ISO 27002:2022, Kontroll 6.1 – Screening

ISO 27002:2022 Reviderade kontroller

Boka en demo

botten,vy,av,moderna,skyskrapor,i,affärer,distrikt,mot,blått

Syfte med kontroll 6.1

Kontroll 6.1 handlar om bakgrundskontroller som krävs av alla anställda och utvalda leverantörer innan de går med i organisationen.

Kontroll 6.1 förordade en proportionellt tillvägagångssätt till verifieringskontroller som är kopplade till organisationens unika krav, och som omfattar alla relevanta lagar, förordningar och etiska standarder som en organisation håller sig till, var de än verkar.

När de utför kontroller bör organisationer vara uppmärksamma på typen av information som varje anställd/leverantör kommer i kontakt med under hela sin arbetsroll och eventuella tillhörande risker.

Attributtabell

Kontroll 6.1 är en förebyggande kontrollera det upprätthåller risken genom att upprätta en screeningprocess som veterinärar all heltids-, deltids- och tillfällig/tillfällig personal och leverantörer, för att säkerställa att endast lämplig och ordentlig personal har tillgång till information.

Kontroll typInformationssäkerhetsegenskaperCybersäkerhetskonceptOperativa förmågorSäkerhetsdomäner
#Förebyggande #Sekretess
#Integritet
#Tillgänglighet
#Skydda#Human Resource Security#Styrelse och ekosystem

Äganderätt till kontroll 6.1

Anställningskontroller utförs vanligtvis innan en person börjar sitt jobb. Som sådan bör ägandet av 6.1 ligga hos en organisations HR-chef.

Få ett försprång på ISO 27001
  • Allt uppdaterat med 2022 kontrollset
  • Gör 81 % framsteg från den minut du loggar in
  • Enkel och enkel att använda
Boka din demo
img

Allmän vägledning om kontroll 6.1

Screeningaktiviteter bör omfatta följande kontroller:

  1. Referenser, inklusive både affärs- och personliga intyg.
  2. CV-verifiering, för att säkerställa att kandidaten inte heller har utelämnat någon relevant information och endast har inkluderat korrekt och sanningsenlig information.
  3. Bekräftelse av akademiska, yrkesmässiga och yrkesmässiga kvalifikationer och certifieringar.
  4. Identitetsverifiering, bekräftad av en tredje parts statliga eller offentliga organisationer (kontroll av pass och/eller körkort).
  5. Kreditkontroller och kriminalregisterkontroller, för alla roller som bedöms lämpliga för utökad granskning.

Bakgrundsverifiering inkluderar ofta insamling, bearbetning och överföring av PII och/eller skyddade egenskaper (brittisk lag). Som sådan bör organisationer säkerställa strikt efterlevnad av all rådande arbetslagstiftning, var de än är verksamma.

Detta innebär vanligtvis att man informerar kandidaten om screeningprocessen (både när det gäller uppgifter som behandlas och vad det används till), innan verifieringen utförs.

Screening förfaranden bör tydligt beskriva ansvarig personal för att genomföra screeningen på uppdrag av organisationen, och den bakomliggande anledningen till varför screening görs i första hand.

Om screening ska utföras på leverantörer är det viktigt att inkludera detta krav i eventuella avtal innan tjänster utförs.

När en anställd/leverantör har granskats och anställts, organisationen bör vidta åtgärder för att säkerställa att kandidaten har förmågan att utföra sin roll som annonserats och har visat sig vara en pålitlig individ, särskilt om deras roll inkluderar informationssäkerhetsrelaterade aktiviteter.

Vägledning – Förbättrad kontroll

Kontroll 6.1 ger organisationer ett stort utrymme för de omständigheter som krävs innan de initierar utökade granskningskontroller.

Sådana förfaranden bör beslutas från jobb för arbete, och ingen skillnad bör göras mellan ny personal eller befintlig personal som har befordrats till en roll som innehåller ett större ansvar.

Roller som kräver utökad screening kan definieras som alla som handlar om informationsbehandling som en daglig aktivitet (t.ex. HR), eller vilken roll som helst som inkluderar hantering eller bearbetning av PII, finansiell information eller någon annan typ av känslig information.

Organisationer bör också överväga sätt att verifiera den pågående lämpligheten för all personal som är anställd i en kritisk roll.

Få en försprång
på ISO 27002

Den enda efterlevnaden
lösning du behöver
Boka din demo

Uppdaterad för ISO 27001 2022
  • 81 % av arbetet gjort åt dig
  • Säkrade resultat Metod för certifieringsframgång
  • Spara tid, pengar och krångel
Boka din demo
img

Vägledning – ofullständiga verifikationer

Under vissa omständigheter (brådskande anställningar, förseningar från tredje part, ansökningsmisstag etc.) kan screening inte alltid slutföras i tid.

Om detta inträffar bör organisationer överväga alternativa handlingssätt som minimerar riskerna förknippade med en okontrollerad anställd, inklusive:

  1. Försenad ombordstigning.
  2. Begränsad tillgång till system.
  3. Innehålla företagets tillgångar och utrustning.
  4. Uppsägning.

Ändringar och skillnader från ISO 27002:2013

27002:2022-6.1 ersätter 27002:2013-7.1.1 (Screening).

27002:2022-6.1 innehåller samma grundläggande vägledningspunkter som 27002:2013-7.1.1, när det gäller att ge organisationer råd om vilken information som krävs att verifieras innan en anställd/leverantör börjar sitt jobb (referenser, CV, identitet etc).

Med utgångspunkt i den grundläggande vägledningen som erbjuds, innehåller 27002:2022-6.1 även ytterligare information om hur organisationer bör reagera på ofullständiga verifieringar, inklusive potentiell uppsägning.

Hur ISMS.online hjälper

ISMS.online-plattformen tillhandahåller en rad kraftfulla verktyg som förenklar hur du kan dokumentera, implementera, underhålla och förbättra din ledningssystem för informationssäkerhet (ISMS) och uppnå överensstämmelse med ISO 27002.

Hör av dig idag för att boka en demo.

Är du redo för
den nya ISO 27002

Vi ger dig ett försprång på 81 %
från det ögonblick du loggar in
Boka din demo

Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyaHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.12 08.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyaInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyaICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer

Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet

Fysiska kontroller

Vi är kostnadseffektiva och snabba

Upptäck hur det kommer att öka din ROI
Få din offert

ISMS.online stöder nu ISO 42001 - världens första AI Management System. Klicka för att ta reda på mer