ISO 27002:2022, Controle 5.11 – Teruggave van activa

ISO 27002:2022 herziene controles

Boek een demo

zakenman,werkt,op,laptop,computer,met,digitaal,tablet,en,mobiel

Controle 5.11 stelt dat personeel en overige geïnteresseerde partijen indien van toepassing moeten zij alle activa van de organisatie die zij in hun bezit hebben, teruggeven bij wijziging of beëindiging van hun dienstverband, contract of overeenkomst.

Dit betekent dat de organisatie een schriftelijk beleid moet hebben waarin duidelijke regels zijn vastgelegd voor het retourneren van activa bij beëindiging. Organisaties moeten ook over personeel beschikken dat de ontvangst van de geretourneerde activa bevestigt ervoor te zorgen dat activa op de juiste manier worden geïnventariseerd en verrekend.

Wat is Controle 5.11, Teruggave van activa?

An informatie bezit is elke vorm van gegevens of informatie die waarde heeft voor een organisatie. Informatiemiddelen kunnen fysieke documenten, digitale bestanden en databases, softwareprogramma's en zelfs immateriële zaken zoals bedrijfsgeheimen en intellectueel eigendom omvatten.

Informatiemiddelen kunnen op verschillende manieren waarde hebben. Ze kunnen bevatten persoonlijk identificeerbare informatie (PII) over klanten, werknemers of andere belanghebbenden die door slechte actoren kunnen worden gebruikt voor financieel gewin of identiteitsdiefstal. Ze kunnen gevoelige informatie bevatten over de financiën, het onderzoek of de activiteiten van uw organisatie die uw concurrenten een concurrentievoordeel zouden opleveren als zij deze in handen zouden kunnen krijgen.

Daarom is het belangrijk dat personeel en contractanten wier zaken met een organisatie worden beëindigd, gedwongen worden al deze bezittingen in hun bezit terug te geven.

Attributentabel

De nieuwe ISO 27002: 2022-norm bevat attributentabellen die niet waren opgenomen in de vorige standaard uit 2013. Controles worden geclassificeerd op basis van hun attributen. U kunt deze kenmerken ook gebruiken om uw besturingsselectie af te stemmen op veelgebruikte termen en specificaties in de sector.

Attributen voor controle 5.11 zijn:

controle TypeEigenschappen voor informatiebeveiligingCyberbeveiligingsconceptenOperationele mogelijkhedenBeveiligingsdomeinen
#Preventief#Vertrouwelijkheid #Integriteit #Beschikbaarheid#Beschermen#Vermogensbeheer#Bescherming

Wij zijn kosteneffectief en snel

Ontdek hoe dat uw ROI zal verhogen
Vraag uw offerte aan

Wat is het doel van controle 5.11?

Controle 5.11 is bedoeld om de bedrijfsmiddelen van de organisatie te beschermen als onderdeel van het proces van het wijzigen of beëindigen van een dienstverband, contract of overeenkomst. De bedoeling van deze controle is om te voorkomen dat onbevoegde personen activa (bijvoorbeeld apparatuur, informatie, software, enz.) achterhouden die eigendom zijn van de organisatie.

Wanneer medewerkers en opdrachtnemers uw organisatie verlaten, moet u ervoor zorgen dat zij geen gevoelige gegevens meenemen. Dat doe je door eventuele bedreigingen te identificeren en de activiteiten van de gebruiker te monitoren vóór diens vertrek.

Deze controle moet ervoor zorgen dat het individu geen toegang heeft tot de IT-systemen en netwerken wanneer deze worden beëindigd. Organisaties moeten een formeel beëindigingsproces instellen dat ervoor zorgt dat personen na hun vertrek uit de organisatie geen toegang meer kunnen krijgen tot IT-systemen. Dit kan worden gedaan door alle machtigingen in te trekken, accounts uit te schakelen en de toegang tot het gebouw te verwijderen.

Er moeten procedures zijn om ervoor te zorgen dat werknemers, opdrachtnemers en andere relevante partijen alle bedrijfsmiddelen van de organisatie retourneren die niet langer nodig zijn voor zakelijke doeleinden of aan vervanging toe zijn. Organisaties willen mogelijk ook een laatste controle van het werkgebied van het individu uitvoeren om er zeker van te zijn dat alle gevoelige informatie is teruggestuurd.

Bijvoorbeeld:

  • Bij scheiding wordt apparatuur die eigendom is van de organisatie verzameld (bijvoorbeeld verwisselbare media, laptops).
  • Aannemers retourneren apparatuur en informatie aan het einde van hun contract.

Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan

Om aan de vereisten voor controle 5.11 te voldoen, moet het wijzigings- of beëindigingsproces worden geformaliseerd en de teruggave omvatten van alle eerder uitgegeven fysieke en elektronische activa die eigendom zijn van of zijn toevertrouwd aan de organisatie.

Het proces moet er ook voor zorgen dat alle toegangsrechten, accounts, digitale certificaten en wachtwoorden worden verwijderd. Deze formalisering is vooral belangrijk in gevallen waarin een wijziging of beëindiging onverwacht plaatsvindt, zoals bij overlijden of ontslag, om ongeoorloofde toegang tot bedrijfsmiddelen te voorkomen die leiden tot een datalek.

Het proces moet ervoor zorgen dat alle activa worden verantwoord en dat ze allemaal op een veilige manier zijn teruggegeven/verwijderd.

Volgens controle 5.11 van ISO 27002:2022 moet de organisatie dit duidelijk doen alle informatie identificeren en documenteren en andere bijbehorende activa die moeten worden geretourneerd, waaronder:

a) eindpuntapparaten van gebruikers;

b) draagbare opslagapparaten;

c) specialistische apparatuur;

d) authenticatiehardware (bijvoorbeeld mechanische sleutels, fysieke tokens en smartcards) voor informatiesystemen, locaties en fysieke archieven;

e) fysieke kopieën van informatie.

Dit kan worden bereikt door middel van een formele checklist met alle noodzakelijke items die moeten worden geretourneerd/verwijderd en die door de gebruiker moeten worden ingevuld bij beëindiging, samen met eventuele noodzakelijke handtekeningen die bevestigen dat de activa met succes zijn teruggegeven/verwijderd.

Ben je klaar voor
de nieuwe ISO 27002

Wij geven u een voorsprong van 81%
vanaf het moment dat u inlogt
Boek uw demo

Krijg een voorsprong op ISO 27001
  • Allemaal bijgewerkt met de 2022-besturingsset
  • Boek 81% vooruitgang vanaf het moment dat u inlogt
  • Eenvoudig en makkelijk te gebruiken
Boek uw demo
img

Verschillen tussen ISO 27002:2013 en ISO 27002:2022

De nieuwe herziening van ISO 2022 voor 27002 werd op 15 februari 2022 gepubliceerd en is een upgrade van ISO 27002:2013.

Controle 5.11 in ISO 27002: 2022 is geen nieuwe controle, maar een wijziging van controle 8.1.4 – teruggave van activa in ISO 27002:2013.

Beide besturingselementen zijn in wezen hetzelfde, met vrijwel vergelijkbare taal en fraseologie in de implementatierichtlijnen. Echter, controle 5.11 in ISO 27002:2022 wordt geleverd met een attributentabel waarmee gebruikers het besturingselement kunnen matchen met wat ze implementeren. Controleer ook 5.11 in ISO 27002:2022 opgesomde activa die kunnen vallen onder wat moet worden teruggegeven aan het einde van het dienstverband of de beëindiging van het contract.

Deze omvatten:

a) eindpuntapparaten van gebruikers;

b) draagbare opslagapparaten;

c) specialistische apparatuur;

d) authenticatiehardware (bijvoorbeeld mechanische sleutels, fysieke tokens en smartcards) voor informatiesystemen, locaties en fysieke archieven;

e) fysieke kopieën van informatie.

Deze lijst is niet beschikbaar in de versie van 2013.

Wat betekenen deze veranderingen voor u?

De vernieuwde ISO 27002:2022-norm is gebaseerd op de versie uit 2013. De commissie die toezicht houdt op de standaard heeft geen significante updates of wijzigingen aangebracht aan de eerdere versies. Als gevolg hiervan voldoet elke organisatie die momenteel aan ISO 27002:2013 voldoet, al aan de nieuwe norm. Als uw bedrijf van plan is de naleving van ISO 27002 te handhaven, hoeft u niet veel belangrijke wijzigingen in uw systemen en processen aan te brengen.

U kunt echter meer leren over de impact van deze wijzigingen in Control 5.11 op uw organisatie in onze gids voor ISO 27002:2022.

Hoe ISMS.online helpt

Het ISMS.online platform is een geweldig hulpmiddel om u te helpen bij het implementeren en beheren van een ISO 27001/27002 Informatiebeveiligingsbeheersysteem, ongeacht uw ervaring met de Standaard.

Ons systeem leidt u door de stappen om met succes uw ISMS opgezet en beheer het in de toekomst. U heeft toegang tot een breed scala aan bronnen, waaronder:

  • Een interactieve ISMS.online-handleiding die een stapsgewijze handleiding biedt voor het implementeren van ISO 27001/27002 in elke organisatie.
  • A risicobeoordelingstool die u begeleidt bij het identificeren en beoordelen van uw risico’s.
  • Een online beleidspakket die eenvoudig aan te passen is op basis van uw behoeften.
  • Een documentcontrolesysteem waarmee u elk afzonderlijk document en record kunt beheren dat is gemaakt als onderdeel van uw ISMS.
  • Automatische rapportage voor betere besluitvorming.
  • Een checklist waarmee u kunt verifiëren of uw processen in lijn zijn met het ISO 27002 raamwerk. Uiteindelijk heeft ons cloudgebaseerde platform alles wat u nodig heeft om het bewijs van naleving van het ISO-framework te documenteren.

Neem vandaag nog contact op met boek een demo.

Krijg een voorsprong
op ISO 27002

De enige naleving
oplossing die u nodig heeft
Boek uw demo

Nieuwe bedieningselementen

Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NewBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.12 08.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NewInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NewICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures
Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie