ISO 27001:2022 Bijlage A Controle 5.9

Inventarisatie van informatie en andere bijbehorende activa

Boek een demo

bedrijf, team, druk, werken, praten, concept

ISO 27001:2022 Bijlage A Controle 5.9 heet Inventarisatie van informatie en andere bijbehorende activa.

Het vereist dat organisaties de activa die belangrijk zijn voor hun activiteiten en de bijbehorende risico's identificeren en documenteren, en stappen ondernemen om deze te beschermen. Dit zorgt ervoor dat activa op de juiste manier worden beheerd en gemonitord, waardoor de veiligheid ervan wordt gewaarborgd.

Bijlage A van ISO 27001:2022 schetst Controle 5.9, waarin wordt uitgelegd hoe een lijst met informatie en gerelateerde bedrijfsmiddelen, samen met hun respectievelijke eigenaren, moet worden opgesteld en bijgewerkt.

Inventarisatie van informatiemiddelen uitgelegd

De organisatie moet erkennen waartoe zij toegang heeft om haar activiteiten uit te voeren. Het moet zich bewust zijn van zijn informatiemiddelen.

Een alomvattende IA is een cruciaal onderdeel van het gegevensbeveiligingsbeleid van elke organisatie. Het is een inventarisatie van elk gegevensitem dat wordt opgeslagen, verwerkt of verzonden, evenals de locaties en beveiligingscontroles voor elk gegevensitem. Het is in wezen het financiële boekhoudkundige equivalent van gegevensbescherming, waardoor organisaties elk stukje gegevens kunnen identificeren.

Een IA kan worden gebruikt om zwakke punten in uw beveiligingsprogramma te identificeren en informatie te verstrekken om te beoordelen cyberrisico’s die tot een inbreuk kunnen leiden. Het kan ook een bewijs zijn om aan te tonen dat u stappen heeft ondernomen om gevoelige gegevens te identificeren tijdens compliance-audits, waarmee u boetes en straffen kunt ontwijken.

De inventarisatie van informatiemiddelen moet specificeren wie de eigenaar is van en verantwoordelijk is voor elk actief, evenals de waarde en het belang van elk item voor de activiteiten van de organisatie.

Het is van cruciaal belang om de inventarissen actueel te houden, zodat ze de veranderingen binnen de organisatie accuraat weerspiegelen.

Waarom heb ik een inventaris van informatiemiddelen nodig?

Het beheer van informatiemiddelen heeft een lange traditie op het gebied van bedrijfscontinuïteitsplanning (BCP), rampenherstel (DR) en voorbereiding op incidentrespons.

Het identificeren van kritieke systemen, netwerken, databases, applicaties, datastromen en andere componenten die beveiliging vereisen, is de eerste stap in elk van deze processen. Zonder kennis van wat beschermd moet worden en waar het zich bevindt, kunt u geen plannen maken voor de bescherming ervan.

Wat is het doel van ISO 27001:2022 bijlage A Controle 5.9?

De controle heeft tot doel de identiteit van de organisatie te herkennen informatie en bijbehorende middelen om informatiebeveiliging te garanderen en het juiste eigendom aanwijzen.

Bijlage A van ISO 27001:2022 schetst Controle 5.9, waarin het doel en de implementatierichtlijnen worden uiteengezet voor het creëren van een inventaris van informatie en andere middelen met betrekking tot het ISMS-framework.

Maak een inventaris van alle informatie en bijbehorende activa, classificeer ze in categorieën, identificeer eigenaren en documenteer bestaande/vereiste controles.

Dit is een cruciale stap om te garanderen dat alle gegevensbezittingen voldoende worden beschermd.

Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan

Om aan de criteria van ISO 27001:2022 te voldoen, moet u de informatie en andere bijbehorende bedrijfsmiddelen binnen uw organisatie identificeren. Daarna moet u de betekenis van deze items met betrekking tot informatiebeveiliging beoordelen. Bewaar indien nodig gegevens in speciale of bestaande inventarissen.

De omvang en complexiteit van een organisatie, bestaande controles en beleid, en de soorten informatie en middelen die zij gebruikt, zullen allemaal van invloed zijn op de ontwikkeling van een inventarisatie.

Ervoor zorgen dat de inventaris van informatie en andere bijbehorende activa accuraat, actueel, consistent en in lijn met andere inventarissen is, is van cruciaal belang, volgens Controle 5.9. Om de nauwkeurigheid te garanderen, kunt u het volgende overwegen:

  • Voer systematische taxaties uit van beursgenoteerde informatie en gerelateerde activa in overeenstemming met de activacatalogus.
  • Tijdens het proces van het installeren, wijzigen of verwijderen van een asset wordt automatisch een inventarisupdate afgedwongen.
  • Neem indien nodig de verblijfplaats van een actief op in de inventaris.

Sommige organisaties moeten mogelijk meerdere inventarissen bijhouden voor verschillende doeleinden. Ze kunnen bijvoorbeeld over gespecialiseerde inventarissen beschikken voor softwarelicenties of fysieke apparaten zoals laptops en tablets.

Het is essentieel om periodiek alle fysieke inventaris te inspecteren, inclusief netwerkapparaten zoals routers en switches, om de nauwkeurigheid van de inventaris te behouden voor doeleinden van risicobeheer.

Voor meer informatie over het vervullen van controle 5.9 dient het ISO 27001:2022 document te worden geraadpleegd.

Verschillen tussen ISO 27001:2013 en ISO 27001:2022

In ISO 27001:2022 zijn 58 controles uit ISO 27001:2013 herzien en zijn nog eens 24 controles samengevoegd. Er zijn 11 nieuwe bedieningselementen toegevoegd, terwijl sommige zijn verwijderd.

Daarom zul je het niet vinden Bijlage A Controle 5.9 – Inventarisatie van informatie en andere bijbehorende activa – in de versie van 2013, zoals het nu een combinatie is van ISO 27001:2013 Bijlage A 8.1.1 – Inventaris van activa - en ISO 27001:2013 Bijlage A 8.1.2 – Eigendom van activa – in de 2022-versie.

Bijlage A van ISO 27001:2022 schetst Controle 8.1.2, Eigendom van activa. Dit zorgt ervoor dat alle informatiemiddelen duidelijk worden geïdentificeerd en eigendom zijn. Weten wie wat bezit, helpt bij het vaststellen welke activa moeten worden beschermd en wie verantwoording moet afleggen.

ISO 27001:2013 en ISO 27001:2022 hebben beide vergelijkbare controlesBijlage A Controle 5.9 van laatstgenoemde is echter uitgebreid om een ​​eenvoudigere interpretatie te bieden. De implementatierichtlijnen over asset-eigendom in control 8.1.2 schrijven bijvoorbeeld voor dat de asset-eigenaar:

  • Zorg ervoor dat alle activa nauwkeurig worden geregistreerd in de inventaris.
  • Zorg ervoor dat activa op passende wijze worden geclassificeerd en beveiligd.
  • Periodiek herzien en toegangsbeperkingen definiëren en classificaties voor belangrijke activa, rekening houdend met het toepasselijke toegangscontrolebeleid.
  • Zorg ervoor dat er passende actie wordt ondernomen wanneer het actief wordt verwijderd of vernietigd.

Het eigendomsgedeelte van controle 5.9 is uitgebreid met negen punten, in plaats van de oorspronkelijke vier. Er zijn correcties aangebracht in de spelling en grammatica, en de toon is veranderd in een professionele, vriendelijke stijl. Redundantie en herhaling zijn geëlimineerd en er wordt nu in een actieve stijl geschreven.

De eigenaar van activa moet de verantwoordelijkheid op zich nemen voor passend toezicht op een actief gedurende de gehele levenscyclus ervan, en ervoor zorgen dat:

  • Alle gegevens en gerelateerde bronnen worden vermeld en gedocumenteerd.
  • Zorg ervoor dat alle gegevens, gerelateerde activa en andere gerelateerde bronnen nauwkeurig worden geclassificeerd en beveiligd.
  • De classificatie wordt regelmatig herzien om de nauwkeurigheid ervan te garanderen.
  • Componenten die technologische activa ondersteunen, worden vastgelegd en met elkaar verbonden, inclusief databases, opslag, softwarecomponenten en subcomponenten.
  • Vereisten voor het acceptabele gebruik van informatie en andere bijbehorende bedrijfsmiddelen zijn uiteengezet in 5.10.
  • Toegangsbeperkingen komen overeen met de classificatie en zijn effectief gebleken. Ze worden periodiek herzien om voortdurende bescherming te garanderen.
  • Informatie en andere bijbehorende activa worden veilig behandeld wanneer ze worden verwijderd of verwijderd, en uit de inventaris verwijderd.
  • Zij zijn verantwoordelijk voor het identificeren en omgaan met de risico's die verbonden zijn aan hun activa.
  • Zij bieden ondersteuning aan het personeel dat hun informatie beheert en nemen de daaraan verbonden rollen en verantwoordelijkheden op zich.

Het samenvoegen van deze twee bedieningselementen in één vergemakkelijkt het begrip voor de gebruiker.

Tabel met alle ISO 27001:2022 bijlage A-controles

In de onderstaande tabel vindt u meer informatie over elk individu ISO 27001:2022 bijlage A Controle.

ISO 27001:2022 Organisatorische controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Organisatorische controlesBijlage A 5.1Bijlage A 5.1.1
Bijlage A 5.1.2
Beleid voor informatiebeveiliging
Organisatorische controlesBijlage A 5.2Bijlage A 6.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
Organisatorische controlesBijlage A 5.3Bijlage A 6.1.2Scheiding van taken
Organisatorische controlesBijlage A 5.4Bijlage A 7.2.1Directie verantwoordelijkheden
Organisatorische controlesBijlage A 5.5Bijlage A 6.1.3Contact met autoriteiten
Organisatorische controlesBijlage A 5.6Bijlage A 6.1.4Contact met speciale interessegroepen
Organisatorische controlesBijlage A 5.7NIEUWBedreiging Intelligentie
Organisatorische controlesBijlage A 5.8Bijlage A 6.1.5
Bijlage A 14.1.1
Informatiebeveiliging in projectmanagement
Organisatorische controlesBijlage A 5.9Bijlage A 8.1.1
Bijlage A 8.1.2
Inventarisatie van informatie en andere bijbehorende activa
Organisatorische controlesBijlage A 5.10Bijlage A 8.1.3
Bijlage A 8.2.3
Aanvaardbaar gebruik van informatie en andere bijbehorende activa
Organisatorische controlesBijlage A 5.11Bijlage A 8.1.4Teruggave van activa
Organisatorische controlesBijlage A 5.12Bijlage A 8.2.1Classificatie van informatie
Organisatorische controlesBijlage A 5.13Bijlage A 8.2.2Etikettering van informatie
Organisatorische controlesBijlage A 5.14Bijlage A 13.2.1
Bijlage A 13.2.2
Bijlage A 13.2.3
Informatieoverdracht
Organisatorische controlesBijlage A 5.15Bijlage A 9.1.1
Bijlage A 9.1.2
Access Controle
Organisatorische controlesBijlage A 5.16Bijlage A 9.2.1Identiteitsbeheer
Organisatorische controlesBijlage A 5.17Bijlage A 9.2.4
Bijlage A 9.3.1
Bijlage A 9.4.3
Authenticatie-informatie
Organisatorische controlesBijlage A 5.18Bijlage A 9.2.2
Bijlage A 9.2.5
Bijlage A 9.2.6
Toegangsrechten
Organisatorische controlesBijlage A 5.19Bijlage A 15.1.1Informatiebeveiliging in leveranciersrelaties
Organisatorische controlesBijlage A 5.20Bijlage A 15.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
Organisatorische controlesBijlage A 5.21Bijlage A 15.1.3Beheer van informatiebeveiliging in de ICT-toeleveringsketen
Organisatorische controlesBijlage A 5.22Bijlage A 15.2.1
Bijlage A 15.2.2
Monitoring, beoordeling en wijzigingsbeheer van leveranciersdiensten
Organisatorische controlesBijlage A 5.23NIEUWInformatiebeveiliging voor gebruik van cloudservices
Organisatorische controlesBijlage A 5.24Bijlage A 16.1.1Planning en voorbereiding van informatiebeveiligingsincidentbeheer
Organisatorische controlesBijlage A 5.25Bijlage A 16.1.4Beoordeling en beslissing over informatiebeveiligingsgebeurtenissen
Organisatorische controlesBijlage A 5.26Bijlage A 16.1.5Reactie op informatiebeveiligingsincidenten
Organisatorische controlesBijlage A 5.27Bijlage A 16.1.6Leren van informatiebeveiligingsincidenten
Organisatorische controlesBijlage A 5.28Bijlage A 16.1.7Verzameling van bewijsmateriaal
Organisatorische controlesBijlage A 5.29Bijlage A 17.1.1
Bijlage A 17.1.2
Bijlage A 17.1.3
Informatiebeveiliging tijdens disruptie
Organisatorische controlesBijlage A 5.30NIEUWICT-gereedheid voor bedrijfscontinuïteit
Organisatorische controlesBijlage A 5.31Bijlage A 18.1.1
Bijlage A 18.1.5
Wettelijke, statutaire, regelgevende en contractuele vereisten
Organisatorische controlesBijlage A 5.32Bijlage A 18.1.2Intellectuele eigendomsrechten
Organisatorische controlesBijlage A 5.33Bijlage A 18.1.3Bescherming van records
Organisatorische controlesBijlage A 5.34 Bijlage A 18.1.4Privacy en bescherming van PII
Organisatorische controlesBijlage A 5.35Bijlage A 18.2.1Onafhankelijke beoordeling van informatiebeveiliging
Organisatorische controlesBijlage A 5.36Bijlage A 18.2.2
Bijlage A 18.2.3
Naleving van beleid, regels en normen voor informatiebeveiliging
Organisatorische controlesBijlage A 5.37Bijlage A 12.1.1Gedocumenteerde operationele procedures

ISO 27001:2022 Personeelscontroles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
MensencontrolesBijlage A 6.1Bijlage A 7.1.1Doorlichting
MensencontrolesBijlage A 6.2Bijlage A 7.1.2Arbeidsvoorwaarden
MensencontrolesBijlage A 6.3Bijlage A 7.2.2Informatiebeveiligingsbewustzijn, onderwijs en training
MensencontrolesBijlage A 6.4Bijlage A 7.2.3Disciplinair proces
MensencontrolesBijlage A 6.5Bijlage A 7.3.1Verantwoordelijkheden na beëindiging of verandering van dienstverband
MensencontrolesBijlage A 6.6Bijlage A 13.2.4Vertrouwelijkheids- of geheimhoudingsovereenkomsten
MensencontrolesBijlage A 6.7Bijlage A 6.2.2Werken op afstand
MensencontrolesBijlage A 6.8Bijlage A 16.1.2
Bijlage A 16.1.3
Rapportage van informatiebeveiligingsgebeurtenissen

ISO 27001:2022 Fysieke controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Fysieke controlesBijlage A 7.1Bijlage A 11.1.1Fysieke beveiligingsperimeters
Fysieke controlesBijlage A 7.2Bijlage A 11.1.2
Bijlage A 11.1.6
Fysieke toegang
Fysieke controlesBijlage A 7.3Bijlage A 11.1.3Beveiliging van kantoren, kamers en faciliteiten
Fysieke controlesBijlage A 7.4NIEUWFysieke beveiligingsmonitoring
Fysieke controlesBijlage A 7.5Bijlage A 11.1.4Bescherming tegen fysieke en ecologische bedreigingen
Fysieke controlesBijlage A 7.6Bijlage A 11.1.5Werken in beveiligde gebieden
Fysieke controlesBijlage A 7.7Bijlage A 11.2.9Duidelijk bureau en helder scherm
Fysieke controlesBijlage A 7.8Bijlage A 11.2.1Apparatuurlocatie en bescherming
Fysieke controlesBijlage A 7.9Bijlage A 11.2.6Beveiliging van activa buiten gebouwen
Fysieke controlesBijlage A 7.10Bijlage A 8.3.1
Bijlage A 8.3.2
Bijlage A 8.3.3
Bijlage A 11.2.5
Opslag media
Fysieke controlesBijlage A 7.11Bijlage A 11.2.2Ondersteunende nutsvoorzieningen
Fysieke controlesBijlage A 7.12Bijlage A 11.2.3Beveiliging van bekabeling
Fysieke controlesBijlage A 7.13Bijlage A 11.2.4Equipment Maintenance
Fysieke controlesBijlage A 7.14Bijlage A 11.2.7Veilige verwijdering of hergebruik van apparatuur

ISO 27001:2022 Technologische controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Technologische controlesBijlage A 8.1Bijlage A 6.2.1
Bijlage A 11.2.8
Eindpuntapparaten van gebruikers
Technologische controlesBijlage A 8.2Bijlage A 9.2.3Bevoorrechte toegangsrechten
Technologische controlesBijlage A 8.3Bijlage A 9.4.1Beperking van toegang tot informatie
Technologische controlesBijlage A 8.4Bijlage A 9.4.5Toegang tot broncode
Technologische controlesBijlage A 8.5Bijlage A 9.4.2Veilige authenticatie
Technologische controlesBijlage A 8.6Bijlage A 12.1.3Capaciteitsmanagement
Technologische controlesBijlage A 8.7Bijlage A 12.2.1Bescherming tegen malware
Technologische controlesBijlage A 8.8Bijlage A 12.6.1
Bijlage A 18.2.3
Beheer van technische kwetsbaarheden
Technologische controlesBijlage A 8.9NIEUWConfiguration Management
Technologische controlesBijlage A 8.10NIEUWInformatie verwijderen
Technologische controlesBijlage A 8.11NIEUWGegevensmaskering
Technologische controlesBijlage A 8.12NIEUWPreventie van gegevenslekken
Technologische controlesBijlage A 8.13Bijlage A 12.3.1Informatieback-up
Technologische controlesBijlage A 8.14Bijlage A 17.2.1Redundantie van informatieverwerkingsfaciliteiten
Technologische controlesBijlage A 8.15Bijlage A 12.4.1
Bijlage A 12.4.2
Bijlage A 12.4.3
Logging
Technologische controlesBijlage A 8.16NIEUWBewakingsactiviteiten
Technologische controlesBijlage A 8.17Bijlage A 12.4.4Kloksynchronisatie
Technologische controlesBijlage A 8.18Bijlage A 9.4.4Gebruik van bevoorrechte hulpprogramma's
Technologische controlesBijlage A 8.19Bijlage A 12.5.1
Bijlage A 12.6.2
Installatie van software op besturingssystemen
Technologische controlesBijlage A 8.20Bijlage A 13.1.1Netwerkbeveiliging
Technologische controlesBijlage A 8.21Bijlage A 13.1.2Beveiliging van netwerkdiensten
Technologische controlesBijlage A 8.22Bijlage A 13.1.3Segregatie van netwerken
Technologische controlesBijlage A 8.23NIEUWWeb filtering
Technologische controlesBijlage A 8.24Bijlage A 10.1.1
Bijlage A 10.1.2
Gebruik van cryptografie
Technologische controlesBijlage A 8.25Bijlage A 14.2.1Levenscyclus van veilige ontwikkeling
Technologische controlesBijlage A 8.26Bijlage A 14.1.2
Bijlage A 14.1.3
Beveiligingsvereisten voor applicaties
Technologische controlesBijlage A 8.27Bijlage A 14.2.5Veilige systeemarchitectuur en engineeringprincipes
Technologische controlesBijlage A 8.28NIEUWVeilig coderen
Technologische controlesBijlage A 8.29Bijlage A 14.2.8
Bijlage A 14.2.9
Beveiligingstesten bij ontwikkeling en acceptatie
Technologische controlesBijlage A 8.30Bijlage A 14.2.7Uitbestede ontwikkeling
Technologische controlesBijlage A 8.31Bijlage A 12.1.4
Bijlage A 14.2.6
Scheiding van ontwikkel-, test- en productieomgevingen
Technologische controlesBijlage A 8.32Bijlage A 12.1.2
Bijlage A 14.2.2
Bijlage A 14.2.3
Bijlage A 14.2.4
Change Management
Technologische controlesBijlage A 8.33Bijlage A 14.3.1Test informatie
Technologische controlesBijlage A 8.34Bijlage A 12.7.1Bescherming van informatiesystemen tijdens audittests

Wat betekenen deze veranderingen voor u?

De laatste ISO 27001-wijzigingen hebben geen invloed op uw huidige certificering volgens de ISO 27001-normen. Alleen upgrades naar ISO 27001 kan effect hebben op bestaande certificeringen. Accrediterende instanties zullen samenwerken met de certificerende instanties om een ​​overgangsperiode te bedenken die organisaties de tijd geeft ISO 27001-certificaten bieden voldoende tijd om van de ene versie naar de volgende te gaan.

Deze stappen moeten worden genomen om aan de herziene versie te voldoen:

  • Zorg ervoor dat uw bedrijf voldoet aan de nieuwste regelgeving door het risicoregister en de risicobeheerprocedures te onderzoeken.
  • Bijlage A moet worden gewijzigd om eventuele wijzigingen in de Verklaring van Toepasselijkheid weer te geven.
  • Zorg ervoor dat uw beleid en procedures up-to-date zijn om aan de nieuwe regelgeving te voldoen.

Tijdens de transitie naar de nieuwe standaard krijgen we toegang tot nieuwe best practices en kwaliteiten voor controleselectie, waardoor een effectiever en efficiënter selectieproces mogelijk wordt.

U moet vasthouden aan een risicogebaseerde methode om te garanderen dat alleen de meest relevante en efficiënte controles voor uw onderneming worden geselecteerd.

Hoe ISMS.online helpt

ISMS.online is ideaal voor het implementeren van uw ISO 27001 Information Security Management System. Het is speciaal ontworpen om bedrijven te helpen aan de eisen van de norm te voldoen.

De platform hanteert een risicogerichte werkwijze in combinatie met toonaangevende best practices en sjablonen uit de branche om u te helpen de risico's waarmee uw organisatie wordt geconfronteerd, vast te stellen en de controles uit te voeren die nodig zijn om deze te beheersen. Hierdoor kunt u zowel uw risicoblootstelling als de compliancekosten systematisch verlagen.

Met ISMS.online kunt u:

  1. Ontwikkel een Informatiebeveiligingsbeheersysteem (ISMS).
  2. Stel een op maat gemaakte set beleid en procedures samen.
  3. Implementeer een ISMS om te voldoen aan de ISO 27001-normen.
  4. Laat u bijstaan ​​door ervaren adviseurs.

U kunt profiteren van ISMS.online om een ​​ISMS te bouwen, een op maat gemaakte set beleid en processen te creëren, zich te houden aan de ISO 27001-criteria en hulp te krijgen van ervaren adviseurs.

Het ISMS.online-platform is gebaseerd op Plan-Do-Check-Act (PDCA), een iteratieve procedure in vier fasen voor voortdurende verbetering, die voldoet aan alle eisen van ISO 27001:2022. Het is eenvoudig. Neem nu contact met ons op regel uw demonstratie.

Ontdek ons ​​platform

Boek een hands-on sessie op maat
op basis van uw behoeften en doelen
Boek uw demo

Vertrouwd door bedrijven overal ter wereld
  • Eenvoudig en makkelijk te gebruiken
  • Ontworpen voor ISO 27001-succes
  • Bespaart u tijd en geld
Boek uw demo
img

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie