ISO 27001:2022 Bijlage A Controle 5.12

Classificatie van informatie

Boek een demo

jong,bedrijf,collega's,werken,in,een,druk,open,kantoor,plan

De classificatie van informatie is een fundamenteel proces dat organisaties in staat stelt hun informatiemiddelen in relevante categorieën te groeperen op basis van het vereiste beschermingsniveau.

Think ISO 27001:2022 Bijlage A 5.1.2 moet informatie worden geclassificeerd op basis van verschillende factoren, waaronder wettelijke vereisten, waarde, kriticiteit en gevoeligheid voor ongeoorloofde openbaarmaking of wijziging. Deze classificatie moet zo worden ontworpen dat deze de unieke bedrijfsactiviteit van de organisatie weerspiegelt, zonder deze te belemmeren of te compliceren.

Informatie die bedoeld is voor openbaar gebruik moet bijvoorbeeld op passende wijze worden gemarkeerd, terwijl vertrouwelijke of commercieel gevoelige gegevens moeten worden voorzien van een a hogere mate van veiligheid. Het is van cruciaal belang op te merken dat de classificatie van informatie tot de belangrijkste controles behoort in bijlage A bij ervoor te zorgen dat bedrijfsmiddelen van de organisatie worden beschermd.

Doel van ISO 27001:2022 Bijlage A 5.12

Bijlage A Controle 5.12 is een preventieve controle die stelt organisaties in staat risico’s te identificeren door het passende beschermingsniveau voor elk informatiemiddel te bepalen op basis van het belang en de gevoeligheid ervan.

In de Aanvullende Leidraad waarschuwt Bijlage A Controle 5.12 expliciet tegen de over- of onderclassificatie van informatie. Organisaties moeten rekening houden met de vertrouwelijkheids-, beschikbaarheids- en integriteitsvereisten bij het toewijzen van activa aan hun respectievelijke categorieën. Dit helpt ervoor te zorgen dat het classificatieschema de zakelijke behoeften aan informatie en de beveiligingsvereisten voor elke informatiecategorie in evenwicht brengt.

Eigendom van bijlage A 5.12

Hoewel het van essentieel belang is om voor de hele organisatie een classificatieschema voor informatiemiddelen op te zetten, is het uiteindelijk de verantwoordelijkheid van de eigenaren van de middelen om ervoor te zorgen dat dit correct wordt geïmplementeerd.

Volgens ISO 27001:2022 bijlage A 5.12 moeten degenen met relevante informatiemiddelen ter verantwoording worden geroepen. De boekhoudafdeling moet bijvoorbeeld informatie classificeren op basis van het organisatiebrede classificatieschema bij het openen van mappen met loonrapporten en bankafschriften.

Bij het classificeren van informatie is het voor asset-eigenaren van cruciaal belang om rekening te houden met de bedrijfsbehoeften en de potentiële impact die een compromis van informatie zou kunnen hebben op de organisatie. Bovendien moeten ze rekening houden met het belang en de gevoeligheid van de informatie.

Vertrouwd door bedrijven overal ter wereld
  • Eenvoudig en makkelijk te gebruiken
  • Ontworpen voor ISO 27001-succes
  • Bespaart u tijd en geld
Boek uw demo
img

Algemene richtlijn voor ISO 27001:2022 bijlage A 5.12

Om met succes een robuust informatieclassificatieschema te implementeren, moeten organisaties een actuele aanpak hanteren, rekening houden met de specifieke informatiebehoeften van elke bedrijfseenheid en het niveau van gevoeligheid en kriticiteit van de informatie evalueren.

Volgens bijlage A Controle 5.12 moeten organisaties de volgende zeven criteria evalueren bij het implementeren van een classificatieschema:

Stel een onderwerpspecifiek beleid vast en speel in op specifieke zakelijke behoeften

Bijlage A Controle 5.12 van de managementsysteem voor informatiebeveiliging verwijst naar Bijlage A Controle 5.1, die betrekking heeft op toegangscontrole. Het schrijft voor dat organisaties zich moeten houden aan het onderwerpspecifieke beleid dat is vastgelegd in Bijlage A Controle 5.1. Bovendien moeten het classificatieschema en de niveaus rekening houden met specifieke bedrijfsbehoeften bij het classificeren van informatiemiddelen.

Organisaties moeten rekening houden met hun zakelijke behoeften op het gebied van het delen en gebruiken van informatie, evenals met de behoefte aan de beschikbaarheid van dergelijke informatie. Het classificeren van een informatiemiddel kan echter kritische bedrijfsfuncties verstoren door de toegang tot en het gebruik van informatie te beperken.

Daarom moeten organisaties een evenwicht vinden tussen hun specifieke zakelijke behoeften op het gebied van de beschikbaarheid en het gebruik van gegevens en de vereisten voor het handhaven van de vertrouwelijkheid en integriteit van die informatie.

Overweeg wettelijke verplichtingen

Specifieke wetten kunnen organisaties verplichten de nadruk te leggen op het waarborgen van de vertrouwelijkheid, integriteit en beschikbaarheid van informatie. Daarom moeten wettelijke verplichtingen voorrang krijgen op de interne classificatie van de organisatie bij het categoriseren van informatiemiddelen.

Het hanteren van een risicogebaseerde aanpak en het inschatten van de potentiële impact van een beveiligingsinbreuk of -compromis informatie-activa is raadzaam. Dit zal helpen bij het prioriteren en implementeren van passende beveiligingsmaatregelen om de geïdentificeerde risico’s te beperken.

Elke vorm van informatie heeft een uniek betekenisniveau voor de functies van een organisatie en bezit een verschillende mate van gevoeligheid, afhankelijk van de specifieke omstandigheden.

Wanneer een organisatie een informatieclassificatiesysteem implementeert, moet zij rekening houden met de potentiële impact die het in gevaar brengen van de vertrouwelijkheid, integriteit of beschikbaarheid van de informatie op de organisatie kan hebben.

De gevoeligheid en potentiële impact van een database met professionele e-mailadressen van gekwalificeerde leads zouden bijvoorbeeld enorm verschillen van die van de gezondheidsdossiers van werknemers. Daarom moet de organisatie zorgvuldig nadenken over het beschermingsniveau dat elke categorie informatie vereist, en de middelen dienovereenkomstig toewijzen.

Regelmatig bijwerken en herzien van de classificatie

Bijlage A Controle 5.12 erkent dat de waarde, het belang en het gevoeligheidsniveau van informatie in de loop van de tijd kunnen veranderen naarmate de gegevens hun levenscyclus doorlopen. Als gevolg hiervan moeten organisaties hun classificatie van informatie regelmatig herzien en de nodige updates doorvoeren.

ISO 27001 Annex A Controle 5.12 heeft betrekking op het in belangrijke mate verminderen van de waarde en gevoeligheid van de informatie.

Het is essentieel om met andere organisaties te overleggen om informatie te delen en eventuele verschillen op te lossen.

Elke organisatie kan verschillende terminologie, niveaus en standaarden hebben voor hun informatieclassificatiesystemen

Verschillen in de classificatie van informatie tussen organisaties kunnen tot potentiële risico's leiden bij het uitwisselen van informatiemiddelen.

Organisaties moeten samenwerken met hun tegenhangers om een ​​consensus tot stand te brengen om uniformiteit in de classificatie van informatie en een consistente interpretatie van classificatieniveaus te garanderen om dergelijke risico's te beperken.

Consistentie op organisatorisch niveau

Elke afdeling binnen een organisatie moet een gedeeld begrip hebben van classificatieniveaus en protocollen om uniformiteit in classificaties in de hele organisatie te garanderen.

Leidraad voor het implementeren van het classificatiesysteem voor informatie

Hoewel bijlage A 5.12 erkent dat er geen universeel toepasbaar classificatiesysteem bestaat en dat organisaties de flexibiliteit hebben om hun classificatieniveaus vast te stellen en te definiëren, illustreert het een informatieclassificatieschema:

  • Openbaarmaking veroorzaakt geen schade.
  • Openbaarmaking veroorzaakt kleine reputatieschade of kleine operationele gevolgen.
  • Openbaarmaking heeft op de korte termijn een aanzienlijke impact op de activiteiten of bedrijfsdoelstellingen.
  • Openbaarmaking heeft ernstige gevolgen voor de bedrijfsdoelstellingen op lange termijn of brengt het voortbestaan ​​van de organisatie in gevaar.

Wijzigingen en verschillen ten opzichte van ISO 27002:2013

Bijlage A 8.2.1 in de vorige versie ging over de classificatie van informatie.

Hoewel de twee versies behoorlijk op elkaar lijken, zijn er twee belangrijke verschillen:

  1. Ten eerste maakte de vorige versie geen melding van de noodzaak van consistentie in de classificatieniveaus wanneer informatie tussen organisaties wordt gedeeld. ISO 27001:2022 schrijft echter voor dat organisaties samenwerken met hun tegenhangers om uniformiteit in de classificatie en het begrip van informatie te garanderen.
  2. Ten tweede vereist de bijgewerkte versie expliciet dat organisaties beleid ontwikkelen dat is toegesneden op specifieke onderwerpen. In de oudere versie werd slechts een korte verwijzing naar toegangscontrole gemaakt.

Tabel met alle ISO 27001:2022 bijlage A-controles

In onderstaande tabel vindt u meer informatie over elke afzonderlijke ISO 27001:2022 bijlage A Controle.

ISO 27001:2022 Organisatorische controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Organisatorische controlesBijlage A 5.1Bijlage A 5.1.1
Bijlage A 5.1.2
Beleid voor informatiebeveiliging
Organisatorische controlesBijlage A 5.2Bijlage A 6.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
Organisatorische controlesBijlage A 5.3Bijlage A 6.1.2Scheiding van taken
Organisatorische controlesBijlage A 5.4Bijlage A 7.2.1Directie verantwoordelijkheden
Organisatorische controlesBijlage A 5.5Bijlage A 6.1.3Contact met autoriteiten
Organisatorische controlesBijlage A 5.6Bijlage A 6.1.4Contact met speciale interessegroepen
Organisatorische controlesBijlage A 5.7NIEUWBedreiging Intelligentie
Organisatorische controlesBijlage A 5.8Bijlage A 6.1.5
Bijlage A 14.1.1
Informatiebeveiliging in projectmanagement
Organisatorische controlesBijlage A 5.9Bijlage A 8.1.1
Bijlage A 8.1.2
Inventarisatie van informatie en andere bijbehorende activa
Organisatorische controlesBijlage A 5.10Bijlage A 8.1.3
Bijlage A 8.2.3
Aanvaardbaar gebruik van informatie en andere bijbehorende activa
Organisatorische controlesBijlage A 5.11Bijlage A 8.1.4Teruggave van activa
Organisatorische controlesBijlage A 5.12Bijlage A 8.2.1Classificatie van informatie
Organisatorische controlesBijlage A 5.13Bijlage A 8.2.2Etikettering van informatie
Organisatorische controlesBijlage A 5.14Bijlage A 13.2.1
Bijlage A 13.2.2
Bijlage A 13.2.3
Informatieoverdracht
Organisatorische controlesBijlage A 5.15Bijlage A 9.1.1
Bijlage A 9.1.2
Access Controle
Organisatorische controlesBijlage A 5.16Bijlage A 9.2.1Identiteitsbeheer
Organisatorische controlesBijlage A 5.17Bijlage A 9.2.4
Bijlage A 9.3.1
Bijlage A 9.4.3
Authenticatie-informatie
Organisatorische controlesBijlage A 5.18Bijlage A 9.2.2
Bijlage A 9.2.5
Bijlage A 9.2.6
Toegangsrechten
Organisatorische controlesBijlage A 5.19Bijlage A 15.1.1Informatiebeveiliging in leveranciersrelaties
Organisatorische controlesBijlage A 5.20Bijlage A 15.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
Organisatorische controlesBijlage A 5.21Bijlage A 15.1.3Beheer van informatiebeveiliging in de ICT-toeleveringsketen
Organisatorische controlesBijlage A 5.22Bijlage A 15.2.1
Bijlage A 15.2.2
Monitoring, beoordeling en wijzigingsbeheer van leveranciersdiensten
Organisatorische controlesBijlage A 5.23NIEUWInformatiebeveiliging voor gebruik van cloudservices
Organisatorische controlesBijlage A 5.24Bijlage A 16.1.1Planning en voorbereiding van informatiebeveiligingsincidentbeheer
Organisatorische controlesBijlage A 5.25Bijlage A 16.1.4Beoordeling en beslissing over informatiebeveiligingsgebeurtenissen
Organisatorische controlesBijlage A 5.26Bijlage A 16.1.5Reactie op informatiebeveiligingsincidenten
Organisatorische controlesBijlage A 5.27Bijlage A 16.1.6Leren van informatiebeveiligingsincidenten
Organisatorische controlesBijlage A 5.28Bijlage A 16.1.7Verzameling van bewijsmateriaal
Organisatorische controlesBijlage A 5.29Bijlage A 17.1.1
Bijlage A 17.1.2
Bijlage A 17.1.3
Informatiebeveiliging tijdens disruptie
Organisatorische controlesBijlage A 5.30NIEUWICT-gereedheid voor bedrijfscontinuïteit
Organisatorische controlesBijlage A 5.31Bijlage A 18.1.1
Bijlage A 18.1.5
Wettelijke, statutaire, regelgevende en contractuele vereisten
Organisatorische controlesBijlage A 5.32Bijlage A 18.1.2Intellectuele eigendomsrechten
Organisatorische controlesBijlage A 5.33Bijlage A 18.1.3Bescherming van records
Organisatorische controlesBijlage A 5.34 Bijlage A 18.1.4Privacy en bescherming van PII
Organisatorische controlesBijlage A 5.35Bijlage A 18.2.1Onafhankelijke beoordeling van informatiebeveiliging
Organisatorische controlesBijlage A 5.36Bijlage A 18.2.2
Bijlage A 18.2.3
Naleving van beleid, regels en normen voor informatiebeveiliging
Organisatorische controlesBijlage A 5.37Bijlage A 12.1.1Gedocumenteerde operationele procedures

ISO 27001:2022 Personeelscontroles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
MensencontrolesBijlage A 6.1Bijlage A 7.1.1Doorlichting
MensencontrolesBijlage A 6.2Bijlage A 7.1.2Arbeidsvoorwaarden
MensencontrolesBijlage A 6.3Bijlage A 7.2.2Informatiebeveiligingsbewustzijn, onderwijs en training
MensencontrolesBijlage A 6.4Bijlage A 7.2.3Disciplinair proces
MensencontrolesBijlage A 6.5Bijlage A 7.3.1Verantwoordelijkheden na beëindiging of verandering van dienstverband
MensencontrolesBijlage A 6.6Bijlage A 13.2.4Vertrouwelijkheids- of geheimhoudingsovereenkomsten
MensencontrolesBijlage A 6.7Bijlage A 6.2.2Werken op afstand
MensencontrolesBijlage A 6.8Bijlage A 16.1.2
Bijlage A 16.1.3
Rapportage van informatiebeveiligingsgebeurtenissen

ISO 27001:2022 Fysieke controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Fysieke controlesBijlage A 7.1Bijlage A 11.1.1Fysieke beveiligingsperimeters
Fysieke controlesBijlage A 7.2Bijlage A 11.1.2
Bijlage A 11.1.6
Fysieke toegang
Fysieke controlesBijlage A 7.3Bijlage A 11.1.3Beveiliging van kantoren, kamers en faciliteiten
Fysieke controlesBijlage A 7.4NIEUWFysieke beveiligingsmonitoring
Fysieke controlesBijlage A 7.5Bijlage A 11.1.4Bescherming tegen fysieke en ecologische bedreigingen
Fysieke controlesBijlage A 7.6Bijlage A 11.1.5Werken in beveiligde gebieden
Fysieke controlesBijlage A 7.7Bijlage A 11.2.9Duidelijk bureau en helder scherm
Fysieke controlesBijlage A 7.8Bijlage A 11.2.1Apparatuurlocatie en bescherming
Fysieke controlesBijlage A 7.9Bijlage A 11.2.6Beveiliging van activa buiten gebouwen
Fysieke controlesBijlage A 7.10Bijlage A 8.3.1
Bijlage A 8.3.2
Bijlage A 8.3.3
Bijlage A 11.2.5
Opslag media
Fysieke controlesBijlage A 7.11Bijlage A 11.2.2Ondersteunende nutsvoorzieningen
Fysieke controlesBijlage A 7.12Bijlage A 11.2.3Beveiliging van bekabeling
Fysieke controlesBijlage A 7.13Bijlage A 11.2.4Equipment Maintenance
Fysieke controlesBijlage A 7.14Bijlage A 11.2.7Veilige verwijdering of hergebruik van apparatuur

ISO 27001:2022 Technologische controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Technologische controlesBijlage A 8.1Bijlage A 6.2.1
Bijlage A 11.2.8
Eindpuntapparaten van gebruikers
Technologische controlesBijlage A 8.2Bijlage A 9.2.3Bevoorrechte toegangsrechten
Technologische controlesBijlage A 8.3Bijlage A 9.4.1Beperking van toegang tot informatie
Technologische controlesBijlage A 8.4Bijlage A 9.4.5Toegang tot broncode
Technologische controlesBijlage A 8.5Bijlage A 9.4.2Veilige authenticatie
Technologische controlesBijlage A 8.6Bijlage A 12.1.3Capaciteitsmanagement
Technologische controlesBijlage A 8.7Bijlage A 12.2.1Bescherming tegen malware
Technologische controlesBijlage A 8.8Bijlage A 12.6.1
Bijlage A 18.2.3
Beheer van technische kwetsbaarheden
Technologische controlesBijlage A 8.9NIEUWConfiguration Management
Technologische controlesBijlage A 8.10NIEUWInformatie verwijderen
Technologische controlesBijlage A 8.11NIEUWGegevensmaskering
Technologische controlesBijlage A 8.12NIEUWPreventie van gegevenslekken
Technologische controlesBijlage A 8.13Bijlage A 12.3.1Informatieback-up
Technologische controlesBijlage A 8.14Bijlage A 17.2.1Redundantie van informatieverwerkingsfaciliteiten
Technologische controlesBijlage A 8.15Bijlage A 12.4.1
Bijlage A 12.4.2
Bijlage A 12.4.3
Logging
Technologische controlesBijlage A 8.16NIEUWBewakingsactiviteiten
Technologische controlesBijlage A 8.17Bijlage A 12.4.4Kloksynchronisatie
Technologische controlesBijlage A 8.18Bijlage A 9.4.4Gebruik van bevoorrechte hulpprogramma's
Technologische controlesBijlage A 8.19Bijlage A 12.5.1
Bijlage A 12.6.2
Installatie van software op besturingssystemen
Technologische controlesBijlage A 8.20Bijlage A 13.1.1Netwerkbeveiliging
Technologische controlesBijlage A 8.21Bijlage A 13.1.2Beveiliging van netwerkdiensten
Technologische controlesBijlage A 8.22Bijlage A 13.1.3Segregatie van netwerken
Technologische controlesBijlage A 8.23NIEUWWeb filtering
Technologische controlesBijlage A 8.24Bijlage A 10.1.1
Bijlage A 10.1.2
Gebruik van cryptografie
Technologische controlesBijlage A 8.25Bijlage A 14.2.1Levenscyclus van veilige ontwikkeling
Technologische controlesBijlage A 8.26Bijlage A 14.1.2
Bijlage A 14.1.3
Beveiligingsvereisten voor applicaties
Technologische controlesBijlage A 8.27Bijlage A 14.2.5Veilige systeemarchitectuur en engineeringprincipes
Technologische controlesBijlage A 8.28NIEUWVeilig coderen
Technologische controlesBijlage A 8.29Bijlage A 14.2.8
Bijlage A 14.2.9
Beveiligingstesten bij ontwikkeling en acceptatie
Technologische controlesBijlage A 8.30Bijlage A 14.2.7Uitbestede ontwikkeling
Technologische controlesBijlage A 8.31Bijlage A 12.1.4
Bijlage A 14.2.6
Scheiding van ontwikkel-, test- en productieomgevingen
Technologische controlesBijlage A 8.32Bijlage A 12.1.2
Bijlage A 14.2.2
Bijlage A 14.2.3
Bijlage A 14.2.4
Change Management
Technologische controlesBijlage A 8.33Bijlage A 14.3.1Test informatie
Technologische controlesBijlage A 8.34Bijlage A 12.7.1Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.online helpt

Onze platform is ontworpen om gebruiksvriendelijk en eenvoudig te zijn, gericht op zeer technische personen en alle medewerkers in uw organisatie.

Wij pleiten ervoor om werknemers op alle niveaus van het bedrijf te betrekken bij de opbouw van uw ISMS, omdat dit helpt bij het opzetten van een duurzaam systeem.

Meer informatie via een demo boeken.

Ik heb ISO 27001 op de moeilijke manier gedaan, dus ik waardeer echt hoeveel tijd het ons heeft bespaard bij het behalen van de ISO 27001-certificering.

Carl Vaughan
Infosec-leider, MetCloud

Boek uw demo

100% ISO 27001-succes

Uw eenvoudige, praktische, tijdbesparende route naar de eerste keer dat u voldoet aan of certificering voor ISO 27001

Boek uw demo
Methode voor gegarandeerde resultaten

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie