Meteen naar de inhoud

Wat is Controle 5.2: Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging?

ISO 27002:2022Controle 5.2 – rollen en verantwoordelijkheden op het gebied van informatiebeveiliging – is een van de belangrijkste controles in ISO 27002:2022. Het is een wijziging van controle 6.1.1 in ISO 27002:2013 en definieert hoe organisaties rollen en verantwoordelijkheden op het gebied van informatiebeveiliging moeten definiëren en toewijzen.

Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging uitgelegd

Het hoofd van de organisatie, de Chief Information Security Officers (CISO's), het IT-servicemanagement (ITSM's), de systeemeigenaren en de systeemgebruikers dragen allemaal bij aan de robuustheid van de informatiebeveiliging. In dit deel worden de zaken samengevat en besproken verantwoordelijkheden van degenen die deze rollen vervullen.

De leider van de organisatie draagt ​​de grootste verantwoordelijkheid

Informatiebeveiliging is uw verantwoordelijkheid als CEO van uw bureau. Daarnaast fungeer je als accreditatieorgaan van de organisatie.

Informatiebeveiliging is de verantwoordelijkheid van de CISO

Goede praktijken in de veiligheidssector en op het gebied van bestuur zijn waar CISO's verantwoordelijk voor zijn. Het hebben van deze positie garandeert dat informatiebeveiliging goed wordt beheerd op het hoogste niveau van de organisatie.

IT service management (ITSM) is verantwoordelijk voor het implementeren van beveiligingsmaatregelen en het leveren van expertise

Een ITSM is een hoge functionaris binnen het bedrijf. Systeembeheerders werken samen met de Chief Information Security Officer om de strategische richtlijnen van de Chief Executive uit te voeren.

Eigenaars van systemen zijn verantwoordelijk voor het onderhoud en de exploitatie ervan

Voor elk systeem is een eigenaar vereist. Als gevolg hiervan is het de taak van elke systeemeigenaar om de naleving van de IT-governanceregels en de vervulling van de bedrijfsbehoeften te garanderen.

Systeemgebruikers beveiligen systemen door zich aan beleid en procedures te houden

Systeemgebruikers zullen zich eerder aan de beveiligingsregels en -procedures houden als er een sterke beveiligingscultuur bestaat. Elk systeem brengt inherente gevaren met zich mee, en het is aan de gebruikers om de verantwoordelijkheid te nemen voor het beperken van dergelijke gevaren.

Het aanpakken van deze controle is van cruciaal belang om ervoor te zorgen dat elke medewerker begrijpt wat hij of zij bedoelt verantwoordelijk voor de bescherming van gegevens, systemen en netwerken. Toegegeven, dit is een uitdaging voor veel bedrijven, vooral voor kleine bedrijven waar de werknemers doorgaans meer dan één hoed dragen.

Attributen Controletabel 5.2

Er is nu een attributensectie opgenomen in het nieuwste versie van ISO 27002. Het definiëren van attributen is een manier om besturingselementen te classificeren. Hiermee kunt u uw besturingsselectie eenvoudig afstemmen op de typische brancheterminologie. De attributen voor controle 5.2 zijn:

controle Type Eigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief #Vertrouwelijkheid #Identificeren #Bestuur #Governance en ecosysteem
#Integriteit #Veerkracht
#Beschikbaarheid



ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Wat is het doel van controle 5.2?

Het doel van controle 5.2 is het opzetten van een gedefinieerde, goedgekeurde en begrepen structuur voor de implementatie, werking en beheer van informatiebeveiliging binnen de organisatie. Dit is een formeel organisatiestructuur die de verantwoordelijkheid voor informatiebeveiliging toekent in de hele organisatie.

Controle 5.2 Uitgelegd

Beheersing 5.2 behandelt de implementatie, werking en beheersing van rollen en verantwoordelijkheden voor informatiebeveiliging in een organisatie volgens het raamwerk zoals gedefinieerd in ISO 27001.

De controle stelt dat de rollen en verantwoordelijkheden op het gebied van informatiebeveiliging goed gedefinieerd moeten zijn en dat alle betrokkenen hun rol moeten begrijpen. Doorgaans wordt aan activa een aangewezen eigenaar toegewezen die de verantwoordelijkheid voor de dagelijkse zorg op zich neemt.

Afhankelijk van de omvang van de organisatie en de beschikbare middelen kan de informatiebeveiliging echter worden afgehandeld door een speciaal team of kunnen er extra verantwoordelijkheden worden toegewezen aan de huidige werknemers.

Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan

Het toewijzen van rollen en verantwoordelijkheden voor informatiebeveiliging is van cruciaal belang om ervoor te zorgen dat de informatiebeveiliging van de organisatie behouden en verbeterd wordt. Om aan de vereisten voor deze controle te voldoen, moet de rolverdeling worden geformaliseerd en gedocumenteerd, bijvoorbeeld in tabelvorm of in de vorm van een organigram.

  • De organisatie moet de verantwoordelijkheden en verantwoordelijkheden voor informatiebeveiliging binnen de organisatie definiëren en deze toewijzen aan specifieke managementfuncties of -rollen.
  • Deze beheersing moet ervoor zorgen dat er duidelijkheid ontstaat over de verschillende rollen en verantwoordelijkheden binnen de organisatie, zodat passende managementaandacht wordt besteed aan informatiebeveiliging.
  • Waar passend moet worden voorzien in verdere training voor individuele locaties en informatieverwerkingsfaciliteiten om deze taken te helpen vervullen.

De bedoeling hiervan is om ervoor te zorgen dat duidelijke rollen, verantwoordelijkheden en bevoegdheden binnen de hele organisatie worden toegewezen en begrepen. Om een ​​effectieve scheiding van taken te garanderen, moeten de rollen en verantwoordelijkheden op consistente wijze in de hele organisatie worden gedocumenteerd, gecommuniceerd en toegepast.




ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.




Verschillen tussen ISO 27002:2013 en 27002:2022

Zoals al opgemerkt is controle 5.2 in ISO 27002:2022, Informatiebeveiligingsrollen en -verantwoordelijkheden, geen nieuwe controle. Dit is eenvoudigweg een gewijzigde controle, gevonden in ISO 27002:2013 als controle 6.1.1.

Het doel van Controle 5.2 is gedefinieerd en er zijn nieuwe implementatie-instructies opgenomen in de meest recente herziening van ISO 27002. Hoewel de essentie van de twee controles in principe hetzelfde is, zijn er kleine verbeteringen in de 2022-versie.

ISO 27002:2022 stelt bijvoorbeeld dat personen die een specifieke informatiebeveiligingsfunctie op zich nemen, competent in de kennis en vaardigheden vereist door de rol en ondersteund om op de hoogte te blijven van de ontwikkelingen die verband houden met de rol en die nodig zijn om aan de verplichtingen van de rol te voldoen. Dit punt maakt geen deel uit van de versie van 2013.

Bovendien zijn de implementatierichtlijnen van beide versies enigszins verschillend. Laten we delen van de twee hieronder vergelijken:

ISO 27002:2013 stelt dat de gebieden waarvoor individuen verantwoordelijk zijn, moeten worden vermeld. Deze gebieden zijn:

a) de middelen en informatiebeveiligingsprocessen moeten worden geïdentificeerd en gedefinieerd;

b) de entiteit die verantwoordelijk is voor elk activa- of informatiebeveiligingsproces moet worden toegewezen en de details van deze verantwoordelijkheid moeten worden gedocumenteerd;

c) autorisatieniveaus moeten worden gedefinieerd en gedocumenteerd;

d) om verantwoordelijkheden op het gebied van informatiebeveiliging te kunnen vervullen dienen de aangestelde personen competent te zijn op dit gebied en de mogelijkheid te krijgen om op de hoogte te blijven van de ontwikkelingen;

e) coördinatie en toezicht op aspecten van informatiebeveiliging leveranciersrelaties moeten worden geïdentificeerd en gedocumenteerd.

ISO 27002:2022 is beknopter. Het stelt eenvoudigweg dat de organisatie verantwoordelijkheden moet definiëren en beheren voor:

a) bescherming van informatie en andere bijbehorende activa;

b) het uitvoeren van specifieke informatiebeveiligingsprocessen;

c) informatiebeveiliging risicobeheer activiteiten en vooral acceptatie van restrisico's (bijvoorbeeld aan risico-eigenaren);

d) al het personeel dat de informatie van een organisatie en andere bijbehorende activa gebruikt.

Beide controleversies suggereren echter dat organisaties een informatiebeveiligingsmanager kunnen aanstellen die de algehele verantwoordelijkheid op zich neemt voor de ontwikkeling en implementatie van informatiebeveiliging en die de identificatie van controles ondersteunt.




beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.




Wie is verantwoordelijk voor dit proces?

Vaak wordt door bedrijven een informatiebeveiligingsmanager aangesteld om toezicht te houden op de creatie en uitvoering van beveiligingsmaatregelen en om te helpen bij het opsporen van potentiële bedreigingen en controles.

Middelen en het plaatsen van de controles zullen doorgaans toekomen aan individuele managers. Het is gebruikelijk om voor elk bedrijfsmiddel een persoon aan te wijzen, die vervolgens verantwoordelijk is voor de voortdurende beveiliging van het bedrijfsmiddel.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.7 NIEUW Bedreigingsintelligentie
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.30 NIEUW ICT gereed voor bedrijfscontinuïteit
7.4 NIEUW Fysieke beveiligingsmonitoring
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.16 NIEUW Monitoring activiteiten
8.23 NIEUW Web filtering
8.28 NIEUW Veilige codering
Organisatorische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.1 05.1.1, 05.1.2 Beleid voor informatiebeveiliging
5.2 06.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.3 06.1.2 Scheiding van taken
5.4 07.2.1 Directie verantwoordelijkheden
5.5 06.1.3 Contact met autoriteiten
5.6 06.1.4 Contact met speciale belangengroepen
5.7 NIEUW Bedreigingsintelligentie
5.8 06.1.5, 14.1.1 Informatiebeveiliging in projectmanagement
5.9 08.1.1, 08.1.2 Inventarisatie van informatie en andere bijbehorende activa
5.10 08.1.3, 08.2.3 Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.11 08.1.4 Teruggave van activa
5.12 08.2.1 Classificatie van informatie
5.13 08.2.2 Etikettering van informatie
5.14 13.2.1, 13.2.2, 13.2.3 Informatieoverdracht
5.15 09.1.1, 09.1.2 Toegangscontrole
5.16 09.2.1 Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3 Authenticatie-informatie
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsrechten
5.19 15.1.1 Informatiebeveiliging in leveranciersrelaties
5.20 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.21 15.1.3 Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.22 15.2.1, 15.2.2 Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.24 16.1.1 Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.25 16.1.4 Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.26 16.1.5 Reactie op informatiebeveiligingsincidenten
5.27 16.1.6 Leren van informatiebeveiligingsincidenten
5.28 16.1.7 Verzameling van bewijs
5.29 17.1.1, 17.1.2, 17.1.3 Informatiebeveiliging tijdens verstoring
5.30 5.30 ICT gereed voor bedrijfscontinuïteit
5.31 18.1.1, 18.1.5 Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.32 18.1.2 Intellectuele eigendomsrechten
5.33 18.1.3 Bescherming van documenten
5.34 18.1.4 Privacy en bescherming van PII
5.35 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
5.36 18.2.2, 18.2.3 Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.37 12.1.1 Gedocumenteerde operationele procedures
Mensencontroles
Fysieke controles
Technologische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
8.1 06.2.1, 11.2.8 Eindpuntapparaten van gebruikers
8.2 09.2.3 Bevoorrechte toegangsrechten
8.3 09.4.1 Beperking van toegang tot informatie
8.4 09.4.5 Toegang tot broncode
8.5 09.4.2 Veilige authenticatie
8.6 12.1.3 Capaciteitsmanagement
8.7 12.2.1 Bescherming tegen malware
8.8 12.6.1, 18.2.3 Beheer van technische kwetsbaarheden
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.13 12.3.1 Informatie back-up
8.14 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NIEUW Monitoring activiteiten
8.17 12.4.4 klok synchronisatie
8.18 09.4.4 Gebruik van bevoorrechte hulpprogramma's
8.19 12.5.1, 12.6.2 Installatie van software op operationele systemen
8.20 13.1.1 Netwerkbeveiliging
8.21 13.1.2 Beveiliging van netwerkdiensten
8.22 13.1.3 Segregatie van netwerken
8.23 NIEUW Web filtering
8.24 10.1.1, 10.1.2 Gebruik van cryptografie
8.25 14.2.1 Veilige ontwikkelingslevenscyclus
8.26 14.1.2, 14.1.3 Beveiligingsvereisten voor applicaties
8.27 14.2.5 Veilige systeemarchitectuur en engineeringprincipes
8.28 NIEUW Veilige codering
8.29 14.2.8, 14.2.9 Beveiligingstesten in ontwikkeling en acceptatie
8.30 14.2.7 Uitbestede ontwikkeling
8.31 12.1.4, 14.2.6 Scheiding van ontwikkel-, test- en productieomgevingen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Wijzig beheer
8.33 14.3.1 Test informatie
8.34 12.7.1 Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.online helpt

Er wordt niet van u verwacht dat u veel doet om aan de eisen van de nieuwe ISO 27002:2022-norm te voldoen, behalve het upgraden van uw ISMS processen om de verbeterde controles weer te geven. Als uw interne team dit niet aankan, kan ISMS.online u helpen.

Naast het bieden van een geavanceerd cloudgebaseerd raamwerk voor het documenteren van ISMS-procedures en checklists om naleving van gevestigde normen te garanderen, stroomlijnt ISMS.online ook het ISO 27001-certificeringsproces en het ISO 27002-implementatieproces.

Al uw ISMS-oplossingen kan op een centrale locatie worden beheerd dankzij onze cloudgebaseerde software. U kunt onze eenvoudig te gebruiken applicatie gebruiken om alles bij te houden vereist om de conformiteit met ISO te verifiëren 2K7-specificaties.

De implementatie van ISO 27002 wordt vereenvoudigd met onze intuïtieve stapsgewijze workflow en tools die kaders, beleid en controles, bruikbare documentatie en begeleiding omvatten. U kunt de reikwijdte van het ISMS, identificeer risico's en implementeer controles met behulp van ons platform – in slechts een paar klikken.

We hebben ook een intern team van informatietechnologiespecialisten die u advies en hulp zullen bieden, zodat u aan uw klanten kunt aantonen dat u voldoet aan de normen en dat u zich inzet voor informatiebeveiliging.

Voor meer informatie over hoe ISMS.online u kan helpen bij het bereiken van uw ISO 2K7-doelstellingen, kunt u ons bellen op +44 (0)1273 041140.

Neem vandaag nog contact op met boek een demo.


Sam Peters

Sam is Chief Product Officer bij ISMS.online en leidt de ontwikkeling van alle producteigenschappen en functionaliteit. Sam is een expert op veel gebieden van compliance en werkt samen met klanten aan maatwerk- of grootschalige projecten.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig op kristal

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Herfst 2025
High Performer, Kleinbedrijf - Herfst 2025 VK
Regionale leider - herfst 2025 Europa
Regionale leider - herfst 2025 EMEA
Regionale leider - najaar 2025 VK
High Performer - Herfst 2025 Europa Middenmarkt

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.