Slaan oor na inhoud

Bylae A 5.10 ISO 27001: Verseker behoorlike gebruik van inligting en bates

ISO 27001:2022 Bylae A 5.10 skets die reëls vir aanvaarbare gebruik en prosedures vir die hantering van inligting en ander bates.

Dit moet geïdentifiseer, gedokumenteer en geïmplementeer word.

Die doel van hierdie beleide is om duidelike instruksies vas te stel oor hoe personeel moet optree wanneer hulle met inligtingsbates handel, om vertroulikheid, betroubaarheid en toeganklikheid van die organisasie se datasekuriteitsbates te waarborg.

Wat is ISO 27001:2022 Bylae A 5.10, Aanvaarbare gebruik van inligting en ander geassosieerde bates?

Die Aanvaarbare Gebruik van Inligtingsbates Beleid (AUA) is van toepassing op alle lede van die organisasie en alle bates wat deur hulle besit of bedryf word. Hierdie beleid is van toepassing op enige gebruik, insluitend kommersiële doeleindes, van inligtingsbates.

Voorbeelde van inligtingsbates sluit in:

  • Hardeware sluit rekenaars in, mobiele toestelle, fone en faksmasjiene.
  • Sagteware sluit bedryfstelsels, toepassings (insluitend webgebaseerd), nutsprogramme, fermware en programmeertale in.
  • Hierdie afdeling handel oor gestruktureerde data in relasionele databasisse, plat lêers, NoSQL-data, sowel as ongestruktureerde data, byvoorbeeld teksdokumente, sigblaaie, beelde, video- en oudiolêers.
  • Netwerke sluit beide bedrade en draadlose stelsels, telekommunikasie en Voice over Internet Protocol (VoIP) dienste in.
  • Wolkdienste, e-posrekeninge en ander gasheerdienste.

Die gebruik van inligting en ander verwante bates vereis die toepassing daarvan op maniere wat nie die beskikbaarheid, betroubaarheid of betroubaarheid van data, dienste of hulpbronne in gevaar stel nie. Dit behels ook die gebruik daarvan op maniere wat nie in stryd is met wette of die maatskappy se beleid nie.




ISMS.online gee jou 'n 81% voorsprong vanaf die oomblik dat jy aanmeld

ISO 27001 maklik gemaak

Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld. Al wat jy hoef te doen is om die spasies in te vul.




Wat is die doel van ISO 27001:2022 Bylae A Beheer 5.10?

Die hoofdoel van hierdie beheer is om seker te maak dat inligting en verwante bates beveilig, gebruik en korrek bestuur word.

ISO 27001:2022 Bylae A Beheer 5.10 verseker dat beleide, prosedures en tegniese kontroles in plek is om gebruikers te verhinder om inligtingsbates verkeerd te hanteer.

Hierdie beheer poog om 'n struktuur vir organisasies daar te stel om te verseker dat inligting en ander hulpbronne behoorlik beveilig, aangewend en bestuur word. Dit behels om seker te maak dat toepaslike beleide en prosedures op alle vlakke van die organisasie bestaan, asook om dit gereeld te implementeer.

Implementering van beheer 5.10 vorm deel van jou ISMS en verseker dat jou maatskappy die nodige vereistes in plek het om sy IT-bates te beskerm, soos:

  • Die versekering van die veiligheid van data tydens berging, verwerking en vervoer is uiters belangrik.
  • Die beveiliging en behoorlike gebruik van IT-toerusting is noodsaaklik. Dit is noodsaaklik om die veiligheid daarvan te verseker en dit toepaslik te gebruik.
  • Gepaste stawingdienste is noodsaaklik vir die regulering van toegang tot inligtingstelsels.
  • Verwerking van inligting binne 'n organisasie is beperk tot slegs diegene met die toepaslike magtiging.
  • Die toekenning van dataverwante pligte aan sekere persone of rolle.
  • Opvoeding en opleiding van gebruikers oor hul sekuriteitsverpligtinge is noodsaaklik. Om seker te maak dat hulle hul rolle en verantwoordelikhede verstaan, help om die sekuriteit van die stelsel te verseker.



Wat is betrokke en hoe om aan die vereistes te voldoen

Om aan ISO 27001:2022 se Beheer 5.10-behoeftes te voldoen, is dit noodsaaklik dat personeel, beide intern en ekstern, wat die organisasie se data en bykomende hulpbronne gebruik of toegang daartoe het, bewus is van die maatskappy se inligtingsekuriteitsvereistes.

Diegene wat verantwoordelik is, moet verantwoordelik gehou word vir enige dataverwerkingshulpbronne wat hulle gebruik.

Alle personeel wat verband hou met die bestuur van inligting en ander verwante bates moet bewus wees van die organisasie se beleid oor toepaslike gebruik. Dit is noodsaaklik dat almal wat betrokke is oor die riglyne ingelig word.

Alle personeel wat met inligting en verwante bates werk, moet bewus gemaak word van die maatskappy se beleid oor aanvaarbare gebruik. As deel van die spesifieke gebruiksbeleid moet personeel presies verstaan ​​wat van hulle verwag word met betrekking tot hierdie hulpbronne.

Beleid moet duidelik maak dat:

  1. Alle werknemers moet aan die maatskappy se beleide en prosedures voldoen.
  2. Geen werknemer mag enige aktiwiteit onderneem wat strydig is met die maatskappy se belange nie.
  3. Enige werknemer wat versuim om aan die maatskappy se beleide en prosedures te voldoen, sal aan dissiplinêre stappe onderwerp word.

Besondere beleid met betrekking tot die onderwerp moet bepaal dat alle personeel moet voldoen aan die firma se riglyne en protokolle:

  • Verwagtinge en onaanvaarbare optrede rakende inligtingsekuriteit moet vir individue uitgeklaar word.
  • Toegelate en verbode gebruik van inligting en ander bates.
  • Hou die organisasie se bedrywighede dop.

Stel aanvaarbare gebruiksprosedures regdeur die volledige inligtinglewensiklus op, in ooreenstemming met die kategorisering en geïdentifiseerde risiko's. Dink aan die volgende:

  • Toegangsbeperkings om die beskerming van elke sekuriteitsvlak te ondersteun, moet ingestel word.
  • Die handhawing van 'n register van gemagtigde gebruikers van inligting en ander verwante bates.
  • Verseker die sekuriteit van tydelike of permanente kopieë van inligting is in ooreenstemming met die vereistes van die konteks.
  • Die versekering van die bewaring van die aanvanklike data is van uiterste belang.
  • Die stoor van bates wat verband hou met inligting volgens vervaardigers se standaarde is noodsaaklik.
  • Merk alle kopieë van elektronies of fisies bergingsmedia duidelik vir die aandag van die ontvanger.
  • Die maatskappy magtig die beskikking van inligting en ander bates, sowel as die skrapmetode(s) wat ondersteun word.



klim

Integreer, brei uit en skaal jou nakoming, sonder die gemors. IO gee jou die veerkragtigheid en vertroue om veilig te groei.




Verskille tussen ISO 27001:2013 en ISO 27001:2022

Die 2022-weergawe van ISO 27001 is in Oktober 2022 vrygestel; dit is 'n verbeterde weergawe van ISO 27001:2013.

Bylae A 5.10 in ISO 27001:2022 is nie nuut nie; dit is 'n mengsel van kontroles 8.1.3 en 8.2.3 van ISO 27001:2013.

Die kern- en implementeringsriglyne van Bylae A 5.10 is soortgelyk aan dié van kontroles 8.1.3 en 8.2.3, maar Bylae A 5.10 kombineer beide aanvaarbare gebruik van en hantering van bates in een kontrole vir gebruikersvriendelikheid.

Bylae A 5.10 het addisioneel 'n verdere punt by 8.2.3 gevoeg, wat betrekking het op die goedkeuring van die beskikking van inligting en enige verwante bates, sowel as die aanbevole skrapmetode(s).

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individu vind ISO 27001:2022 Bylae A Beheer.

ISO 27001:2022 Organisatoriese beheermaatreëls
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Organisatoriese kontroles Bylae A 5.1 Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.2 Bylae A 6.1.1 Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.3 Bylae A 6.1.2 Skeiding van pligte
Organisatoriese kontroles Bylae A 5.4 Bylae A 7.2.1 Bestuursverantwoordelikhede
Organisatoriese kontroles Bylae A 5.5 Bylae A 6.1.3 Kontak met owerhede
Organisatoriese kontroles Bylae A 5.6 Bylae A 6.1.4 Kontak met spesiale belangegroepe
Organisatoriese kontroles Bylae A 5.7 NUWE Bedreiging Intelligensie
Organisatoriese kontroles Bylae A 5.8 Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontroles Bylae A 5.9 Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontroles Bylae A 5.10 Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontroles Bylae A 5.11 Bylae A 8.1.4 Teruggawe van bates
Organisatoriese kontroles Bylae A 5.12 Bylae A 8.2.1 Klassifikasie van inligting
Organisatoriese kontroles Bylae A 5.13 Bylae A 8.2.2 Etikettering van inligting
Organisatoriese kontroles Bylae A 5.14 Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontroles Bylae A 5.15 Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontroles Bylae A 5.16 Bylae A 9.2.1 Identiteitsbestuur
Organisatoriese kontroles Bylae A 5.17 Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontroles Bylae A 5.18 Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontroles Bylae A 5.19 Bylae A 15.1.1 Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontroles Bylae A 5.20 Bylae A 15.1.2 Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontroles Bylae A 5.21 Bylae A 15.1.3 Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontroles Bylae A 5.22 Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontroles Bylae A 5.23 NUWE Inligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontroles Bylae A 5.24 Bylae A 16.1.1 Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontroles Bylae A 5.25 Bylae A 16.1.4 Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontroles Bylae A 5.26 Bylae A 16.1.5 Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontroles Bylae A 5.27 Bylae A 16.1.6 Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontroles Bylae A 5.28 Bylae A 16.1.7 Versameling van bewyse
Organisatoriese kontroles Bylae A 5.29 Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontroles Bylae A 5.30 NUWE IKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontroles Bylae A 5.31 Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontroles Bylae A 5.32 Bylae A 18.1.2 Intellektuele eiendomsregte
Organisatoriese kontroles Bylae A 5.33 Bylae A 18.1.3 Beskerming van rekords
Organisatoriese kontroles Bylae A 5.34 Bylae A 18.1.4 Privaatheid en beskerming van PII
Organisatoriese kontroles Bylae A 5.35 Bylae A 18.2.1 Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.36 Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.37 Bylae A 12.1.1 Gedokumenteerde bedryfsprosedures
ISO 27001:2022 Mensekontroles
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Mense beheer Bylae A 6.1 Bylae A 7.1.1 Screening
Mense beheer Bylae A 6.2 Bylae A 7.1.2 Terme en diensvoorwaardes
Mense beheer Bylae A 6.3 Bylae A 7.2.2 Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheer Bylae A 6.4 Bylae A 7.2.3 Dissiplinêre Proses
Mense beheer Bylae A 6.5 Bylae A 7.3.1 Verantwoordelikhede na beëindiging of verandering van diens
Mense beheer Bylae A 6.6 Bylae A 13.2.4 Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheer Bylae A 6.7 Bylae A 6.2.2 Afstand werk
Mense beheer Bylae A 6.8 Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse
ISO 27001:2022 Fisiese kontroles
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Fisiese beheer Bylae A 7.1 Bylae A 11.1.1 Fisiese sekuriteitsgrense
Fisiese beheer Bylae A 7.2 Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheer Bylae A 7.3 Bylae A 11.1.3 Beveiliging van kantore, kamers en fasiliteite
Fisiese beheer Bylae A 7.4 NUWE Fisiese sekuriteitsmonitering
Fisiese beheer Bylae A 7.5 Bylae A 11.1.4 Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheer Bylae A 7.6 Bylae A 11.1.5 Werk in veilige gebiede
Fisiese beheer Bylae A 7.7 Bylae A 11.2.9 Duidelike lessenaar en duidelike skerm
Fisiese beheer Bylae A 7.8 Bylae A 11.2.1 Toerustingopstelling en beskerming
Fisiese beheer Bylae A 7.9 Bylae A 11.2.6 Sekuriteit van bates buite die perseel
Fisiese beheer Bylae A 7.10 Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheer Bylae A 7.11 Bylae A 11.2.2 Ondersteunende nutsprogramme
Fisiese beheer Bylae A 7.12 Bylae A 11.2.3 Bekabeling sekuriteit
Fisiese beheer Bylae A 7.13 Bylae A 11.2.4 Onderhoud van toerusting
Fisiese beheer Bylae A 7.14 Bylae A 11.2.7 Veilige wegdoening of hergebruik van toerusting
ISO 27001:2022 Tegnologiese beheermaatreëls
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Tegnologiese kontroles Bylae A 8.1 Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontroles Bylae A 8.2 Bylae A 9.2.3 Bevoorregte toegangsregte
Tegnologiese kontroles Bylae A 8.3 Bylae A 9.4.1 Inligtingtoegangbeperking
Tegnologiese kontroles Bylae A 8.4 Bylae A 9.4.5 Toegang tot bronkode
Tegnologiese kontroles Bylae A 8.5 Bylae A 9.4.2 Veilige verifikasie
Tegnologiese kontroles Bylae A 8.6 Bylae A 12.1.3 Kapasiteitsbestuur
Tegnologiese kontroles Bylae A 8.7 Bylae A 12.2.1 Beskerming teen wanware
Tegnologiese kontroles Bylae A 8.8 Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontroles Bylae A 8.9 NUWE Konfigurasiebestuur
Tegnologiese kontroles Bylae A 8.10 NUWE Inligting skrap
Tegnologiese kontroles Bylae A 8.11 NUWE Datamaskering
Tegnologiese kontroles Bylae A 8.12 NUWE Voorkoming van datalekkasies
Tegnologiese kontroles Bylae A 8.13 Bylae A 12.3.1 Inligting rugsteun
Tegnologiese kontroles Bylae A 8.14 Bylae A 17.2.1 Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontroles Bylae A 8.15 Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontroles Bylae A 8.16 NUWE Moniteringsaktiwiteite
Tegnologiese kontroles Bylae A 8.17 Bylae A 12.4.4 Kloksynchronisasie
Tegnologiese kontroles Bylae A 8.18 Bylae A 9.4.4 Gebruik van Bevoorregte Nutsdiensteprogramme Toegangsregte
Tegnologiese kontroles Bylae A 8.19 Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontroles Bylae A 8.20 Bylae A 13.1.1 Netwerksekuriteit
Tegnologiese kontroles Bylae A 8.21 Bylae A 13.1.2 Sekuriteit van netwerkdienste
Tegnologiese kontroles Bylae A 8.22 Bylae A 13.1.3 Skeiding van netwerke
Tegnologiese kontroles Bylae A 8.23 NUWE Webfiltrering
Tegnologiese kontroles Bylae A 8.24 Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontroles Bylae A 8.25 Bylae A 14.2.1 Veilige ontwikkelingslewensiklus
Tegnologiese kontroles Bylae A 8.26 Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontroles Bylae A 8.27 Bylae A 14.2.5 Veilige Stelselargitektuur en IngenieursbeginselsLeer uit Inligtingsekuriteitsvoorvalle
Tegnologiese kontroles Bylae A 8.28 NUWE Veilige kodering
Tegnologiese kontroles Bylae A 8.29 Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontroles Bylae A 8.30 Bylae A 14.2.7 Uitgekontrakteerde Ontwikkeling
Tegnologiese kontroles Bylae A 8.31 Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontroles Bylae A 8.32 Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontroles Bylae A 8.33 Bylae A 14.3.1 Toets inligting
Tegnologiese kontroles Bylae A 8.34 Bylae A 12.7.1 Beskerming van inligtingstelsels tydens oudittoetsing




Wie is in beheer van hierdie proses?

Hierdie beleid stel die reëls vir die behoorlike gebruik van die maatskappy se inligting en verwante bates, soos rekenaars, netwerke en stelsels, e-pos, lêers en bergingsmedia. Alle werknemers en kontrakteurs moet daarby hou.

Hierdie beleid dien om:

  1. Verskaf te alle tye riglyne vir toepaslike gedrag.
  2. Skets die gevolge van enige gedragsbreuk.
  3. Verseker 'n veilige, respekvolle omgewing vir almal.

Die doel van hierdie beleid is om voorskrifte vir toepaslike gedrag uiteen te sit en om die gevolge van die oortreding daarvan uiteen te sit, ten einde 'n veilige, respekvolle atmosfeer vir almal te skep.

Verseker dat die maatskappy se data en ander verwante bates uitsluitlik vir geldige besigheidsredes gebruik word. Verseker dat personeellede by alle wette en regulasies rakende inligtingsekuriteit hou en die firma se inligting en ander verwante bates teen risiko's wat van binne of buite die maatskappy spruit, verdedig.

Die Inligtingssekerheidsbeampte (ISO) het die taak om die Aanvaarbare Gebruik van Inligtingshulpbronne te ontwerp, uit te voer en in stand te hou.

Die ISO sal in beheer wees van toesig oor die gebruik van inligtingsbronne regoor die organisasie om te verseker dat data gebruik word op 'n manier wat sekuriteit en data-akkuraatheid beskerm, die vertroulikheid van private of delikate inligting bewaar, misbruik en ongemagtigde toegang tot rekenaarhulpbronne voorkom, en skakel enige onnodige blootstelling of aanspreeklikheid aan die organisasie uit.




[case_study_slider ids=”88859,101932,92016″ outospeel=”waar” outospeelspoed=”5000″]


Wat beteken hierdie veranderinge vir jou?

Die nuwe ISO 27001:2022-standaard is 'n hersiening, so jy hoef nie baie veranderinge aan te bring om daaraan te voldoen nie.

Verwys na ons gids oor ISO 27001:2022 om meer te wete te kom oor die implikasies van Bylae A 5.10 op jou besigheid en hoe om voldoening aan te toon.


Hoe ISMS.online help

ISMS.online maak ISO 27001 implementering eenvoudig, met 'n omvattende stap-vir-stap kontrolelys. Hierdie gids neem jou deur die hele proses, van die definisie van jou ISMS-omvang tot die identifisering van risiko's en die implementering van kontroles.

Hierdie model skep 'n raamwerk vir die opstel, gebruik, bedryf, waarneming, evaluering, handhawing en ontwikkeling van 'n inligtingsekuriteitbestuurstelsel (ISMS).

Implementering van die ISO 27001 standaard kan 'n uitgebreide poging wees, maar ISMS.online bied 'n omvattende, eenstop-oplossing om die proses baie makliker te maak.

Ons topklas inligtingsekuriteitbestuurstelselsagteware bied 'n ongekompliseerde manier om te verstaan ​​wat bereik moet word en hoe om voort te gaan.

Ons maak dit maklik om jou voldoeningsbehoeftes te bestuur. Ons skakel die moeite en spanning uit om aan u vereistes te voldoen.

Reik vandag uit om bespreek 'n demonstrasie.


David Holloway

Hoofbemarkingsbeampte

David Holloway is die Hoofbemarkingsbeampte by ISMS.online, met meer as vier jaar ondervinding in voldoening en inligtingsekuriteit. As deel van die leierskapspan fokus David daarop om organisasies te bemagtig om komplekse regulatoriese landskappe met selfvertroue te navigeer, en strategieë te dryf wat besigheidsdoelwitte met impakvolle oplossings in lyn bring. Hy is ook die mede-aanbieder van die Phishing For Trouble-podsending, waar hy delf in hoëprofiel-kuberveiligheidsvoorvalle en waardevolle lesse deel om besighede te help om hul sekuriteits- en voldoeningspraktyke te versterk.

ISO 27001:2022 Bylae A Kontroles

Organisatoriese kontroles