Kontrol 5.10, Acceptabel brug af oplysninger og andre tilknyttede aktiver

ISO 27002:2022 Reviderede kontroller

Book en demo

succesfuldt,team,på,arbejde.,gruppe,unge,forretningsfolk,arbejdende

Kontrol 5.10 angiver, at reglerne for acceptabel anvendelse og procedurer for håndtering af information og andre tilknyttede aktiver skal identificeres, dokumenteres og implementeres.

Målet med sådanne politikker er at opstille klare retningslinjer for, hvordan brugere bør opføre sig, når de arbejder med informationsaktiver, for at sikre fortrolighed, integritet og tilgængelighed af organisationens informationssikkerhedsaktiver.

Hvad er kontrol 5.10, acceptabel brug af oplysninger og andre tilknyttede aktiver?

Politikken for acceptabel brug af informationsaktiver (AUA) gælder for alle medlemmer af en organisation og aktiver, der ejes eller drives af organisationen. AUA gælder for al brug af informationsaktiver til ethvert formål, herunder kommercielt.

Følgende er eksempler på informationsaktiver:

  • Hardware: computere, mobile enheder, telefoner og faxmaskiner.
  • Software: operativsystemer, applikationer (inklusive webbaserede apps), hjælpeprogrammer, firmware og programmeringssprog.
  • data: strukturerede data i relationelle databaser, flade filer og NoSQL-data; ustrukturerede data såsom tekstdokumenter, regneark, billeder, video- og lydfiler; poster i ethvert format.
  • Netværk: kablede og trådløse netværk; telekommunikationssystemer; voice over IP-tjenester.
  • Tjenester: skytjenester, e-mail-konti og andre hostede tjenester.

Acceptabel brug af information og andre tilknyttede aktiver betyder brug af informationsaktiver på måder, der ikke bringer tilgængeligheden, pålideligheden eller integriteten af ​​data, tjenester eller ressourcer i fare. Det betyder også at bruge dem på måder, der ikke overtræder love eller organisationens politikker.

Få et forspring på ISO 27001
  • Alt sammen opdateret med 2022 kontrolsættet
  • Foretag 81 % fremskridt fra det øjeblik, du logger ind
  • Enkel og nem at bruge
Book din demo
img

Attributter tabel

Den nye ISO 27002:2022 standard leveres med attributtabeller, som ikke findes i 2013-versionen. Attributter er en måde at klassificere kontroller på.

De giver dig også mulighed for at matche dit kontrolvalg med almindeligt anvendte brancheudtryk og specifikationer. Følgende kontroller er tilgængelige i kontrol 5:10.

Kontrol typeInformationssikkerhedsegenskaberCybersikkerhedskoncepterOperationelle evnerSikkerhedsdomæner
#Forebyggende#Fortrolighed #Integritet #Tilgængelighed#Beskytte#Asset management #Informationsbeskyttelse#Governance og økosystem #Beskyttelse

Hvad er formålet med kontrol 5.10?

Det overordnede formål med dette kontrol er at sikre information og andre tilhørende aktiver er passende beskyttet, brugt og håndteret.

Kontrol 5.10 er designet til at sikre, at politikker, procedurer og tekniske kontroller er på plads for at forhindre brugere i upassende at få adgang til, bruge eller videregive informationsaktiver.

Denne kontrol har til formål at skabe en ramme for organisationer, der sikrer dette information og andre aktiver er passende beskyttet, brugt og håndteret. Dette inkluderer at sikre, at politikker og procedurer findes på alle niveauer i organisationen, samt at sikre, at disse politikker og procedurer håndhæves konsekvent.

Implementering af kontrol 5.10 som en del af din ISMS betyder at du har indført de forskellige krav relateret til, hvordan din virksomhed beskytter it-aktiver, herunder:

  • Beskyttelse af oplysninger under opbevaring, behandling og transit.
  • Beskyttelse og passende brug af IT-udstyr.
  • Brugen af ​​passende autentificeringstjenester til at kontrollere adgangen til informationssystemer.
  • Behandling af oplysninger inden for en organisation kun af brugere med passende autorisation.
  • Tildelingen af ​​informationsrelateret ansvar over for specifikke personer eller roller.
  • Uddannelse og træning af brugere i deres sikkerhedsansvar.

Det hjælper med at drive vores adfærd på en positiv måde, der virker for os
& vores kultur.

Emmie Cooney
Driftsleder, Amigo

Book din demo

Vi startede med at bruge regneark, og det var et mareridt. Med ISMS.online-løsningen blev alt det hårde arbejde gjort let.
Perry Bowles
Teknisk direktør ZIPTECH
100 % af vores brugere består certificeringen første gang
Book din demo

Hvad er involveret, og hvordan man opfylder kravene

For at opfylde kravene til kontrol 5.10 i ISO 27002:2022, er det vigtigt, at medarbejdere og eksterne parter, der bruger eller har adgang til organisationens informationer og andre tilhørende aktiver, er opmærksomme på organisationens krav til informationssikkerhed.

Disse mennesker bør holdes ansvarlige for enhver informationsbehandlingsfaciliteter, som de bruger.

Alle involveret i brugen eller håndteringen af ​​information og andre tilknyttede aktiver bør gøres opmærksomme på organisationens politik for acceptabel brug af information og andre relaterede aktiver.

Alle involveret i brugen eller håndteringen af oplysninger og andre tilhørende aktiver bør gøres opmærksom på organisationens politik om tilladt brug af information og andre tilhørende aktiver. Som en del af en emnespecifik acceptabel brugspolitik bør personalet vide nøjagtigt, hvad de forventes at gøre med information og andre aktiver.

Især bør emnespecifik politik angive, at:

a) forventet og uacceptabel adfærd hos enkeltpersoner ud fra et informationssikkerhedsperspektiv;

b) tilladt og forbudt brug af information og andre tilknyttede aktiver;

c) overvågning af aktiviteter, der udføres af organisationen.

Der bør udarbejdes acceptable brugsprocedurer for den fulde informations livscyklus i overensstemmelse med dens klassificering og fastlagte risici. Følgende punkter bør overvejes:

a) adgangsbegrænsninger, der understøtter beskyttelseskravene for hvert klassifikationsniveau;

b) vedligeholdelse af en fortegnelse over de autoriserede brugere af information og andre tilknyttede aktiver;

c) beskyttelse af midlertidige eller permanente kopier af oplysninger til et niveau, der er i overensstemmelse med
beskyttelse af den originale information;

d) opbevaring af aktiver forbundet med information i overensstemmelse med fabrikantens specifikationer;

e) tydelig markering af alle kopier af lagringsmedier (elektroniske eller fysiske) til opmærksomhed
autoriseret modtager;

f) tilladelse til at råde over oplysninger og andre tilknyttede aktiver og understøttede sletningsmetode(r).

Forskelle mellem ISO 27002:2013 og ISO 27002:2022

Den nye 2022-revision af ISO 27002 blev offentliggjort den 15. februar 2022 og er en opgradering af ISO 27002:2013.

Kontrol 5.10 i ISO 27002:2022 er ikke en ny kontrol, men det er en kombination af kontrol 8.1.3 – acceptabel brug af aktiver og 8.2.3 – håndtering af aktiver i ISO 27002:2013.

Mens essensen og implementeringsretningslinjerne for kontrol 5.10 er relativt de samme med kontrol 8.1.3 og 8.2.3, har kontrol 5.10 slået både den acceptable brug af aktiver og håndteringen af ​​aktiver sammen i én kontrol for at give mulighed for forbedret brugervenlighed.

Kontrol 5.10 tilføjede dog også et ekstra punkt til kontrol 8.2.3. Dette dækker godkendelse af bortskaffelse af oplysninger og andre tilknyttede aktiver og de(n) understøttede sletningsmetode(r).

Er du klar til
den nye ISO 27002

Vi giver dig et forspring på 81 %
fra det øjeblik du logger ind
Book din demo

Vi er omkostningseffektive og hurtige

Find ud af, hvordan det vil øge dit investeringsafkast
Få dit tilbud

Hvem er ansvarlig for denne proces?

Den acceptable brug af oplysninger og andre tilknyttede aktiver er en politik, der fastlægger regler for at sikre korrekt brug af virksomhedens oplysninger og andre tilknyttede aktiver, herunder computere, netværk og systemer, e-mail, filer og lagermedier. Denne politik er bindende for alle medarbejdere og entreprenører.

Formålet med denne politik er at:

  • Sørg for, at virksomhedens oplysninger og andre tilknyttede aktiver kun bruges til legitime forretningsformål.
  • Sikre, at medarbejderne overholder alle love og regler vedrørende informationssikkerhed.
  • Beskyt virksomhedens oplysninger og andre tilknyttede aktiver mod trusler, der stammer fra inde i eller uden for virksomheden.

Information Security Officer (ISO) er ansvarlig for at udvikle, implementere og vedligeholde den acceptable brug af informationsaktiver.

ISO er ansvarlig for at styre brugen af ​​informationsressourcer i hele organisationen for at sikre, at information bruges på en måde, der beskytter datasikkerheden og integriteten, bevarer fortroligheden af ​​proprietære eller følsomme oplysninger, beskytter mod misbrug og uautoriseret adgang til computere. ressourcer og eliminerer unødvendig eksponering eller ansvar for organisationen.

Hvad betyder disse ændringer for dig?

Den nye ISO 27002:2022-standard er ikke en væsentlig opgradering. Som følge heraf behøver du muligvis ikke foretage væsentlige ændringer med hensyn til overholdelse af den seneste version af ISO 27002.

Se dog vores guide til ISO 27002:2022, hvor du kan finde ud af mere om, hvordan disse ændringer til kontrol 5.10 vil påvirke din virksomhed.

Hvordan ISMS.online hjælper

Som du ved, er ISO 27002 en bredt vedtaget og anerkendt standard for informationssikkerhed.

Det giver en model til etablering, implementering, drift, overvågning, revision, vedligeholdelse og forbedring af en Information Security Management System (ISMS).

Fordi ISO 27002-standarden er så omfattende og detaljeret, kan implementeringen af ​​den være en tidskrævende proces. Men med ISMS.online, har du en one-stop-løsning, der gør tingene meget nemmere.

Vores verdensklasse informationssikkerhed management system software platform gør det super nemt at forstå, hvad der skal gøres, og hvordan man gør det.

Vi tager smerten ud af at administrere dine overholdelseskrav.

Med ISMS.online er implementeringen af ​​ISO 27002 enklere med vores trinvise tjekliste, der guider dig gennem hele processen, fra at definere omfanget af dit ISMS til risikoidentifikation og kontrolimplementering.

Kontakt i dag for book en demo.

Få et forspring
på ISO 27002

Den eneste overholdelse
løsning du har brug for
Book din demo

Ny kontrol

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
5.7NyTrusselsintelligens
5.23NyInformationssikkerhed til brug af cloud-tjenester
5.30NyIKT-parathed til forretningskontinuitet
7.4NyFysisk sikkerhedsovervågning
8.9NyKonfigurationsstyring
8.10NySletning af oplysninger
8.11NyDatamaskering
8.12NyForebyggelse af datalækage
8.16NyOvervågning af aktiviteter
8.23NyWebfiltrering
8.28NySikker kodning

Organisatoriske kontroller

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
5.105.1.1, 05.1.2Politikker for informationssikkerhed
5.206.1.1Informationssikkerhedsroller og -ansvar
5.306.1.2Opdeling af pligter
5.407.2.1Ledelsesansvar
5.506.1.3Kontakt med myndigheder
5.606.1.4Kontakt til særlige interessegrupper
5.7NyTrusselsintelligens
5.806.1.5, 14.1.1Informationssikkerhed i projektledelse
5.908.1.1, 08.1.2Opgørelse af information og andre tilhørende aktiver
5.1008.1.3, 08.2.3Acceptabel brug af information og andre tilknyttede aktiver
5.1108.1.4Tilbagelevering af aktiver
5.12 08.2.1Klassificering af oplysninger
5.1308.2.2Mærkning af information
5.1413.2.1, 13.2.2, 13.2.3Informationsoverførsel
5.1509.1.1, 09.1.2Adgangskontrol
5.1609.2.1Identitetsstyring
5.17 09.2.4, 09.3.1, 09.4.3Godkendelsesoplysninger
5.1809.2.2, 09.2.5, 09.2.6Adgangsrettigheder
5.1915.1.1Informationssikkerhed i leverandørforhold
5.2015.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
5.2115.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
5.2215.2.1, 15.2.2Overvågning, gennemgang og forandringsledelse af leverandørydelser
5.23NyInformationssikkerhed til brug af cloud-tjenester
5.2416.1.1Planlægning og forberedelse af informationssikkerhedshændelser
5.2516.1.4Vurdering og beslutning om informationssikkerhedshændelser
5.2616.1.5Reaktion på informationssikkerhedshændelser
5.2716.1.6Lær af informationssikkerhedshændelser
5.2816.1.7Indsamling af beviser
5.2917.1.1, 17.1.2, 17.1.3Informationssikkerhed under afbrydelse
5.30NyIKT-parathed til forretningskontinuitet
5.3118.1.1, 18.1.5Lovmæssige, lovpligtige, regulatoriske og kontraktmæssige krav
5.3218.1.2Intellektuelle ejendomsrettigheder
5.3318.1.3Beskyttelse af optegnelser
5.3418.1.4Privatliv og beskyttelse af PII
5.3518.2.1Uafhængig gennemgang af informationssikkerhed
5.3618.2.2, 18.2.3Overholdelse af politikker, regler og standarder for informationssikkerhed
5.3712.1.1Dokumenterede driftsprocedurer

People Controls

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
6.107.1.1Screening
6.207.1.2Vilkår og betingelser for ansættelse
6.307.2.2Informationssikkerhedsbevidsthed, uddannelse og træning
6.407.2.3Disciplinær proces
6.507.3.1Ansvar efter opsigelse eller ændring af ansættelsesforhold
6.613.2.4Aftaler om fortrolighed eller tavshedspligt
6.706.2.2Fjernbetjening
6.816.1.2, 16.1.3Informationssikkerhedshændelsesrapportering

Fysiske kontroller

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
7.111.1.1Fysiske sikkerhedsomkredse
7.211.1.2, 11.1.6Fysisk adgang
7.311.1.3Sikring af kontorer, lokaler og faciliteter
7.4NyFysisk sikkerhedsovervågning
7.511.1.4Beskyttelse mod fysiske og miljømæssige trusler
7.611.1.5Arbejde i sikre områder
7.711.2.9Overskueligt skrivebord og klar skærm
7.811.2.1Udstyrsplacering og beskyttelse
7.911.2.6Sikkerhed af aktiver uden for lokalerne
7.1008.3.1, 08.3.2, 08.3.3, 11.2.5Lagermedier
7.1111.2.2Understøttende hjælpeprogrammer
7.1211.2.3Kabler sikkerhed
7.1311.2.4Vedligeholdelse af udstyr
7.1411.2.7Sikker bortskaffelse eller genbrug af udstyr

Teknologisk kontrol

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
8.106.2.1, 11.2.8Bruger slutpunktsenheder
8.209.2.3Privilegerede adgangsrettigheder
8.309.4.1Begrænsning af informationsadgang
8.409.4.5Adgang til kildekode
8.509.4.2Sikker autentificering
8.612.1.3Kapacitetsstyring
8.712.2.1Beskyttelse mod malware
8.812.6.1, 18.2.3Håndtering af tekniske sårbarheder
8.9NyKonfigurationsstyring
8.10NySletning af oplysninger
8.11NyDatamaskering
8.12NyForebyggelse af datalækage
8.1312.3.1Sikkerhedskopiering af information
8.1417.2.1Redundans af informationsbehandlingsfaciliteter
8.1512.4.1, 12.4.2, 12.4.3Logning
8.16NyOvervågning af aktiviteter
8.1712.4.4Ur synkronisering
8.1809.4.4Brug af privilegerede hjælpeprogrammer
8.1912.5.1, 12.6.2Installation af software på operativsystemer
8.2013.1.1Netværkssikkerhed
8.2113.1.2Sikkerhed af netværkstjenester
8.2213.1.3Adskillelse af netværk
8.23NyWebfiltrering
8.2410.1.1, 10.1.2Brug af kryptografi
8.2514.2.1Sikker udviklingslivscyklus
8.2614.1.2, 14.1.3Krav til applikationssikkerhed
8.2714.2.5Sikker systemarkitektur og tekniske principper
8.28NySikker kodning
8.2914.2.8, 14.2.9Sikkerhedstest i udvikling og accept
8.3014.2.7Udliciteret udvikling
8.3112.1.4, 14.2.6Adskillelse af udviklings-, test- og produktionsmiljøer
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Forandringsledelse
8.3314.3.1Testinformation
8.3412.7.1Beskyttelse af informationssystemer under revisionstest
Opdateret til ISO 27001 2022
  • 81 % af arbejdet udført for dig
  • Assured Results Metode til certificeringssucces
  • Spar tid, penge og besvær
Book din demo
img

ISMS.online understøtter nu ISO 42001 - verdens første AI Management System. Klik for at finde ud af mere