulikheidsooreenkoms te onderteken voordat toegang verkry word tot sensitiewe inligting rakende kliënte of verskaffers, selfs al is geen skriftelike ooreenkoms teenwoordig nie.

Versuim om 'n vertroulikheidsooreenkomsbeleid te hê, kan tot ernstige risiko's lei. Hierdie risiko's sluit in:

  • Werknemers kan, onbedoeld, vertroulike inligting bekend maak aan individue buite die besigheid wat nie toegang behoort te hê nie, en sodoende die organisasie beskadig.
  • 'n Werknemer kan sensitiewe inligting aan 'n mededinger bekend maak.
  • ’n Ontevrede werker mag die firma se intellektuele eiendom steel en dit vir eie gewin aanwend.
  • Werkers kan per ongeluk vertroulike data op hul rekenaars by die kantoor of op hul skootrekenaars by die huis los, wat diefstal deur 'n kubermisdadiger waag.



[case_study_slider ids=”88859,101932,92016″ outospeel=”waar” outospeelspoed=”5000″]


Wat beteken hierdie veranderinge vir jou?

Die ISO 27001-standaard bly grootliks onveranderd. Om bruikbaarheid te verbeter, is dit eenvoudig opgedateer. Organisasies wat aan hierdie standaard voldoen, hoef dus geen ekstra stappe te neem om daaraan te voldoen nie.

Om aan die veranderinge in ISO 27001:2022 te voldoen, sal die organisasie dalk effense veranderings aan hul huidige prosesse en prosedures moet aanbring, veral as hulle hersertifisering vereis.

Raadpleeg asseblief ons ISO 27001-gids om verdere insig te kry in die impak van die wysiging van ISO 2022:27001 op jou besigheid.

Hoe ISMS.Online Help

ISMS.Online fasiliteer organisasies en besighede om aan die standaarde van ISO 27001:2022 te voldoen deur 'n platform wat die bestuur vergemaklik van vertroulikheids- of nie-openbaarmakingsprotokolle, wat dit moontlik maak om bygewerk te word soos nodig, getoets en vir doeltreffendheid opgespoor te word.

Ons bied 'n wolk-gebaseerde platform om vertroulikheid en inligtingsekuriteit te bestuur Bestuurstelsels, insluitend nie-openbaarmakingsklousules, risikobestuur, beleide, planne en prosedures, alles op een gesentraliseerde plek. Die platform is gebruikersvriendelik en het 'n intuïtiewe koppelvlak wat dit maklik maak om te leer.

ISMS.Online fasiliteer:

  • Teken jou prosesse gerieflik op met hierdie gebruikersvriendelike koppelvlak. U hoef geen sagteware op u masjien of netwerk te installeer nie!
  • Vereenvoudig jou risikobepalingsproses deur dit te outomatiseer.
  • Verseker nakoming van regulasies met aanlyn verslae en kontrolelyste.
  • Handhaaf 'n register van vordering terwyl jy streef na sertifisering.

ISMS.Online bied 'n omvattende keuse van gereedskap om maatskappye en organisasies te help om aan die vereistes van ISO 27001 en/of te voldoen ISO 27001 ISMS. Ons maak dit maklik om aan die industriestandaard te voldoen en gee jou gemoedsrus.

Kontak ons ​​nou om reël 'n demonstrasie.


Mike Jennings

Mike is die Geïntegreerde Bestuurstelsel (IMS) Bestuurder hier by ISMS.online. Benewens sy daaglikse verantwoordelikhede om te verseker dat die IMS-sekuriteitsvoorvalbestuur, bedreigingsintelligensie, regstellende aksies, risikobeoordelings en oudits doeltreffend bestuur en op datum gehou word, is Mike 'n gesertifiseerde hoofouditeur vir ISO 27001 en gaan voort om verbeter sy ander vaardighede in inligtingsekuriteit en privaatheidbestuurstandaarde en -raamwerke, insluitend Cyber ​​Essentials, ISO 27001 en vele meer.

ISO 27001:2022 Bylae A Kontroles

Organisatoriese kontroles