Hopp til innhold
Jobb smartere med vår nye forbedrede navigasjon!
Se hvordan IO gjør samsvar enklere.
Les bloggen

Hva er kontroll 5.10, akseptabel bruk av informasjon og andre tilknyttede eiendeler?

Retningslinjene for akseptabel bruk av informasjonsmidler (AUA) gjelder for alle medlemmer av en organisasjon og eiendeler som eies eller drives av organisasjonen. AUA gjelder for all bruk av informasjonsmidler til ethvert formål, inkludert kommersielle.

Følgende er eksempler på informasjonsressurser:

  • maskinvare: datamaskiner, mobile enheter, telefoner og faksmaskiner.
  • Software: operativsystemer, applikasjoner (inkludert nettbaserte applikasjoner), verktøy, fastvare og programmeringsspråk.
  • Data: strukturerte data i relasjonsdatabaser, flate filer og NoSQL-data; ustrukturerte data som tekstdokumenter, regneark, bilder, video- og lydfiler; poster i alle formater.
  • Nettverk: kablede og trådløse nettverk; telekommunikasjonssystemer; tale over IP-tjenester.
  • tjenester: skytjenester, e-postkontoer og andre vertstjenester.

Akseptabel bruk av informasjon og andre tilknyttede eiendeler betyr å bruke informasjonsressurser på måter som ikke setter tilgjengeligheten, påliteligheten eller integriteten til data, tjenester eller ressurser i fare. Det betyr også å bruke dem på måter som ikke bryter med lover eller organisasjonens retningslinjer.




ISMS.online gir deg et forsprang på 81 % fra det øyeblikket du logger deg på

ISO 27001 gjort enkelt

Vi har gjort det harde arbeidet for deg, og gir deg 81 % forsprang fra det øyeblikket du logger på. Alt du trenger å gjøre er å fylle ut de tomme feltene.




Kontrollattributter 5.10

Den nye ISO 27002:2022 standard leveres med attributttabeller som ikke finnes i 2013-versjonen. Attributter er en måte å klassifisere kontroller på.

De lar deg også matche kontrollutvalget ditt med ofte brukte bransjetermer og spesifikasjoner. Følgende kontroller er tilgjengelige i kontroll 5:10.

Kontrolltype Informasjonssikkerhetsegenskaper Konsepter for cybersikkerhet Operasjonelle evner Sikkerhetsdomener
#Forebyggende #Konfidensialitet #Beskytte # Asset management #Governance og økosystem
#Integritet #Informasjonsbeskyttelse #Beskyttelse
#Tilgjengelighet

Hva er hensikten med kontroll 5.10?

Det overordnede målet med dette kontroll er å sikre informasjon og andre tilhørende eiendeler er hensiktsmessig beskyttet, brukt og håndtert.

Kontroll 5.10 ble utformet for å sikre at retningslinjer, prosedyrer og tekniske kontroller er på plass for å forhindre at brukere får upassende tilgang til, bruker eller avslører informasjonsressurser.

Denne kontrollen har som mål å gi et rammeverk for organisasjoner for å sikre dette informasjon og andre eiendeler er hensiktsmessig beskyttet, brukt og håndtert. Dette inkluderer å sikre at retningslinjene og prosedyrene eksisterer på alle nivåer i organisasjonen, samt å sikre at disse retningslinjene og prosedyrene håndheves konsekvent.

Implementering av kontroll 5.10 som en del av din ISMS betyr at du har satt på plass de ulike kravene knyttet til hvordan bedriften din beskytter IT-ressurser, inkludert:

  • Beskyttelse av informasjon ved lagring, behandling og transitt.
  • Beskyttelse og hensiktsmessig bruk av IT-utstyr.
  • Bruk av passende autentiseringstjenester for å kontrollere tilgang til informasjonssystemer.
  • Behandling av informasjon i en organisasjon kun av brukere med passende autorisasjon.
  • Tildelingen av informasjonsrelatert ansvar overfor bestemte personer eller roller.
  • Utdannelse og opplæring av brukere angående deres sikkerhetsansvar.



klatring

Bygg inn, utvid og skaler samsvarsstyringen din uten rot. IO gir deg robustheten og selvtilliten til å vokse sikkert.




Hva er involvert og hvordan du oppfyller kravene

For å oppfylle kravene til kontroll 5.10 i ISO 27002:2022, er det viktig at ansatte og eksterne som bruker eller har tilgang til organisasjonens informasjon og andre tilhørende eiendeler er kjent med organisasjonens krav til informasjonssikkerhet.

Disse menneskene bør holdes ansvarlige for alle informasjonsbehandlingsfasiliteter de bruker.

Alle som er involvert i bruk eller håndtering av informasjon og andre tilhørende eiendeler bør gjøres kjent med organisasjonens retningslinjer for akseptabel bruk av informasjon og andre relaterte eiendeler.

Alle som er involvert i bruk eller håndtering av informasjon og andre tilhørende eiendeler bør gjøres kjent med organisasjonens policy om tillatt bruk av informasjon og andre tilhørende eiendeler. Som en del av en emnespesifikk akseptabel brukspolicy, bør personell vite nøyaktig hva de forventes å gjøre med informasjon og andre eiendeler.

Spesielt bør emnespesifikk politikk angi at:

a) forventet og uakseptabel atferd fra enkeltpersoner fra et informasjonssikkerhetsperspektiv;

b) tillatt og forbudt bruk av informasjon og andre tilhørende eiendeler;

c) overvåke aktiviteter som utføres av organisasjonen.

Akseptable bruksprosedyrer bør utarbeides for hele informasjonens livssyklus i samsvar med klassifiseringen og bestemte risikoer. Følgende elementer bør vurderes:

a) tilgangsbegrensninger som støtter beskyttelseskravene for hvert klassifiseringsnivå;

b) vedlikehold av en oversikt over autoriserte brukere av informasjon og andre tilhørende eiendeler;

c) beskyttelse av midlertidige eller permanente kopier av informasjon til et nivå som samsvarer med
beskyttelse av den opprinnelige informasjonen;

d) lagring av eiendeler knyttet til informasjon i samsvar med produsentens spesifikasjoner;

e) tydelig merking av alle kopier av lagringsmedier (elektroniske eller fysiske) for oppmerksomheten til
autorisert mottaker;

f) autorisasjon for avhending av informasjon og andre tilhørende eiendeler og støttede slettemetode(r).

Forskjeller mellom ISO 27002:2013 og ISO 27002:2022

Den nye 2022-revisjonen av ISO 27002 ble publisert 15. februar 2022, og er en oppgradering av ISO 27002:2013.

Kontroll 5.10 i ISO 27002:2022 er ikke en ny kontroll, snarere er det en kombinasjon av kontroller 8.1.3 – akseptabel bruk av eiendeler og 8.2.3 – håndtering av eiendeler i ISO 27002:2013.

Mens essensen og implementeringsretningslinjene for kontroll 5.10 er relativt de samme med kontrollene 8.1.3 og 8.2.3, slo kontroll 5.10 sammen både akseptabel bruk av eiendeler og håndtering av eiendeler til én kontroll for å gi økt brukervennlighet.

Kontroll 5.10 la imidlertid også til et ekstra punkt til kontroll 8.2.3. Dette dekker autorisasjon for avhending av informasjon og andre tilknyttede eiendeler og den(e) støttede slettemetoden(e).




ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.

ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.




Hvem er ansvarlig for denne prosessen?

Akseptabel bruk av informasjon og andre tilknyttede eiendeler er en policy som fastsetter regler for å sikre riktig bruk av selskapets informasjon og andre tilknyttede eiendeler, inkludert datamaskiner, nettverk og systemer, e-post, filer og lagringsmedier. Denne policyen er bindende for alle ansatte og kontraktører.

Formålet med denne policyen er å:

  • Sørg for at selskapets informasjon og andre tilhørende eiendeler kun brukes til legitime forretningsformål.
  • Sikre at ansatte overholder alle lover og regler knyttet til informasjonssikkerhet.
  • Beskytte selskapets informasjon og andre tilknyttede eiendeler mot trusler som stammer fra i eller utenfor selskapet.

Informasjonssikkerhetsansvarlig (ISO) er ansvarlig for å utvikle, implementere og vedlikeholde akseptabel bruk av informasjonsressurser.

ISO skal være ansvarlig for å administrere bruken av informasjonsressurser i hele organisasjonen for å sikre at informasjon brukes på en måte som beskytter sikkerheten og integriteten til data, bevarer konfidensialiteten til proprietær eller sensitiv informasjon, beskytter mot misbruk og uautorisert tilgang til databehandling. ressurser, og eliminerer unødvendig eksponering eller ansvar for organisasjonen.

Hva betyr disse endringene for deg?

Den nye ISO 27002:2022-standarden er ikke en vesentlig oppgradering. Som et resultat av dette trenger du kanskje ikke gjøre noen vesentlige endringer med hensyn til samsvar med den nyeste versjonen av ISO 27002.

Se imidlertid veiledningen vår til ISO 27002:2022, der du kan finne ut mer om hvordan disse endringene for kontroll 5.10 vil påvirke virksomheten din.

Nye ISO 27002 kontroller

Nye kontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
5.7 NEW Trusselintelligens
5.23 NEW Informasjonssikkerhet for bruk av skytjenester
5.30 NEW IKT-beredskap for forretningskontinuitet
7.4 NEW Fysisk sikkerhetsovervåking
8.9 NEW Konfigurasjonsstyring
8.10 NEW Sletting av informasjon
8.11 NEW Datamaskering
8.12 NEW Forebygging av datalekkasje
8.16 NEW Overvåking av aktiviteter
8.23 NEW Web-filtrering
8.28 NEW Sikker koding
Organisasjonskontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
5.1 05.1.1, 05.1.2 Retningslinjer for informasjonssikkerhet
5.2 06.1.1 Informasjonssikkerhetsroller og ansvar
5.3 06.1.2 Ansvarsfordeling
5.4 07.2.1 Lederansvar
5.5 06.1.3 Kontakt med myndigheter
5.6 06.1.4 Kontakt med interessegrupper
5.7 NEW Trusselintelligens
5.8 06.1.5, 14.1.1 Informasjonssikkerhet i prosjektledelse
5.9 08.1.1, 08.1.2 Inventar av informasjon og andre tilhørende eiendeler
5.10 08.1.3, 08.2.3 Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.11 08.1.4 Retur av eiendeler
5.12 08.2.1 Klassifisering av informasjon
5.13 08.2.2 Merking av informasjon
5.14 13.2.1, 13.2.2, 13.2.3 Informasjonsoverføring
5.15 09.1.1, 09.1.2 Adgangskontroll
5.16 09.2.1 Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3 Autentiseringsinformasjon
5.18 09.2.2, 09.2.5, 09.2.6 Tilgangsrettigheter
5.19 15.1.1 Informasjonssikkerhet i leverandørforhold
5.20 15.1.2 Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.21 15.1.3 Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.22 15.2.1, 15.2.2 Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23 NEW Informasjonssikkerhet for bruk av skytjenester
5.24 16.1.1 Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.25 16.1.4 Vurdering og beslutning om informasjonssikkerhetshendelser
5.26 16.1.5 Respons på informasjonssikkerhetshendelser
5.27 16.1.6 Lær av informasjonssikkerhetshendelser
5.28 16.1.7 Innsamling av bevis
5.29 17.1.1, 17.1.2, 17.1.3 Informasjonssikkerhet under avbrudd
5.30 5.30 IKT-beredskap for forretningskontinuitet
5.31 18.1.1, 18.1.5 Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.32 18.1.2 Immaterielle rettigheter
5.33 18.1.3 Beskyttelse av poster
5.34 18.1.4 Personvern og beskyttelse av PII
5.35 18.2.1 Uavhengig gjennomgang av informasjonssikkerhet
5.36 18.2.2, 18.2.3 Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.37 12.1.1 Dokumenterte driftsprosedyrer
Personkontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
6.1 07.1.1 Screening
6.2 07.1.2 Vilkår og betingelser for ansettelsen
6.3 07.2.2 Informasjonssikkerhetsbevissthet, utdanning og opplæring
6.4 07.2.3 Disiplinær prosess
6.5 07.3.1 Ansvar etter oppsigelse eller endring av arbeidsforhold
6.6 13.2.4 Avtaler om konfidensialitet eller taushetsplikt
6.7 06.2.2 Fjernarbeid
6.8 16.1.2, 16.1.3 Informasjonssikkerhet hendelsesrapportering
Fysiske kontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
7.1 11.1.1 Fysiske sikkerhetsomkretser
7.2 11.1.2, 11.1.6 Fysisk inngang
7.3 11.1.3 Sikring av kontorer, rom og fasiliteter
7.4 NEW Fysisk sikkerhetsovervåking
7.5 11.1.4 Beskyttelse mot fysiske og miljømessige trusler
7.6 11.1.5 Arbeid i sikre områder
7.7 11.2.9 Oversiktlig skrivebord og oversiktlig skjerm
7.8 11.2.1 Utstyrsplassering og beskyttelse
7.9 11.2.6 Sikkerhet av eiendeler utenfor lokaler
7.10 08.3.1, 08.3.2, 08.3.3, 11.2.5 Lagringsmedier
7.11 11.2.2 Støtteverktøy
7.12 11.2.3 Kablingssikkerhet
7.13 11.2.4 Vedlikehold av utstyr
7.14 11.2.7 Sikker avhending eller gjenbruk av utstyr
Teknologiske kontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
8.1 06.2.1, 11.2.8 Brukerendepunktsenheter
8.2 09.2.3 Privilegerte tilgangsrettigheter
8.3 09.4.1 Begrensning av informasjonstilgang
8.4 09.4.5 Tilgang til kildekode
8.5 09.4.2 Sikker autentisering
8.6 12.1.3 Kapasitetsstyring
8.7 12.2.1 Beskyttelse mot skadelig programvare
8.8 12.6.1, 18.2.3 Håndtering av tekniske sårbarheter
8.9 NEW Konfigurasjonsstyring
8.10 NEW Sletting av informasjon
8.11 NEW Datamaskering
8.12 NEW Forebygging av datalekkasje
8.13 12.3.1 Sikkerhetskopiering av informasjon
8.14 17.2.1 Redundans av informasjonsbehandlingsanlegg
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NEW Overvåking av aktiviteter
8.17 12.4.4 Kloksynkronisering
8.18 09.4.4 Bruk av privilegerte hjelpeprogrammer
8.19 12.5.1, 12.6.2 Installasjon av programvare på operasjonssystemer
8.20 13.1.1 Nettverkssikkerhet
8.21 13.1.2 Sikkerhet for nettverkstjenester
8.22 13.1.3 Segregering av nettverk
8.23 NEW Web-filtrering
8.24 10.1.1, 10.1.2 Bruk av kryptografi
8.25 14.2.1 Sikker utviklingslivssyklus
8.26 14.1.2, 14.1.3 Krav til applikasjonssikkerhet
8.27 14.2.5 Sikker systemarkitektur og tekniske prinsipper
8.28 NEW Sikker koding
8.29 14.2.8, 14.2.9 Sikkerhetstesting i utvikling og aksept
8.30 14.2.7 Utkontraktert utvikling
8.31 12.1.4, 14.2.6 Separasjon av utviklings-, test- og produksjonsmiljøer
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Endringsledelse
8.33 14.3.1 Testinformasjon
8.34 12.7.1 Beskyttelse av informasjonssystemer under revisjonstesting

Hvordan ISMS.online hjelper

Som du vet er ISO 27002 en allment vedtatt og godt anerkjent standard for informasjonssikkerhet.

Den gir en modell for å etablere, implementere, drifte, overvåke, gjennomgå, vedlikeholde og forbedre en Informasjonssikkerhetsstyringssystem (ISMS).

Fordi ISO 27002-standarden er så omfattende og detaljert, kan implementeringen av den være en tidkrevende prosess. Men med ISMS.online, har du en one-stop-løsning som gjør ting mye enklere.

Vår verdensklasse informasjonssikkerhet programvareplattform for styringssystem gjør det superenkelt å forstå hva som må gjøres og hvordan du gjør det.

Vi tar smerten ut av å administrere samsvarskravene dine.

Med ISMS.online er implementeringen av ISO 27002 enklere med vår trinnvise sjekkliste som guider deg gjennom hele prosessen, fra å definere omfanget av ditt ISMS til risikoidentifikasjon og kontrollimplementering.

Ta kontakt i dag for å bestill en demo.


Sam Peters

Sam er Chief Product Officer hos ISMS.online og leder utviklingen av alle produktfunksjoner og funksjonalitet. Sam er en ekspert på mange områder av samsvar og jobber med kunder på alle skreddersydde eller storskala prosjekter.

Ta en virtuell omvisning

Start din gratis 2-minutters interaktive demonstrasjon nå og se
ISMS.online i aksjon!

plattformdashbordet er helt perfekt

Vi er ledende innen vårt felt

4/5 stjerner
Brukere elsker oss
Leder - Vinteren 2026
Regional leder - Vinteren 2026 Storbritannia
Regional leder - Vinteren 2026 EU
Regional leder – Vinteren 2026 Mellommarked EU
Regional leder - Vinteren 2026 EMEA
Regional leder - Vinteren 2026 Mellommarked EMEA

"ISMS.Online, enestående verktøy for overholdelse av forskrifter"

– Jim M.

"Gjør eksterne revisjoner til en lek og kobler alle aspekter av ISMS-en sømløst sammen"

– Karen C.

"Innovativ løsning for å administrere ISO og andre akkrediteringer"

— Ben H.