Meteen naar de inhoud
Werk slimmer met onze nieuwe, verbeterde navigatie!
Ontdek hoe IO naleving eenvoudiger maakt.
Lees de blog

Doel van de controle 5.12

5.12 is een preventieve controle die identificeert risico’s door organisaties in staat te stellen het beschermingsniveau voor elk informatiemiddel te bepalen op basis van het belang en de gevoeligheid van de informatie.

5.12 waarschuwt organisaties expliciet voor over- of onderclassificatie van informatie in de Aanvullende Leidraad. Het stelt dat organisaties rekening moeten houden met de vereisten op het gebied van vertrouwelijkheid, beschikbaarheid en integriteit wanneer zij activa aan relevante categorieën toewijzen.

Dit zorgt ervoor dat het classificatieschema een passend evenwicht vindt tussen de zakelijke behoeften informatie en de beveiligingsvereisten voor elke categorie informatie.

Kenmerken van controle 5.12

controle Type Eigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief #Vertrouwelijkheid #Identificeren #Informatiebescherming #Bescherming
#Integriteit #Verdediging
#Beschikbaarheid

Eigendom van zeggenschap 5.12

Terwijl er een organisatiebrede classificatie van informatiesystemen zou moeten zijn, met classificatieniveaus en criteria voor de manier waarop informatiemiddelen classificerenzijn eigenaren van informatiemiddelen uiteindelijk verantwoordelijk voor de implementatie van een classificatieschema.

5.12 erkent uitdrukkelijk dat eigenaren van het betreffende informatie bezit verantwoording moeten afleggen.

Als de boekhoudafdeling bijvoorbeeld toegang heeft tot de mappen met loonrapporten en bankafschriften, moet zij informatie classificeren op basis van het organisatiebrede classificatieschema.

Bij het classificeren van informatie moet de asset-eigenaar rekening houden met: rekening houden met de bedrijfsbehoeften, de mate van impact die het compromis van informatie zou hebben op de organisatie en het niveau van belang en gevoeligheid van informatie.




ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Algemene richtlijnen voor controle 5.12

Om een ​​robuust informatieclassificatieschema te implementeren, moeten organisaties een onderwerpspecifieke aanpak hanteren, de informatiebehoeften van elke bedrijfseenheid begrijpen en het niveau van gevoeligheid en kriticiteit van informatie bepalen.

5.12 vereist dat organisaties rekening houden met de volgende zeven criteria bij het implementeren van een classificatieschema:

  • Stel een onderwerpspecifiek beleid op en speel in op de specifieke bedrijfsbehoeften

5.12 verwijst expliciet naar 5.1, Toegangscontrole en vereist dat organisaties zich houden aan onderwerpspecifiek beleid zoals beschreven in 5.1. Bovendien moeten het classificatieschema en de niveaus rekening houden met specifieke bedrijfsbehoeften.

  • Houd rekening met de zakelijke behoeften aan het delen en gebruiken van informatie en de behoefte aan beschikbaarheid

Als u een informatiemiddel toewijst aan een classificatiecategorie die onnodig hoger is, kan dit het risico met zich meebrengen dat uw kritieke bedrijfsfuncties worden verstoord doordat de toegang tot en het gebruik van informatie wordt beperkt.

Daarom moet u ernaar streven een evenwicht te vinden tussen uw specifieke zakelijke behoeften aan beschikbaarheid en gebruik van informatie en de vereisten voor vertrouwelijkheid en integriteit van die informatie.

  • Denk aan wettelijke verplichtingen

Sommige wetten kunnen u strengere verplichtingen opleggen om de vertrouwelijkheid, integriteit en beschikbaarheid van informatie te garanderen. Bij het toewijzen van informatiemiddelen aan categorieën moeten wettelijke verplichtingen voorrang krijgen op uw eigen classificatie.

  • Kies voor een risicogebaseerde aanpak en overweeg de potentiële impact van een compromis

Elk type informatie heeft een ander niveau van kritiek voor de activiteiten van elk bedrijf en een ander niveau van gevoeligheid, afhankelijk van de context.

Bij het implementeren van het classificatiesysteem voor informatie moeten organisaties zich afvragen:

Welke impact zou het compromitteren van de integriteit, beschikbaarheid en vertrouwelijkheid van deze informatie hebben op de organisatie?

Databases met professionele e-mailadressen van gekwalificeerde leads en gezondheidsdossiers van werknemers verschillen bijvoorbeeld sterk wat betreft het niveau van gevoeligheid en de potentiële impact.

  • Controleer en update de classificatie regelmatig

5.12 merkt op dat de waarde, kriticiteit en gevoeligheid van informatie niet statisch zijn en gedurende de levenscyclus van de informatie kunnen veranderen. Daarom moet u elke classificatie regelmatig beoordelen en de nodige updates doorvoeren.

Als voorbeeld van een dergelijke verandering verwijst 5.12 naar de openbaarmaking van informatie aan het publiek, waardoor de waarde en gevoeligheid van informatie aanzienlijk wordt verminderd.

  • Raadpleeg andere organisaties waarmee u informatie deelt en bespreek eventuele verschillen

Er bestaat niet één manier om informatie te classificeren en elke organisatie kan verschillende namen, niveaus en criteria hebben als het gaat om de classificatie van informatiesystemen.

Deze verschillen kunnen tot risico's leiden wanneer de twee organisaties informatiemiddelen met elkaar uitwisselen. Daarom moet u een overeenkomst sluiten met uw tegenpartij om ervoor te zorgen dat er consistentie is in de classificatie van informatie en de interpretatie van classificatieniveaus.

  • Consistentie op organisatieniveau

Elke afdeling binnen de organisatie moet een gemeenschappelijk begrip hebben van classificatieniveaus en -procedures, zodat classificaties consistent zijn in de hele organisatie.




beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.




Leidraad voor het implementeren van het classificatiesysteem voor informatie

Hoewel 5.12 erkent dat er geen one-size-fits-all classificatieschema bestaat en dat organisaties speelruimte hebben bij het bepalen en beschrijven van individuele classificatieniveaus, geeft het het volgende voorbeeld als een informatieclassificatieschema:

a) Openbaarmaking veroorzaakt geen schade;

b) Openbaarmaking veroorzaakt kleine reputatieschade of kleine operationele gevolgen;

c) Openbaarmaking heeft op de korte termijn een aanzienlijk effect op de activiteiten of bedrijfsdoelstellingen;

d) Openbaarmaking heeft ernstige gevolgen voor de bedrijfsdoelstellingen op de lange termijn of brengt het voortbestaan ​​van de organisatie in gevaar.

Wijzigingen en verschillen ten opzichte van ISO 27002:2013

De classificatie van informatie is in de vorige versie behandeld in paragraaf 8.2.1.

Hoewel de twee versies sterk op elkaar lijken, zijn er twee belangrijke verschillen:

In de oude versie was er geen expliciete verwijzing naar de eis van consistentie van classificatieniveaus bij de overdracht van informatie tussen organisaties.

In de 2022-versie moet u echter een overeenkomst sluiten met uw tegenhanger om ervoor te zorgen dat er consistentie is in de classificatie van informatie en de interpretatie van classificatieniveaus.

Ten tweede vereist de nieuwe versie expliciet dat organisaties onderwerpspecifiek beleid invoeren. In de oudere versie werd daarentegen slechts kort verwezen naar de toegangscontrole.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.7 NIEUW Bedreigingsintelligentie
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.30 NIEUW ICT gereed voor bedrijfscontinuïteit
7.4 NIEUW Fysieke beveiligingsmonitoring
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.16 NIEUW Monitoring activiteiten
8.23 NIEUW Web filtering
8.28 NIEUW Veilige codering
Organisatorische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.1 05.1.1, 05.1.2 Beleid voor informatiebeveiliging
5.2 06.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.3 06.1.2 Scheiding van taken
5.4 07.2.1 Directie verantwoordelijkheden
5.5 06.1.3 Contact met autoriteiten
5.6 06.1.4 Contact met speciale belangengroepen
5.7 NIEUW Bedreigingsintelligentie
5.8 06.1.5, 14.1.1 Informatiebeveiliging in projectmanagement
5.9 08.1.1, 08.1.2 Inventarisatie van informatie en andere bijbehorende activa
5.10 08.1.3, 08.2.3 Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.11 08.1.4 Teruggave van activa
5.12 08.2.1 Classificatie van informatie
5.13 08.2.2 Etikettering van informatie
5.14 13.2.1, 13.2.2, 13.2.3 Informatieoverdracht
5.15 09.1.1, 09.1.2 Toegangscontrole
5.16 09.2.1 Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3 Authenticatie-informatie
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsrechten
5.19 15.1.1 Informatiebeveiliging in leveranciersrelaties
5.20 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.21 15.1.3 Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.22 15.2.1, 15.2.2 Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.24 16.1.1 Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.25 16.1.4 Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.26 16.1.5 Reactie op informatiebeveiligingsincidenten
5.27 16.1.6 Leren van informatiebeveiligingsincidenten
5.28 16.1.7 Verzameling van bewijs
5.29 17.1.1, 17.1.2, 17.1.3 Informatiebeveiliging tijdens verstoring
5.30 5.30 ICT gereed voor bedrijfscontinuïteit
5.31 18.1.1, 18.1.5 Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.32 18.1.2 Intellectuele eigendomsrechten
5.33 18.1.3 Bescherming van documenten
5.34 18.1.4 Privacy en bescherming van PII
5.35 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
5.36 18.2.2, 18.2.3 Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.37 12.1.1 Gedocumenteerde operationele procedures
Mensencontroles
Fysieke controles
Technologische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
8.1 06.2.1, 11.2.8 Eindpuntapparaten van gebruikers
8.2 09.2.3 Bevoorrechte toegangsrechten
8.3 09.4.1 Beperking van toegang tot informatie
8.4 09.4.5 Toegang tot broncode
8.5 09.4.2 Veilige authenticatie
8.6 12.1.3 Capaciteitsmanagement
8.7 12.2.1 Bescherming tegen malware
8.8 12.6.1, 18.2.3 Beheer van technische kwetsbaarheden
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.13 12.3.1 Informatie back-up
8.14 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NIEUW Monitoring activiteiten
8.17 12.4.4 klok synchronisatie
8.18 09.4.4 Gebruik van bevoorrechte hulpprogramma's
8.19 12.5.1, 12.6.2 Installatie van software op operationele systemen
8.20 13.1.1 Netwerkbeveiliging
8.21 13.1.2 Beveiliging van netwerkdiensten
8.22 13.1.3 Segregatie van netwerken
8.23 NIEUW Web filtering
8.24 10.1.1, 10.1.2 Gebruik van cryptografie
8.25 14.2.1 Veilige ontwikkelingslevenscyclus
8.26 14.1.2, 14.1.3 Beveiligingsvereisten voor applicaties
8.27 14.2.5 Veilige systeemarchitectuur en engineeringprincipes
8.28 NIEUW Veilige codering
8.29 14.2.8, 14.2.9 Beveiligingstesten in ontwikkeling en acceptatie
8.30 14.2.7 Uitbestede ontwikkeling
8.31 12.1.4, 14.2.6 Scheiding van ontwikkel-, test- en productieomgevingen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Wijzig beheer
8.33 14.3.1 Test informatie
8.34 12.7.1 Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.online helpt

Ons platform is intuïtief en gemakkelijk te gebruiken. Het is niet alleen voor zeer technische mensen; het is voor iedereen in uw organisatie. Wij moedigen u aan om medewerkers op alle niveaus van uw bedrijf te betrekken bij het opbouwen van uw bedrijf ISMS, omdat je daarmee een echt duurzaam systeem bouwt.

Neem vandaag nog contact op met boek een demo.


Sam Peters

Sam is Chief Product Officer bij ISMS.online en leidt de ontwikkeling van alle producteigenschappen en functionaliteit. Sam is een expert op veel gebieden van compliance en werkt samen met klanten aan maatwerk- of grootschalige projecten.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig in nieuwstaat

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Winter 2026
Regionale leider - Winter 2026 VK
Regionale leider - Winter 2026 EU
Regionale leider - Winter 2026 Middenmarkt EU
Regionale leider - Winter 2026 EMEA
Regionale leider - Winter 2026 Middenmarkt EMEA

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.