Meteen naar de inhoud

Wat is Controle 5.10, Aanvaardbaar gebruik van informatie en andere bijbehorende activa?

Het Beleid voor acceptabel gebruik van informatiemiddelen (AUA) is van toepassing op alle leden van een organisatie en op alle bezittingen die eigendom zijn van of beheerd worden door de organisatie. De AUA is van toepassing op elk gebruik van informatiemiddelen voor welk doel dan ook, inclusief commercieel gebruik.

Hieronder volgen voorbeelden van informatiemiddelen:

  • Hardware: computers, mobiele apparaten, telefoons en faxmachines.
  • Software: besturingssystemen, applicaties (inclusief webgebaseerde apps), hulpprogramma's, firmware en programmeertalen.
  • Data: gestructureerde gegevens in relationele databases, platte bestanden en NoSQL-gegevens; ongestructureerde gegevens zoals tekstdocumenten, spreadsheets, afbeeldingen, video- en audiobestanden; records in elk formaat.
  • Networks: bekabelde en draadloze netwerken; telecommunicatiesystemen; Voice over IP-diensten.
  • Diensten: clouddiensten, e-mailaccounts en andere gehoste diensten.

Aanvaardbaar gebruik van informatie en andere daarmee samenhangende middelen betekent het gebruik van informatiemiddelen op manieren die de beschikbaarheid, betrouwbaarheid of integriteit van gegevens, diensten of bronnen niet in gevaar brengen. Het betekent ook dat je ze gebruikt op een manier die niet in strijd is met de wetten of het beleid van de organisatie.




ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Kenmerken van controle 5.10

De nieuwe ISO 27002: 2022-norm wordt geleverd met attributentabellen die niet voorkomen in de versie van 2013. Attributen zijn een manier om besturingselementen te classificeren.

Ze bieden u ook de mogelijkheid uw besturingsselectie af te stemmen op veelgebruikte termen en specificaties in de sector. De volgende bedieningselementen zijn beschikbaar in bedieningseenheid 5:10.

controle Type Eigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief #Vertrouwelijkheid #Beschermen #Vermogensbeheer #Governance en ecosysteem
#Integriteit #Informatiebescherming #Bescherming
#Beschikbaarheid

Wat is het doel van controle 5.10?

Het overkoepelende doel hiervan controle is het veiligstellen van informatie en andere bijbehorende activa op passende wijze worden beschermd, gebruikt en behandeld.

Controle 5.10 is ontworpen om ervoor te zorgen dat beleid, procedures en technische controles aanwezig zijn om te voorkomen dat gebruikers op ongepaste wijze toegang krijgen tot informatie, deze gebruiken of openbaar maken.

Deze controle is bedoeld om organisaties een raamwerk te bieden om dit te garanderen informatie en andere activa op passende wijze worden beschermd, gebruikt en behandeld. Dit houdt onder meer in dat ervoor moet worden gezorgd dat het beleid en de procedures op alle niveaus binnen de organisatie bestaan, en dat er ook voor moet worden gezorgd dat dit beleid en deze procedures consequent worden gehandhaafd.

Implementatie van controle 5.10 als onderdeel van uw ISMS betekent dat u de verschillende vereisten heeft ingevoerd met betrekking tot de manier waarop uw bedrijf IT-middelen beschermt, waaronder:

  • De bescherming van informatie tijdens opslag, verwerking en doorvoer.
  • De bescherming en het juiste gebruik van IT-apparatuur.
  • Het gebruik van geschikte authenticatiediensten om de toegang tot informatiesystemen te controleren.
  • Het verwerken van informatie binnen een organisatie alleen door gebruikers met de juiste autorisatie.
  • De toewijzing van informatie-gerelateerde verantwoordelijkheden voor specifieke individuen of rollen.
  • De opleiding en training van gebruikers met betrekking tot hun beveiligingsverantwoordelijkheden.



beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.




Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan

Om te voldoen aan de eisen voor controle 5.10 in ISO 27002:2022is het van belang dat medewerkers en externe partijen die gebruik maken van of toegang hebben tot de informatie van de organisatie en andere daarmee samenhangende middelen, op de hoogte zijn van de informatiebeveiligingseisen van de organisatie.

Deze mensen moeten verantwoordelijk worden gehouden voor alle informatieverwerkingsfaciliteiten die zij gebruiken.

Iedereen die betrokken is bij het gebruik of de omgang met informatie en andere daarmee samenhangende middelen moet op de hoogte worden gesteld van het beleid van de organisatie inzake aanvaardbaar gebruik van informatie en andere daarmee verband houdende middelen.

Iedereen die betrokken is bij het gebruik of de omgang met informatie en andere bijbehorende activa moet op de hoogte worden gesteld van het beleid van de organisatie met betrekking tot het toegestane gebruik van informatie en andere daarmee samenhangende middelen. Als onderdeel van een onderwerpspecifiek beleid voor acceptabel gebruik moet het personeel precies weten wat er van hen wordt verwacht met informatie en andere bedrijfsmiddelen.

Themaspecifiek beleid zou met name het volgende moeten bepalen:

a) verwacht en onaanvaardbaar gedrag van individuen vanuit het perspectief van informatiebeveiliging;

b) toegestaan ​​en verboden gebruik van informatie en andere bijbehorende activa;

c) het monitoren van de activiteiten die door de organisatie worden uitgevoerd.

Er moeten procedures voor aanvaardbaar gebruik worden opgesteld voor de volledige levenscyclus van informatie, in overeenstemming met de classificatie ervan en de vastgestelde risico's. Er moet rekening worden gehouden met de volgende items:

a) toegangsbeperkingen ter ondersteuning van de beschermingseisen voor elk classificatieniveau;

b) het bijhouden van een register van de geautoriseerde gebruikers van informatie en andere bijbehorende activa;

c) bescherming van tijdelijke of permanente kopieën van informatie tot een niveau dat consistent is met de
bescherming van de originele informatie;

d) opslag van activa die verband houden met informatie in overeenstemming met de specificaties van de fabrikant;

e) duidelijke markering van alle kopieën van opslagmedia (elektronisch of fysiek) ter attentie van de
geautoriseerde ontvanger;

f) autorisatie voor de verwijdering van informatie en andere bijbehorende activa en ondersteunde verwijderingsmethode(n).

Verschillen tussen ISO 27002:2013 en ISO 27002:2022

De nieuwe herziening van ISO 2022 voor 27002 werd op 15 februari 2022 gepubliceerd en is een upgrade van ISO 27002:2013.

De controle 5.10 in ISO 27002:2022 is geen nieuwe controle, maar is eerder een combinatie van de controles 8.1.3 – aanvaardbaar gebruik van activa en 8.2.3 – omgaan met activa in ISO 27002:2013.

Hoewel de essentie en implementatierichtlijnen van controle 5.10 relatief hetzelfde zijn als die van controles 8.1.3 en 8.2.3, heeft controle 5.10 zowel het aanvaardbare gebruik van middelen als de omgang met middelen samengevoegd in één controle om de gebruiksvriendelijkheid te verbeteren.

Controle 5.10 heeft echter ook een extra punt toegevoegd aan controle 8.2.3. Dit omvat de autorisatie voor de verwijdering van informatie en andere bijbehorende activa en de ondersteunde verwijderingsmethode(n).




ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.




Wie is verantwoordelijk voor dit proces?

Het aanvaardbare gebruik van informatie en andere bijbehorende activa is een beleid dat regels vastlegt om het juiste gebruik van de informatie van het bedrijf en andere bijbehorende activa, waaronder computers, netwerken en systemen, e-mail, bestanden en opslagmedia, te garanderen. Dit beleid is bindend voor alle werknemers en opdrachtnemers.

Het doel van dit beleid is om:

  • Zorg ervoor dat de informatie van het bedrijf en andere bijbehorende activa alleen voor legitieme zakelijke doeleinden worden gebruikt.
  • Zorg ervoor dat medewerkers voldoen aan alle wet- en regelgeving met betrekking tot informatiebeveiliging.
  • Bescherm de informatie van het bedrijf en andere bijbehorende activa tegen bedreigingen die van binnen of buiten het bedrijf komen.

De Information Security Officer (ISO) is verantwoordelijk voor het ontwikkelen, implementeren en onderhouden van het acceptabele gebruik van informatiemiddelen.

De ISO is verantwoordelijk voor het beheer van het gebruik van informatiebronnen in de hele organisatie om ervoor te zorgen dat informatie wordt gebruikt op een manier die de veiligheid en integriteit van gegevens beschermt, de vertrouwelijkheid van bedrijfseigen of gevoelige informatie bewaart, beschermt tegen misbruik en ongeoorloofde toegang tot computers. middelen, en elimineert onnodige blootstelling of aansprakelijkheid voor de organisatie.

Wat betekenen deze veranderingen voor u?

De nieuwe ISO 27002:2022-norm is geen substantiële upgrade. Als gevolg hiervan hoeft u mogelijk geen significante wijzigingen aan te brengen met betrekking tot de naleving van de meest recente versie van ISO 27002.

Raadpleeg echter onze handleiding bij ISO 27002:2022, waar u meer kunt ontdekken over de manier waarop deze wijzigingen in Control 5.10 uw bedrijf zullen beïnvloeden.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.7 NIEUW Bedreigingsintelligentie
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.30 NIEUW ICT gereed voor bedrijfscontinuïteit
7.4 NIEUW Fysieke beveiligingsmonitoring
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.16 NIEUW Monitoring activiteiten
8.23 NIEUW Web filtering
8.28 NIEUW Veilige codering
Organisatorische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.1 05.1.1, 05.1.2 Beleid voor informatiebeveiliging
5.2 06.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.3 06.1.2 Scheiding van taken
5.4 07.2.1 Directie verantwoordelijkheden
5.5 06.1.3 Contact met autoriteiten
5.6 06.1.4 Contact met speciale belangengroepen
5.7 NIEUW Bedreigingsintelligentie
5.8 06.1.5, 14.1.1 Informatiebeveiliging in projectmanagement
5.9 08.1.1, 08.1.2 Inventarisatie van informatie en andere bijbehorende activa
5.10 08.1.3, 08.2.3 Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.11 08.1.4 Teruggave van activa
5.12 08.2.1 Classificatie van informatie
5.13 08.2.2 Etikettering van informatie
5.14 13.2.1, 13.2.2, 13.2.3 Informatieoverdracht
5.15 09.1.1, 09.1.2 Toegangscontrole
5.16 09.2.1 Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3 Authenticatie-informatie
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsrechten
5.19 15.1.1 Informatiebeveiliging in leveranciersrelaties
5.20 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.21 15.1.3 Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.22 15.2.1, 15.2.2 Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.24 16.1.1 Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.25 16.1.4 Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.26 16.1.5 Reactie op informatiebeveiligingsincidenten
5.27 16.1.6 Leren van informatiebeveiligingsincidenten
5.28 16.1.7 Verzameling van bewijs
5.29 17.1.1, 17.1.2, 17.1.3 Informatiebeveiliging tijdens verstoring
5.30 5.30 ICT gereed voor bedrijfscontinuïteit
5.31 18.1.1, 18.1.5 Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.32 18.1.2 Intellectuele eigendomsrechten
5.33 18.1.3 Bescherming van documenten
5.34 18.1.4 Privacy en bescherming van PII
5.35 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
5.36 18.2.2, 18.2.3 Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.37 12.1.1 Gedocumenteerde operationele procedures
Mensencontroles
Fysieke controles
Technologische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
8.1 06.2.1, 11.2.8 Eindpuntapparaten van gebruikers
8.2 09.2.3 Bevoorrechte toegangsrechten
8.3 09.4.1 Beperking van toegang tot informatie
8.4 09.4.5 Toegang tot broncode
8.5 09.4.2 Veilige authenticatie
8.6 12.1.3 Capaciteitsmanagement
8.7 12.2.1 Bescherming tegen malware
8.8 12.6.1, 18.2.3 Beheer van technische kwetsbaarheden
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.13 12.3.1 Informatie back-up
8.14 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NIEUW Monitoring activiteiten
8.17 12.4.4 klok synchronisatie
8.18 09.4.4 Gebruik van bevoorrechte hulpprogramma's
8.19 12.5.1, 12.6.2 Installatie van software op operationele systemen
8.20 13.1.1 Netwerkbeveiliging
8.21 13.1.2 Beveiliging van netwerkdiensten
8.22 13.1.3 Segregatie van netwerken
8.23 NIEUW Web filtering
8.24 10.1.1, 10.1.2 Gebruik van cryptografie
8.25 14.2.1 Veilige ontwikkelingslevenscyclus
8.26 14.1.2, 14.1.3 Beveiligingsvereisten voor applicaties
8.27 14.2.5 Veilige systeemarchitectuur en engineeringprincipes
8.28 NIEUW Veilige codering
8.29 14.2.8, 14.2.9 Beveiligingstesten in ontwikkeling en acceptatie
8.30 14.2.7 Uitbestede ontwikkeling
8.31 12.1.4, 14.2.6 Scheiding van ontwikkel-, test- en productieomgevingen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Wijzig beheer
8.33 14.3.1 Test informatie
8.34 12.7.1 Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.online helpt

Zoals u weet is ISO 27002 een algemeen aanvaarde en algemeen erkende norm voor informatiebeveiliging.

Het biedt een model voor het opzetten, implementeren, exploiteren, monitoren, beoordelen, onderhouden en verbeteren van een Informatiebeveiligingsbeheersysteem (ISMS).

Omdat de ISO 27002-norm zo uitgebreid en gedetailleerd is, kan de implementatie ervan een tijdrovend proces zijn. Maar met ISMS.online, beschikt u over een totaaloplossing die de zaken veel eenvoudiger maakt.

Onze wereldklasse informatiebeveiliging Het managementsysteemsoftwareplatform maakt het supergemakkelijk om te begrijpen wat er moet gebeuren en hoe u dat moet doen.

Wij nemen de pijn weg bij het beheren van uw compliance-eisen.

Met ISMS.online is de implementatie van ISO 27002 eenvoudiger met onze stapsgewijze checklist die u door het hele proces leidt, van het definiëren van de reikwijdte van uw ISMS tot risico-identificatie en controle-implementatie.

Neem vandaag nog contact op met boek een demo.


Sam Peters

Sam is Chief Product Officer bij ISMS.online en leidt de ontwikkeling van alle producteigenschappen en functionaliteit. Sam is een expert op veel gebieden van compliance en werkt samen met klanten aan maatwerk- of grootschalige projecten.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig in nieuwstaat

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Winter 2026
Regionale leider - Winter 2026 VK
Regionale leider - Winter 2026 EU
Regionale leider - Winter 2026 Middenmarkt EU
Regionale leider - Winter 2026 EMEA
Regionale leider - Winter 2026 Middenmarkt EMEA

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.