עבור לתוכן

מהי Control 6.5?

שליטה 6.5 ב-ISO 27002:2022 מכסה את הצורך של ארגונים להגדיר את החובות והאחריות של אבטחת המידע שיישארו בתוקף במקרה של הפסקת עבודתם או מעבר למחלקה חדשה.

חובות ואחריות אלו צריכות להיות מועברות לעובד וכן לכל גורם רלוונטי אחר.

הסבר חובות ואחריות מידע

חובות ואחריות מידע הן החובות שיש לעובד כלפי מעסיקו בכל הנוגע לטיפול במידע סודי. החובה לשמור על סודיות המידע היא חובה חוקית ברוב המדינות, ולכן חשוב שהעובדים יבינו מה הם נדרשים לעשות בכל הנוגע להגנה על המידע של המעסיק שלהם.

ברוב המקרים, למעסיקים יש זכות לצפות מעובדיהם לא רק להגן על סודיות מידע אך גם לא להשתמש במידע זה לפרט רווח כגון באמצעות סחר במידע פנים או פעילויות בלתי חוקיות אחרות.

דוגמאות לחובות ואחריות של אבטחת מידע כוללות:

  • הגנה על סודיות המידע האישי.
  • שמירת תיעוד של אופן הטיפול, השימוש והחשיפה של מידע אישי.
  • כדי להבטיח שהמידע מדויק ואמין. זה כולל הבטחה שהוא נאסף ממקור אמין, מאוחסן בצורה מאובטחת ונמחק בצורה מאובטחת כאשר לא נדרש עוד.
  • כדי להבטיח שרק אנשים מורשים יכולים לגשת למידע.
  • להשתמש ולחשוף נתונים אישיים בצורה הוגנת וחוקית, בהתאם לחוקים הרלוונטיים.

כארגון, חשוב להבין את שלך אחריות בעת טיפול במידע אישי כי פעולה זו תעזור לך להימנע מהפרת חוקי הפרטיות, שיכולות להיות השלכות חמורות הן על העסק והן על העובדים.

טבלת בקרה של תכונות 6.5

בקרות מסווגות באמצעות תכונות. באמצעות אלה, אתה יכול להתאים במהירות את בחירת הבקרה שלך למונחים ומפרטים בתעשייה הנפוצים.

תכונות לבקרה 6.5 הן:

סוג הבקרה מאפייני אבטחת מידע מושגי אבטחת סייבר יכולות מבצעיות תחומי אבטחה
#מוֹנֵעַ #סודיות #לְהַגֵן #אבטחת משאבי אנוש #ממשל ומערכת אקולוגית
#יושרה #ניהול נכסים
#זמינות



ISMS.online מעניק לך יתרון של 81% מרגע הכניסה

ISO 27001 בקלות

עשינו את העבודה הקשה בשבילך, ונתנו לך התחלה של 81% מרגע הכניסה. כל שעליכם לעשות הוא להשלים את החסר.




מהי מטרת בקרה 6.5?

בקרה 6.5 היא בקרה שאמורה להיות מיושמת כאשר עובד או קבלן עוזבים את הארגון, או שהחוזה מסתיים לפני תום.

מטרת בקרה זו היא להגן על האינטרסים של אבטחת המידע של הארגון כחלק מתהליך של שינוי או סיום העסקה או חוזים.

שליטה זו יכולה לפעול גם כדי להגן מפני הסיכון של עובדים שיש להם גישה למידע ותהליכים רגישים, ניצול לרעה של עמדתם למטרת רווח אישי או כוונה זדונית, במיוחד לאחר שעזבו את הארגון או התפקיד.

בקרה 6.5 הסבר

בקרה 6.5 שואפת להגן על האינטרסים של אבטחת המידע של הארגון כחלק מתהליך של שינוי או סיום העסקה או חוזים. זה כולל עובדים, קבלנים וצדדים שלישיים שיש להם גישה למידע הרגיש שלך.

יישום הבקרה פירושו להעריך אם אנשים כלשהם (כולל אלה המועסקים על ידי צד שלישי) שיש להם גישה לנתונים האישיים הרגישים שלך עוזבים את הארגון שלך והאם יש צורך לנקוט בצעדים כדי להבטיח שהם לא ישמרו וימשיכו לגשת לרגישים שלך. נתונים אישיים לאחר עזיבתם.

אם אתה מגלה שמישהו עוזב וקיים סיכון שיחשפו נתונים אישיים רגישים, עליך לנקוט בצעדים סבירים לפני שהוא עוזב, או בהקדם האפשרי לאחר עזיבתו, כדי שזה לא יקרה.

מה כרוך ואיך לעמוד בדרישות

על מנת לעמוד בדרישות הבקרה 6.5, התנאים וההגבלות של העסקתו, החוזה או ההסכם של אדם צריכים לפרט כל אחריות וחובות אבטחת מידע שיישארו בתוקף לאחר סיום הקשר.

חובות אבטחת מידע עשויות להיכלל גם בחוזים או הסכמים אחרים הנמשכים מעבר לסיום העסקתו של עובד.

כל מי שמתפטר או מחליף מקום עבודה צריך שיעבירו את אחריותו וחובותיו לאבטחת המידע לאדם חדש, וכל אישורי הגישה יימחקו ויצרו אחד חדש.

מידע נוסף על איך זה עובד ניתן למצוא ב- מסמך תקן ISO 27002:2022.




טיפוס

הטמע, הרחב והרחיב את תאימותך, ללא כל בלגן. IO מעניק לך את החוסן והביטחון לצמוח בצורה מאובטחת.




שינויים והבדלים מ-ISO 27002:2013

פקד 6.5 ב-ISO 27002:2022 החדש אינו פקד חדש, אלא הוא גרסה שונה של פקד 7.3.1 ב-ISO 27002:2013.

בעוד שהיסודות של שני הפקדים האלה דומים, יש וריאציות קלות. לדוגמה, הנחיות היישום בשתי הגרסאות שונות במקצת.

החלק הראשון של הנחיות היישום בבקרה 7.3.1 ב-ISO 27002: 2013 קובע כי

"התקשורת אחריות סיום צריכה לכלול דרישות שוטפות של אבטחת מידע ואחריות משפטית, ובמידת הצורך, אחריות הכלולה במסגרת כל הסכם סודיות ותנאי העסקה הנמשכים לתקופה מוגדרת לאחר סיום העסקתו של העובד או הקבלן. ”

אותו סעיף בבקרה 6.5 של ISO 27002:2022 קובע זאת

"תהליך ניהול סיום העסקה או שינוי העסקה צריך להגדיר אילו תחומי אחריות וחובות אבטחת מידע צריכים להישאר בתוקף לאחר סיום או שינוי. זה יכול לכלול סודיות של מידע, קניין רוחני וידע אחר שהושג, כמו גם אחריות הכלולה בכל הסכם סודיות אחר.

חובות וחובות שעדיין תקפים לאחר סיום העבודה או החוזה צריכים להיות כלולים בתנאי העסקה, חוזה או הסכם של הפרט. חוזים או הסכמים אחרים הנמשכים לתקופה מוגדרת לאחר סיום העסקתו של הפרט יכולים לכלול גם אחריות אבטחת מידע”.

עם זאת, לא משנה כמה הניסוחים שלהם שונים, לשני הפקדים יש מבנה ותפקוד דומים בעיקר בהקשרים שלהם. השפה שבה נעשה שימוש ב-control 6.5 פושטה כדי להפוך אותה לידידותית יותר למשתמש, כך שמי שישתמש בתקן יוכל להתייחס לתוכן שלו ביתר קלות.

חשוב לציין גם שגרסת 2022 של ISO 27002 מגיעה גם עם הצהרת מטרה וטבלת תכונות לכל פקד כדי לעזור למשתמשים להבין טוב יותר ולהטמיע את הפקדים. שני חלקים אלו חסרים במהדורת 2013.

מי אחראי על התהליך הזה?

בהתאם להמלצות בקרה 6.5, ה מחלקת משאבי אנוש היא בדרך כלל אחראית על תהליך הסיום הכולל ברוב הארגונים, והיא משתפת פעולה עם המנהל המפקח על האדם שעובר מעבר כדי לפקח על מרכיבי אבטחת המידע של הנהלים הקשורים.

כוח אדם המסופק על ידי גורם חיצוני (לדוגמה, ספק) מופסק על ידי הגורם החיצוני בהתאם לתנאי החוזה שנקבע בין הארגון לבין הגורם החיצוני.




ISMS.online תומך ביותר מ-100 תקנים ותקנות, ומעניק לך פלטפורמה אחת לכל צרכי התאימות שלך.

ISMS.online תומך ביותר מ-100 תקנים ותקנות, ומעניק לך פלטפורמה אחת לכל צרכי התאימות שלך.




מה המשמעות של השינויים הללו עבורך?

תקן ISO 27002:2013 לא השתנה באופן משמעותי. התקן עודכן זה עתה כדי להקל על השימושיות. אין צורך שארגון כלשהו שעומד כעת ב-ISO 27002:2013 ינקוט בצעדים נוספים כדי לשמור על תאימות ל-ISO 27002.

על מנת לעמוד בתיקונים ב-ISO 27002:2022, הארגון יצטרך לבצע רק שינויים קלים בתהליכים ובנהלים הקיימים שלו, במיוחד אם יש כוונה לאשר מחדש.

אם תרצה ללמוד עוד על האופן שבו שינויים אלה לשליטה ב-6.5 ישפיעו על הארגון שלך, עיין במדריך שלנו בנושא ISO 27002:2022.

בקרות חדשות ISO 27002

בקרות ארגוניות
מזהה בקרה ISO/IEC 27002:2022 מזהה בקרה ISO/IEC 27002:2013 שם בקרה
5.1 05.1.1, 05.1.2 מדיניות לאבטחת מידע
5.2 06.1.1 תפקידים ואחריות של אבטחת מידע
5.3 06.1.2 הפרדת תפקידים
5.4 07.2.1 אחריות ניהולית
5.5 06.1.3 קשר עם הרשויות
5.6 06.1.4 קשר עם קבוצות עניין מיוחדות
5.7 NEW אינטליגנציה מאיימת
5.8 06.1.5, 14.1.1 אבטחת מידע בניהול פרויקטים
5.9 08.1.1, 08.1.2 מלאי מידע ונכסים קשורים אחרים
5.10 08.1.3, 08.2.3 שימוש מקובל במידע ובנכסים קשורים אחרים
5.11 08.1.4 החזרת נכסים
5.12 08.2.1 סיווג מידע
5.13 08.2.2 תיוג מידע
5.14 13.2.1, 13.2.2, 13.2.3 העברת מידע
5.15 09.1.1, 09.1.2 בקרת גישה
5.16 09.2.1 ניהול זהות
5.17 09.2.4, 09.3.1, 09.4.3 מידע אימות
5.18 09.2.2, 09.2.5, 09.2.6 זכויות גישה
5.19 15.1.1 אבטחת מידע ביחסי ספקים
5.20 15.1.2 טיפול באבטחת מידע במסגרת הסכמי ספקים
5.21 15.1.3 ניהול אבטחת מידע בשרשרת אספקת ה-ICT
5.22 15.2.1, 15.2.2 מעקב, סקירה וניהול שינויים של שירותי ספקים
5.23 NEW אבטחת מידע לשימוש בשירותי ענן
5.24 16.1.1 תכנון והכנה לניהול אירועי אבטחת מידע
5.25 16.1.4 הערכה והחלטה על אירועי אבטחת מידע
5.26 16.1.5 מענה לאירועי אבטחת מידע
5.27 16.1.6 למידה מאירועי אבטחת מידע
5.28 16.1.7 איסוף ראיות
5.29 17.1.1, 17.1.2, 17.1.3 אבטחת מידע בזמן שיבוש
5.30 5.30 מוכנות ICT להמשכיות עסקית
5.31 18.1.1, 18.1.5 דרישות משפטיות, סטטוטוריות, רגולטוריות וחוזיות
5.32 18.1.2 זכויות קניין רוחני
5.33 18.1.3 הגנה על רשומות
5.34 18.1.4 פרטיות והגנה על PII
5.35 18.2.1 סקירה עצמאית של אבטחת מידע
5.36 18.2.2, 18.2.3 עמידה במדיניות, כללים ותקנים לאבטחת מידע
5.37 12.1.1 נהלי הפעלה מתועדים
אנשים בקרות
מזהה בקרה ISO/IEC 27002:2022 מזהה בקרה ISO/IEC 27002:2013 שם בקרה
6.1 07.1.1 סריקה
6.2 07.1.2 תנאי העסקה
6.3 07.2.2 מודעות, חינוך והדרכה לאבטחת מידע
6.4 07.2.3 תהליך משמעתי
6.5 07.3.1 אחריות לאחר סיום או שינוי עבודה
6.6 13.2.4 הסכמי סודיות או סודיות
6.7 06.2.2 עבודה מרחוק
6.8 16.1.2, 16.1.3 דיווח על אירועי אבטחת מידע
בקרות טכנולוגיות
מזהה בקרה ISO/IEC 27002:2022 מזהה בקרה ISO/IEC 27002:2013 שם בקרה
8.1 06.2.1, 11.2.8 התקני נקודת קצה למשתמש
8.2 09.2.3 זכויות גישה מורשות
8.3 09.4.1 הגבלת גישה למידע
8.4 09.4.5 גישה לקוד מקור
8.5 09.4.2 אימות מאובטח
8.6 12.1.3 ניהול קיבולת
8.7 12.2.1 הגנה מפני תוכנות זדוניות
8.8 12.6.1, 18.2.3 ניהול נקודות תורפה טכניות
8.9 NEW ניהול תצורה
8.10 NEW מחיקת מידע
8.11 NEW מיסוך נתונים
8.12 NEW מניעת דליפת נתונים
8.13 12.3.1 גיבוי מידע
8.14 17.2.1 יתירות של מתקני עיבוד מידע
8.15 12.4.1, 12.4.2, 12.4.3 רישום
8.16 NEW פעילויות ניטור
8.17 12.4.4 סנכרון שעון
8.18 09.4.4 שימוש בתוכניות שירות מועדפות
8.19 12.5.1, 12.6.2 התקנת תוכנות על מערכות תפעול
8.20 13.1.1 אבטחת רשתות
8.21 13.1.2 אבטחת שירותי רשת
8.22 13.1.3 הפרדת רשתות
8.23 NEW סינון אינטרנט
8.24 10.1.1, 10.1.2 שימוש בקריפטוגרפיה
8.25 14.2.1 מחזור חיי פיתוח מאובטח
8.26 14.1.2, 14.1.3 דרישות אבטחת יישומים
8.27 14.2.5 ארכיטקטורת מערכת מאובטחת ועקרונות הנדסיים
8.28 NEW קידוד מאובטח
8.29 14.2.8, 14.2.9 בדיקות אבטחה בפיתוח וקבלה
8.30 14.2.7 פיתוח במיקור חוץ
8.31 12.1.4, 14.2.6 הפרדת סביבות פיתוח, בדיקה וייצור
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 שינוי הנהלה
8.33 14.3.1 מידע על הבדיקה
8.34 12.7.1 הגנה על מערכות מידע במהלך בדיקות ביקורת

כיצד ISMS.Online עוזר

חברות יכולות להשתמש ב-ISMS.Online כדי לעזור להן במאמצי התאימות ל-ISO 27002 על ידי מתן פלטפורמה שמקלה לנהל את מדיניות האבטחה והנהלים שלהן, לעדכן אותם לפי הצורך, לבדוק אותם ולנטר את יעילותם.

הפלטפורמה מבוססת הענן שלנו מאפשרת לך במהירות ובקלות לנהל את כל ההיבטים של ה-ISMS שלך, לרבות ניהול סיכונים, מדיניות, תוכניות, נהלים ועוד, במקום מרכזי אחד. הפלטפורמה קלה לשימוש ובעלת ממשק אינטואיטיבי המקל על לימוד השימוש.

ISMS.Online מאפשר לך:

  • תעד את התהליכים שלך באמצעות ממשק אינטרנט אינטואיטיבי ללא צורך בהתקנת תוכנה כלשהי במחשב או ברשת שלך.
  • הפוך את שלך לאוטומטי הערכת סיכונים התהליך.
  • הצג תאימות בקלות עם דוחות מקוונים ורשימות ביקורת.
  • עקוב אחר ההתקדמות תוך כדי עבודה לקראת הסמכה.

אם אתה עסק שצריך לעמוד בדרישות ISO 27001 ו/או ISO 27002, ISMS.Online מציע מגוון שלם של תכונות שיעזרו לך להשיג מטרה חשובה זו.

צור קשר עוד היום כדי הזמן הדגמה.


סם פיטרס

סם הוא מנהל מוצר ראשי ב-ISMS.online ומוביל את הפיתוח של כל תכונות המוצר והפונקציונליות. סם הוא מומחה בתחומי ציות רבים ועובד עם לקוחות בכל פרויקט בהתאמה אישית או בקנה מידה גדול.

צא לסיור וירטואלי

התחל עכשיו את ההדגמה האינטראקטיבית החינמית שלך בת 2 דקות ותראה
ISMS.online בפעולה!

לוח מחוונים של הפלטפורמה במצב חדש לגמרי

אנחנו מובילים בתחומנו

4/5 כוכבים
משתמשים אוהבים אותנו
לידר - חורף 2026
מנהיג אזורי - חורף 2026 בריטניה
מנהיג אזורי - חורף 2026 האיחוד האירופי
מוביל אזורי - חורף 2026 שוק בינוני האיחוד האירופי
מנהיג אזורי - חורף 2026 EMEA
מוביל אזורי - חורף 2026 שוק בינוני EMEA

"ISMS.Online, כלי יוצא מן הכלל לציות לתקנות"

— ג'ים מ.

"הופך את הביקורת החיצונית לפשוטה ומקשרת את כל ההיבטים של ה-ISMS שלך יחד בצורה חלקה"

— קארן סי.

"פתרון חדשני לניהול ISO והסמכות אחרות"

— בן ה.