ISO 27002:2022, Controle 5.2 – Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging

ISO 27002:2022 herziene controles

Boek een demo

divers,internationaal,uitvoerend,bedrijf,mensen,werken,aan,project,in,directiekamer

Wat is Controle 5.2: Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging?

ISO 27002:2022Controle 5.2 – rollen en verantwoordelijkheden op het gebied van informatiebeveiliging – is een van de belangrijkste controles in ISO 27002:2022. Het is een wijziging van controle 6.1.1 in ISO 27002:2013 en definieert hoe organisaties rollen en verantwoordelijkheden op het gebied van informatiebeveiliging moeten definiëren en toewijzen.

Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging uitgelegd

Het hoofd van de organisatie, de Chief Information Security Officers (CISO's), het IT-servicemanagement (ITSM's), de systeemeigenaren en de systeemgebruikers dragen allemaal bij aan de robuustheid van de informatiebeveiliging. In dit deel worden de zaken samengevat en besproken verantwoordelijkheden van degenen die deze rollen vervullen.

De leider van de organisatie draagt ​​de grootste verantwoordelijkheid

Informatiebeveiliging is uw verantwoordelijkheid als CEO van uw bureau. Daarnaast fungeer je als accreditatieorgaan van de organisatie.

Informatiebeveiliging is de verantwoordelijkheid van de CISO

Goede praktijken in de veiligheidssector en op het gebied van bestuur zijn waar CISO's verantwoordelijk voor zijn. Het hebben van deze positie garandeert dat informatiebeveiliging goed wordt beheerd op het hoogste niveau van de organisatie.

IT service management (ITSM) is verantwoordelijk voor het implementeren van beveiligingsmaatregelen en het leveren van expertise

Een ITSM is een hoge functionaris binnen het bedrijf. Systeembeheerders werken samen met de Chief Information Security Officer om de strategische richtlijnen van de Chief Executive uit te voeren.

Eigenaars van systemen zijn verantwoordelijk voor het onderhoud en de exploitatie ervan

Voor elk systeem is een eigenaar vereist. Als gevolg hiervan is het de taak van elke systeemeigenaar om de naleving van de IT-governanceregels en de vervulling van de bedrijfsbehoeften te garanderen.

Systeemgebruikers beveiligen systemen door zich aan beleid en procedures te houden

Systeemgebruikers zullen zich eerder aan de beveiligingsregels en -procedures houden als er een sterke beveiligingscultuur bestaat. Elk systeem brengt inherente gevaren met zich mee, en het is aan de gebruikers om de verantwoordelijkheid te nemen voor het beperken van dergelijke gevaren.

Het aanpakken van deze controle is van cruciaal belang om ervoor te zorgen dat elke medewerker begrijpt wat hij of zij bedoelt verantwoordelijk voor de bescherming van gegevens, systemen en netwerken. Toegegeven, dit is een uitdaging voor veel bedrijven, vooral voor kleine bedrijven waar de werknemers doorgaans meer dan één hoed dragen.

Krijg een voorsprong op ISO 27001
  • Allemaal bijgewerkt met de 2022-besturingsset
  • Boek 81% vooruitgang vanaf het moment dat u inlogt
  • Eenvoudig en makkelijk te gebruiken
Boek uw demo
img

Attributentabel

Er is nu een attributensectie opgenomen in het nieuwste versie van ISO 27002. Het definiëren van attributen is een manier om besturingselementen te classificeren. Hiermee kunt u uw besturingsselectie eenvoudig afstemmen op de typische brancheterminologie. De attributen voor controle 5.2 zijn:

controle TypeEigenschappen voor informatiebeveiligingCyberbeveiligingsconceptenOperationele mogelijkhedenBeveiligingsdomeinen
#Preventief#Vertrouwelijkheid
#Integriteit
#Beschikbaarheid
#Identificeren#Bestuur#Governance en ecosysteem
#Veerkracht

Wat is het doel van controle 5.2?

Het doel van controle 5.2 is het opzetten van een gedefinieerde, goedgekeurde en begrepen structuur voor de implementatie, werking en beheer van informatiebeveiliging binnen de organisatie. Dit is een formeel organisatiestructuur die de verantwoordelijkheid voor informatiebeveiliging toekent in de hele organisatie.

Controle 5.2 Uitgelegd

Beheersing 5.2 behandelt de implementatie, werking en beheersing van rollen en verantwoordelijkheden voor informatiebeveiliging in een organisatie volgens het raamwerk zoals gedefinieerd in ISO 27001.

De controle stelt dat de rollen en verantwoordelijkheden op het gebied van informatiebeveiliging goed gedefinieerd moeten zijn en dat alle betrokkenen hun rol moeten begrijpen. Doorgaans wordt aan activa een aangewezen eigenaar toegewezen die de verantwoordelijkheid voor de dagelijkse zorg op zich neemt.

Afhankelijk van de omvang van de organisatie en de beschikbare middelen kan de informatiebeveiliging echter worden afgehandeld door een speciaal team of kunnen er extra verantwoordelijkheden worden toegewezen aan de huidige werknemers.

Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan

Het toewijzen van rollen en verantwoordelijkheden voor informatiebeveiliging is van cruciaal belang om ervoor te zorgen dat de informatiebeveiliging van de organisatie behouden en verbeterd wordt. Om aan de vereisten voor deze controle te voldoen, moet de rolverdeling worden geformaliseerd en gedocumenteerd, bijvoorbeeld in tabelvorm of in de vorm van een organigram.

  • De organisatie moet de verantwoordelijkheden en verantwoordelijkheden voor informatiebeveiliging binnen de organisatie definiëren en deze toewijzen aan specifieke managementfuncties of -rollen.
  • Deze beheersing moet ervoor zorgen dat er duidelijkheid ontstaat over de verschillende rollen en verantwoordelijkheden binnen de organisatie, zodat passende managementaandacht wordt besteed aan informatiebeveiliging.
  • Waar passend moet worden voorzien in verdere training voor individuele locaties en informatieverwerkingsfaciliteiten om deze taken te helpen vervullen.

De bedoeling hiervan is om ervoor te zorgen dat duidelijke rollen, verantwoordelijkheden en bevoegdheden binnen de hele organisatie worden toegewezen en begrepen. Om een ​​effectieve scheiding van taken te garanderen, moeten de rollen en verantwoordelijkheden op consistente wijze in de hele organisatie worden gedocumenteerd, gecommuniceerd en toegepast.

Ben je klaar voor
de nieuwe ISO 27002

Wij geven u een voorsprong van 81%
vanaf het moment dat u inlogt
Boek uw demo

Wij zijn kosteneffectief en snel

Ontdek hoe dat uw ROI zal verhogen
Vraag uw offerte aan

Verschillen tussen ISO 27002:2013 en 27002:2022

Zoals al opgemerkt is controle 5.2 in ISO 27002:2022, Informatiebeveiligingsrollen en -verantwoordelijkheden, geen nieuwe controle. Dit is eenvoudigweg een gewijzigde controle, gevonden in ISO 27002:2013 als controle 6.1.1.

Het doel van Controle 5.2 is gedefinieerd en er zijn nieuwe implementatie-instructies opgenomen in de meest recente herziening van ISO 27002. Hoewel de essentie van de twee controles in principe hetzelfde is, zijn er kleine verbeteringen in de 2022-versie.

ISO 27002:2022 stelt bijvoorbeeld dat personen die een specifieke informatiebeveiligingsfunctie op zich nemen, competent in de kennis en vaardigheden vereist door de rol en ondersteund om op de hoogte te blijven van de ontwikkelingen die verband houden met de rol en die nodig zijn om aan de verplichtingen van de rol te voldoen. Dit punt maakt geen deel uit van de versie van 2013.

Bovendien zijn de implementatierichtlijnen van beide versies enigszins verschillend. Laten we delen van de twee hieronder vergelijken:

ISO 27002:2013 stelt dat de gebieden waarvoor individuen verantwoordelijk zijn, moeten worden vermeld. Deze gebieden zijn:

a) de middelen en informatiebeveiligingsprocessen moeten worden geïdentificeerd en gedefinieerd;

b) de entiteit die verantwoordelijk is voor elk activa- of informatiebeveiligingsproces moet worden toegewezen en de details van deze verantwoordelijkheid moeten worden gedocumenteerd;

c) autorisatieniveaus moeten worden gedefinieerd en gedocumenteerd;

d) om verantwoordelijkheden op het gebied van informatiebeveiliging te kunnen vervullen dienen de aangestelde personen competent te zijn op dit gebied en de mogelijkheid te krijgen om op de hoogte te blijven van de ontwikkelingen;

e) coördinatie en toezicht op aspecten van informatiebeveiliging leveranciersrelaties moeten worden geïdentificeerd en gedocumenteerd.

ISO 27002:2022 is beknopter. Het stelt eenvoudigweg dat de organisatie verantwoordelijkheden moet definiëren en beheren voor:

a) bescherming van informatie en andere bijbehorende activa;

b) het uitvoeren van specifieke informatiebeveiligingsprocessen;

c) informatiebeveiliging risicobeheer activiteiten en vooral acceptatie van restrisico's (bijvoorbeeld aan risico-eigenaren);

d) al het personeel dat de informatie van een organisatie en andere bijbehorende activa gebruikt.

Beide controleversies suggereren echter dat organisaties een informatiebeveiligingsmanager kunnen aanstellen die de algehele verantwoordelijkheid op zich neemt voor de ontwikkeling en implementatie van informatiebeveiliging en die de identificatie van controles ondersteunt.

Wie is verantwoordelijk voor dit proces?

Vaak wordt door bedrijven een informatiebeveiligingsmanager aangesteld om toezicht te houden op de creatie en uitvoering van beveiligingsmaatregelen en om te helpen bij het opsporen van potentiële bedreigingen en controles.

Middelen en het plaatsen van de controles zullen doorgaans toekomen aan individuele managers. Het is gebruikelijk om voor elk bedrijfsmiddel een persoon aan te wijzen, die vervolgens verantwoordelijk is voor de voortdurende beveiliging van het bedrijfsmiddel.

Krijg een voorsprong
op ISO 27002

De enige naleving
oplossing die u nodig heeft
Boek uw demo

Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

Hoe ISMS.online helpt

Er wordt niet van u verwacht dat u veel doet om aan de eisen van de nieuwe ISO 27002:2022-norm te voldoen, behalve het upgraden van uw ISMS processen om de verbeterde controles weer te geven. Als uw interne team dit niet aankan, kan ISMS.online u helpen.

Naast het bieden van een geavanceerd cloudgebaseerd raamwerk voor het documenteren van ISMS-procedures en checklists om naleving van gevestigde normen te garanderen, stroomlijnt ISMS.online ook het ISO 27001-certificeringsproces en het ISO 27002-implementatieproces.

Al uw ISMS-oplossingen kan op een centrale locatie worden beheerd dankzij onze cloudgebaseerde software. U kunt onze eenvoudig te gebruiken applicatie gebruiken om alles bij te houden vereist om de conformiteit met ISO te verifiëren 2K7-specificaties.

De implementatie van ISO 27002 wordt vereenvoudigd met onze intuïtieve stapsgewijze workflow en tools die kaders, beleid en controles, bruikbare documentatie en begeleiding omvatten. U kunt de reikwijdte van het ISMS, identificeer risico's en implementeer controles met behulp van ons platform – in slechts een paar klikken.

We hebben ook een intern team van informatietechnologiespecialisten die u advies en hulp zullen bieden, zodat u aan uw klanten kunt aantonen dat u voldoet aan de normen en dat u zich inzet voor informatiebeveiliging.

Voor meer informatie over hoe ISMS.online u kan helpen bij het bereiken van uw ISO 2K7-doelstellingen, kunt u ons bellen op +44 (0)1273 041140.

Neem vandaag nog contact op met boek een demo.

Nieuwe bedieningselementen

Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NewBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.12 08.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NewInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NewICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures
Vereenvoudig uw compliance
Ontvang uw gratis gids

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie