Hyppää sisältöön

Mikä on Control 5.11, Return of Assets?

An tietovarat on kaikenlaista tietoa, jolla on arvoa organisaatiolle. Tietovarat voivat sisältää fyysisiä asiakirjoja, digitaalisia tiedostoja ja tietokantoja, ohjelmistoja ja jopa aineettomia kohteita, kuten liikesalaisuuksia ja immateriaalioikeuksia.

Tietovaroilla voi olla arvoa monin tavoin. Ne voivat sisältää henkilökohtaiset tunnistetiedot (PII) asiakkaista, työntekijöistä tai muista sidosryhmistä, joita huonot toimijat voisivat käyttää taloudellisen hyödyn tai identiteettivarkauden hankkimiseen. Ne voivat sisältää arkaluontoisia tietoja organisaatiosi taloudesta, tutkimuksesta tai toiminnasta, mikä tarjoaisi kilpailijoille kilpailuetua, jos he saisivat käsiinsä.

Tästä syystä on tärkeää, että henkilöstö ja urakoitsijat, joiden liiketoiminta lopetetaan organisaation kanssa, pakotetaan palauttamaan kaikki hallussaan oleva omaisuus.




ISMS.online antaa sinulle 81 %:n etumatkan heti sisäänkirjautumisestasi lähtien.

ISO 27001 helposti

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään. Sinun tarvitsee vain täyttää tyhjät kohdat.




Ohjauksen ominaisuudet 5.11

Uusi ISO 27002:2022 -standardi sisältää attribuuttitaulukot, jotka eivät sisältyneet edelliseen 2013 standardiin. Kontrollit luokitellaan niiden ominaisuuksien perusteella. Voit myös käyttää näitä määritteitä kohdistaaksesi ohjausvalintasi yleisesti käytettyihin alan termeihin ja spesifikaatioihin.

Ohjauksen 5.11 attribuutit ovat:

Ohjaus Tietoturvaominaisuudet Kyberturvallisuuden käsitteet Toiminnalliset valmiudet Turvallisuus Domains
#Ennaltaehkäisevä #Luottamuksellisuus #Suojella #Vahvuuksien hallinta #Suojaus
#Integrity
#Saatavuus

Mikä on hallinnan tarkoitus 5.11?

Valvonta 5.11 on suunniteltu suojaamaan organisaation omaisuutta osana työsuhteen, sopimuksen tai sopimuksen muuttamis- tai irtisanomista. Tämän valvonnan tarkoituksena on estää luvattomia henkilöitä säilyttämästä organisaatiolle kuuluvaa omaisuutta (esim. laitteita, tietoja, ohjelmistoja jne.).

Kun työntekijät ja urakoitsijat lähtevät organisaatiostasi, sinun on varmistettava, etteivät he ota arkaluonteisia tietoja mukanaan. Teet sen tunnistamalla mahdolliset uhat ja seuraamalla käyttäjän toimintaa ennen hänen lähtöään.

Tämän valvonnan tarkoituksena on varmistaa, että henkilöllä ei ole pääsyä IT-järjestelmiin ja -verkkoihin, kun ne lopetetaan. Organisaatioiden tulee ottaa käyttöön muodollinen irtisanomisprosessi, jolla varmistetaan, etteivät henkilöt pääse käyttämään IT-järjestelmiä organisaatiosta lähtemisen jälkeen. Tämä voidaan tehdä peruuttamalla kaikki käyttöoikeudet, poistamalla tilit ja poistamalla pääsy rakennuksen tiloista.

Käytössä on oltava menettelyt, joilla varmistetaan, että työntekijät, urakoitsijat ja muut asiaankuuluvat osapuolet palauttavat kaikki organisaation varat, joita ei enää tarvita liiketoimintatarkoituksiin tai jotka on määrä korvata. Organisaatiot saattavat myös haluta suorittaa viimeisen tarkistuksen henkilön työalueelle varmistaakseen, että kaikki arkaluonteiset tiedot on palautettu.

Esimerkiksi:

  • Erottamisen yhteydessä kerätään organisaation omistamat laitteet (esim. siirrettävät tietovälineet, kannettavat tietokoneet).
  • Urakoitsijat palauttavat laitteet ja tiedot sopimuksensa päätyttyä.



kiipeily

Ota käyttöön, laajenna ja skaalaa vaatimustenmukaisuus ilman sotkua. Io antaa sinulle joustavuutta ja luottamusta kasvaa turvallisesti.




Mitä se sisältää ja kuinka vaatimukset täytetään

Valvontavaatimusten 5.11 täyttämiseksi muutos- tai irtisanoutumisprosessi tulee virallistaa siten, että se sisältää kaikkien aiemmin liikkeeseen laskettujen organisaation omistamien tai sille uskottujen fyysisten ja elektronisten omaisuuserien palauttamisen.

Prosessin tulisi myös varmistaa, että kaikki käyttöoikeudet, tilit, digitaaliset varmenteet ja salasanat poistetaan. Tämä virallistaminen on erityisen tärkeää tapauksissa, joissa muutos tai irtisanominen tapahtuu odottamatta, kuten kuolema tai eroaminen, jotta estetään luvaton pääsy organisaation omaisuuteen, joka voi johtaa tietoturvaloukkaukseen.

Prosessin tulee varmistaa, että kaikki omaisuus kirjataan ja että ne on palautettu/hävitetty turvallisesti.

ISO 5.11:27002 valvonnan 2022 mukaan organisaation tulee selkeästi tunnistaa ja dokumentoida kaikki tiedot ja muu palautettava omaisuus, joka voi sisältää:

a) käyttäjän päätelaitteet;

b) kannettavat tallennuslaitteet;

c) erikoislaitteet;

d) todennuslaitteistot (esim. mekaaniset avaimet, fyysiset tunnukset ja älykortit) tietojärjestelmiä, sivustoja ja fyysisiä arkistoja varten;

e) fyysisiä kopioita tiedoista.

Tämä voidaan saavuttaa muodollisella tarkistuslistalla, joka sisältää kaikki tarvittavat tuotteet, jotka käyttäjän on palautettava/hävitettävä ja jotka käyttäjän on täytettävä irtisanomisen yhteydessä, sekä tarvittavat allekirjoitukset, jotka vahvistavat, että omaisuus on palautettu/hävitetty onnistuneesti.

Erot ISO 27002:2013 ja ISO 27002:2022 välillä

ISO 2022:n uusi versio 27002 julkaistiin 15. helmikuuta 2022, ja se on ISO 27002:2013 -päivitys.

Ohjaus 5.11 standardissa ISO 27002: 2022 ei ole uusi ohjausobjekti, vaan se on muunnos ISO 8.1.4:27002:n ohjauksesta 2013 – varojen palautus.

Molemmat ohjausobjektit ovat olennaisesti samat ja lähes samankaltainen kieli ja fraseologia, jotka sisältyvät toteutusohjeisiin. Kuitenkin, ohjaus 5.11 standardissa ISO 27002:2022 mukana tulee attribuuttitaulukko, jonka avulla käyttäjät voivat sovittaa ohjausobjektin käyttöönsä. Myös standardin ISO 5.11:27002 ohjauskohdassa 2022 lueteltiin omaisuuserät, jotka voivat kuulua sen alle, mikä on palautettava työsuhteen päättyessä tai sopimuksen päättyessä.

Näitä ovat muun muassa:

a) käyttäjän päätelaitteet;

b) kannettavat tallennuslaitteet;

c) erikoislaitteet;

d) todennuslaitteistot (esim. mekaaniset avaimet, fyysiset tunnukset ja älykortit) tietojärjestelmiä, sivustoja ja fyysisiä arkistoja varten;

e) fyysisiä kopioita tiedoista.

Tämä luettelo ei ole saatavilla vuoden 2013 versiossa.




ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.

ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.




Mitä nämä muutokset merkitsevät sinulle?

Päivitetty ISO 27002:2022 -standardi perustuu vuoden 2013 versioon. Standardia valvova toimikunta ei tehnyt merkittäviä päivityksiä tai muutoksia aikaisempiin versioihin. Tämän seurauksena kaikki tällä hetkellä ISO 27002:2013 -standardin mukaiset organisaatiot ovat jo uuden standardin mukaisia. Jos yrityksesi aikoo noudattaa ISO 27002 -standardia, sinun ei tarvitse tehdä monia merkittäviä muutoksia järjestelmiisi ja prosesseihisi.

Voit kuitenkin oppia lisää siitä, kuinka nämä muutokset 5.11:n hallintaan vaikuttavat organisaatioosi ISO 27002:2022 -oppaastamme.

Uudet ISO 27002 -säätimet

Uudet hallintalaitteet
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.7 UUSI Uhan älykkyys
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.30 UUSI ICT-valmius liiketoiminnan jatkuvuuteen
7.4 UUSI Fyysisen turvallisuuden valvonta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.16 UUSI Toimien seuranta
8.23 UUSI Web-suodatus
8.28 UUSI Turvallinen koodaus
Organisaation valvonta
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.1 05.1.1, 05.1.2 Tietoturvakäytännöt
5.2 06.1.1 Tietoturvaroolit ja -vastuut
5.3 06.1.2 Tehtävien eriyttäminen
5.4 07.2.1 Johdon vastuut
5.5 06.1.3 Yhteys viranomaisiin
5.6 06.1.4 Ota yhteyttä erityisiin eturyhmiin
5.7 UUSI Uhan älykkyys
5.8 06.1.5, 14.1.1 Tietoturva projektinhallinnassa
5.9 08.1.1, 08.1.2 Tietojen ja muiden niihin liittyvien varojen luettelo
5.10 08.1.3, 08.2.3 Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.11 08.1.4 Omaisuuden palautus
5.12 08.2.1 Tietojen luokitus
5.13 08.2.2 Tietojen merkitseminen
5.14 13.2.1, 13.2.2, 13.2.3 Tietojen siirto
5.15 09.1.1, 09.1.2 Kulunvalvonta
5.16 09.2.1 Identiteettihallinta
5.17 09.2.4, 09.3.1, 09.4.3 Todennustiedot
5.18 09.2.2, 09.2.5, 09.2.6 Käyttöoikeudet
5.19 15.1.1 Tietoturva toimittajasuhteissa
5.20 15.1.2 Tietoturvan huomioiminen toimittajasopimuksissa
5.21 15.1.3 Tietoturvan hallinta ICT-toimitusketjussa
5.22 15.2.1, 15.2.2 Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.24 16.1.1 Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.25 16.1.4 Tietoturvatapahtumien arviointi ja päätös
5.26 16.1.5 Tietoturvahäiriöihin reagointi
5.27 16.1.6 Tietoturvahäiriöistä oppiminen
5.28 16.1.7 Todisteiden kerääminen
5.29 17.1.1, 17.1.2, 17.1.3 Tietoturva häiriön aikana
5.30 5.30 ICT-valmius liiketoiminnan jatkuvuuteen
5.31 18.1.1, 18.1.5 Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.32 18.1.2 Immateriaalioikeudet
5.33 18.1.3 Tietueiden suojaus
5.34 18.1.4 Yksityisyys ja henkilötietojen suoja
5.35 18.2.1 Riippumaton tietoturvatarkastus
5.36 18.2.2, 18.2.3 Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.37 12.1.1 Dokumentoidut toimintaohjeet
Ihmisten ohjaukset
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
6.1 07.1.1 Seulonta
6.2 07.1.2 Työsuhteen ehdot
6.3 07.2.2 Tietoturvatietoisuus, koulutus ja koulutus
6.4 07.2.3 Kurinpitoprosessi
6.5 07.3.1 Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.6 13.2.4 Luottamuksellisuus- tai salassapitosopimukset
6.7 06.2.2 Etätyö
6.8 16.1.2, 16.1.3 Tietoturvatapahtumaraportointi
Fyysiset säätimet
Tekniset säädöt
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
8.1 06.2.1, 11.2.8 Käyttäjän päätelaitteet
8.2 09.2.3 Etuoikeutetut käyttöoikeudet
8.3 09.4.1 Tiedon pääsyn rajoitus
8.4 09.4.5 Pääsy lähdekoodiin
8.5 09.4.2 Turvallinen todennus
8.6 12.1.3 Kapasiteetin hallinta
8.7 12.2.1 Suojaus haittaohjelmia vastaan
8.8 12.6.1, 18.2.3 Teknisten haavoittuvuuksien hallinta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.13 12.3.1 Tietojen varmuuskopiointi
8.14 17.2.1 Tietojenkäsittelylaitteiden redundanssi
8.15 12.4.1, 12.4.2, 12.4.3 Hakkuu
8.16 UUSI Toimien seuranta
8.17 12.4.4 Kellon synkronointi
8.18 09.4.4 Etuoikeutettujen apuohjelmien käyttö
8.19 12.5.1, 12.6.2 Ohjelmistojen asennus käyttöjärjestelmiin
8.20 13.1.1 Verkkojen turvallisuus
8.21 13.1.2 Verkkopalvelujen turvallisuus
8.22 13.1.3 Verkkojen erottelu
8.23 UUSI Web-suodatus
8.24 10.1.1, 10.1.2 Salaustekniikan käyttö
8.25 14.2.1 Turvallinen kehityksen elinkaari
8.26 14.1.2, 14.1.3 Sovelluksen suojausvaatimukset
8.27 14.2.5 Turvallinen järjestelmäarkkitehtuuri ja suunnitteluperiaatteet
8.28 UUSI Turvallinen koodaus
8.29 14.2.8, 14.2.9 Tietoturvatestausta kehitetään ja hyväksytään
8.30 14.2.7 Ulkoistettu kehitys
8.31 12.1.4, 14.2.6 Kehitys-, testi- ja tuotantoympäristöjen erottaminen toisistaan
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Muutoksen hallinta
8.33 14.3.1 Testitiedot
8.34 12.7.1 Tietojärjestelmien suojaus auditointitestauksen aikana

Miten ISMS.online auttaa

ISMS.online-alusta on loistava työkalu, jonka avulla voit ottaa käyttöön ja hallita ISO 27001/27002 -standardia. Tietoturvan hallintajärjestelmä, riippumatta kokemuksestasi standardista.

Järjestelmämme opastaa sinut vaiheiden läpi määritä ISMS onnistuneesti ja hallitse sitä eteenpäin. Saat käyttöösi monenlaisia ​​resursseja, mukaan lukien:

  • Interaktiivinen ISMS.online-opas, joka tarjoaa vaiheittaiset ohjeet ISO 27001/27002 -standardin käyttöönotosta missä tahansa organisaatiossa.
  • A riskinarviointiväline joka opastaa sinut riskien tunnistamis- ja arviointiprosessin läpi.
  • Verkossa politiikkapaketti jota on helppo muokata tarpeidesi mukaan.
  • Asiakirjanhallintajärjestelmä, jonka avulla voit hallita jokaista asiakirjaa ja tietuetta, joka on luotu osana ISMS-järjestelmääsi.
  • Automaattinen raportointi parantaa päätöksentekoa.
  • Tarkistuslista, jonka avulla voit varmistaa, että prosessisi ovat ISO 27002 -kehyksen mukaisia. Lopuksi pilvipohjaisella alustallamme on kaikki mitä tarvitset dokumentoidaksesi ISO-kehyksen noudattamisen.

Ota yhteyttä jo tänään varaa esittely.


Sam Peters

Sam on Chief Product Officer ISMS.onlinessa ja johtaa kaikkien tuoteominaisuuksien ja toimintojen kehitystä. Sam on asiantuntija monilla vaatimustenmukaisuuden aloilla ja työskentelee asiakkaiden kanssa kaikissa mittatilaustyönä tehdyissä tai suurissa projekteissa.

Tee virtuaalikierros

Aloita ilmainen kahden minuutin interaktiivinen demosi nyt ja katso
ISMS.online toiminnassa!

alustan kojelauta kokonaan kristallilla

Olemme alamme johtaja

4/5 tähteä
Käyttäjät rakastavat meitä
Johtaja - Syksy 2025
Huippusuorittaja, pienyritys - syksy 2025, Iso-Britannia
Aluejohtaja - Syksy 2025 Eurooppa
Aluejohtaja - Syksy 2025 EMEA
Aluejohtaja - Syksy 2025, Iso-Britannia
Huippusuorittaja - Syksy 2025 Eurooppa Keskisuuret markkinat

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

—Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

—Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

—Ben H.