ISO 27001:2022 Bylae A 5.10 skets die reëls vir aanvaarbare gebruik en prosedures vir die hantering van inligting en ander bates.
Dit moet geïdentifiseer, gedokumenteer en geïmplementeer word.
Die doel van hierdie beleide is om duidelike instruksies vas te stel oor hoe personeel moet optree wanneer hulle met inligtingsbates handel, om vertroulikheid, betroubaarheid en toeganklikheid van die organisasie se datasekuriteitsbates te waarborg.
Die Aanvaarbare Gebruik van Inligtingsbates Beleid (AUA) is van toepassing op alle lede van die organisasie en alle bates wat deur hulle besit of bedryf word. Hierdie beleid is van toepassing op enige gebruik, insluitend kommersiële doeleindes, van inligtingsbates.
Voorbeelde van inligtingsbates sluit in:
Die gebruik van inligting en ander verwante bates vereis die toepassing daarvan op maniere wat nie die beskikbaarheid, betroubaarheid of betroubaarheid van data, dienste of hulpbronne in gevaar stel nie. Dit behels ook die gebruik daarvan op maniere wat nie in stryd is met wette of die maatskappy se beleid nie.
Die hoofdoel van hierdie beheer is om seker te maak dat inligting en verwante bates beveilig, gebruik en korrek bestuur word.
ISO 27001:2022 Bylae A Beheer 5.10 verseker dat beleide, prosedures en tegniese kontroles in plek is om gebruikers te verhinder om inligtingsbates verkeerd te hanteer.
Hierdie beheer poog om 'n struktuur vir organisasies daar te stel om te verseker dat inligting en ander hulpbronne behoorlik beveilig, aangewend en bestuur word. Dit behels om seker te maak dat toepaslike beleide en prosedures op alle vlakke van die organisasie bestaan, asook om dit gereeld te implementeer.
Implementering van beheer 5.10 vorm deel van jou ISMS en verseker dat jou maatskappy die nodige vereistes in plek het om sy IT-bates te beskerm, soos:
Om aan ISO 27001:2022 se Beheer 5.10-behoeftes te voldoen, is dit noodsaaklik dat personeel, beide intern en ekstern, wat die organisasie se data en bykomende hulpbronne gebruik of toegang daartoe het, bewus is van die maatskappy se inligtingsekuriteitsvereistes.
Diegene wat verantwoordelik is, moet verantwoordelik gehou word vir enige dataverwerkingshulpbronne wat hulle gebruik.
Alle personeel wat verband hou met die bestuur van inligting en ander verwante bates moet bewus wees van die organisasie se beleid oor toepaslike gebruik. Dit is noodsaaklik dat almal wat betrokke is oor die riglyne ingelig word.
Alle personeel wat met inligting en verwante bates werk, moet bewus gemaak word van die maatskappy se beleid oor aanvaarbare gebruik. As deel van die spesifieke gebruiksbeleid moet personeel presies verstaan wat van hulle verwag word met betrekking tot hierdie hulpbronne.
Beleid moet duidelik maak dat:
Besondere beleid met betrekking tot die onderwerp moet bepaal dat alle personeel moet voldoen aan die firma se riglyne en protokolle:
Stel aanvaarbare gebruiksprosedures regdeur die volledige inligtinglewensiklus op, in ooreenstemming met die kategorisering en geïdentifiseerde risiko's. Dink aan die volgende:
Die 2022-weergawe van ISO 27001 is in Oktober 2022 vrygestel; dit is 'n verbeterde weergawe van ISO 27001:2013.
Bylae A 5.10 in ISO 27001:2022 is nie nuut nie; dit is 'n mengsel van kontroles 8.1.3 en 8.2.3 van ISO 27001:2013.
Die kern- en implementeringsriglyne van Bylae A 5.10 is soortgelyk aan dié van kontroles 8.1.3 en 8.2.3, maar Bylae A 5.10 kombineer beide aanvaarbare gebruik van en hantering van bates in een kontrole vir gebruikersvriendelikheid.
Bylae A 5.10 het addisioneel 'n verdere punt by 8.2.3 gevoeg, wat betrekking het op die goedkeuring van die beskikking van inligting en enige verwante bates, sowel as die aanbevole skrapmetode(s).
In die tabel hieronder sal jy meer inligting oor elke individu vind ISO 27001:2022 Bylae A Beheer.
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Organisatoriese kontroles | Bylae A 5.1 | Bylae A 5.1.1 Bylae A 5.1.2 | Beleide vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.2 | Bylae A 6.1.1 | Rolle en verantwoordelikhede vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.3 | Bylae A 6.1.2 | Skeiding van pligte |
Organisatoriese kontroles | Bylae A 5.4 | Bylae A 7.2.1 | Bestuursverantwoordelikhede |
Organisatoriese kontroles | Bylae A 5.5 | Bylae A 6.1.3 | Kontak met owerhede |
Organisatoriese kontroles | Bylae A 5.6 | Bylae A 6.1.4 | Kontak met spesiale belangegroepe |
Organisatoriese kontroles | Bylae A 5.7 | NUWE | Bedreiging Intelligensie |
Organisatoriese kontroles | Bylae A 5.8 | Bylae A 6.1.5 Bylae A 14.1.1 | Inligtingsekuriteit in projekbestuur |
Organisatoriese kontroles | Bylae A 5.9 | Bylae A 8.1.1 Bylae A 8.1.2 | Inventaris van inligting en ander geassosieerde bates |
Organisatoriese kontroles | Bylae A 5.10 | Bylae A 8.1.3 Bylae A 8.2.3 | Aanvaarbare gebruik van inligting en ander geassosieerde bates |
Organisatoriese kontroles | Bylae A 5.11 | Bylae A 8.1.4 | Teruggawe van bates |
Organisatoriese kontroles | Bylae A 5.12 | Bylae A 8.2.1 | Klassifikasie van inligting |
Organisatoriese kontroles | Bylae A 5.13 | Bylae A 8.2.2 | Etikettering van inligting |
Organisatoriese kontroles | Bylae A 5.14 | Bylae A 13.2.1 Bylae A 13.2.2 Bylae A 13.2.3 | Inligtingsoordrag |
Organisatoriese kontroles | Bylae A 5.15 | Bylae A 9.1.1 Bylae A 9.1.2 | Toegangsbeheer |
Organisatoriese kontroles | Bylae A 5.16 | Bylae A 9.2.1 | Identiteitsbestuur |
Organisatoriese kontroles | Bylae A 5.17 | Bylae A 9.2.4 Bylae A 9.3.1 Bylae A 9.4.3 | Verifikasie inligting |
Organisatoriese kontroles | Bylae A 5.18 | Bylae A 9.2.2 Bylae A 9.2.5 Bylae A 9.2.6 | Toegangsregte |
Organisatoriese kontroles | Bylae A 5.19 | Bylae A 15.1.1 | Inligtingsekuriteit in Verskaffersverhoudings |
Organisatoriese kontroles | Bylae A 5.20 | Bylae A 15.1.2 | Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste |
Organisatoriese kontroles | Bylae A 5.21 | Bylae A 15.1.3 | Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting |
Organisatoriese kontroles | Bylae A 5.22 | Bylae A 15.2.1 Bylae A 15.2.2 | Monitering, hersiening en veranderingsbestuur van verskafferdienste |
Organisatoriese kontroles | Bylae A 5.23 | NUWE | Inligtingsekuriteit vir gebruik van wolkdienste |
Organisatoriese kontroles | Bylae A 5.24 | Bylae A 16.1.1 | Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur |
Organisatoriese kontroles | Bylae A 5.25 | Bylae A 16.1.4 | Assessering en besluit oor inligtingsekuriteitsgebeurtenisse |
Organisatoriese kontroles | Bylae A 5.26 | Bylae A 16.1.5 | Reaksie op inligtingsekuriteitsinsidente |
Organisatoriese kontroles | Bylae A 5.27 | Bylae A 16.1.6 | Leer uit inligtingsekuriteitsinsidente |
Organisatoriese kontroles | Bylae A 5.28 | Bylae A 16.1.7 | Versameling van bewyse |
Organisatoriese kontroles | Bylae A 5.29 | Bylae A 17.1.1 Bylae A 17.1.2 Bylae A 17.1.3 | Inligtingsekuriteit tydens ontwrigting |
Organisatoriese kontroles | Bylae A 5.30 | NUWE | IKT-gereedheid vir besigheidskontinuïteit |
Organisatoriese kontroles | Bylae A 5.31 | Bylae A 18.1.1 Bylae A 18.1.5 | Wetlike, statutêre, regulatoriese en kontraktuele vereistes |
Organisatoriese kontroles | Bylae A 5.32 | Bylae A 18.1.2 | Intellektuele eiendomsregte |
Organisatoriese kontroles | Bylae A 5.33 | Bylae A 18.1.3 | Beskerming van rekords |
Organisatoriese kontroles | Bylae A 5.34 | Bylae A 18.1.4 | Privaatheid en beskerming van PII |
Organisatoriese kontroles | Bylae A 5.35 | Bylae A 18.2.1 | Onafhanklike oorsig van inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.36 | Bylae A 18.2.2 Bylae A 18.2.3 | Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit |
Organisatoriese kontroles | Bylae A 5.37 | Bylae A 12.1.1 | Gedokumenteerde bedryfsprosedures |
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Mense beheer | Bylae A 6.1 | Bylae A 7.1.1 | Screening |
Mense beheer | Bylae A 6.2 | Bylae A 7.1.2 | Terme en diensvoorwaardes |
Mense beheer | Bylae A 6.3 | Bylae A 7.2.2 | Bewusmaking, onderwys en opleiding van inligtingsekuriteit |
Mense beheer | Bylae A 6.4 | Bylae A 7.2.3 | Dissiplinêre Proses |
Mense beheer | Bylae A 6.5 | Bylae A 7.3.1 | Verantwoordelikhede na beëindiging of verandering van diens |
Mense beheer | Bylae A 6.6 | Bylae A 13.2.4 | Vertroulikheid of nie-openbaarmakingsooreenkomste |
Mense beheer | Bylae A 6.7 | Bylae A 6.2.2 | Afstand werk |
Mense beheer | Bylae A 6.8 | Bylae A 16.1.2 Bylae A 16.1.3 | Rapportering van inligtingsekuriteitsgebeurtenisse |
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Fisiese beheer | Bylae A 7.1 | Bylae A 11.1.1 | Fisiese sekuriteitsgrense |
Fisiese beheer | Bylae A 7.2 | Bylae A 11.1.2 Bylae A 11.1.6 | Fisiese toegang |
Fisiese beheer | Bylae A 7.3 | Bylae A 11.1.3 | Beveiliging van kantore, kamers en fasiliteite |
Fisiese beheer | Bylae A 7.4 | NUWE | Fisiese sekuriteitsmonitering |
Fisiese beheer | Bylae A 7.5 | Bylae A 11.1.4 | Beskerming teen fisiese en omgewingsbedreigings |
Fisiese beheer | Bylae A 7.6 | Bylae A 11.1.5 | Werk in veilige gebiede |
Fisiese beheer | Bylae A 7.7 | Bylae A 11.2.9 | Duidelike lessenaar en duidelike skerm |
Fisiese beheer | Bylae A 7.8 | Bylae A 11.2.1 | Toerustingopstelling en beskerming |
Fisiese beheer | Bylae A 7.9 | Bylae A 11.2.6 | Sekuriteit van bates buite die perseel |
Fisiese beheer | Bylae A 7.10 | Bylae A 8.3.1 Bylae A 8.3.2 Bylae A 8.3.3 Bylae A 11.2.5 | Berging media |
Fisiese beheer | Bylae A 7.11 | Bylae A 11.2.2 | Ondersteunende nutsprogramme |
Fisiese beheer | Bylae A 7.12 | Bylae A 11.2.3 | Bekabeling sekuriteit |
Fisiese beheer | Bylae A 7.13 | Bylae A 11.2.4 | Onderhoud van toerusting |
Fisiese beheer | Bylae A 7.14 | Bylae A 11.2.7 | Veilige wegdoening of hergebruik van toerusting |
Bylae A Beheertipe | ISO/IEC 27001:2022 Bylae A Identifiseerder | ISO/IEC 27001:2013 Bylae A Identifiseerder | Bylae A Naam |
---|---|---|---|
Tegnologiese kontroles | Bylae A 8.1 | Bylae A 6.2.1 Bylae A 11.2.8 | Gebruikerseindpunttoestelle |
Tegnologiese kontroles | Bylae A 8.2 | Bylae A 9.2.3 | Bevoorregte toegangsregte |
Tegnologiese kontroles | Bylae A 8.3 | Bylae A 9.4.1 | Inligtingtoegangbeperking |
Tegnologiese kontroles | Bylae A 8.4 | Bylae A 9.4.5 | Toegang tot bronkode |
Tegnologiese kontroles | Bylae A 8.5 | Bylae A 9.4.2 | Veilige verifikasie |
Tegnologiese kontroles | Bylae A 8.6 | Bylae A 12.1.3 | Kapasiteitsbestuur |
Tegnologiese kontroles | Bylae A 8.7 | Bylae A 12.2.1 | Beskerming teen wanware |
Tegnologiese kontroles | Bylae A 8.8 | Bylae A 12.6.1 Bylae A 18.2.3 | Bestuur van Tegniese Kwesbaarhede |
Tegnologiese kontroles | Bylae A 8.9 | NUWE | Konfigurasiebestuur |
Tegnologiese kontroles | Bylae A 8.10 | NUWE | Inligting skrap |
Tegnologiese kontroles | Bylae A 8.11 | NUWE | Datamaskering |
Tegnologiese kontroles | Bylae A 8.12 | NUWE | Voorkoming van datalekkasies |
Tegnologiese kontroles | Bylae A 8.13 | Bylae A 12.3.1 | Inligting rugsteun |
Tegnologiese kontroles | Bylae A 8.14 | Bylae A 17.2.1 | Oortolligheid van inligtingsverwerkingsfasiliteite |
Tegnologiese kontroles | Bylae A 8.15 | Bylae A 12.4.1 Bylae A 12.4.2 Bylae A 12.4.3 | Logging |
Tegnologiese kontroles | Bylae A 8.16 | NUWE | Moniteringsaktiwiteite |
Tegnologiese kontroles | Bylae A 8.17 | Bylae A 12.4.4 | Kloksynchronisasie |
Tegnologiese kontroles | Bylae A 8.18 | Bylae A 9.4.4 | Gebruik van bevoorregte nutsprogramme |
Tegnologiese kontroles | Bylae A 8.19 | Bylae A 12.5.1 Bylae A 12.6.2 | Installering van sagteware op bedryfstelsels |
Tegnologiese kontroles | Bylae A 8.20 | Bylae A 13.1.1 | Netwerksekuriteit |
Tegnologiese kontroles | Bylae A 8.21 | Bylae A 13.1.2 | Sekuriteit van netwerkdienste |
Tegnologiese kontroles | Bylae A 8.22 | Bylae A 13.1.3 | Skeiding van netwerke |
Tegnologiese kontroles | Bylae A 8.23 | NUWE | Webfiltrering |
Tegnologiese kontroles | Bylae A 8.24 | Bylae A 10.1.1 Bylae A 10.1.2 | Gebruik van kriptografie |
Tegnologiese kontroles | Bylae A 8.25 | Bylae A 14.2.1 | Veilige ontwikkelingslewensiklus |
Tegnologiese kontroles | Bylae A 8.26 | Bylae A 14.1.2 Bylae A 14.1.3 | Toepassingsekuriteitsvereistes |
Tegnologiese kontroles | Bylae A 8.27 | Bylae A 14.2.5 | Veilige stelselargitektuur en ingenieursbeginsels |
Tegnologiese kontroles | Bylae A 8.28 | NUWE | Veilige kodering |
Tegnologiese kontroles | Bylae A 8.29 | Bylae A 14.2.8 Bylae A 14.2.9 | Sekuriteitstoetsing in ontwikkeling en aanvaarding |
Tegnologiese kontroles | Bylae A 8.30 | Bylae A 14.2.7 | Uitgekontrakteerde Ontwikkeling |
Tegnologiese kontroles | Bylae A 8.31 | Bylae A 12.1.4 Bylae A 14.2.6 | Skeiding van ontwikkeling-, toets- en produksie-omgewings |
Tegnologiese kontroles | Bylae A 8.32 | Bylae A 12.1.2 Bylae A 14.2.2 Bylae A 14.2.3 Bylae A 14.2.4 | Veranderings bestuur |
Tegnologiese kontroles | Bylae A 8.33 | Bylae A 14.3.1 | Toets inligting |
Tegnologiese kontroles | Bylae A 8.34 | Bylae A 12.7.1 | Beskerming van inligtingstelsels tydens oudittoetsing |
Hierdie beleid stel die reëls vir die behoorlike gebruik van die maatskappy se inligting en verwante bates, soos rekenaars, netwerke en stelsels, e-pos, lêers en bergingsmedia. Alle werknemers en kontrakteurs moet daarby hou.
Hierdie beleid dien om:
Die doel van hierdie beleid is om voorskrifte vir toepaslike gedrag uiteen te sit en om die gevolge van die oortreding daarvan uiteen te sit, ten einde 'n veilige, respekvolle atmosfeer vir almal te skep.
Verseker dat die maatskappy se data en ander verwante bates uitsluitlik vir geldige besigheidsredes gebruik word. Verseker dat personeellede by alle wette en regulasies rakende inligtingsekuriteit hou en die firma se inligting en ander verwante bates teen risiko's wat van binne of buite die maatskappy spruit, verdedig.
Die Inligtingssekerheidsbeampte (ISO) het die taak om die Aanvaarbare Gebruik van Inligtingshulpbronne te ontwerp, uit te voer en in stand te hou.
Die ISO sal in beheer wees van toesig oor die gebruik van inligtingsbronne regoor die organisasie om te verseker dat data gebruik word op 'n manier wat sekuriteit en data-akkuraatheid beskerm, die vertroulikheid van private of delikate inligting bewaar, misbruik en ongemagtigde toegang tot rekenaarhulpbronne voorkom, en skakel enige onnodige blootstelling of aanspreeklikheid aan die organisasie uit.
Die nuwe ISO 27001:2022-standaard is 'n hersiening, so jy hoef nie baie veranderinge aan te bring om daaraan te voldoen nie.
Verwys na ons gids oor ISO 27001:2022 om meer te wete te kom oor die implikasies van Bylae A 5.10 op jou besigheid en hoe om voldoening aan te toon.
ISMS.online maak ISO 27001 implementering eenvoudig, met 'n omvattende stap-vir-stap kontrolelys. Hierdie gids neem jou deur die hele proses, van die definisie van jou ISMS-omvang tot die identifisering van risiko's en die implementering van kontroles.
Hierdie model skep 'n raamwerk vir die opstel, gebruik, bedryf, waarneming, evaluering, handhawing en ontwikkeling van 'n inligtingsekuriteitbestuurstelsel (ISMS).
Implementering van die ISO 27001 standaard kan 'n uitgebreide poging wees, maar ISMS.online bied 'n omvattende, eenstop-oplossing om die proses baie makliker te maak.
Ons topklas inligtingsekuriteitbestuurstelselsagteware bied 'n ongekompliseerde manier om te verstaan wat bereik moet word en hoe om voort te gaan.
Ons maak dit maklik om jou voldoeningsbehoeftes te bestuur. Ons skakel die moeite en spanning uit om aan u vereistes te voldoen.
Reik vandag uit om bespreek 'n demonstrasie.
Bespreek 'n pasgemaakte praktiese sessie
gebaseer op jou behoeftes en doelwitte
Bespreek jou demo