Meteen naar de inhoud

Wat is controle 5.1?

Een informatiebeveiligingsbeleid biedt medewerkers, management en externe partijen (bijvoorbeeld klanten en leveranciers) een raamwerk voor het beheer van elektronische informatie, waaronder computernetwerken.

Het doel van een informatiebeveiligingsbeleid is het verminderen van het risico op gegevensverlies of diefstal als gevolg van interne en externe bedreigingen. Een informatiebeveiligingsbeleid zorgt er ook voor dat alle werknemers zich bewust zijn van hun verantwoordelijkheden voor het beschermen van de gegevens die hun organisaties bewaren.

Ook kan een informatiebeveiligingsbeleid worden gebruikt om de naleving van wet- en regelgeving aan te tonen en helpt het te voldoen aan normen als ISO 27001.

Cyberbeveiliging en informatiebeveiligingsbedreigingen uitgelegd

Cyberveiligheidsbedreigingen zijn elke mogelijke kwaadwillige aanval die erop gericht is onrechtmatig toegang te krijgen tot gegevens, digitale activiteiten te verstoren of informatie te beschadigen. Cyberdreigingen kunnen afkomstig zijn van verschillende actoren, waaronder bedrijfsspionnen en hacktivisten, terroristische groeperingen, vijandige natiestaten en criminele organisaties.

Enkele van de meer populaire bedreigingen voor cyberbeveiliging en informatiebeveiliging zijn:

  • malware: virussen, spyware en andere kwaadaardige programma's.
  • Phishing-e-mails: berichten die afkomstig lijken te zijn van betrouwbare bronnen, maar links en bijlagen bevatten die malware installeren.
  • ransomware: malware die voorkomt dat gebruikers toegang krijgen tot hun eigen gegevens totdat ze losgeld hebben betaald.
  • Social engineering: aanvallers die mensen manipuleren om gevoelige informatie te verstrekken, meestal door betrouwbaar over te komen.
  • Walvisvangst aanvallen: phishing-e-mails die zo zijn ontworpen dat het lijkt alsof ze afkomstig zijn van spraakmakende personen binnen een organisatie.



ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Wat is het doel van controle 5.1?

Het doel van het informatiebeveiligingsbeleid is om managementondersteuning te garanderen voor de bescherming van de gevoelige informatie van uw bedrijf tegen diefstal en ongeoorloofde toegang.

Beheersing 5.1 behandelt de controle-, doel- en implementatierichtlijnen voor het vaststellen van een informatiebeveiligingsbeleid in een organisatie volgens het raamwerk zoals gedefinieerd door ISO 27001.

Controle 5.1 stelt dat organisaties op hoog en laag niveau beleid moeten hebben over hoe zij hun informatiebeveiliging beheren. Het senior management van de organisatie moet het beleid goedkeuren, dat regelmatig moet worden herzien, ook als er zich veranderingen in de informatiebeveiligingsomgeving voordoen.

De beste aanpak is om minstens één keer per maand regelmatig bijeen te komen, en indien nodig worden er extra vergaderingen gepland. Als er wijzigingen in het beleid worden aangebracht, moet het management deze goedkeuren voordat ze worden geïmplementeerd. Het beleid moet ook worden gedeeld met interne en externe belanghebbenden.

Kenmerken van controle 5.1

Attributen zijn een manier om besturingselementen te categoriseren. Hiermee kunt u uw besturingsselectie snel afstemmen op de gangbare branchetaal en standaarden. In controle 5.1 zijn dit deze.

controle Type Eigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief #Vertrouwelijkheid #Identificeren #Bestuur #Governance en ecosysteem
#Integriteit #Veerkracht
#Beschikbaarheid



beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.




Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan

Het informatiebeveiligingsbeleid moet de basis vormen voor, en ondersteund worden door, gedetailleerde operationele procedures die beschrijven hoe informatiebeveiliging in de praktijk zal worden beheerd.

Het beleid moet worden goedgekeurd door het topmanagement, dat ervoor moet zorgen dat het aan het personeel wordt gecommuniceerd en beschikbaar wordt gesteld aan geïnteresseerde partijen.

Het beleid geeft richting aan de aanpak van de organisatie ten aanzien van het beheer van informatiebeveiliging en kan worden gebruikt als raamwerk voor het ontwikkelen van meer gedetailleerde operationele procedures.

Het beleid is een essentieel onderdeel bij het opzetten en onderhouden van een managementsysteem voor informatiebeveiliging (ISMS), zoals vereist door de ISO/IEC 27000-normenfamilie, maar zelfs als de organisatie niet van plan is een formele certificering volgens ISO 27001 of een andere norm te implementeren blijft een goed gedefinieerd beleid belangrijk.

Wijzigingen en verschillen ten opzichte van ISO 27002:2013

In ISO 27002: 2022 is controle 5.1 Informatiebeveiligingsbeleid geen nieuwe controle, maar het resultaat van het samenvoegen van controles 5.1.1 Beleid voor informatiebeveiliging en 5.1.2 Herziening van beleid voor informatiebeveiliging van ISO 27002 herziening 2013.

In ISO 27002:2022 is controle 5.1 bijgewerkt met een beschrijving van het doel ervan en uitgebreide implementatierichtlijnen. Het werd ook geleverd met een attributentabel waarmee gebruikers controles kunnen afstemmen op brancheterminologieën.

In ISO 27002:2022 stelt controle 5.1 dat informatiebeveiliging en onderwerpspecifiek beleid moet worden gedefinieerd, goedgekeurd door het management, gepubliceerd, gecommuniceerd aan en erkend door relevant personeel en relevante geïnteresseerde partijen.

Het informatiebeveiligingsbeleid van een organisatie moet de omvang, het type en de gevoeligheid van de informatiemiddelen van de organisatie weerspiegelen. Het moet ook in overeenstemming zijn met de industrienormen en toepasselijke overheidsregelgeving.

Hoewel de essentie van de controle zelf vergelijkbaar is met 5.1.1 van ISO 27002: 2013, stelt versie 2022 specifiek dat dit informatiebeveiligingsbeleid regelmatig moet worden herzien, ook als er zich veranderingen in de informatiebeveiligingsomgeving voordoen. Deze rider valt onder clausule 5.1.2 van ISO 27002:2013.

ISO 27002: 2013 en ISO 27002: 2022 stellen dat het hoogste niveau van de organisatie een beveiligingsbeleid moet definiëren dat het topmanagement goedkeurt en waarin staat hoe zij toezicht zullen houden op de bescherming van hun informatie. De vereisten die onder het beleid voor beide versies vallen, zijn echter verschillend.




ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.




Controle 5.1 Implementatierichtlijnen 2013 – 2022 vergeleken

In ISO 27002:2013 moet het informatiebeveiligingsbeleid zich richten op de vereisten die worden gecreëerd door:

  • Bedrijfsstrategie.
  • Regelgeving, wetgeving en contracten.
  • De huidige en verwachte bedreigingen voor de informatiebeveiliging.

Het informatiebeveiligingsbeleid moet verklaringen bevatten over:

  • Definitie van informatiebeveiliging, doelstellingen en principes als leidraad voor alle activiteiten die hiermee verband houden
    informatiebeveiliging.
  • Toewijzing van algemene en specifieke verantwoordelijkheden voor informatiebeveiligingsbeheer aan
    gedefinieerde rollen.
  • Processen voor het afhandelen van afwijkingen en uitzonderingen.

Maar de eisen voor ISO 27002:2022 zijn iets uitgebreider.

Het informatiebeveiligingsbeleid moet rekening houden met eisen die voortvloeien uit:

  • Bedrijfsstrategie en vereisten.
  • Regelgeving, wetgeving en contracten.
  • De huidige en verwachte informatiebeveiligingsrisico's en bedreigingen.

Het informatiebeveiligingsbeleid moet verklaringen bevatten over:

  • Definitie van informatiebeveiliging.
  • Informatiebeveiligingsdoelstellingen of het raamwerk voor het stellen van informatiebeveiligingsdoelstellingen.
  • Principes die als leidraad dienen voor alle activiteiten met betrekking tot informatiebeveiliging.
  • Verbintenis om te voldoen aan de toepasselijke vereisten met betrekking tot informatiebeveiliging.
  • Toewijding aan voortdurende verbetering van het informatiebeveiligingsbeheersysteem.
  • Toewijzing van verantwoordelijkheden voor informatiebeveiligingsbeheer aan gedefinieerde rollen.
  • Procedures voor het omgaan met vrijstellingen en uitzonderingen.

Tegelijkertijd werd het onderwerpspecifieke beleid in ISO 27002:2022 herwerkt en omvatte het: beheer van informatiebeveiligingsincidenten, activabeheer, netwerkbeveiliging, beheer van informatiebeveiligingsincidenten en veilige ontwikkeling. Sommige daarvan in ISO 27002:2013 zijn verwijderd of samengevoegd om een ​​meer holistisch raamwerk te vormen.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.7 NIEUW Bedreigingsintelligentie
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.30 NIEUW ICT gereed voor bedrijfscontinuïteit
7.4 NIEUW Fysieke beveiligingsmonitoring
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.16 NIEUW Monitoring activiteiten
8.23 NIEUW Web filtering
8.28 NIEUW Veilige codering
Organisatorische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.1 05.1.1, 05.1.2 Beleid voor informatiebeveiliging
5.2 06.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.3 06.1.2 Scheiding van taken
5.4 07.2.1 Directie verantwoordelijkheden
5.5 06.1.3 Contact met autoriteiten
5.6 06.1.4 Contact met speciale belangengroepen
5.7 NIEUW Bedreigingsintelligentie
5.8 06.1.5, 14.1.1 Informatiebeveiliging in projectmanagement
5.9 08.1.1, 08.1.2 Inventarisatie van informatie en andere bijbehorende activa
5.10 08.1.3, 08.2.3 Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.11 08.1.4 Teruggave van activa
5.12 08.2.1 Classificatie van informatie
5.13 08.2.2 Etikettering van informatie
5.14 13.2.1, 13.2.2, 13.2.3 Informatieoverdracht
5.15 09.1.1, 09.1.2 Toegangscontrole
5.16 09.2.1 Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3 Authenticatie-informatie
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsrechten
5.19 15.1.1 Informatiebeveiliging in leveranciersrelaties
5.20 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.21 15.1.3 Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.22 15.2.1, 15.2.2 Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.24 16.1.1 Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.25 16.1.4 Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.26 16.1.5 Reactie op informatiebeveiligingsincidenten
5.27 16.1.6 Leren van informatiebeveiligingsincidenten
5.28 16.1.7 Verzameling van bewijs
5.29 17.1.1, 17.1.2, 17.1.3 Informatiebeveiliging tijdens verstoring
5.30 5.30 ICT gereed voor bedrijfscontinuïteit
5.31 18.1.1, 18.1.5 Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.32 18.1.2 Intellectuele eigendomsrechten
5.33 18.1.3 Bescherming van documenten
5.34 18.1.4 Privacy en bescherming van PII
5.35 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
5.36 18.2.2, 18.2.3 Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.37 12.1.1 Gedocumenteerde operationele procedures
Mensencontroles
Fysieke controles
Technologische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
8.1 06.2.1, 11.2.8 Eindpuntapparaten van gebruikers
8.2 09.2.3 Bevoorrechte toegangsrechten
8.3 09.4.1 Beperking van toegang tot informatie
8.4 09.4.5 Toegang tot broncode
8.5 09.4.2 Veilige authenticatie
8.6 12.1.3 Capaciteitsmanagement
8.7 12.2.1 Bescherming tegen malware
8.8 12.6.1, 18.2.3 Beheer van technische kwetsbaarheden
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.13 12.3.1 Informatie back-up
8.14 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NIEUW Monitoring activiteiten
8.17 12.4.4 klok synchronisatie
8.18 09.4.4 Gebruik van bevoorrechte hulpprogramma's
8.19 12.5.1, 12.6.2 Installatie van software op operationele systemen
8.20 13.1.1 Netwerkbeveiliging
8.21 13.1.2 Beveiliging van netwerkdiensten
8.22 13.1.3 Segregatie van netwerken
8.23 NIEUW Web filtering
8.24 10.1.1, 10.1.2 Gebruik van cryptografie
8.25 14.2.1 Veilige ontwikkelingslevenscyclus
8.26 14.1.2, 14.1.3 Beveiligingsvereisten voor applicaties
8.27 14.2.5 Veilige systeemarchitectuur en engineeringprincipes
8.28 NIEUW Veilige codering
8.29 14.2.8, 14.2.9 Beveiligingstesten in ontwikkeling en acceptatie
8.30 14.2.7 Uitbestede ontwikkeling
8.31 12.1.4, 14.2.6 Scheiding van ontwikkel-, test- en productieomgevingen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Wijzig beheer
8.33 14.3.1 Test informatie
8.34 12.7.1 Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.Online helpt

Op ISMS.online biedt ons eenvoudig te gebruiken, maar krachtige cloudsysteem u een complete set tools en bronnen waarmee u uw eigen ISO 27001/27002 Information Security Management System (ISMS) kunt beheren, of u nu nieuw bent ISO 27001/27002 of reeds gecertificeerd.

Onze intuïtieve stapsgewijze workflow, tools, raamwerken, beleid en controles, bruikbare documentatie en begeleiding leiden u door het implementatieproces van ISO 27002, waardoor u eenvoudig de reikwijdte van het ISMS kunt definiëren, risico's kunt identificeren en controles kunt implementeren met behulp van onze algoritmen – helemaal opnieuw of op basis van best practice-sjablonen.

Neem vandaag nog contact op met boek een demo.


Sam Peters

Sam is Chief Product Officer bij ISMS.online en leidt de ontwikkeling van alle producteigenschappen en functionaliteit. Sam is een expert op veel gebieden van compliance en werkt samen met klanten aan maatwerk- of grootschalige projecten.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig in nieuwstaat

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Winter 2026
Regionale leider - Winter 2026 VK
Regionale leider - Winter 2026 EU
Regionale leider - Winter 2026 Middenmarkt EU
Regionale leider - Winter 2026 EMEA
Regionale leider - Winter 2026 Middenmarkt EMEA

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.