Hvad er Control 5.11, Return of Assets?

An informationsaktiv er enhver form for data eller information, der har værdi for en organisation. Informationsaktiver kan omfatte fysiske dokumenter, digitale filer og databaser, softwareprogrammer og endda immaterielle genstande som forretningshemmeligheder og intellektuel ejendom.

Informationsaktiver kan have værdi på mange forskellige måder. De kan indeholde personligt identificerende oplysninger (PII) om kunder, medarbejdere eller andre interessenter, der kunne blive brugt af dårlige aktører til økonomisk vinding eller identitetstyveri. De kunne indeholde følsomme oplysninger om din organisations økonomi, forskning eller drift, som ville give dine konkurrenter en konkurrencefordel, hvis de var i stand til at få fingrene i det.

Det er derfor, det er vigtigt, at personale og entreprenører, hvis forretning er afsluttet med en organisation, er tvunget til at returnere alle sådanne aktiver i deres besiddelse.




Få et forspring på 81 %

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.

Book en demo



Kontrolattributter 5.11

Den nye ISO 27002:2022 standard omfatter attributtabeller, der ikke var inkluderet i den tidligere 2013-standard. Kontroller er klassificeret baseret på deres egenskaber. Du kan også bruge disse attributter til at matche dit kontrolvalg med almindeligt anvendte brancheudtryk og specifikationer.

Attributter til kontrol 5.11 er:

Kontrol typeInformationssikkerhedsegenskaberCybersikkerhedskoncepterOperationelle evnerSikkerhedsdomæner
#Forebyggende#Fortrolighed#Beskytte# Asset management#Beskyttelse
#Integritet
#Tilgængelighed

Hvad er formålet med kontrol 5.11?

Kontrol 5.11 er designet til at beskytte organisationens aktiver som en del af processen med at ændre eller opsige ansættelse, kontrakt eller aftale. Hensigten med denne kontrol er at forhindre uautoriserede personer i at beholde aktiver (f.eks. udstyr, information, software osv.), der tilhører organisationen.

Når medarbejdere og entreprenører forlader din organisation, skal du sørge for, at de ikke tager følsomme data med sig. Det gør du ved at identificere eventuelle potentielle trusler og overvåge brugerens aktiviteter før deres afgang.

Denne kontrol skal sikre, at den enkelte ikke har adgang til IT-systemerne og netværkene, når de opsiges. Organisationer bør etablere en formel opsigelsesproces, der sikrer, at enkeltpersoner ikke er i stand til at få adgang til nogen it-systemer efter deres udtræden af ​​organisationen. Dette kan gøres ved at tilbagekalde alle tilladelser, deaktivere konti og fjerne adgang fra bygningens lokaler.

Procedurer bør være på plads for at sikre, at medarbejdere, entreprenører og andre relevante parter returnerer alle organisatoriske aktiver, som ikke længere er nødvendige til forretningsformål eller skal udskiftes. Organisationer kan også ønske at udføre et sidste tjek af den enkeltes arbejdsområde for at sikre, at alle følsomme oplysninger er blevet returneret.

For eksempel:

  • Ved adskillelse indsamles organisationsejet udstyr (f.eks. flytbare medier, bærbare computere).
  • Entreprenører returnerer udstyr og oplysninger i slutningen af ​​deres kontrakt.



Overholdelse behøver ikke at være kompliceret.

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.

Book en demo



Hvad er involveret, og hvordan man opfylder kravene

For at opfylde kravene til kontrol 5.11 bør ændrings- eller opsigelsesprocessen formaliseres til at omfatte tilbagelevering af alle tidligere udstedte fysiske og elektroniske aktiver, der ejes af eller betros til organisationen.

Processen bør også sikre, at alle adgangsrettigheder, konti, digitale certifikater og adgangskoder fjernes. Denne formalisering er især vigtig i tilfælde, hvor en ændring eller opsigelse sker uventet, såsom død eller fratræden, for at forhindre uautoriseret adgang til organisationens aktiver, som kan føre til et databrud.

Processen skal sikre, at alle aktiver er bogført, og at de alle er blevet returneret/bortskaffet på en sikker måde.

Ifølge kontrol 5.11 i ISO 27002:2022 skal organisationen klart identificere og dokumentere alle oplysninger og andre tilknyttede aktiver, der skal returneres, som kan omfatte:

a) brugerens slutpunktsenheder;

b) bærbare lagerenheder;

c) specialudstyr;

d) autentificeringshardware (f.eks. mekaniske nøgler, fysiske tokens og smartcards) til informationssystemer, websteder og fysiske arkiver;

e) fysiske kopier af oplysninger.

Dette kan opnås gennem en formel tjekliste, der indeholder alle nødvendige genstande, der skal returneres/kasseres og udfyldes af brugeren ved opsigelse, sammen med eventuelle nødvendige underskrifter, der bekræfter, at aktiverne er blevet returneret/bortskaffet med succes.

Forskelle mellem ISO 27002:2013 og ISO 27002:2022

Den nye 2022-revision af ISO 27002 blev offentliggjort den 15. februar 2022 og er en opgradering af ISO 27002:2013.

Kontrol 5.11 i ISO 27002: 2022 er ikke en ny kontrol, men det er en ændring af kontrol 8.1.4 – tilbagevenden af ​​aktiver i ISO 27002:2013.

Begge kontroller er i det væsentlige de samme med næsten lignende sprog og fraseologi indeholdt i implementeringsretningslinjerne. Imidlertid, kontrol 5.11 i ISO 27002:2022 leveres med en attributtabel, der giver brugerne mulighed for at matche kontrollen med det, de implementerer. Kontroller også 5.11 i ISO 27002:2022 opførte aktiver, der kan falde ind under, hvad der skal returneres ved ansættelses ophør eller opsigelse af kontrakt.

Disse omfatter:

a) brugerens slutpunktsenheder;

b) bærbare lagerenheder;

c) specialudstyr;

d) autentificeringshardware (f.eks. mekaniske nøgler, fysiske tokens og smartcards) til informationssystemer, websteder og fysiske arkiver;

e) fysiske kopier af oplysninger.

Denne liste er ikke tilgængelig i 2013-versionen.




Administrer al din overholdelse ét sted

ISMS.online understøtter over 100 standarder
og regler, hvilket giver dig en enkelt
platform til alle dine overholdelsesbehov.

Book en demo



Hvad betyder disse ændringer for dig?

Den opdaterede ISO 27002:2022-standard er baseret på 2013-versionen. Det udvalg, der fører tilsyn med standarden, har ikke foretaget væsentlige opdateringer eller ændringer af de tidligere versioner. Som følge heraf er enhver organisation, der i øjeblikket overholder ISO 27002:2013, allerede i overensstemmelse med den nye standard. Hvis din virksomhed planlægger at opretholde overholdelse af ISO 27002, behøver du ikke foretage mange væsentlige ændringer i dine systemer og processer.

Du kan dog lære mere om, hvordan disse ændringer til kontrol 5.11 vil påvirke din organisation i vores guide til ISO 27002:2022.

Nye ISO 27002 kontroller

Organisatoriske kontroller

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
5.105.1.1, 05.1.2Politikker for informationssikkerhed
5.206.1.1Informationssikkerhedsroller og -ansvar
5.306.1.2Opdeling af pligter
5.407.2.1Ledelsesansvar
5.506.1.3Kontakt med myndigheder
5.606.1.4Kontakt til særlige interessegrupper
5.7NyTrusselsintelligens
5.806.1.5, 14.1.1Informationssikkerhed i projektledelse
5.908.1.1, 08.1.2Opgørelse af information og andre tilhørende aktiver
5.1008.1.3, 08.2.3Acceptabel brug af information og andre tilknyttede aktiver
5.1108.1.4Tilbagelevering af aktiver
5.1208.2.1Klassificering af oplysninger
5.1308.2.2Mærkning af information
5.1413.2.1, 13.2.2, 13.2.3Informationsoverførsel
5.1509.1.1, 09.1.2Adgangskontrol
5.1609.2.1Identitetsstyring
5.1709.2.4, 09.3.1, 09.4.3Godkendelsesoplysninger
5.1809.2.2, 09.2.5, 09.2.6Adgangsrettigheder
5.1915.1.1Informationssikkerhed i leverandørforhold
5.2015.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
5.2115.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
5.2215.2.1, 15.2.2Overvågning, gennemgang og forandringsledelse af leverandørydelser
5.23NyInformationssikkerhed til brug af cloud-tjenester
5.2416.1.1Planlægning og forberedelse af informationssikkerhedshændelser
5.2516.1.4Vurdering og beslutning om informationssikkerhedshændelser
5.2616.1.5Reaktion på informationssikkerhedshændelser
5.2716.1.6Lær af informationssikkerhedshændelser
5.2816.1.7Indsamling af beviser
5.2917.1.1, 17.1.2, 17.1.3Informationssikkerhed under afbrydelse
5.30NyIKT-parathed til forretningskontinuitet
5.3118.1.1, 18.1.5Lovmæssige, lovpligtige, regulatoriske og kontraktmæssige krav
5.3218.1.2Intellektuelle ejendomsrettigheder
5.3318.1.3Beskyttelse af optegnelser
5.3418.1.4Privatliv og beskyttelse af PII
5.3518.2.1Uafhængig gennemgang af informationssikkerhed
5.3618.2.2, 18.2.3Overholdelse af politikker, regler og standarder for informationssikkerhed
5.3712.1.1Dokumenterede driftsprocedurer


Hvordan ISMS.online hjælper

ISMS.online platformen er et fantastisk værktøj til at hjælpe dig med at implementere og administrere en ISO 27001/27002 Informationssikkerhedsstyringssystem, uanset din erfaring med standarden.

Vores system vil guide dig gennem trinene til konfigureret dit ISMS og styre det fremadrettet. Du får adgang til en bred vifte af ressourcer, herunder:

  • En interaktiv ISMS.online manual, der giver en trin-for-trin guide til implementering af ISO 27001/27002 i enhver organisation.
  • A risikovurderingsværktøj der guider dig gennem processen med at identificere og vurdere dine risici.
  • En online politikpakke som er let at tilpasse ud fra dine behov.
  • Et dokumentkontrolsystem, der hjælper dig med at administrere hvert enkelt dokument og post, der er oprettet som en del af dit ISMS.
  • Automatisk rapportering for bedre beslutningstagning.
  • En tjekliste, som du kan bruge til at verificere, at dine processer er i overensstemmelse med ISO 27002-rammerne. I sidste ende har vores cloud-baserede platform alt hvad du behøver for at dokumentere bevis for overholdelse af ISO-rammerne.

Kontakt i dag for book en demo.


Gå til emnet

Max Edwards

Max arbejder som en del af ISMS.online marketingteamet og sikrer, at vores hjemmeside er opdateret med nyttigt indhold og information om alt, hvad ISO 27001, 27002 og compliance angår.

ISMS platform tur

Interesseret i en ISMS.online platform tour?

Start din gratis 2-minutters interaktive demo nu, og oplev magien ved ISMS.online i aktion!

Prøv gratis

Vi er førende inden for vores felt

Brugere elsker os
Netleder - forår 2025
Momentum Leader - forår 2025
Regional leder - Forår 2025 Storbritannien
Regional leder - EU forår 2025
Bedste Est. ROI Enterprise - forår 2025
Mest sandsynligt at anbefale Enterprise - forår 2025

"ISMS.Online, fremragende værktøj til overholdelse af lovgivning"

-Jim M.

"Gør ekstern revision til en leg og forbinder alle aspekter af dit ISMS problemfrit"

- Karen C.

"Innovativ løsning til styring af ISO og andre akkrediteringer"

- Ben H.

SOC 2 er her! Styrk din sikkerhed og opbyg kundernes tillid med vores kraftfulde overholdelsesløsning i dag!