Hyppää sisältöön
Työskentele fiksummin uuden parannetun navigointimme avulla!
Katso, miten IO helpottaa vaatimustenmukaisuutta.
Lue blogi

Valvonnan tarkoitus 5.13

5.13 on ennaltaehkäisevä valvonta suojaa tietovarallisuutta turvallisuusriskejä vastaan ​​auttamalla organisaatioita saavuttamaan kaksi erillistä tarkoitusta:

  • Luokituksen tason osoittamisen helpottamiseksi jokainen tietoaineisto annetaan, kun tiedot välitetään sisäisesti ja ulkoisesti ja kun työntekijät ja kolmannet osapuolet pääsevät käsiksi ja käyttävät niitä.
  • Tietojenhallinnan ja -käsittelyn automatisointiprosessin virtaviivaistaminen.

Ohjauksen ominaisuudet 5.13

Ohjaus Tietoturvaominaisuudet Kyberturvallisuuden käsitteet Toiminnalliset valmiudet Turvallisuus Domains
#Ennaltaehkäisevä #Luottamuksellisuus #Suojella #Tiedon suojaus #Puolustus
#Integrity #Suojaus
#Saatavuus

Määräysvallan omistus 5.13

Ottaen huomioon, että metatietojen lisääminen digitaalisiin resursseihin on ensisijainen tapa merkitä tietovarat, metatietojen valvojien tulee olla vastuussa merkintämenettelyn asianmukaisesta toteuttamisesta.

Metatietojen valvojien ohella omaisuuden omistajat, joilla on käyttö- ja muokkausoikeudet, ovat vastuussa kaikkien tietoresurssien asianmukaisesta merkitsemisestä ja tekevät tarvittavat muutokset merkintöihin tarvittaessa.




ISMS.online antaa sinulle 81 %:n etumatkan heti sisäänkirjautumisestasi lähtien.

ISO 27001 helposti

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään. Sinun tarvitsee vain täyttää tyhjät kohdat.




Yleiset ohjeet noudattamiseen

Valvonta 5.13 määrittelee neljä erityistä vaihetta, jotka organisaatioiden tulee toteuttaa tietojen merkitsemiseksi kohdan 5.13 mukaisesti.

Tietojen merkitsemismenettelyn kehittäminen ja käyttöönotto

Organisaatioiden tulee kehittää koko organisaation laajuinen tiedon merkintämenettely, joka noudattaa Valvonta 5.12 mukaisesti luotua tietojen luokittelujärjestelmää.

Lisäksi kohdassa 5.13 edellytetään, että tämä menettely ulotetaan kaikkiin tietoresursseihin riippumatta siitä, onko se digitaalisessa vai paperimuodossa, ja että etikettien on oltava helposti tunnistettavia.

Vaikka tämän menettelyn asiakirjan sisällölle ei ole rajoituksia, valvonnan kohdassa 5.13 todetaan, että menettelyjen tulee sisältää ainakin seuraavat:

  • Kuvaus menetelmistä tarrojen kiinnittämiseksi tietoresursseihin riippuen tallennusvälineestä ja siitä, miten tietoja käytetään.
  • Missä tarrat on kiinnitettävä jokaiselle tietosisällölle.
  • Mitä tietosisältöjä ei merkitä, jos sellaisia ​​on. Organisaatio voi esimerkiksi jättää merkitsemättä julkisia tietoja yksinkertaistaakseen tietojen merkitsemisprosessia.
  • Kuvaus toimenpiteistä tapauksissa, joissa tietyntyyppisten tietojen merkitseminen ei ole mahdollista teknisten, oikeudellisten tai sopimusperusteisten rajoitusten vuoksi.
  • Säännöt siitä, miten sisäisille tai ulkopuolisille osapuolille toimitettujen tietojen merkitsemistä tulee käsitellä.
  • Digitaalisten resurssien osalta menettelyssä on selitettävä, kuinka metatiedot tulee lisätä.
  • Kaikille sisällöille käytettävien tunnisteiden nimet.

Anna henkilöstölle riittävä koulutus merkintämenettelyn noudattamisesta

Tietojen merkitsemismenettely voi olla tehokas vain siinä määrin, että henkilöstö ja muut asiaankuuluvat sidosryhmät ovat hyvin perillä siitä, kuinka tiedot merkitään oikein ja miten merkittyjä tietovaroja käsitellään.

Siksi organisaatioiden tulisi tarjota henkilöstölle ja muille asianosaisille koulutusta menettelystä.

Käytä metatietoja digitaalisten tietovarojen merkitsemiseen

5.13 edellyttää metatietojen käyttöä digitaalisten tietovarojen merkitsemiseen.

Lisäksi se toteaa, että metatiedot tulisi käyttää tavalla, joka tekee tiedon tunnistamisesta ja etsimisestä helppoa ja tehokasta, ja myös tavalla, joka virtaviivaistaa merkittyihin tietoihin liittyvien järjestelmien välistä päätöksentekoprosessia.

Suorita lisätoimenpiteitä arkaluontoisten tietojen merkitsemiseksi, jotka saattavat vuotaa järjestelmästä ulos

Ottaen huomioon riskit, joita liittyy arkaluonteisten tietojen siirtämiseen järjestelmistä, 5.13 suosittelee, että organisaatiot merkitsevät nämä tietovarat asianomaisten tietojen kriittisyyden ja arkaluonteisuuden kannalta sopivimmilla.

Valvontaa koskevat lisäohjeet 5.13

Kohdassa 5.13 korostetaan, että turvaluokiteltujen tietojen tunnistaminen ja tarkka merkitseminen on elintärkeää tiedonjakamistoimintojen turvallisuuden kannalta.

Edellä kuvattujen neljän vaiheen lisäksi 5.13 suosittelee, että organisaatiot lisäävät metatietopisteitä, kuten tietoresurssin luoneen prosessin nimen ja luomisajankohdan.

Lisäksi kohdassa 5.13 viitataan yleisiin merkintätekniikoihin, joita organisaatiot voivat ottaa käyttöön:

  • Fyysiset etiketit
  • Yläosat ja alatunnisteet
  • Metadata
  • vesileimaus
  • Kumileimasimet

Lopuksi kohdassa 5.13 korostetaan, että tietovarojen merkitsemisellä "luottamukselliseksi" ja "luokitelluksi" voi olla tahattomia seurauksia, koska se voi helpottaa haitallisten toimijoiden etsimistä ja löytämistä arkaluonteisista tiedoista.




ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.

ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.




Muutokset ja erot ISO 27002:2013:sta

27002:2022/5.13 korvaa 27002:2013/8.2.2 (tietojen merkitseminen).

Vaikka molemmat säätimet ovat jossain määrin samankaltaisia, niissä on kaksi keskeistä eroa, jotka tekevät vuoden 2022 versiosta kattavamman.

Uudet vaatimukset metatietojen käytölle

Vuoden 2013 versiossa viitattiin metatietoon merkintätekniikkana, mutta siinä ei asetettu erityisiä velvoitteita metatietojen käytön noudattamisesta.

Sitä vastoin vuoden 2022 versio tuo tiukat vaatimukset metatietotekniikan käytölle. Esimerkkinä vuoden 2022 versio edellyttää, että:

  • Metadata lisätään tietoon tavalla, joka helpottaa tiedon tunnistamista, hallintaa ja löytämistä tehokkaasti.
  • Metatiedot sen organisaatioprosessin nimestä, joka loi tietyn omaisuuden, ja sen ajankohdan tulee lisätä.

Tietojen merkintämenettelyn sisällön on oltava yksityiskohtaisempi

Toisin kuin vuoden 2022 versiossa, vuoden 2013 versiossa ei määritelty vähimmäissisältöä, joka pitäisi sisällyttää tietomerkintämenettelyyn.

Uudet ISO 27002 -säätimet

Uudet hallintalaitteet
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.7 UUSI Uhan älykkyys
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.30 UUSI ICT-valmius liiketoiminnan jatkuvuuteen
7.4 UUSI Fyysisen turvallisuuden valvonta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.16 UUSI Toimien seuranta
8.23 UUSI Web-suodatus
8.28 UUSI Turvallinen koodaus
Organisaation valvonta
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.1 05.1.1, 05.1.2 Tietoturvakäytännöt
5.2 06.1.1 Tietoturvaroolit ja -vastuut
5.3 06.1.2 Tehtävien eriyttäminen
5.4 07.2.1 Johdon vastuut
5.5 06.1.3 Yhteys viranomaisiin
5.6 06.1.4 Ota yhteyttä erityisiin eturyhmiin
5.7 UUSI Uhan älykkyys
5.8 06.1.5, 14.1.1 Tietoturva projektinhallinnassa
5.9 08.1.1, 08.1.2 Tietojen ja muiden niihin liittyvien varojen luettelo
5.10 08.1.3, 08.2.3 Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.11 08.1.4 Omaisuuden palautus
5.12 08.2.1 Tietojen luokitus
5.13 08.2.2 Tietojen merkitseminen
5.14 13.2.1, 13.2.2, 13.2.3 Tietojen siirto
5.15 09.1.1, 09.1.2 Kulunvalvonta
5.16 09.2.1 Identiteettihallinta
5.17 09.2.4, 09.3.1, 09.4.3 Todennustiedot
5.18 09.2.2, 09.2.5, 09.2.6 Käyttöoikeudet
5.19 15.1.1 Tietoturva toimittajasuhteissa
5.20 15.1.2 Tietoturvan huomioiminen toimittajasopimuksissa
5.21 15.1.3 Tietoturvan hallinta ICT-toimitusketjussa
5.22 15.2.1, 15.2.2 Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.24 16.1.1 Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.25 16.1.4 Tietoturvatapahtumien arviointi ja päätös
5.26 16.1.5 Tietoturvahäiriöihin reagointi
5.27 16.1.6 Tietoturvahäiriöistä oppiminen
5.28 16.1.7 Todisteiden kerääminen
5.29 17.1.1, 17.1.2, 17.1.3 Tietoturva häiriön aikana
5.30 5.30 ICT-valmius liiketoiminnan jatkuvuuteen
5.31 18.1.1, 18.1.5 Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.32 18.1.2 Immateriaalioikeudet
5.33 18.1.3 Tietueiden suojaus
5.34 18.1.4 Yksityisyys ja henkilötietojen suoja
5.35 18.2.1 Riippumaton tietoturvatarkastus
5.36 18.2.2, 18.2.3 Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.37 12.1.1 Dokumentoidut toimintaohjeet
Ihmisten ohjaukset
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
6.1 07.1.1 Seulonta
6.2 07.1.2 Työsuhteen ehdot
6.3 07.2.2 Tietoturvatietoisuus, koulutus ja koulutus
6.4 07.2.3 Kurinpitoprosessi
6.5 07.3.1 Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.6 13.2.4 Luottamuksellisuus- tai salassapitosopimukset
6.7 06.2.2 Etätyö
6.8 16.1.2, 16.1.3 Tietoturvatapahtumaraportointi
Fyysiset säätimet
Tekniset säädöt
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
8.1 06.2.1, 11.2.8 Käyttäjän päätelaitteet
8.2 09.2.3 Etuoikeutetut käyttöoikeudet
8.3 09.4.1 Tiedon pääsyn rajoitus
8.4 09.4.5 Pääsy lähdekoodiin
8.5 09.4.2 Turvallinen todennus
8.6 12.1.3 Kapasiteetin hallinta
8.7 12.2.1 Suojaus haittaohjelmia vastaan
8.8 12.6.1, 18.2.3 Teknisten haavoittuvuuksien hallinta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.13 12.3.1 Tietojen varmuuskopiointi
8.14 17.2.1 Tietojenkäsittelylaitteiden redundanssi
8.15 12.4.1, 12.4.2, 12.4.3 Hakkuu
8.16 UUSI Toimien seuranta
8.17 12.4.4 Kellon synkronointi
8.18 09.4.4 Etuoikeutettujen apuohjelmien käyttö
8.19 12.5.1, 12.6.2 Ohjelmistojen asennus käyttöjärjestelmiin
8.20 13.1.1 Verkkojen turvallisuus
8.21 13.1.2 Verkkopalvelujen turvallisuus
8.22 13.1.3 Verkkojen erottelu
8.23 UUSI Web-suodatus
8.24 10.1.1, 10.1.2 Salaustekniikan käyttö
8.25 14.2.1 Turvallinen kehityksen elinkaari
8.26 14.1.2, 14.1.3 Sovelluksen suojausvaatimukset
8.27 14.2.5 Turvallinen järjestelmäarkkitehtuuri ja suunnitteluperiaatteet
8.28 UUSI Turvallinen koodaus
8.29 14.2.8, 14.2.9 Tietoturvatestausta kehitetään ja hyväksytään
8.30 14.2.7 Ulkoistettu kehitys
8.31 12.1.4, 14.2.6 Kehitys-, testi- ja tuotantoympäristöjen erottaminen toisistaan
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Muutoksen hallinta
8.33 14.3.1 Testitiedot
8.34 12.7.1 Tietojärjestelmien suojaus auditointitestauksen aikana

Miten ISMS.online auttaa

ISO 27002 käyttöönotto on yksinkertaisempaa vaiheittaisella tarkistuslistallamme, joka opastaa sinut koko prosessin läpi ISMS:si laajuuden määrittämisestä riskien tunnistamiseen ja valvonnan toteutukseen.

Meidän alustamme on intuitiivinen ja helppokäyttöinen. Se ei ole vain erittäin teknisille ihmisille; se on kaikille organisaatiossasi. Suosittelemme ottamaan henkilöstöä yrityksesi kaikilla tasoilla mukaan rakentamisprosessiin ISMS, koska se auttaa sinua rakentamaan todella kestävän järjestelmän.

Ota yhteyttä jo tänään varaa esittely.


Sam Peters

Sam on Chief Product Officer ISMS.onlinessa ja johtaa kaikkien tuoteominaisuuksien ja toimintojen kehitystä. Sam on asiantuntija monilla vaatimustenmukaisuuden aloilla ja työskentelee asiakkaiden kanssa kaikissa mittatilaustyönä tehdyissä tai suurissa projekteissa.

Tee virtuaalikierros

Aloita ilmainen kahden minuutin interaktiivinen demosi nyt ja katso
ISMS.online toiminnassa!

alustan kojelauta täysin uudenveroinen

Olemme alamme johtaja

4/5 tähteä
Käyttäjät rakastavat meitä
Johtaja - Talvi 2026
Aluejohtaja - Talvi 2026, Iso-Britannia
Aluejohtaja - talvi 2026 EU
Aluejohtaja - talvi 2026 Keskisuuret EU-markkinat
Aluejohtaja - Talvi 2026 EMEA
Aluejohtaja - Talvi 2026 Keskisuuret markkinat EMEA

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

—Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

—Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

—Ben H.