Vad är kontroll 5.10, acceptabel användning av information och andra tillhörande tillgångar?

Policyn för acceptabel användning av informationstillgångar (AUA) gäller alla medlemmar i en organisation och tillgångar som ägs eller drivs av organisationen. AUA gäller för all användning av informationstillgångar för alla ändamål, inklusive kommersiellt.

Följande är exempel på informationstillgångar:

  • hårdvara: datorer, mobila enheter, telefoner och faxar.
  • Mjukvara: operativsystem, applikationer (inklusive webbaserade appar), verktyg, firmware och programmeringsspråk.
  • Data: strukturerad data i relationsdatabaser, platta filer och NoSQL-data; ostrukturerade data såsom textdokument, kalkylblad, bilder, video- och ljudfiler; poster i valfritt format.
  • Nätverk: trådbundna och trådlösa nätverk; telekommunikationssystem; röst över IP-tjänster.
  • Tjänster: molntjänster, e-postkonton och andra värdtjänster.

Acceptabel användning av information och andra tillhörande tillgångar innebär att informationstillgångar används på ett sätt som inte äventyrar tillgängligheten, tillförlitligheten eller integriteten hos data, tjänster eller resurser. Det innebär också att använda dem på ett sätt som inte bryter mot lagar eller organisationens policyer.




Få ett försprång på 81 %

Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.

Boka en demo



Kontrollattribut 5.10

Den nya ISO 27002:2022 standard levereras med attributtabeller som inte finns i 2013 års version. Attribut är ett sätt att klassificera kontroller.

De låter dig också matcha ditt kontrollval med vanliga branschtermer och specifikationer. Följande kontroller är tillgängliga i kontroll 5:10.

Kontroll typInformationssäkerhetsegenskaperCybersäkerhetskonceptOperativa förmågorSäkerhetsdomäner
#Förebyggande#Sekretess#Skydda#Asset management#Styrelse och ekosystem
#Integritet#Informationsskydd#Skydd
#Tillgänglighet

Vad är syftet med kontroll 5.10?

Det övergripande målet med detta kontroll är att säkerställa information och andra tillhörande tillgångar skyddas, används och hanteras på lämpligt sätt.

Kontroll 5.10 har utformats för att säkerställa att policyer, procedurer och tekniska kontroller finns på plats för att förhindra användare från att olämpligt komma åt, använda eller avslöja informationstillgångar.

Denna kontroll syftar till att tillhandahålla ett ramverk för organisationer att säkerställa detta information och andra tillgångar skyddas, används och hanteras på lämpligt sätt. Detta inkluderar att säkerställa att policyerna och procedurerna finns på alla nivåer inom organisationen, samt att säkerställa att dessa policyer och procedurer efterlevs konsekvent.

Implementering av kontroll 5.10 som en del av din ISMS betyder att du har infört de olika kraven relaterade till hur ditt företag skyddar IT-tillgångar inklusive:

  • Skydd av information vid lagring, bearbetning och transitering.
  • Skydd och lämplig användning av IT-utrustning.
  • Användning av lämpliga autentiseringstjänster för att kontrollera åtkomst till informationssystem.
  • Behandling av information inom en organisation endast av användare med lämplig behörighet.
  • Tilldelningen av informationsrelaterad ansvar gentemot specifika individer eller roller.
  • Utbildning och träning av användare angående deras säkerhetsansvar.



Efterlevnad behöver inte vara komplicerat.

Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.

Boka en demo



Vad är inblandat och hur man uppfyller kraven

För att uppfylla kraven för kontroll 5.10 i ISO 27002:2022, är det viktigt att anställda och externa parter som använder eller har tillgång till organisationens information och andra tillhörande tillgångar är medvetna om organisationens krav på informationssäkerhet.

Dessa personer bör hållas ansvariga för all informationsbehandling som de använder.

Alla som är involverade i användningen eller hanteringen av information och andra tillhörande tillgångar bör göras medvetna om organisationens policy för acceptabel användning av information och andra relaterade tillgångar.

Alla som är involverade i användningen eller hanteringen av information och andra tillhörande tillgångar bör göras medveten om organisationens policy om tillåten användning av information och andra tillhörande tillgångar. Som en del av en ämnesspecifik policy för acceptabel användning bör personalen veta exakt vad de förväntas göra med information och andra tillgångar.

I synnerhet bör ämnesspecifik policy ange att:

a) förväntade och oacceptabla beteenden hos individer ur ett informationssäkerhetsperspektiv;

b) tillåten och förbjuden användning av information och andra tillhörande tillgångar;

c) övervakningsaktiviteter som utförs av organisationen.

Acceptabla användningsförfaranden bör utarbetas för hela informationens livscykel i enlighet med dess klassificering och fastställda risker. Följande saker bör övervägas:

a) åtkomstbegränsningar som stöder skyddskraven för varje klassificeringsnivå;

b) underhåll av ett register över de auktoriserade användarna av information och andra tillhörande tillgångar;

c) skydd av tillfälliga eller permanenta kopior av information till en nivå som överensstämmer med
skydd av den ursprungliga informationen;

d) lagring av tillgångar associerade med information i enlighet med tillverkarnas specifikationer;

e) tydlig märkning av alla kopior av lagringsmedia (elektroniska eller fysiska) för uppmärksamheten
auktoriserad mottagare;

f) auktorisering av förfogande över information och andra tillhörande tillgångar och understödda raderingsmetoder.

Skillnader mellan ISO 27002:2013 och ISO 27002:2022

Den nya 2022-revideringen av ISO 27002 publicerades den 15 februari 2022 och är en uppgradering av ISO 27002:2013.

Kontroll 5.10 i ISO 27002:2022 är inte en ny kontroll, utan det är en kombination av kontroller 8.1.3 – acceptabel användning av tillgångar och 8.2.3 – hantering av tillgångar i ISO 27002:2013.

Medan kärnan och implementeringsriktlinjerna för kontroll 5.10 är relativt desamma med kontrollerna 8.1.3 och 8.2.3, slog kontroll 5.10 samman både den acceptabla användningen av tillgångar och hanteringen av tillgångar till en kontroll för att möjliggöra förbättrad användarvänlighet.

Kontroll 5.10 lade dock till en extra punkt för kontroll 8.2.3. Detta omfattar auktorisering av förfogande av information och andra tillhörande tillgångar och de raderingsmetoder som stöds.




Hantera all efterlevnad på ett ställe

ISMS.online stöder över 100 standarder
och förordningar, vilket ger dig en singel
plattform för alla dina efterlevnadsbehov.

Boka en demo



Vem är ansvarig för denna process?

Acceptabel användning av information och andra tillhörande tillgångar är en policy som fastställer regler för att säkerställa korrekt användning av företagets information och andra tillhörande tillgångar, inklusive datorer, nätverk och system, e-post, filer och lagringsmedia. Denna policy är bindande för alla anställda och entreprenörer.

Syftet med denna policy är att:

  • Se till att företagets information och andra tillhörande tillgångar endast används för legitima affärsändamål.
  • Se till att anställda följer alla lagar och förordningar som rör informationssäkerhet.
  • Skydda företagets information och andra tillhörande tillgångar från hot som härrör från insidan eller utsidan av företaget.

Information Security Officer (ISO) ansvarar för att utveckla, implementera och underhålla den godtagbara användningen av informationstillgångar.

ISO ska ansvara för att hantera användningen av informationsresurser i hela organisationen för att säkerställa att information används på ett sätt som skyddar datasäkerheten och integriteten, bevarar konfidentialiteten för proprietär eller känslig information, skyddar mot missbruk och obehörig åtkomst till datorer. resurser och eliminerar onödig exponering eller ansvar för organisationen.

Vad betyder dessa förändringar för dig?

Den nya ISO 27002:2022-standarden är ingen betydande uppgradering. Som ett resultat av detta behöver du kanske inte göra några betydande ändringar när det gäller överensstämmelse med den senaste versionen av ISO 27002.

Se dock vår guide till ISO 27002:2022, där du kan upptäcka mer om hur dessa ändringar för kontroll 5.10 kommer att påverka din verksamhet.

Nya ISO 27002 kontroller

Nya kontroller


Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyttHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.1208.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.1709.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyttInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyttICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer


Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet


Fysiska kontroller


Hur ISMS.online hjälper

Som ni vet är ISO 27002 en allmänt antagen och välkänd standard för informationssäkerhet.

Den tillhandahåller en modell för att etablera, implementera, driva, övervaka, granska, underhålla och förbättra en Information Security Management System (ISMS).

Eftersom ISO 27002-standarden är så omfattande och detaljerad kan det vara en tidskrävande process att implementera den. Men med ISMS.online, du har en enda lösning som gör saker mycket enklare.

Vår världsklass informationssäkerhet mjukvaruplattform för ledningssystem gör det superlätt att förstå vad som behöver göras och hur man gör det.

Vi tar smärtan av att hantera dina efterlevnadskrav.

Med ISMS.online är implementeringen av ISO 27002 enklare med vår steg-för-steg checklista som guidar dig genom hela processen, från att definiera omfattningen av ditt ISMS till riskidentifiering och kontrollimplementering.

Hör av dig idag för att boka en demo.


Hoppa till ämnet

Max Edwards

Max arbetar som en del av ISMS.online-marknadsföringsteamet och ser till att vår webbplats uppdateras med användbart innehåll och information om allt som rör ISO 27001, 27002 och efterlevnad.

ISMS-plattformstur

Intresserad av en ISMS.online-plattformsturné?

Starta din gratis 2-minuters interaktiva demo nu och upplev magin med ISMS.online i aktion!

Prova det gratis

Vi är ledande inom vårt område

Användare älskar oss
Grid Leader – våren 2025
Momentum Leader – våren 2025
Regional ledare - våren 2025 Storbritannien
Regional ledare - EU våren 2025
Bästa Est. ROI Enterprise – våren 2025
Kommer troligtvis att rekommendera företag – våren 2025

"ISMS.Online, enastående verktyg för regelefterlevnad"

-Jim M.

"Gör externa revisioner till en lek och länkar ihop alla aspekter av ditt ISMS sömlöst"

-Karen C.

"Innovativ lösning för att hantera ISO och andra ackrediteringar"

- Ben H.

SOC 2 är här! Stärk din säkerhet och bygg kundernas förtroende med vår kraftfulla efterlevnadslösning idag!