Controle 5.10, Aanvaardbaar gebruik van informatie en andere bijbehorende activa

ISO 27002:2022 herziene controles

Boek een demo

succesvol,team,op,werk.,groep,jong,bedrijf,mensen,werken

Beheersing 5.10 stelt dat de regels voor acceptabel gebruik en procedures voor het omgaan met informatie en andere bijbehorende activa moeten worden geïdentificeerd, gedocumenteerd en geïmplementeerd.

Het doel van dergelijk beleid is om duidelijke richtlijnen vast te stellen over hoe gebruikers zich moeten gedragen bij het werken met informatiemiddelen, om de vertrouwelijkheid, integriteit en beschikbaarheid van de informatiebeveiligingsmiddelen van de organisatie te garanderen.

Wat is Controle 5.10, Aanvaardbaar gebruik van informatie en andere bijbehorende activa?

Het Beleid voor acceptabel gebruik van informatiemiddelen (AUA) is van toepassing op alle leden van een organisatie en op alle bezittingen die eigendom zijn van of beheerd worden door de organisatie. De AUA is van toepassing op elk gebruik van informatiemiddelen voor welk doel dan ook, inclusief commercieel gebruik.

Hieronder volgen voorbeelden van informatiemiddelen:

  • Hardware: computers, mobiele apparaten, telefoons en faxmachines.
  • Software: besturingssystemen, applicaties (inclusief webgebaseerde apps), hulpprogramma's, firmware en programmeertalen.
  • Data: gestructureerde gegevens in relationele databases, platte bestanden en NoSQL-gegevens; ongestructureerde gegevens zoals tekstdocumenten, spreadsheets, afbeeldingen, video- en audiobestanden; records in elk formaat.
  • Networks: bekabelde en draadloze netwerken; telecommunicatiesystemen; Voice over IP-diensten.
  • Diensten: clouddiensten, e-mailaccounts en andere gehoste diensten.

Aanvaardbaar gebruik van informatie en andere daarmee samenhangende middelen betekent het gebruik van informatiemiddelen op manieren die de beschikbaarheid, betrouwbaarheid of integriteit van gegevens, diensten of bronnen niet in gevaar brengen. Het betekent ook dat je ze gebruikt op een manier die niet in strijd is met de wetten of het beleid van de organisatie.

Krijg een voorsprong op ISO 27001
  • Allemaal bijgewerkt met de 2022-besturingsset
  • Boek 81% vooruitgang vanaf het moment dat u inlogt
  • Eenvoudig en makkelijk te gebruiken
Boek uw demo
img

Attributentabel

De nieuwe ISO 27002: 2022-norm wordt geleverd met attributentabellen die niet voorkomen in de versie van 2013. Attributen zijn een manier om besturingselementen te classificeren.

Ze bieden u ook de mogelijkheid uw besturingsselectie af te stemmen op veelgebruikte termen en specificaties in de sector. De volgende bedieningselementen zijn beschikbaar in bedieningseenheid 5:10.

controle TypeEigenschappen voor informatiebeveiligingCyberbeveiligingsconceptenOperationele mogelijkhedenBeveiligingsdomeinen
#Preventief#Vertrouwelijkheid #Integriteit #Beschikbaarheid#Beschermen#Assetbeheer #Informatiebescherming#Governance en ecosysteem #bescherming

Wat is het doel van controle 5.10?

Het overkoepelende doel hiervan controle is het veiligstellen van informatie en andere bijbehorende activa op passende wijze worden beschermd, gebruikt en behandeld.

Controle 5.10 is ontworpen om ervoor te zorgen dat beleid, procedures en technische controles aanwezig zijn om te voorkomen dat gebruikers op ongepaste wijze toegang krijgen tot informatie, deze gebruiken of openbaar maken.

Deze controle is bedoeld om organisaties een raamwerk te bieden om dit te garanderen informatie en andere activa op passende wijze worden beschermd, gebruikt en behandeld. Dit houdt onder meer in dat ervoor moet worden gezorgd dat het beleid en de procedures op alle niveaus binnen de organisatie bestaan, en dat er ook voor moet worden gezorgd dat dit beleid en deze procedures consequent worden gehandhaafd.

Implementatie van controle 5.10 als onderdeel van uw ISMS betekent dat u de verschillende vereisten heeft ingevoerd met betrekking tot de manier waarop uw bedrijf IT-middelen beschermt, waaronder:

  • De bescherming van informatie tijdens opslag, verwerking en doorvoer.
  • De bescherming en het juiste gebruik van IT-apparatuur.
  • Het gebruik van geschikte authenticatiediensten om de toegang tot informatiesystemen te controleren.
  • Het verwerken van informatie binnen een organisatie alleen door gebruikers met de juiste autorisatie.
  • De toewijzing van informatie-gerelateerde verantwoordelijkheden voor specifieke individuen of rollen.
  • De opleiding en training van gebruikers met betrekking tot hun beveiligingsverantwoordelijkheden.

Het helpt ons gedrag op een positieve manier te sturen die voor ons werkt
& onze cultuur.

Emmie Cooney
Operations Manager, Amigo

Boek uw demo

We zijn begonnen met het gebruik van spreadsheets en het was een nachtmerrie. Met de ISMS.online-oplossing werd al het harde werk gemakkelijk gemaakt.
Perry Bowles
Technical Director ZIPTECH
100% van onze gebruikers slaagt in de eerste keer voor de certificering
Boek uw demo

Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan

Om te voldoen aan de eisen voor controle 5.10 in ISO 27002:2022is het van belang dat medewerkers en externe partijen die gebruik maken van of toegang hebben tot de informatie van de organisatie en andere daarmee samenhangende middelen, op de hoogte zijn van de informatiebeveiligingseisen van de organisatie.

Deze mensen moeten verantwoordelijk worden gehouden voor alle informatieverwerkingsfaciliteiten die zij gebruiken.

Iedereen die betrokken is bij het gebruik of de omgang met informatie en andere daarmee samenhangende middelen moet op de hoogte worden gesteld van het beleid van de organisatie inzake aanvaardbaar gebruik van informatie en andere daarmee verband houdende middelen.

Iedereen die betrokken is bij het gebruik of de omgang met informatie en andere bijbehorende activa moet op de hoogte worden gesteld van het beleid van de organisatie met betrekking tot het toegestane gebruik van informatie en andere daarmee samenhangende middelen. Als onderdeel van een onderwerpspecifiek beleid voor acceptabel gebruik moet het personeel precies weten wat er van hen wordt verwacht met informatie en andere bedrijfsmiddelen.

Themaspecifiek beleid zou met name het volgende moeten bepalen:

a) verwacht en onaanvaardbaar gedrag van individuen vanuit het perspectief van informatiebeveiliging;

b) toegestaan ​​en verboden gebruik van informatie en andere bijbehorende activa;

c) het monitoren van de activiteiten die door de organisatie worden uitgevoerd.

Er moeten procedures voor aanvaardbaar gebruik worden opgesteld voor de volledige levenscyclus van informatie, in overeenstemming met de classificatie ervan en de vastgestelde risico's. Er moet rekening worden gehouden met de volgende items:

a) toegangsbeperkingen ter ondersteuning van de beschermingseisen voor elk classificatieniveau;

b) het bijhouden van een register van de geautoriseerde gebruikers van informatie en andere bijbehorende activa;

c) bescherming van tijdelijke of permanente kopieën van informatie tot een niveau dat consistent is met de
bescherming van de originele informatie;

d) opslag van activa die verband houden met informatie in overeenstemming met de specificaties van de fabrikant;

e) duidelijke markering van alle kopieën van opslagmedia (elektronisch of fysiek) ter attentie van de
geautoriseerde ontvanger;

f) autorisatie voor de verwijdering van informatie en andere bijbehorende activa en ondersteunde verwijderingsmethode(n).

Verschillen tussen ISO 27002:2013 en ISO 27002:2022

De nieuwe herziening van ISO 2022 voor 27002 werd op 15 februari 2022 gepubliceerd en is een upgrade van ISO 27002:2013.

De controle 5.10 in ISO 27002:2022 is geen nieuwe controle, maar is eerder een combinatie van de controles 8.1.3 – aanvaardbaar gebruik van activa en 8.2.3 – omgaan met activa in ISO 27002:2013.

Hoewel de essentie en implementatierichtlijnen van controle 5.10 relatief hetzelfde zijn als die van controles 8.1.3 en 8.2.3, heeft controle 5.10 zowel het aanvaardbare gebruik van middelen als de omgang met middelen samengevoegd in één controle om de gebruiksvriendelijkheid te verbeteren.

Controle 5.10 heeft echter ook een extra punt toegevoegd aan controle 8.2.3. Dit omvat de autorisatie voor de verwijdering van informatie en andere bijbehorende activa en de ondersteunde verwijderingsmethode(n).

Ben je klaar voor
de nieuwe ISO 27002

Wij geven u een voorsprong van 81%
vanaf het moment dat u inlogt
Boek uw demo

Wij zijn kosteneffectief en snel

Ontdek hoe dat uw ROI zal verhogen
Vraag uw offerte aan

Wie is verantwoordelijk voor dit proces?

Het aanvaardbare gebruik van informatie en andere bijbehorende activa is een beleid dat regels vastlegt om het juiste gebruik van de informatie van het bedrijf en andere bijbehorende activa, waaronder computers, netwerken en systemen, e-mail, bestanden en opslagmedia, te garanderen. Dit beleid is bindend voor alle werknemers en opdrachtnemers.

Het doel van dit beleid is om:

  • Zorg ervoor dat de informatie van het bedrijf en andere bijbehorende activa alleen voor legitieme zakelijke doeleinden worden gebruikt.
  • Zorg ervoor dat medewerkers voldoen aan alle wet- en regelgeving met betrekking tot informatiebeveiliging.
  • Bescherm de informatie van het bedrijf en andere bijbehorende activa tegen bedreigingen die van binnen of buiten het bedrijf komen.

De Information Security Officer (ISO) is verantwoordelijk voor het ontwikkelen, implementeren en onderhouden van het acceptabele gebruik van informatiemiddelen.

De ISO is verantwoordelijk voor het beheer van het gebruik van informatiebronnen in de hele organisatie om ervoor te zorgen dat informatie wordt gebruikt op een manier die de veiligheid en integriteit van gegevens beschermt, de vertrouwelijkheid van bedrijfseigen of gevoelige informatie bewaart, beschermt tegen misbruik en ongeoorloofde toegang tot computers. middelen, en elimineert onnodige blootstelling of aansprakelijkheid voor de organisatie.

Wat betekenen deze veranderingen voor u?

De nieuwe ISO 27002:2022-norm is geen substantiële upgrade. Als gevolg hiervan hoeft u mogelijk geen significante wijzigingen aan te brengen met betrekking tot de naleving van de meest recente versie van ISO 27002.

Raadpleeg echter onze handleiding bij ISO 27002:2022, waar u meer kunt ontdekken over de manier waarop deze wijzigingen in Control 5.10 uw bedrijf zullen beïnvloeden.

Hoe ISMS.online helpt

Zoals u weet is ISO 27002 een algemeen aanvaarde en algemeen erkende norm voor informatiebeveiliging.

Het biedt een model voor het opzetten, implementeren, exploiteren, monitoren, beoordelen, onderhouden en verbeteren van een Informatiebeveiligingsbeheersysteem (ISMS).

Omdat de ISO 27002-norm zo uitgebreid en gedetailleerd is, kan de implementatie ervan een tijdrovend proces zijn. Maar met ISMS.online, beschikt u over een totaaloplossing die de zaken veel eenvoudiger maakt.

Onze wereldklasse informatiebeveiliging Het managementsysteemsoftwareplatform maakt het supergemakkelijk om te begrijpen wat er moet gebeuren en hoe u dat moet doen.

Wij nemen de pijn weg bij het beheren van uw compliance-eisen.

Met ISMS.online is de implementatie van ISO 27002 eenvoudiger met onze stapsgewijze checklist die u door het hele proces leidt, van het definiëren van de reikwijdte van uw ISMS tot risico-identificatie en controle-implementatie.

Neem vandaag nog contact op met boek een demo.

Krijg een voorsprong
op ISO 27002

De enige naleving
oplossing die u nodig heeft
Boek uw demo

Nieuwe bedieningselementen

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.7NewBedreigingsintelligentie
5.23NewInformatiebeveiliging voor gebruik van clouddiensten
5.30NewICT gereed voor bedrijfscontinuïteit
7.4NewFysieke beveiligingsmonitoring
8.9NewConfiguratiebeheer
8.10NewVerwijdering van informatie
8.11NewGegevensmaskering
8.12NewPreventie van gegevenslekken
8.16NewMonitoring activiteiten
8.23NewWeb filtering
8.28NewVeilige codering

Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NewBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.12 08.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NewInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NewICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures

Mensencontroles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
6.107.1.1Doorlichting
6.207.1.2Arbeidsvoorwaarden
6.307.2.2Bewustzijn, opleiding en training op het gebied van informatiebeveiliging
6.407.2.3Disciplinair proces
6.507.3.1Verantwoordelijkheden na beëindiging of verandering van dienstverband
6.613.2.4Vertrouwelijkheids- of geheimhoudingsovereenkomsten
6.706.2.2Werken op afstand
6.816.1.2, 16.1.3Rapportage van informatiebeveiligingsgebeurtenissen

Fysieke controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
7.111.1.1Fysieke veiligheidsperimeters
7.211.1.2, 11.1.6Fysieke toegang
7.311.1.3Beveiligen van kantoren, kamers en faciliteiten
7.4NewFysieke beveiligingsmonitoring
7.511.1.4Bescherming tegen fysieke en ecologische bedreigingen
7.611.1.5Werken in beveiligde ruimtes
7.711.2.9Overzichtelijk bureau en helder scherm
7.811.2.1Locatie en bescherming van apparatuur
7.911.2.6Beveiliging van activa buiten het terrein
7.1008.3.1, 08.3.2, 08.3.3, 11.2.5Opslag media
7.1111.2.2Ondersteunende nutsvoorzieningen
7.1211.2.3Beveiliging van de bekabeling
7.1311.2.4Apparatuuronderhoud
7.1411.2.7Veilige verwijdering of hergebruik van apparatuur

Technologische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
8.106.2.1, 11.2.8Eindpuntapparaten van gebruikers
8.209.2.3Bevoorrechte toegangsrechten
8.309.4.1Beperking van toegang tot informatie
8.409.4.5Toegang tot broncode
8.509.4.2Veilige authenticatie
8.612.1.3Capaciteitsmanagement
8.712.2.1Bescherming tegen malware
8.812.6.1, 18.2.3Beheer van technische kwetsbaarheden
8.9NewConfiguratiebeheer
8.10NewVerwijdering van informatie
8.11NewGegevensmaskering
8.12NewPreventie van gegevenslekken
8.1312.3.1Informatie back-up
8.1417.2.1Redundantie van informatieverwerkingsfaciliteiten
8.1512.4.1, 12.4.2, 12.4.3Logging
8.16NewMonitoring activiteiten
8.1712.4.4klok synchronisatie
8.1809.4.4Gebruik van bevoorrechte hulpprogramma's
8.1912.5.1, 12.6.2Installatie van software op operationele systemen
8.2013.1.1Netwerkbeveiliging
8.2113.1.2Beveiliging van netwerkdiensten
8.2213.1.3Segregatie van netwerken
8.23NewWeb filtering
8.2410.1.1, 10.1.2Gebruik van cryptografie
8.2514.2.1Veilige ontwikkelingslevenscyclus
8.2614.1.2, 14.1.3Beveiligingsvereisten voor applicaties
8.2714.2.5Veilige systeemarchitectuur en engineeringprincipes
8.28NewVeilige codering
8.2914.2.8, 14.2.9Beveiligingstesten in ontwikkeling en acceptatie
8.3014.2.7Uitbestede ontwikkeling
8.3112.1.4, 14.2.6Scheiding van ontwikkel-, test- en productieomgevingen
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Wijzig beheer
8.3314.3.1Test informatie
8.3412.7.1Bescherming van informatiesystemen tijdens audittests
Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie