ISO 27002:2022, Controle 5.1 – Beleid voor informatiebeveiliging

ISO 27002:2022 herziene controles

Boek een demo

bijgesneden,afbeelding,van,professionele,zakenvrouw,werkend,op,haar,kantoor,via

Controle 5.1 van ISO 27002:2022 heeft betrekking op de behoefte van organisaties aan een informatiebeveiligingsbeleidsdocument ter bescherming tegen informatiebeveiligingsproblemen.

Wat is controle 5.1?

Een informatiebeveiligingsbeleid biedt medewerkers, management en externe partijen (bijvoorbeeld klanten en leveranciers) een raamwerk voor het beheer van elektronische informatie, waaronder computernetwerken.

Het doel van een informatiebeveiligingsbeleid is het verminderen van het risico op gegevensverlies of diefstal als gevolg van interne en externe bedreigingen. Een informatiebeveiligingsbeleid zorgt er ook voor dat alle werknemers zich bewust zijn van hun verantwoordelijkheden voor het beschermen van de gegevens die hun organisaties bewaren.

Ook kan een informatiebeveiligingsbeleid worden gebruikt om de naleving van wet- en regelgeving aan te tonen en helpt het te voldoen aan normen als ISO 27001.

Cyberbeveiliging en informatiebeveiligingsbedreigingen uitgelegd

Cyberveiligheidsbedreigingen zijn elke mogelijke kwaadwillige aanval die erop gericht is onrechtmatig toegang te krijgen tot gegevens, digitale activiteiten te verstoren of informatie te beschadigen. Cyberdreigingen kunnen afkomstig zijn van verschillende actoren, waaronder bedrijfsspionnen en hacktivisten, terroristische groeperingen, vijandige natiestaten en criminele organisaties.

Enkele van de meer populaire bedreigingen voor cyberbeveiliging en informatiebeveiliging zijn:

  • malware: virussen, spyware en andere kwaadaardige programma's.
  • Phishing-e-mails: berichten die afkomstig lijken te zijn van betrouwbare bronnen, maar links en bijlagen bevatten die malware installeren.
  • ransomware: malware die voorkomt dat gebruikers toegang krijgen tot hun eigen gegevens totdat ze losgeld hebben betaald.
  • Social engineering: aanvallers die mensen manipuleren om gevoelige informatie te verstrekken, meestal door betrouwbaar over te komen.
  • Walvisvangst aanvallen: phishing-e-mails die zo zijn ontworpen dat het lijkt alsof ze afkomstig zijn van spraakmakende personen binnen een organisatie.
Krijg een voorsprong op ISO 27001
  • Allemaal bijgewerkt met de 2022-besturingsset
  • Boek 81% vooruitgang vanaf het moment dat u inlogt
  • Eenvoudig en makkelijk te gebruiken
Boek uw demo
img

Wat is het doel van controle 5.1?

Het doel van het informatiebeveiligingsbeleid is om managementondersteuning te garanderen voor de bescherming van de gevoelige informatie van uw bedrijf tegen diefstal en ongeoorloofde toegang.

Beheersing 5.1 behandelt de controle-, doel- en implementatierichtlijnen voor het vaststellen van een informatiebeveiligingsbeleid in een organisatie volgens het raamwerk zoals gedefinieerd door ISO 27001.

Controle 5.1 stelt dat organisaties op hoog en laag niveau beleid moeten hebben over hoe zij hun informatiebeveiliging beheren. Het senior management van de organisatie moet het beleid goedkeuren, dat regelmatig moet worden herzien, ook als er zich veranderingen in de informatiebeveiligingsomgeving voordoen.

De beste aanpak is om minstens één keer per maand regelmatig bijeen te komen, en indien nodig worden er extra vergaderingen gepland. Als er wijzigingen in het beleid worden aangebracht, moet het management deze goedkeuren voordat ze worden geïmplementeerd. Het beleid moet ook worden gedeeld met interne en externe belanghebbenden.

Attributentabel

Attributen zijn een manier om besturingselementen te categoriseren. Hiermee kunt u uw besturingsselectie snel afstemmen op de gangbare branchetaal en standaarden. In controle 5.1 zijn dit deze.

controle TypeEigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief#Vertrouwelijkheid
#Integriteit
#Beschikbaarheid
#Identificeren#Bestuur #Governance en ecosysteem
#Veerkracht

Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan

Het informatiebeveiligingsbeleid moet de basis vormen voor, en ondersteund worden door, gedetailleerde operationele procedures die beschrijven hoe informatiebeveiliging in de praktijk zal worden beheerd.

Het beleid moet worden goedgekeurd door het topmanagement, dat ervoor moet zorgen dat het aan het personeel wordt gecommuniceerd en beschikbaar wordt gesteld aan geïnteresseerde partijen.

Het beleid geeft richting aan de aanpak van de organisatie ten aanzien van het beheer van informatiebeveiliging en kan worden gebruikt als raamwerk voor het ontwikkelen van meer gedetailleerde operationele procedures.

Het beleid is een essentieel onderdeel bij het opzetten en onderhouden van een managementsysteem voor informatiebeveiliging (ISMS), zoals vereist door de ISO/IEC 27000-normenfamilie, maar zelfs als de organisatie niet van plan is een formele certificering volgens ISO 27001 of een andere norm te implementeren blijft een goed gedefinieerd beleid belangrijk.

Ben je klaar voor
de nieuwe ISO 27002

Wij geven u een voorsprong van 81%
vanaf het moment dat u inlogt
Boek uw demo

Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

Wijzigingen en verschillen ten opzichte van ISO 27002:2013

In ISO 27002: 2022 is controle 5.1 Informatiebeveiligingsbeleid geen nieuwe controle, maar het resultaat van het samenvoegen van controles 5.1.1 Beleid voor informatiebeveiliging en 5.1.2 Herziening van beleid voor informatiebeveiliging van ISO 27002 herziening 2013.

In ISO 27002:2022 is controle 5.1 bijgewerkt met een beschrijving van het doel ervan en uitgebreide implementatierichtlijnen. Het werd ook geleverd met een attributentabel waarmee gebruikers controles kunnen afstemmen op brancheterminologieën.

In ISO 27002:2022 stelt controle 5.1 dat informatiebeveiliging en onderwerpspecifiek beleid moet worden gedefinieerd, goedgekeurd door het management, gepubliceerd, gecommuniceerd aan en erkend door relevant personeel en relevante geïnteresseerde partijen.

Het informatiebeveiligingsbeleid van een organisatie moet de omvang, het type en de gevoeligheid van de informatiemiddelen van de organisatie weerspiegelen. Het moet ook in overeenstemming zijn met de industrienormen en toepasselijke overheidsregelgeving.

Hoewel de essentie van de controle zelf vergelijkbaar is met 5.1.1 van ISO 27002: 2013, stelt versie 2022 specifiek dat dit informatiebeveiligingsbeleid regelmatig moet worden herzien, ook als er zich veranderingen in de informatiebeveiligingsomgeving voordoen. Deze rider valt onder clausule 5.1.2 van ISO 27002:2013.

ISO 27002: 2013 en ISO 27002: 2022 stellen dat het hoogste niveau van de organisatie een beveiligingsbeleid moet definiëren dat het topmanagement goedkeurt en waarin staat hoe zij toezicht zullen houden op de bescherming van hun informatie. De vereisten die onder het beleid voor beide versies vallen, zijn echter verschillend.

Controle 5.1 Implementatierichtlijnen 2013 – 2022 vergeleken

In ISO 27002:2013 moet het informatiebeveiligingsbeleid zich richten op de vereisten die worden gecreëerd door:

  • Bedrijfsstrategie.

  • Regelgeving, wetgeving en contracten.

  • De huidige en verwachte bedreigingen voor de informatiebeveiliging.

Het informatiebeveiligingsbeleid moet verklaringen bevatten over:

  • Definitie van informatiebeveiliging, doelstellingen en principes als leidraad voor alle activiteiten die hiermee verband houden
    informatiebeveiliging.
  • Toewijzing van algemene en specifieke verantwoordelijkheden voor informatiebeveiligingsbeheer aan
    gedefinieerde rollen.
  • Processen voor het afhandelen van afwijkingen en uitzonderingen.

Maar de eisen voor ISO 27002:2022 zijn iets uitgebreider.

Het informatiebeveiligingsbeleid moet rekening houden met eisen die voortvloeien uit:

  • Bedrijfsstrategie en vereisten.

  • Regelgeving, wetgeving en contracten.

  • De huidige en verwachte informatiebeveiligingsrisico's en bedreigingen.

Het informatiebeveiligingsbeleid moet verklaringen bevatten over:

  • Definitie van informatiebeveiliging.
  • Informatiebeveiligingsdoelstellingen of het raamwerk voor het stellen van informatiebeveiligingsdoelstellingen.
  • Principes die als leidraad dienen voor alle activiteiten met betrekking tot informatiebeveiliging.
  • Verbintenis om te voldoen aan de toepasselijke vereisten met betrekking tot informatiebeveiliging.
  • Toewijding aan voortdurende verbetering van het informatiebeveiligingsbeheersysteem.
  • Toewijzing van verantwoordelijkheden voor informatiebeveiligingsbeheer aan gedefinieerde rollen.
  • Procedures voor het omgaan met vrijstellingen en uitzonderingen.

Tegelijkertijd werd het onderwerpspecifieke beleid in ISO 27002:2022 herwerkt en omvatte het: beheer van informatiebeveiligingsincidenten, activabeheer, netwerkbeveiliging, beheer van informatiebeveiligingsincidenten en veilige ontwikkeling. Sommige daarvan in ISO 27002:2013 zijn verwijderd of samengevoegd om een ​​meer holistisch raamwerk te vormen.

Hoe ISMS.Online helpt

Op ISMS.online biedt ons eenvoudig te gebruiken, maar krachtige cloudsysteem u een complete set tools en bronnen waarmee u uw eigen ISO 27001/27002 Information Security Management System (ISMS) kunt beheren, of u nu nieuw bent ISO 27001/27002 of reeds gecertificeerd.

Onze intuïtieve stapsgewijze workflow, tools, raamwerken, beleid en controles, bruikbare documentatie en begeleiding leiden u door het implementatieproces van ISO 27002, waardoor u eenvoudig de reikwijdte van het ISMS kunt definiëren, risico's kunt identificeren en controles kunt implementeren met behulp van onze algoritmen – helemaal opnieuw of op basis van best practice-sjablonen.

Neem vandaag nog contact op met boek een demo.

Krijg een voorsprong
op ISO 27002

De enige naleving
oplossing die u nodig heeft
Boek uw demo


 
 
 
 
 
 
 
 
 
 
 
 
 

Ontdek ons ​​platform

Boek een hands-on sessie op maat
op basis van uw behoeften en doelen
Boek uw demo

Nieuwe bedieningselementen

Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NewBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.12 08.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NewInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NewICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures
Vertrouwd door bedrijven overal ter wereld
  • Eenvoudig en makkelijk te gebruiken
  • Ontworpen voor ISO 27001-succes
  • Bespaart u tijd en geld
Boek uw demo
img

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie