Mikä on valvonta 5.10, tietojen ja muiden niihin liittyvien varojen hyväksyttävä käyttö?

Tietovarojen hyväksytyn käytön käytäntö (AUA) koskee kaikkia organisaation jäseniä ja organisaation omistamia tai hallinnoimia varoja. AUA koskee kaikkea Tietoomaisuuden käyttöä mihin tahansa tarkoitukseen, mukaan lukien kaupallisiin tarkoituksiin.

Seuraavat ovat esimerkkejä tietovarannoista:

  • Palvelimet: tietokoneet, mobiililaitteet, puhelimet ja faksit.
  • Tuotteemme: käyttöjärjestelmät, sovellukset (mukaan lukien verkkopohjaiset sovellukset), apuohjelmat, laiteohjelmistot ja ohjelmointikielet.
  • Päiväys: strukturoitu data relaatiotietokantoihin, litteät tiedostot ja NoSQL-tiedot; jäsentämätön data, kuten tekstiasiakirjat, laskentataulukot, kuvat, video- ja äänitiedostot; tallentaa missä tahansa muodossa.
  • Verkostot: kiinteät ja langattomat verkot; tietoliikennejärjestelmät; Voice over IP -palvelut.
  • Palvelut: pilvipalvelut, sähköpostitilit ja muut isännöidyt palvelut.

Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö tarkoittaa tietovarojen käyttöä tavoilla, jotka eivät vaaranna tietojen, palveluiden tai resurssien saatavuutta, luotettavuutta tai eheyttä. Se tarkoittaa myös niiden käyttöä tavoilla, jotka eivät riko lakeja tai organisaation käytäntöjä.




Hanki 81 % etumatka

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.

Varaa demo



Ohjauksen ominaisuudet 5.10

Uusi ISO 27002:2022 -standardi mukana attribuuttitaulukot, joita ei löydy vuoden 2013 versiosta. Attribuutit ovat tapa luokitella säätimiä.

Niiden avulla voit myös sovittaa ohjausvalintasi yleisesti käytettyihin alan termeihin ja spesifikaatioihin. Seuraavat säätimet ovat käytettävissä ohjauksessa 5:10.

OhjausTietoturvaominaisuudetKyberturvallisuuden käsitteetToiminnalliset valmiudetTurvallisuus Domains
#Ennaltaehkäisevä#Luottamuksellisuus#Suojella#Vahvuuksien hallinta#Hallinto ja ekosysteemi
#Integrity#Tiedon suojaus#Suojaus
#Saatavuus

Mikä on hallinnan tarkoitus 5.10?

Tämän kaiken kattava tavoite valvonnan tarkoituksena on varmistaa tiedot ja muut niihin liittyvät varat suojataan, käytetään ja käsitellään asianmukaisesti.

Ohjaus 5.10 on suunniteltu varmistamaan, että käytössä on käytännöt, menettelyt ja tekniset hallintakeinot, jotka estävät käyttäjiä pääsemästä, käyttämään tai paljastamasta tietoresursseja väärin.

Tämän valvonnan tarkoituksena on tarjota organisaatioille puitteet sen varmistamiseksi tietoa ja muuta omaisuutta suojataan, käytetään ja käsitellään asianmukaisesti. Tähän kuuluu sen varmistaminen, että periaatteet ja menettelyt ovat olemassa kaikilla organisaation tasoilla, sekä sen varmistaminen, että näitä periaatteita ja menettelyjä noudatetaan johdonmukaisesti.

Ohjauksen 5.10 käyttöönotto osana sinun ISMS tarkoittaa että olet asettanut erilaisia ​​vaatimuksia, jotka liittyvät siihen, miten yrityksesi suojaa IT-omaisuutta, mukaan lukien:

  • Tietojen suojaaminen varastoinnin, käsittelyn ja kuljetuksen aikana.
  • IT-laitteiden suojaaminen ja asianmukainen käyttö.
  • Asianmukaisten todennuspalvelujen käyttö tietojärjestelmiin pääsyn valvomiseksi.
  • Tietojen käsittely organisaatiossa vain käyttäjien toimesta, joilla on asianmukainen valtuutus.
  • Tiedon jakaminen vastuut tietyille henkilöille tai rooleille.
  • Käyttäjien koulutus ja koulutus koskien heidän turvallisuusvastuutaan.



Vaatimustenmukaisuuden ei tarvitse olla monimutkaista.

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.

Varaa demo



Mitä se sisältää ja kuinka vaatimukset täytetään

Täyttääkseen vaatimukset ohjaus 5.10 standardissa ISO 27002:2022, on tärkeää, että työntekijät ja ulkopuoliset tahot, jotka käyttävät tai pääsevät käsiksi organisaation tietoihin ja muuhun asiaan liittyvään omaisuuteen, ovat tietoisia organisaation tietoturvavaatimuksista.

Nämä ihmiset tulisi saattaa vastuuseen kaikista käyttämistään tietojenkäsittelymahdollisuuksista.

Jokaisen, joka osallistuu tiedon ja muun asiaan liittyvän omaisuuden käyttöön tai käsittelyyn, tulee olla tietoinen organisaation käytännöstä tiedon ja muun asiaan liittyvän omaisuuden hyväksyttävästä käytöstä.

Kaikki, jotka ovat mukana tuotteen käytössä tai käsittelyssä tiedot ja muu siihen liittyvä omaisuus tulee olla tietoinen organisaation käytännöistä tiedon ja muun siihen liittyvän omaisuuden sallitusta käytöstä. Osana aihekohtaista hyväksyttävän käytön politiikkaa henkilöstön tulee tietää tarkalleen, mitä heidän odotetaan tekevän tiedolla ja muulla omaisuudella.

Aihekohtaisessa politiikassa tulee erityisesti mainita, että:

a) henkilöiden odotettu ja ei-hyväksyttävä käyttäytyminen tietoturvallisuuden näkökulmasta;

b) tietojen ja muun siihen liittyvän omaisuuden sallittu ja kielletty käyttö;

c) organisaation suorittamia seurantatoimia.

Hyväksytyt käyttötavat tulee laatia tiedon koko elinkaarelle sen luokituksen ja määritettyjen riskien mukaisesti. Seuraavat asiat tulee ottaa huomioon:

a) pääsyrajoitukset, jotka tukevat kunkin luokitustason suojausvaatimuksia;

b) tietueen ylläpito valtuutetuista tietojen ja muiden niihin liittyvien varojen käyttäjistä;

c) tilapäisten tai pysyvien tietojen kopioiden suojan tasolle, joka on yhdenmukainen
alkuperäisten tietojen suojaaminen;

d) tietoihin liittyvien omaisuuserien säilyttäminen valmistajan ohjeiden mukaisesti;

e) kaikkien tallennusvälineiden (sähköisten tai fyysisten) kopioiden selkeä merkintä
valtuutettu vastaanottaja;

f) valtuutus tietojen ja muiden niihin liittyvien varojen hävittämiseen ja tuetut poistomenetelmät.

Erot ISO 27002:2013 ja ISO 27002:2022 välillä

ISO 2022:n uusi versio 27002 julkaistiin 15. helmikuuta 2022, ja se on ISO 27002:2013 -päivitys.

Ohjaus 5.10 standardissa ISO 27002:2022 ei ole uusi ohjaus, vaan se on yhdistelmä säätimiä 8.1.3 – varojen hyväksyttävä käyttö ja 8.2.3 – varojen käsittely standardissa ISO 27002:2013.

Vaikka valvonnan 5.10 olemus ja toteutusohjeet ovat suhteellisen samat kuin kontrollit 8.1.3 ja 8.2.3, ohjaus 5.10 yhdisti sekä varojen hyväksyttävän käytön että varojen käsittelyn yhdeksi ohjausobjektiksi parantaakseen käyttäjäystävällisyyttä.

Kuitenkin tarkistus 5.10 lisäsi myös kontrolliin 8.2.3. Tämä kattaa luvan tietojen ja muiden niihin liittyvien varojen hävittämiseen sekä tuetut poistomenetelmät.




Hallitse kaikkea vaatimustenmukaisuuttasi yhdessä paikassa

ISMS.online tukee yli 100 standardia
ja määräykset, mikä antaa sinulle yhden
alusta kaikkiin vaatimustenmukaisuustarpeisiisi.

Varaa demo



Kuka on vastuussa tästä prosessista?

Tietojen ja muiden niihin liittyvien omaisuuserien hyväksyttävä käyttö on käytäntö, joka määrittelee säännöt, joilla varmistetaan yrityksen tietojen ja muiden siihen liittyvien omaisuuserien, mukaan lukien tietokoneet, verkot ja järjestelmät, sähköposti, tiedostot ja tallennusvälineet, asianmukainen käyttö. Tämä käytäntö sitoo kaikkia työntekijöitä ja urakoitsijoita.

Tämän käytännön tarkoitus on:

  • Varmista, että yrityksen tietoja ja muuta siihen liittyvää omaisuutta käytetään vain laillisiin liiketoimintatarkoituksiin.
  • Varmista, että työntekijät noudattavat kaikkia tietoturvaan liittyviä lakeja ja määräyksiä.
  • Suojaa yrityksen tietoja ja muuta siihen liittyvää omaisuutta yhtiön sisältä tai ulkopuolelta tulevilta uhilta.

Tietoturvavastaava (ISO) on vastuussa tietovarojen Hyväksytyn käytön kehittämisestä, toteuttamisesta ja ylläpidosta.

ISO on vastuussa tietoresurssien käytön hallinnasta koko organisaatiossa sen varmistamiseksi, että tietoja käytetään tavalla, joka suojaa tietojen turvallisuutta ja eheyttä, säilyttää omistusoikeudellisten tai arkaluonteisten tietojen luottamuksellisuuden, suojaa väärinkäytöltä ja luvattomalta pääsyltä tietojenkäsittelyyn. resursseja ja eliminoi tarpeettoman altistumisen tai vastuun organisaatiolle.

Mitä nämä muutokset merkitsevät sinulle?

Uusi ISO 27002: 2022 -standardi ei ole olennainen päivitys. Tämän seurauksena sinun ei ehkä tarvitse tehdä merkittäviä muutoksia ISO 27002 -standardin uusimman version noudattamiseen.

Tutustu kuitenkin ISO 27002:2022 -oppaaseen, josta saat lisätietoja siitä, kuinka nämä muutokset 5.10:n hallintaan vaikuttavat liiketoimintaasi.

Uudet ISO 27002 -säätimet

Uudet hallintalaitteet

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.7UusiUhan älykkyys
5.23UusiTietoturva pilvipalvelujen käyttöön
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
7.4UusiFyysisen turvallisuuden valvonta
8.9UusiKokoonpanonhallinta
8.10UusiTietojen poistaminen
8.11UusiTietojen peittäminen
8.12UusiTietovuotojen esto
8.16UusiToimien seuranta
8.23UusiWeb-suodatus
8.28UusiTurvallinen koodaus


Organisaation valvonta

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.105.1.1, 05.1.2Tietoturvakäytännöt
5.206.1.1Tietoturvaroolit ja -vastuut
5.306.1.2Tehtävien eriyttäminen
5.407.2.1Johdon vastuut
5.506.1.3Yhteys viranomaisiin
5.606.1.4Ota yhteyttä erityisiin eturyhmiin
5.7UusiUhan älykkyys
5.806.1.5, 14.1.1Tietoturva projektinhallinnassa
5.908.1.1, 08.1.2Tietojen ja muiden niihin liittyvien varojen luettelo
5.1008.1.3, 08.2.3Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.1108.1.4Omaisuuden palautus
5.1208.2.1Tietojen luokitus
5.1308.2.2Tietojen merkitseminen
5.1413.2.1, 13.2.2, 13.2.3Tietojen siirto
5.1509.1.1, 09.1.2Kulunvalvonta
5.1609.2.1Identiteettihallinta
5.1709.2.4, 09.3.1, 09.4.3Todennustiedot
5.1809.2.2, 09.2.5, 09.2.6Käyttöoikeudet
5.1915.1.1Tietoturva toimittajasuhteissa
5.2015.1.2Tietoturvan huomioiminen toimittajasopimuksissa
5.2115.1.3Tietoturvan hallinta ICT-toimitusketjussa
5.2215.2.1, 15.2.2Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23UusiTietoturva pilvipalvelujen käyttöön
5.2416.1.1Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.2516.1.4Tietoturvatapahtumien arviointi ja päätös
5.2616.1.5Tietoturvahäiriöihin reagointi
5.2716.1.6Tietoturvahäiriöistä oppiminen
5.2816.1.7Todisteiden kerääminen
5.2917.1.1, 17.1.2, 17.1.3Tietoturva häiriön aikana
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
5.3118.1.1, 18.1.5Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.3218.1.2Immateriaalioikeudet
5.3318.1.3Tietueiden suojaus
5.3418.1.4Yksityisyys ja henkilötietojen suoja
5.3518.2.1Riippumaton tietoturvatarkastus
5.3618.2.2, 18.2.3Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.3712.1.1Dokumentoidut toimintaohjeet


Ihmisten ohjaukset

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
6.107.1.1Seulonta
6.207.1.2Työsuhteen ehdot
6.307.2.2Tietoturvatietoisuus, koulutus ja koulutus
6.407.2.3Kurinpitoprosessi
6.507.3.1Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.613.2.4Luottamuksellisuus- tai salassapitosopimukset
6.706.2.2Etätyö
6.816.1.2, 16.1.3Tietoturvatapahtumaraportointi


Miten ISMS.online auttaa

Kuten tiedät, ISO 27002 on laajalti hyväksytty ja hyvin tunnustettu tietoturvastandardi.

Se tarjoaa mallin luomiseen, toteuttamiseen, käyttöön, seurantaan, tarkistamiseen, ylläpitoon ja parantamiseen Tietoturvan hallintajärjestelmä (ISMS).

Koska ISO 27002 -standardi on niin kattava ja yksityiskohtainen, sen käyttöönotto voi olla aikaa vievä prosessi. Mutta kanssa ISMS.online, sinulla on yhden luukun ratkaisu, joka tekee asioista paljon yksinkertaisempaa.

Meidän maailmanluokan tietoturva hallintajärjestelmän ohjelmistoalustan avulla on erittäin helppo ymmärtää, mitä on tehtävä ja miten se tehdään.

Otamme pois vaatimustenmukaisuusvaatimustesi hallinnasta.

ISMS.onlinen avulla ISO 27002:n käyttöönotto on yksinkertaisempaa vaiheittaisen tarkistuslistan avulla, joka opastaa sinut koko prosessin läpi ISMS:n laajuuden määrittämisestä riskien tunnistamiseen ja hallintaan.

Ota yhteyttä jo tänään varaa esittely.


Hyppää aiheeseen

Max Edwards

Max toimii osana ISMS.online-markkinointitiimiä ja varmistaa, että verkkosivustomme päivitetään hyödyllisellä sisällöllä ja tiedolla kaikesta ISO 27001, 27002 ja vaatimustenmukaisuudesta.

ISMS Platform Tour

Oletko kiinnostunut ISMS.online-alustakierroksesta?

Aloita ilmainen 2 minuutin interaktiivinen demo nyt ja koe ISMS.onlinen taika toiminnassa!

Kokeile ilmaiseksi

Olemme alamme johtaja

Käyttäjät rakastavat meitä
Grid Leader - kevät 2025
Momentum Leader - kevät 2025
Aluejohtaja – kevät 2025 Iso-Britannia
Alueellinen johtaja – kevät 2025 EU
Paras arvio ROI Enterprise – kevät 2025
Todennäköisimmin suositella yritystä - kevät 2025

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

-Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

-Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

-Ben H.

SOC 2 on täällä! Vahvista turvallisuuttasi ja rakenna asiakkaiden luottamusta tehokkaalla vaatimustenmukaisuusratkaisullamme jo tänään!