Hoppa till innehåll
Jobba smartare med vår nya förbättrade navigering!
Se hur IO gör efterlevnad enklare.
Läs bloggen

Vad är Control 6.5?

Kontroll 6.5 i ISO 27002:2022 täcker organisationers behov av att definiera de uppgifter och ansvar för informationssäkerhet som förblir gällande om personal slutar arbeta eller flyttar till en ny avdelning.

Dessa skyldigheter och ansvar bör kommuniceras till den anställde såväl som alla andra relevanta parter.

Informations skyldigheter och ansvar förklaras

Informationsplikter och -ansvar är de skyldigheter som en anställd har gentemot sin arbetsgivare när det gäller att hantera konfidentiell information. Skyldigheten att hålla information konfidentiell är en juridisk skyldighet i de flesta stater, så det är viktigt för anställda att förstå vad de måste göra när det gäller att skydda sin arbetsgivares information.

I de flesta fall har arbetsgivare rätt att förvänta sig att deras anställda inte bara ska skydda konfidentiell information information men inte heller använda den informationen för personligt bruk vinning såsom genom insiderhandel eller annan olaglig verksamhet.

Exempel på uppgifter och ansvarsområden för informationssäkerhet inkluderar:

  • Skydd av konfidentialitet för personlig information.
  • Föra register över hur personlig information hanteras, används och avslöjas.
  • För att säkerställa att informationen är korrekt och tillförlitlig. Detta inkluderar att se till att det har samlats in från en pålitlig källa, lagrats säkert och raderats säkert när det inte längre behövs.
  • För att säkerställa att endast behöriga personer kan komma åt information.
  • Att använda och avslöja personuppgifter rättvist och lagligt, i enlighet med relevanta lagar.

Som organisation är det viktigt att förstå din ansvar vid hantering av personuppgifter eftersom det hjälper dig att undvika att bryta mot integritetslagar, vilket kan få allvarliga konsekvenser för både ditt företag och dina anställda.

Attributtabell för kontroll 6.5

Kontroller klassificeras med hjälp av attribut. Med dessa kan du snabbt matcha ditt kontrollval med vanliga branschtermer och specifikationer.

Attribut för kontroll 6.5 är:

Kontroll typ Informationssäkerhetsegenskaper Cybersäkerhetskoncept Operativa förmågor Säkerhetsdomäner
#Förebyggande #Sekretess #Skydda #Human Resource Security #Styrelse och ekosystem
#Integritet #Asset Management
#Tillgänglighet



ISMS.online ger dig ett försprång på 81 % från det ögonblick du loggar in

ISO 27001 på ett enkelt sätt

Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in. Allt du behöver göra är att fylla i tomrummen.




Vad är syftet med kontroll 6.5?

Kontroll 6.5 är en kontroll som bör implementeras när en anställd eller entreprenör lämnar organisationen, eller kontraktet sägs upp innan det löper ut.

Syftet med denna kontroll är att skydda organisationens informationssäkerhetsintressen som en del av processen att ändra eller säga upp anställning eller kontrakt.

Denna kontroll kan också fungera för att skydda mot risk för anställda som har tillgång till känslig information och processer, missbrukar sin position för personlig vinning eller illvillig avsikt, särskilt efter att de har lämnat organisationen eller jobbrollen.

Kontroll 6.5 Förklarat

Kontroll 6.5 syftar till att skydda organisationens informationssäkerhetsintressen som en del av processen att ändra eller säga upp anställning eller kontrakt. Detta inkluderar anställda, entreprenörer och tredje parter som har tillgång till din känsliga information.

Att implementera kontrollen innebär att bedöma om några individer (inklusive de som är anställda av en tredje part) som har tillgång till dina känsliga personuppgifter lämnar din organisation och om det är nödvändigt att vidta åtgärder för att säkerställa att de inte behåller och fortsätter att få tillgång till dina känsliga uppgifter. personuppgifter efter deras avresa.

Om du upptäcker att någon lämnar och det finns risk för att känsliga personuppgifter kan lämnas ut, då måste du vidta rimliga åtgärder innan de lämnar, eller så snart som möjligt efter att de har lämnat, så detta inte händer.

Vad är inblandat och hur man uppfyller kraven

För att uppfylla kraven för kontroll 6.5 bör villkoren för en individs anställning, kontrakt eller avtal specificera informationssäkerhetsansvar och skyldigheter som förblir i kraft efter slutet av förhållandet.

Informationssäkerhetsuppgifter kan även ingå i andra avtal eller avtal som sträcker sig längre än till slutet av en anställds anställning.

Alla som slutar eller byter jobb bör få sitt informationssäkerhetsansvar och uppgifter överlämnade till en ny person och alla behörighetsuppgifter raderade och en ny skapad.

Mer information om hur detta fungerar finns i ISO 27002:2022 standarddokument.




klättring

Bädda in, utöka och skala upp er efterlevnad utan krångel. IO ger er motståndskraften och självförtroendet att växa säkert.




Ändringar och skillnader från ISO 27002:2013

Kontroll 6.5 i den nya ISO 27002:2022 är inte en ny kontroll, utan det är en modifierad version av kontroll 7.3.1 i ISO 27002:2013.

Även om grunderna för dessa två kontroller är lika, finns det små variationer. Till exempel är implementeringsvägledningen i båda versionerna något annorlunda.

Den första delen av implementeringsvägledningen i kontroll 7.3.1 i ISO 27002: 2013 säger att

"Kommunikationen av uppsägningsansvar bör innefatta löpande krav på informationssäkerhet och juridiskt ansvar och, där så är lämpligt, ansvar som ingår i eventuella sekretessavtal och anställningsvillkoren som fortsätter under en definierad period efter avslutad anställning av den anställde eller entreprenören. ”

Samma avsnitt i kontroll 6.5 i ISO 27002:2022 säger att

”Processen för att hantera uppsägning eller byte av anställning bör definiera vilka ansvarsområden och uppgifter för informationssäkerhet som ska förbli gällande efter uppsägning eller förändring. Detta kan inkludera konfidentialitet för information, immateriell egendom och annan erhållen kunskap, såväl som ansvar som ingår i andra sekretessavtal.

Ansvar och skyldigheter som fortfarande gäller efter uppsägning av anställning eller kontrakt bör ingå i individens anställningsvillkor, avtal eller avtal. Även andra kontrakt eller avtal som löper under en bestämd tid efter avslutad anställning kan innehålla informationssäkerhetsansvar.”

Som sagt, oavsett hur mycket deras formuleringar skiljer sig åt, har båda kontrollerna en mestadels likartad struktur och funktion i sina respektive sammanhang. Språket som används i kontroll 6.5 har förenklats för att göra det mer användarvänligt, så att de som ska använda standarden lättare ska kunna relatera till dess innehåll.

Det är viktigt att också påpeka att 2022-versionen av ISO 27002 också kommer med en målbeskrivning och attributtabell för varje kontroll för att hjälpa användare att bättre förstå och implementera kontrollerna. Dessa två avsnitt saknas i 2013 års upplaga.

Vem är ansvarig för denna process?

I linje med rekommendationerna i kontroll 6.5 Human Resources Department är vanligtvis ansvarig för den totala uppsägningsprocessen i de flesta organisationer, och den samarbetar med den övervakande chefen för individen som övergår för att övervaka informationssäkerhetselementen i de relaterade procedurerna.

Personal som tillhandahålls av en extern part (till exempel en leverantör) sägs upp av den externa parten i enlighet med villkoren i det avtal som upprättats mellan organisationen och den externa parten.




ISMS.online stöder över 100 standarder och föreskrifter, vilket ger dig en enda plattform för alla dina efterlevnadsbehov.

ISMS.online stöder över 100 standarder och föreskrifter, vilket ger dig en enda plattform för alla dina efterlevnadsbehov.




Vad betyder dessa förändringar för dig?

ISO 27002:2013-standarden har inte ändrats nämnvärt. Standarden har just uppdaterats för att underlätta användbarheten. Det är inte nödvändigt för någon organisation som för närvarande följer ISO 27002:2013 att vidta några ytterligare åtgärder för att upprätthålla överensstämmelse med ISO 27002.

För att följa revideringarna i ISO 27002:2022 behöver organisationen endast göra mindre ändringar av sina befintliga processer och procedurer, särskilt om det finns någon avsikt att omcertifiera.

Om du vill veta mer om hur dessa förändringar av kontroll 6.5 kommer att påverka din organisation, vänligen se vår guide om ISO 27002:2022.

Nya ISO 27002 kontroller

Nya kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
5.7 NYA Hot intelligens
5.23 NYA Informationssäkerhet för användning av molntjänster
5.30 NYA ICT-beredskap för kontinuitet i verksamheten
7.4 NYA Fysisk säkerhetsövervakning
8.9 NYA Konfigurationshantering
8.10 NYA Radering av information
8.11 NYA Datamaskering
8.12 NYA Förebyggande av dataläckage
8.16 NYA Övervakningsaktiviteter
8.23 NYA Webbfiltrering
8.28 NYA Säker kodning
Organisatoriska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
5.1 05.1.1, 05.1.2 Policyer för informationssäkerhet
5.2 06.1.1 Informationssäkerhetsroller och ansvar
5.3 06.1.2 Uppdelning av arbetsuppgifter
5.4 07.2.1 Ledningsansvar
5.5 06.1.3 Kontakt med myndigheter
5.6 06.1.4 Kontakt med intressegrupper
5.7 NYA Hot intelligens
5.8 06.1.5, 14.1.1 Informationssäkerhet i projektledning
5.9 08.1.1, 08.1.2 Inventering av information och andra tillhörande tillgångar
5.10 08.1.3, 08.2.3 Acceptabel användning av information och andra tillhörande tillgångar
5.11 08.1.4 Återlämnande av tillgångar
5.12 08.2.1 Klassificering av information
5.13 08.2.2 Märkning av information
5.14 13.2.1, 13.2.2, 13.2.3 Informationsöverföring
5.15 09.1.1, 09.1.2 Åtkomstkontroll
5.16 09.2.1 Identitetshantering
5.17 09.2.4, 09.3.1, 09.4.3 Autentiseringsinformation
5.18 09.2.2, 09.2.5, 09.2.6 Tillträdesrättigheter
5.19 15.1.1 Informationssäkerhet i leverantörsrelationer
5.20 15.1.2 Adressering av informationssäkerhet inom leverantörsavtal
5.21 15.1.3 Hantera informationssäkerhet i IKT-försörjningskedjan
5.22 15.2.1, 15.2.2 Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23 NYA Informationssäkerhet för användning av molntjänster
5.24 16.1.1 Informationssäkerhet incidenthantering planering och förberedelse
5.25 16.1.4 Bedömning och beslut om informationssäkerhetshändelser
5.26 16.1.5 Respons på informationssäkerhetsincidenter
5.27 16.1.6 Lär av informationssäkerhetsincidenter
5.28 16.1.7 Insamling av bevis
5.29 17.1.1, 17.1.2, 17.1.3 Informationssäkerhet vid avbrott
5.30 5.30 ICT-beredskap för kontinuitet i verksamheten
5.31 18.1.1, 18.1.5 Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.32 18.1.2 Immateriella rättigheter
5.33 18.1.3 Skydd av register
5.34 18.1.4 Integritet och skydd av PII
5.35 18.2.1 Oberoende granskning av informationssäkerhet
5.36 18.2.2, 18.2.3 Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.37 12.1.1 Dokumenterade driftprocedurer
Människor kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
6.1 07.1.1 Screening
6.2 07.1.2 Anställningsvillkor
6.3 07.2.2 Informationssäkerhetsmedvetenhet, utbildning och träning
6.4 07.2.3 Disciplinär process
6.5 07.3.1 Ansvar efter uppsägning eller byte av anställning
6.6 13.2.4 Sekretess- eller sekretessavtal
6.7 06.2.2 Fjärrbearbetning
6.8 16.1.2, 16.1.3 Händelserapportering för informationssäkerhet
Fysiska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
7.1 11.1.1 Fysiska säkerhetsområden
7.2 11.1.2, 11.1.6 Fysiskt inträde
7.3 11.1.3 Säkra kontor, rum och lokaler
7.4 NYA Fysisk säkerhetsövervakning
7.5 11.1.4 Skydd mot fysiska och miljömässiga hot
7.6 11.1.5 Arbeta i säkra områden
7.7 11.2.9 Tydligt skrivbord och tydlig skärm
7.8 11.2.1 Utrustningsplacering och skydd
7.9 11.2.6 Säkerhet av tillgångar utanför lokaler
7.10 08.3.1, 08.3.2, 08.3.3, 11.2.5 Lagringsmedia
7.11 11.2.2 Stöd till verktyg
7.12 11.2.3 Kabelsäkerhet
7.13 11.2.4 Utrustningsunderhåll
7.14 11.2.7 Säker kassering eller återanvändning av utrustning
Tekniska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
8.1 06.2.1, 11.2.8 Användarslutpunktsenheter
8.2 09.2.3 Privilegerade åtkomsträttigheter
8.3 09.4.1 Begränsning av informationsåtkomst
8.4 09.4.5 Tillgång till källkod
8.5 09.4.2 Säker autentisering
8.6 12.1.3 Kapacitetshantering
8.7 12.2.1 Skydd mot skadlig programvara
8.8 12.6.1, 18.2.3 Hantering av tekniska sårbarheter
8.9 NYA Konfigurationshantering
8.10 NYA Radering av information
8.11 NYA Datamaskering
8.12 NYA Förebyggande av dataläckage
8.13 12.3.1 Säkerhetskopiering av information
8.14 17.2.1 Redundans av informationsbehandlingsanläggningar
8.15 12.4.1, 12.4.2, 12.4.3 Loggning
8.16 NYA Övervakningsaktiviteter
8.17 12.4.4 Klocksynkronisering
8.18 09.4.4 Användning av privilegierade verktygsprogram
8.19 12.5.1, 12.6.2 Installation av programvara på operativsystem
8.20 13.1.1 Nätverkssäkerhet
8.21 13.1.2 Säkerhet för nätverkstjänster
8.22 13.1.3 Segregation av nätverk
8.23 NYA Webbfiltrering
8.24 10.1.1, 10.1.2 Användning av kryptografi
8.25 14.2.1 Säker utvecklingslivscykel
8.26 14.1.2, 14.1.3 Säkerhetskrav för applikationer
8.27 14.2.5 Säker systemarkitektur och tekniska principer
8.28 NYA Säker kodning
8.29 14.2.8, 14.2.9 Säkerhetstestning i utveckling och acceptans
8.30 14.2.7 Outsourcade utveckling
8.31 12.1.4, 14.2.6 Separation av utvecklings-, test- och produktionsmiljöer
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Ändra hanteringen
8.33 14.3.1 Testinformation
8.34 12.7.1 Skydd av informationssystem under revisionstestning

Hur ISMS.Online hjälper

Företag kan använda ISMS.Online för att hjälpa dem med sina ISO 27002-efterlevnadsinsatser genom att förse dem med en plattform som gör det enkelt att hantera sina säkerhetspolicyer och procedurer, uppdatera dem vid behov, testa dem och övervaka deras effektivitet.

Vår molnbaserade plattform låter dig snabbt och enkelt hantera alla aspekter av ditt ISMS, inklusive riskhantering, policyer, planer, procedurer och mer, på en central plats. Plattformen är lätt att använda och har ett intuitivt gränssnitt som gör det enkelt att lära sig att använda.

ISMS.Online låter dig:

  • Dokumentera dina processer med ett intuitivt webbgränssnitt utan att behöva installera någon programvara på din dator eller nätverk.
  • Automatisera din riskbedömning processen.
  • Demonstrera efterlevnad enkelt med onlinerapporter och checklistor.
  • Håll koll på framstegen samtidigt som du arbetar mot certifiering.

Om du är ett företag som måste följa ISO 27001 och/eller ISO 27002, ISMS.Online erbjuder ett komplett utbud av funktioner som hjälper dig att uppnå detta viktiga mål.

Hör av dig idag för att boka en demo.


Sam Peters

Sam är Chief Product Officer på ISMS.online och leder utvecklingen av alla produktegenskaper och funktionalitet. Sam är expert på många områden av efterlevnad och arbetar med kunder på alla skräddarsydda eller storskaliga projekt.

Ta en virtuell rundtur

Starta din kostnadsfria 2-minuters interaktiva demo nu och se
ISMS.online i aktion!

plattformsinstrumentpanelen är helt nyskicklig

Vi är ledande inom vårt område

4/5 stjärnor
Användare älskar oss
Ledare - Vintern 2026
Regional ledare - Vintern 2026 Storbritannien
Regional ledare - Vintern 2026 EU
Regional ledare - Vintern 2026 Mellanmarknad EU
Regional ledare - Vintern 2026 EMEA
Regional ledare - Vintern 2026 Mellanmarknad EMEA

"ISMS.Online, enastående verktyg för regelefterlevnad"

— Jim M.

"Gör externa revisioner till en lek och länkar ihop alla aspekter av ditt ISMS sömlöst"

— Karen C.

"Innovativ lösning för att hantera ISO och andra ackrediteringar"

— Ben H.