Meteen naar de inhoud
Werk slimmer met onze nieuwe, verbeterde navigatie!
Ontdek hoe IO naleving eenvoudiger maakt.
Lees de blog

Wat is controle 5.4 Managementverantwoordelijkheden

Wat is een informatiebeveiligingsbeleid?

An informatiebeveiligingsbeleid is een formeel document dat managementrichting, doelen en principes biedt voor het beschermen van de informatie van een organisatie. Een effectief informatiebeveiligingsbeleid moet worden afgestemd op de specifieke behoeften van een organisatie en worden ondersteund door het senior management om een ​​passende toewijzing van middelen te garanderen.

Het beleid communiceert de overkoepelende principes over hoe het management wil dat werknemers omgaan met gevoelige gegevens en hoe de bedrijf zal zijn informatiemiddelen beschermen.

Het beleid is vaak afgeleid van wet- en regelgeving en best practices waar de organisatie zich aan moet houden. Het informatiebeveiligingsbeleid wordt doorgaans opgesteld door het senior management van een organisatie, met inbreng van het IT-beveiligingspersoneel.

Beleid moet ook een raamwerk bevatten het definiëren van rollen en verantwoordelijkheden en een tijdlijn voor periodieke evaluatie.

Attributentabel

Attributen zijn een manier om verschillende soorten besturingselementen te categoriseren. Met deze kenmerken kunt u uw bedieningselementen afstemmen op de industriestandaarden. In controle 5.4 zijn dit:

controle Type Eigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief #Vertrouwelijkheid #Identificeren #Bestuur #Governance en ecosysteem
#Integriteit
#Beschikbaarheid



ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Wat is het doel van controle 5.4?

Controle 5.4 is ontworpen om ervoor zorgen dat het management hun verantwoordelijkheid op het gebied van informatiebeveiliging begrijpt en dat zij stappen ondernemen om ervoor te zorgen dat alle medewerkers hiervan op de hoogte zijn en voldoen aan hun verplichtingen op het gebied van informatiebeveiliging.

Controle 5.4 Uitgelegd

Informatie is een waardevol bezit en moet worden beschermd tegen verlies, beschadiging of misbruik. De organisatie zorgt ervoor dat passende maatregelen worden genomen om dit bezit te beschermen. Om dit te laten gebeuren moet het management ervoor zorgen dat al het personeel het informatiebeveiligingsbeleid, het onderwerpspecifieke beleid en de procedures van de organisatie toepast.

Beheersing 5.4 behandelt het doel en de implementatierichtlijnen voor het definiëren van de managementverantwoordelijkheid met betrekking tot informatiebeveiliging in een organisatie in overeenstemming met de kader van ISO 27001.

Deze controle is erop gericht ervoor te zorgen dat het management achter het informatiebeveiligingsprogramma staat en dat alle medewerkers en contractanten op de hoogte zijn van en zich houden aan het informatiebeveiligingsbeleid van de organisatie. Niemand mag ooit worden vrijgesteld van de verplichte naleving van het beveiligingsbeleid, onderwerpspecifieke beleidsregels en procedures van de organisatie.

Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan

De sleutel om aan de vereisten van deze controle te voldoen is ervoor te zorgen dat het management al het relevante personeel kan dwingen zich te houden aan het informatiebeveiligingsbeleid, de normen en de procedures van de organisatie.

De eerste stap is management buy-in en ondersteuning. Het management moet zijn commitment tonen door al het beleid en de procedures die zij invoert, op te volgen. Bijvoorbeeld als u van werknemers verlangt dat zij jaarlijks een beveiligingsbewustzijn volgen opleidingenmoeten managers het goede voorbeeld geven en deze cursussen eerst voltooien.

Vervolgens komt het communiceren van het belang van informatiebeveiliging naar iedereen in het bedrijf, ongeacht hun rol. Dit omvat de raad van bestuur, het management en het management, maar ook de medewerkers. Iedereen moet zijn rol bij het in stand houden van de economie begrijpen beveiliging van gevoelige gegevens zoals gedekt door het ISMS van het bedrijf programma.




beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.




Verschillen tussen ISO 27002:2013 en ISO 27002:2022

ISO 27002:2022-controle 5.4 Managementverantwoordelijkheden stonden voorheen bekend als controle. 7.2.1 Managementverantwoordelijkheden in ISO 27002:2013. Dit is geen nieuwe controle, maar een robuustere interpretatie van de versie uit 2013.

Hoewel controle 5.4 en controle 7.2.1 in grote lijnen hetzelfde behandelen, zijn er weinig verschillen waar organisaties en bedrijfsmanagers rekening mee moeten houden. Deze verschillen worden behandeld in de implementatierichtlijnen van de besturing.

Controle 5.4 ISO 27002:2013-2022 Implementatierichtlijnen vergeleken

In ISO 27002:2013 omvatten de managementverantwoordelijkheden het garanderen dat werknemers en contractanten:

a) zijn goed geïnformeerd over hun rollen en verantwoordelijkheden op het gebied van informatiebeveiliging voordat toegang wordt verleend tot vertrouwelijke informatie of informatiesystemen;

b) worden voorzien van richtlijnen om de verwachtingen op het gebied van informatiebeveiliging ten aanzien van hun rol binnen de organisatie uiteen te zetten
Organisatie;

c) bent gemotiveerd om het informatiebeveiligingsbeleid van de organisatie te vervullen;

d) een niveau van bewustzijn op het gebied van informatiebeveiliging bereiken dat relevant is voor hun rollen en verantwoordelijkheden binnen de organisatie;

e) conformeren aan de arbeidsvoorwaarden, waaronder het informatiebeveiligingsbeleid van de organisatie en passende werkwijzen vallen;

f) over de juiste vaardigheden en kwalificaties te blijven beschikken en regelmatig onderwijs te volgen;

g) zijn voorzien van een anoniem meldkanaal om schendingen van het informatiebeveiligingsbeleid of -procedures te melden (“klokkenluiden”).

Het management moet blijk geven van steun voor het informatiebeveiligingsbeleid, de procedures en de controles, en als rolmodel optreden.

Control 5.4 is een gebruiksvriendelijkere versie en vereist dat management verantwoordelijkheden zorgt ervoor dat werknemers en opdrachtnemers:

a) goed zijn geïnformeerd over hun rollen en verantwoordelijkheden op het gebied van informatiebeveiliging voordat zij toegang krijgen tot de informatie van de organisatie en andere bijbehorende bedrijfsmiddelen;

b) Worden voorzien van richtlijnen waarin de informatiebeveiligingsverwachtingen van hun rol binnen de organisatie worden vermeld;

c) Zijn gemandateerd om het informatiebeveiligingsbeleid en het onderwerpspecifieke beleid van de organisatie uit te voeren;

d) Een niveau van bewustzijn van informatiebeveiliging bereiken dat relevant is voor hun rollen en verantwoordelijkheden binnen de organisatie;

e) Naleving van de arbeidsvoorwaarden, contract of overeenkomst, waaronder het informatiebeveiligingsbeleid van de organisatie en passende werkwijzen;

f) Blijven beschikken over de juiste vaardigheden en kwalificaties op het gebied van informatiebeveiliging door middel van voortgezette beroepsopleiding;

g) Waar praktisch uitvoerbaar, worden zij voorzien van een vertrouwelijk kanaal voor het melden van schendingen van het informatiebeveiligingsbeleid, onderwerpspecifiek beleid of procedures voor informatiebeveiliging (“klokkenluiders”). Dit kan anonieme meldingen mogelijk maken, of er kunnen voorzieningen in worden opgenomen om ervoor te zorgen dat kennis van de identiteit van de melder alleen bekend is bij degenen die dergelijke meldingen moeten behandelen;

h) Krijgen voldoende middelen en projectplanningstijd voor het implementeren van de beveiligingsgerelateerde processen en controles van de organisatie.

Zoals u kunt zien vereist ISO 27002:2022 specifiek dat werknemers en aannemers, om de veiligheidsgerelateerde procedures en controles van de organisatie uit te voeren, worden voorzien van de nodige middelen en projectplanningstijd.

De bewoordingen in sommige implementatierichtlijnen van ISO 27002:2013 versus ISO 27002:2020 werden ook beïnvloed. Waar richtlijn C uit de versie uit 2013 stelt dat werknemers en opdrachtnemers ‘gemotiveerd’ moeten zijn om het ISMS-beleid van het bedrijf over te nemen, wordt in 2022 het woord ‘gemandeerd’ gebruikt.




ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.




Wie is verantwoordelijk voor dit proces?

Het antwoord op deze vraag is vrij eenvoudig: het management! Het is de verantwoordelijkheid van het management om ervoor te zorgen dat een goed ISMS (Information Security Management System) wordt geïmplementeerd.

Normaal gesproken wordt dit ondersteund door de benoeming van een voldoende gekwalificeerde en ervaren informatiebeveiligingsmanager, die verantwoording zal afleggen aan het senior management voor het ontwikkelen, implementeren, beheren en voortdurend verbeteren van het ISMS.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.7 NIEUW Bedreigingsintelligentie
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.30 NIEUW ICT gereed voor bedrijfscontinuïteit
7.4 NIEUW Fysieke beveiligingsmonitoring
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.16 NIEUW Monitoring activiteiten
8.23 NIEUW Web filtering
8.28 NIEUW Veilige codering
Organisatorische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.1 05.1.1, 05.1.2 Beleid voor informatiebeveiliging
5.2 06.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.3 06.1.2 Scheiding van taken
5.4 07.2.1 Directie verantwoordelijkheden
5.5 06.1.3 Contact met autoriteiten
5.6 06.1.4 Contact met speciale belangengroepen
5.7 NIEUW Bedreigingsintelligentie
5.8 06.1.5, 14.1.1 Informatiebeveiliging in projectmanagement
5.9 08.1.1, 08.1.2 Inventarisatie van informatie en andere bijbehorende activa
5.10 08.1.3, 08.2.3 Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.11 08.1.4 Teruggave van activa
5.12 08.2.1 Classificatie van informatie
5.13 08.2.2 Etikettering van informatie
5.14 13.2.1, 13.2.2, 13.2.3 Informatieoverdracht
5.15 09.1.1, 09.1.2 Toegangscontrole
5.16 09.2.1 Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3 Authenticatie-informatie
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsrechten
5.19 15.1.1 Informatiebeveiliging in leveranciersrelaties
5.20 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.21 15.1.3 Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.22 15.2.1, 15.2.2 Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.24 16.1.1 Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.25 16.1.4 Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.26 16.1.5 Reactie op informatiebeveiligingsincidenten
5.27 16.1.6 Leren van informatiebeveiligingsincidenten
5.28 16.1.7 Verzameling van bewijs
5.29 17.1.1, 17.1.2, 17.1.3 Informatiebeveiliging tijdens verstoring
5.30 5.30 ICT gereed voor bedrijfscontinuïteit
5.31 18.1.1, 18.1.5 Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.32 18.1.2 Intellectuele eigendomsrechten
5.33 18.1.3 Bescherming van documenten
5.34 18.1.4 Privacy en bescherming van PII
5.35 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
5.36 18.2.2, 18.2.3 Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.37 12.1.1 Gedocumenteerde operationele procedures
Mensencontroles
Fysieke controles
Technologische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
8.1 06.2.1, 11.2.8 Eindpuntapparaten van gebruikers
8.2 09.2.3 Bevoorrechte toegangsrechten
8.3 09.4.1 Beperking van toegang tot informatie
8.4 09.4.5 Toegang tot broncode
8.5 09.4.2 Veilige authenticatie
8.6 12.1.3 Capaciteitsmanagement
8.7 12.2.1 Bescherming tegen malware
8.8 12.6.1, 18.2.3 Beheer van technische kwetsbaarheden
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.13 12.3.1 Informatie back-up
8.14 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NIEUW Monitoring activiteiten
8.17 12.4.4 klok synchronisatie
8.18 09.4.4 Gebruik van bevoorrechte hulpprogramma's
8.19 12.5.1, 12.6.2 Installatie van software op operationele systemen
8.20 13.1.1 Netwerkbeveiliging
8.21 13.1.2 Beveiliging van netwerkdiensten
8.22 13.1.3 Segregatie van netwerken
8.23 NIEUW Web filtering
8.24 10.1.1, 10.1.2 Gebruik van cryptografie
8.25 14.2.1 Veilige ontwikkelingslevenscyclus
8.26 14.1.2, 14.1.3 Beveiligingsvereisten voor applicaties
8.27 14.2.5 Veilige systeemarchitectuur en engineeringprincipes
8.28 NIEUW Veilige codering
8.29 14.2.8, 14.2.9 Beveiligingstesten in ontwikkeling en acceptatie
8.30 14.2.7 Uitbestede ontwikkeling
8.31 12.1.4, 14.2.6 Scheiding van ontwikkel-, test- en productieomgevingen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Wijzig beheer
8.33 14.3.1 Test informatie
8.34 12.7.1 Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.online helpt

Een van de grootste uitdagingen bij het implementeren van een ISO 27001-uitgelijnd ISMS houdt toezicht op uw informatiebeveiligingscontroles. Ons systeem maakt dit eenvoudig.

Wij begrijpen het belang van bescherming van de gegevens van uw organisatie en reputatie. Daarom is ons cloudgebaseerde platform ontworpen om de implementatie van ISO 27001 te vereenvoudigen, u een robuust raamwerk van informatiebeveiligingscontroles te bieden en u te helpen certificering te behalen met minimale middelen en tijd.

We hebben een aantal gebruiksvriendelijke toegevoegd functies en toolkits in ons platform om u tijd te besparen en te garanderen dat u een echt robuust ISMS creëert. Met ISMS.online, kunt u eenvoudig de ISO 27001-certificering verkrijgen en deze daarna eenvoudig beheren.

Demo boeken <p></p>


Sam Peters

Sam is Chief Product Officer bij ISMS.online en leidt de ontwikkeling van alle producteigenschappen en functionaliteit. Sam is een expert op veel gebieden van compliance en werkt samen met klanten aan maatwerk- of grootschalige projecten.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig in nieuwstaat

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Winter 2026
Regionale leider - Winter 2026 VK
Regionale leider - Winter 2026 EU
Regionale leider - Winter 2026 Middenmarkt EU
Regionale leider - Winter 2026 EMEA
Regionale leider - Winter 2026 Middenmarkt EMEA

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.