Wat is Controle 5.10, Aanvaardbaar gebruik van informatie en andere bijbehorende activa?

Het Beleid voor acceptabel gebruik van informatiemiddelen (AUA) is van toepassing op alle leden van een organisatie en op alle bezittingen die eigendom zijn van of beheerd worden door de organisatie. De AUA is van toepassing op elk gebruik van informatiemiddelen voor welk doel dan ook, inclusief commercieel gebruik.

Hieronder volgen voorbeelden van informatiemiddelen:

  • Hardware: computers, mobiele apparaten, telefoons en faxmachines.
  • Software: besturingssystemen, applicaties (inclusief webgebaseerde apps), hulpprogramma's, firmware en programmeertalen.
  • Data: gestructureerde gegevens in relationele databases, platte bestanden en NoSQL-gegevens; ongestructureerde gegevens zoals tekstdocumenten, spreadsheets, afbeeldingen, video- en audiobestanden; records in elk formaat.
  • Networks: bekabelde en draadloze netwerken; telecommunicatiesystemen; Voice over IP-diensten.
  • services: clouddiensten, e-mailaccounts en andere gehoste diensten.

Aanvaardbaar gebruik van informatie en andere daarmee samenhangende middelen betekent het gebruik van informatiemiddelen op manieren die de beschikbaarheid, betrouwbaarheid of integriteit van gegevens, diensten of bronnen niet in gevaar brengen. Het betekent ook dat je ze gebruikt op een manier die niet in strijd is met de wetten of het beleid van de organisatie.




Krijg een voorsprong van 81%

Wij hebben het harde werk voor u gedaan en u een voorsprong van 81% gegeven vanaf het moment dat u zich aanmeldt.
Het enige dat u hoeft te doen, is de lege plekken invullen.

Demo Aanvragen



Kenmerken van controle 5.10

De nieuwe ISO 27002: 2022-norm wordt geleverd met attributentabellen die niet voorkomen in de versie van 2013. Attributen zijn een manier om besturingselementen te classificeren.

Ze bieden u ook de mogelijkheid uw besturingsselectie af te stemmen op veelgebruikte termen en specificaties in de sector. De volgende bedieningselementen zijn beschikbaar in bedieningseenheid 5:10.

controle TypeEigenschappen voor informatiebeveiligingCyberbeveiligingsconceptenOperationele mogelijkhedenBeveiligingsdomeinen
#Preventief#Vertrouwelijkheid#Beschermen#Vermogensbeheer#Governance en ecosysteem
#Integriteit#Informatiebescherming#Bescherming
#Beschikbaarheid

Wat is het doel van controle 5.10?

Het overkoepelende doel hiervan controle is het veiligstellen van informatie en andere bijbehorende activa op passende wijze worden beschermd, gebruikt en behandeld.

Controle 5.10 is ontworpen om ervoor te zorgen dat beleid, procedures en technische controles aanwezig zijn om te voorkomen dat gebruikers op ongepaste wijze toegang krijgen tot informatie, deze gebruiken of openbaar maken.

Deze controle is bedoeld om organisaties een raamwerk te bieden om dit te garanderen informatie en andere activa op passende wijze worden beschermd, gebruikt en behandeld. Dit houdt onder meer in dat ervoor moet worden gezorgd dat het beleid en de procedures op alle niveaus binnen de organisatie bestaan, en dat er ook voor moet worden gezorgd dat dit beleid en deze procedures consequent worden gehandhaafd.

Implementatie van controle 5.10 als onderdeel van uw ISMS betekent dat u de verschillende vereisten heeft ingevoerd met betrekking tot de manier waarop uw bedrijf IT-middelen beschermt, waaronder:

  • De bescherming van informatie tijdens opslag, verwerking en doorvoer.
  • De bescherming en het juiste gebruik van IT-apparatuur.
  • Het gebruik van geschikte authenticatiediensten om de toegang tot informatiesystemen te controleren.
  • Het verwerken van informatie binnen een organisatie alleen door gebruikers met de juiste autorisatie.
  • De toewijzing van informatie-gerelateerde verantwoordelijkheden voor specifieke individuen of rollen.
  • De opleiding en training van gebruikers met betrekking tot hun beveiligingsverantwoordelijkheden.



Compliance hoeft niet ingewikkeld te zijn.

Wij hebben het harde werk voor u gedaan en u een voorsprong van 81% gegeven vanaf het moment dat u zich aanmeldt.
Het enige dat u hoeft te doen, is de lege plekken invullen.

Demo Aanvragen



Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan

Om te voldoen aan de eisen voor controle 5.10 in ISO 27002:2022is het van belang dat medewerkers en externe partijen die gebruik maken van of toegang hebben tot de informatie van de organisatie en andere daarmee samenhangende middelen, op de hoogte zijn van de informatiebeveiligingseisen van de organisatie.

Deze mensen moeten verantwoordelijk worden gehouden voor alle informatieverwerkingsfaciliteiten die zij gebruiken.

Iedereen die betrokken is bij het gebruik of de omgang met informatie en andere daarmee samenhangende middelen moet op de hoogte worden gesteld van het beleid van de organisatie inzake aanvaardbaar gebruik van informatie en andere daarmee verband houdende middelen.

Iedereen die betrokken is bij het gebruik of de omgang met informatie en andere bijbehorende activa moet op de hoogte worden gesteld van het beleid van de organisatie met betrekking tot het toegestane gebruik van informatie en andere daarmee samenhangende middelen. Als onderdeel van een onderwerpspecifiek beleid voor acceptabel gebruik moet het personeel precies weten wat er van hen wordt verwacht met informatie en andere bedrijfsmiddelen.

Themaspecifiek beleid zou met name het volgende moeten bepalen:

a) verwacht en onaanvaardbaar gedrag van individuen vanuit het perspectief van informatiebeveiliging;

b) toegestaan ​​en verboden gebruik van informatie en andere bijbehorende activa;

c) het monitoren van de activiteiten die door de organisatie worden uitgevoerd.

Er moeten procedures voor aanvaardbaar gebruik worden opgesteld voor de volledige levenscyclus van informatie, in overeenstemming met de classificatie ervan en de vastgestelde risico's. Er moet rekening worden gehouden met de volgende items:

a) toegangsbeperkingen ter ondersteuning van de beschermingseisen voor elk classificatieniveau;

b) het bijhouden van een register van de geautoriseerde gebruikers van informatie en andere bijbehorende activa;

c) bescherming van tijdelijke of permanente kopieën van informatie tot een niveau dat consistent is met de
bescherming van de originele informatie;

d) opslag van activa die verband houden met informatie in overeenstemming met de specificaties van de fabrikant;

e) duidelijke markering van alle kopieën van opslagmedia (elektronisch of fysiek) ter attentie van de
geautoriseerde ontvanger;

f) autorisatie voor de verwijdering van informatie en andere bijbehorende activa en ondersteunde verwijderingsmethode(n).

Verschillen tussen ISO 27002:2013 en ISO 27002:2022

De nieuwe herziening van ISO 2022 voor 27002 werd op 15 februari 2022 gepubliceerd en is een upgrade van ISO 27002:2013.

De controle 5.10 in ISO 27002:2022 is geen nieuwe controle, maar is eerder een combinatie van de controles 8.1.3 – aanvaardbaar gebruik van activa en 8.2.3 – omgaan met activa in ISO 27002:2013.

Hoewel de essentie en implementatierichtlijnen van controle 5.10 relatief hetzelfde zijn als die van controles 8.1.3 en 8.2.3, heeft controle 5.10 zowel het aanvaardbare gebruik van middelen als de omgang met middelen samengevoegd in één controle om de gebruiksvriendelijkheid te verbeteren.

Controle 5.10 heeft echter ook een extra punt toegevoegd aan controle 8.2.3. Dit omvat de autorisatie voor de verwijdering van informatie en andere bijbehorende activa en de ondersteunde verwijderingsmethode(n).




Beheer al uw compliance op één plek

ISMS.online ondersteunt meer dan 100 standaarden
en regelgeving, waardoor u er één krijgt
platform voor al uw compliance-behoeften.

Demo Aanvragen



Wie is verantwoordelijk voor dit proces?

Het aanvaardbare gebruik van informatie en andere bijbehorende activa is een beleid dat regels vastlegt om het juiste gebruik van de informatie van het bedrijf en andere bijbehorende activa, waaronder computers, netwerken en systemen, e-mail, bestanden en opslagmedia, te garanderen. Dit beleid is bindend voor alle werknemers en opdrachtnemers.

Het doel van dit beleid is om:

  • Zorg ervoor dat de informatie van het bedrijf en andere bijbehorende activa alleen voor legitieme zakelijke doeleinden worden gebruikt.
  • Zorg ervoor dat medewerkers voldoen aan alle wet- en regelgeving met betrekking tot informatiebeveiliging.
  • Bescherm de informatie van het bedrijf en andere bijbehorende activa tegen bedreigingen die van binnen of buiten het bedrijf komen.

De Information Security Officer (ISO) is verantwoordelijk voor het ontwikkelen, implementeren en onderhouden van het acceptabele gebruik van informatiemiddelen.

De ISO is verantwoordelijk voor het beheer van het gebruik van informatiebronnen in de hele organisatie om ervoor te zorgen dat informatie wordt gebruikt op een manier die de veiligheid en integriteit van gegevens beschermt, de vertrouwelijkheid van bedrijfseigen of gevoelige informatie bewaart, beschermt tegen misbruik en ongeoorloofde toegang tot computers. middelen, en elimineert onnodige blootstelling of aansprakelijkheid voor de organisatie.

Wat betekenen deze veranderingen voor u?

De nieuwe ISO 27002:2022-norm is geen substantiële upgrade. Als gevolg hiervan hoeft u mogelijk geen significante wijzigingen aan te brengen met betrekking tot de naleving van de meest recente versie van ISO 27002.

Raadpleeg echter onze handleiding bij ISO 27002:2022, waar u meer kunt ontdekken over de manier waarop deze wijzigingen in Control 5.10 uw bedrijf zullen beïnvloeden.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.7NieuwBedreigingsintelligentie
5.23NieuwInformatiebeveiliging voor gebruik van clouddiensten
5.30NieuwICT gereed voor bedrijfscontinuïteit
7.4NieuwFysieke beveiligingsmonitoring
8.9NieuwConfiguratiebeheer
8.10NieuwVerwijdering van informatie
8.11NieuwGegevensmaskering
8.12NieuwPreventie van gegevenslekken
8.16NieuwMonitoring activiteiten
8.23NieuwWeb filtering
8.28NieuwVeilige codering


Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NieuwBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.1208.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.1709.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NieuwInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NieuwICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures


Technologische controles


Hoe ISMS.online helpt

Zoals u weet is ISO 27002 een algemeen aanvaarde en algemeen erkende norm voor informatiebeveiliging.

Het biedt een model voor het opzetten, implementeren, exploiteren, monitoren, beoordelen, onderhouden en verbeteren van een Informatiebeveiligingsbeheersysteem (ISMS).

Omdat de ISO 27002-norm zo uitgebreid en gedetailleerd is, kan de implementatie ervan een tijdrovend proces zijn. Maar met ISMS.online, beschikt u over een totaaloplossing die de zaken veel eenvoudiger maakt.

Onze wereldklasse informatiebeveiliging Het managementsysteemsoftwareplatform maakt het supergemakkelijk om te begrijpen wat er moet gebeuren en hoe u dat moet doen.

Wij nemen de pijn weg bij het beheren van uw compliance-eisen.

Met ISMS.online is de implementatie van ISO 27002 eenvoudiger met onze stapsgewijze checklist die u door het hele proces leidt, van het definiëren van de reikwijdte van uw ISMS tot risico-identificatie en controle-implementatie.

Neem vandaag nog contact op met boek een demo.


Ga naar onderwerp

Max Edwards

Max werkt als onderdeel van het marketingteam van ISMS.online en zorgt ervoor dat onze website wordt bijgewerkt met nuttige inhoud en informatie over alles wat met ISO 27001, 27002 en compliance te maken heeft.

ISMS-platformtour

Geïnteresseerd in een ISMS.online platform tour?

Start nu uw gratis interactieve demo van 2 minuten en ervaar de magie van ISMS.online in actie!

Probeer het gratis

Wij zijn een leider in ons vakgebied

Gebruikers houden van ons
Grid Leader - Lente 2025
Momentum Leader - Lente 2025
Regionale leider - voorjaar 2025 VK
Regionale leider - Lente 2025 EU
Beste schatting ROI onderneming - lente 2025
Meest waarschijnlijk om Enterprise aan te bevelen - Lente 2025

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

-Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

-Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

-Ben H.

SOC 2 is hier! Versterk uw beveiliging en bouw vandaag nog aan het vertrouwen van uw klanten met onze krachtige compliance-oplossing!