ISO 27001 A.7.14 Tjekliste til sikker bortskaffelse eller genbrug af udstyr

A.7.14 Sikker bortskaffelse eller genbrug af udstyr er en kritisk kontrol inden for ISO 27001:2022-rammen. Den fokuserer på at sikre, at alt udstyr, enheder eller medier, der indeholder følsomme oplysninger, bortskaffes eller genbruges sikkert, hvilket forhindrer uautoriseret adgang, databrud eller informationslækage.

Denne kontrol er afgørende for at opretholde dataintegritet og fortrolighed gennem hele informationsaktivernes livscyklus, inklusive deres end-of-life fase. Korrekt implementering af A.7.14 beskytter ikke kun organisationens følsomme data, men sikrer også overholdelse af forskellige lovmæssige og regulatoriske krav, og sikrer derved organisationens omdømme og undgår potentielle juridiske sanktioner.


Få et forspring på 81 %

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.

Book en demo

Hvorfor skal du overholde bilag A.7.14? Nøgleaspekter og fælles udfordringer

1. Datasletning

Sikre, at alle data er uigenkaldeligt slettet fra udstyret før bortskaffelse eller genbrug. Dette kan omfatte metoder som overskrivning, afmagnetisering eller kryptering.

    Fælles udfordringer: Valg af passende datasletningsmetoder for forskellige typer medier; sikre, at alle data er fuldstændigt og uigenkaldeligt slettet; afbalancering af omkostninger og effektivitet af sletteteknikker; sikre overholdelse af specifikke databeskyttelsesforskrifter.

  • Løsninger:

    • Implementer en dataklassificeringspolitik for at bestemme det passende niveau for sletning, der kræves baseret på datafølsomhed.
    • Brug certificerede datasletningsværktøjer og -teknikker, der opfylder industristandarder, såsom NIST SP 800-88-retningslinjer.
    • Revidér og verificere regelmæssigt effektiviteten af ​​metoder til datasletning gennem uafhængige tredjepartsvurderinger.
    • Hold dig opdateret med lovgivningsmæssige krav, og inkorporer dem i dine datasletningspolitikker.
    • Eksempel på bedste praksis: Implementer multi-pass overskrivning for harddiske og kryptografisk sletning for SSD'er for at sikre, at data ikke kan rekonstrueres.
  • Tilknyttede ISO 27001-klausuler: Informationssikkerhedspolitikker (5.2), Asset Management (8.1), Kryptografiske kontroller (10.1).

2. Destruktion af lagermedier

Fysisk ødelæggelse af lagermedier, hvis sikker sletning ikke er mulig eller tilstrækkelig. Dette kan involvere makulering, pulverisering eller forbrænding.

    Fælles udfordringer: Sikring af adgang til certificerede destruktionstjenester; at verificere destruktionsprocessen er grundig og i overensstemmelse med standarder; styring af logistik og omkostninger ved medieødelæggelse; opretholde sikker transport og opbevaring indtil destruktion.

  • Løsninger:

    • Partner med certificerede og velrenommerede destruktionstjenesteudbydere, der overholder standarder som ISO 21964.
    • Implementer et sporingssystem til sikker transport og opbevaring af medier, der afventer destruktion, inklusive manipulationssikre segl.
    • Kræv certifikater for destruktion, og gem disse optegnelser til overholdelsesrevisioner og potentielle juridiske forespørgsler.
    • Udvikle klare procedurer og træning for personale involveret i destruktionsprocessen, herunder nødprotokoller.
    • Eksempel på bedste praksis: For meget følsomme data, overvej destruktion af medier på stedet for at eliminere risici forbundet med transport.
  • Tilknyttede ISO 27001-klausuler: Dokumentation og optegnelser (7.5).

3. Sikker overførsel

Hvis udstyr overføres til genbrug, skal det sikres, at alle følsomme data er sikkert slettet, og udstyret spores til dets endelige destination, hvilket sikrer korrekt chain-of-custody-dokumentation.

    Fælles udfordringer: Etablering af sikre overførselsprotokoller; opretholdelse af nøjagtige registreringer af udstyrsbevægelser og sletning af data; at sikre, at tredjepartsleverandører overholder sikkerhedsstandarder; håndtering af potentielle databrud under transit.

  • Løsninger:

    • Implementer kryptering og sikre transportprotokoller for data i transit, hvilket sikrer dataintegritet og fortrolighed.
    • Brug chain-of-custody-dokumenter til at spore udstyr fra oprindelsessted til endelig destination, hvilket sikrer ansvarlighed.
    • Udfør due diligence og regelmæssige audits af tredjepartsleverandører for at sikre overholdelse af sikkerhedsstandarder og kontraktlige aftaler.
    • Træn medarbejdere og partnere i sikre håndterings- og overførselsprocedurer, og understreger vigtigheden af ​​databeskyttelse.
    • Eksempel på bedste praksis: Brug manipulationssikker emballage og GPS-sporing til højværdi eller følsomt udstyr under transport for at forhindre manipulation og sikre sikker levering.
  • Tilknyttede ISO 27001-klausuler: Asset Management (8.1), Adgangskontrol (9.1).

4. Overholdelse af juridiske og regulatoriske krav

Sikre, at alle processer opfylder relevante juridiske og regulatoriske standarder for databeskyttelse, såsom GDPR, HIPAA eller andre regionale love.

    Fælles udfordringer: Holde sig ajour med skiftende regler; at sikre, at alle procedurer er i overensstemmelse med specifikke lovkrav; vedligeholde omfattende dokumentation og bevis for overholdelse; uddannelse af personale og leverandører i lovgivningsmæssige forventninger.

  • Løsninger:

    • Udvikle et regulatorisk overvågningsprogram for at holde dig opdateret med ændringer i relevante love og integrere disse i organisationens politikker.
    • Integrer juridiske kontroller og overensstemmelseskontrol i standarddriftsprocedurer og regelmæssige interne revisioner for at sikre løbende overholdelse.
    • Vedligehold et omfattende dokumentstyringssystem til at gemme beviser for overholdelse, såsom politikker, træningsregistre og revisionsresultater.
    • Sørge for regelmæssig træning og opdateringer til personale og partnere om overholdelseskrav, for at sikre, at de forstår implikationerne og nødvendige handlinger.
    • Eksempel på bedste praksis: Etabler et overholdelsesudvalg til regelmæssigt at gennemgå og opdatere politikker for bortskaffelse af data og genbrug i overensstemmelse med nye regler, hvilket fremmer en kultur af overholdelse og bevidsthed.
  • Tilknyttede ISO 27001-klausuler: Intern revision (9.2), bevidsthed, uddannelse og træning (7.2).


Overholdelse behøver ikke at være kompliceret.

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.

Book en demo

ISMS.online-funktioner til at demonstrere overholdelse af A.7.14

  • Kapitalforvaltning: Denne funktion inkluderer værktøjer til at vedligeholde et aktivregister, mærkningssystemer og adgangskontrol, alt sammen afgørende for sporing og styring af udstyr gennem hele dets livscyklus.
  • Politikstyring: Hjælper med at oprette, opdatere og kommunikere politikker relateret til datasletning og bortskaffelse af udstyr. Versionskontrol og dokumentopbevaring sikrer, at politikker er aktuelle og anvendes konsekvent.
  • Incident Management: Omfatter arbejdsgange og rapportering for ethvert databrud eller sikkerhedshændelser relateret til bortskaffelse eller genbrug af udstyr, hvilket sikrer rettidige og dokumenterede svar.
  • Revisionsledelse: Leverer revisionsskabeloner, planlægning og dokumentation for at verificere overholdelse af sikre bortskaffelsesprocedurer. Det omfatter mekanismer til sporing af korrigerende handlinger og sikring af løbende forbedringer.
  • Overholdelsesstyring: Sporer overholdelse af lovmæssige og regulatoriske krav og sikrer, at alle bortskaffelses- og genbrugsprocesser overholder de nødvendige standarder.

Detaljeret bilag A.7.14 Overholdelsestjekliste

Sletning af data

  • Identificer alt udstyr og medier, der kræver datasletning.
  • Bestem passende datasletningsmetoder baseret på typen af ​​medie (f.eks. overskrivning, afmagnetisering, kryptering).
  • Implementer de valgte datasletningsmetoder.
  • Bekræft, at data er blevet fuldstændigt og uigenkaldeligt slettet.
  • Dokumenter datasletningsprocessen, herunder den anvendte metode og verifikationstrin.
  • Integrer sletteprocedurer med overordnede datalivscykluspolitikker.

Destruktion af lagermedier

  • Identificer lagermedier, der kræver fysisk ødelæggelse.
  • Vælg en certificeret destruktionstjenesteudbyder.
  • Sørg for sikker transport af medier til destruktionsstedet.
  • Bekræft og dokumenter destruktionsprocessen (f.eks. makulering, pulverisering, forbrænding).
  • Vedligeholde destruktionscertifikater og andre relevante optegnelser.
  • Bekræft, at destruktionsmetoder er i overensstemmelse med datafølsomhedsniveauer.

Sikker overførsel

  • Etabler protokoller for sikker overførsel af udstyr, der er udpeget til genbrug.
  • Sørg for, at alle data er sikkert slettet før overførsel.
  • Vedligehold en chain-of-custody-log, der dokumenterer overførselsprocessen.
  • Sikre overholdelse af sikkerhedsstandarder af tredjepartsleverandører involveret i overførslen.
  • Udfør regelmæssige revisioner af den sikre overførselsproces.
  • Implementer kryptering under dataoverførsel for at øge sikkerheden.

Overholdelse af juridiske og regulatoriske krav

  • Gennemgå og opdater interne politikker for at tilpasse sig relevante juridiske og regulatoriske krav (f.eks. GDPR, HIPAA).
  • Uddanne personalet i overholdelsesforpligtelser og sikre bortskaffelsesprocedurer.
  • Udfør regelmæssige overholdelsesaudits for at verificere overholdelse af politikker og regler.
  • Dokumenter alle overholdelsesaktiviteter og resultater.
  • Vedligeholde et ajourført register over gældende lov- og reguleringskrav.
  • Kontakt juridiske og compliance-eksperter for at fortolke og implementere regler.

Denne omfattende tjekliste hjælper med at sikre grundig overholdelse af A.7.14 og giver klar vejledning om hvert trin, der kræves for at sikre data og udstyr under bortskaffelse eller genbrug. Den adresserer potentielle udfordringer og yderligere overvejelser og sikrer en robust og kompatibel tilgang til informationssikkerhedsstyring.


Administrer al din overholdelse ét sted

ISMS.online understøtter over 100 standarder
og regler, hvilket giver dig en enkelt
platform til alle dine overholdelsesbehov.

Book en demo

Hvert bilag A Kontroltjeklistetabel

ISO 27001 Bilag A.5 Kontroltjeklistetabel

ISO 27001 kontrolnummerISO 27001 kontroltjekliste
Bilag A.5.1Tjekliste for politikker for informationssikkerhed
Bilag A.5.2Tjekliste for roller og ansvar for informationssikkerhed
Bilag A.5.3Tjekliste for opgavefordeling
Bilag A.5.4Tjekliste for ledelsesansvar
Bilag A.5.5Tjekliste for kontakt med myndigheder
Bilag A.5.6Kontakt med særlige interessegrupper Tjekliste
Bilag A.5.7Trusselsefterretningstjekliste
Bilag A.5.8Tjekliste for informationssikkerhed i projektledelse
Bilag A.5.9Kontrolliste over oplysninger og andre tilknyttede aktiver
Bilag A.5.10Tjekliste for acceptabel brug af oplysninger og andre tilknyttede aktiver
Bilag A.5.11Tjekliste for returnering af aktiver
Bilag A.5.12Tjekliste til klassificering af information
Bilag A.5.13Mærkning af informationstjekliste
Bilag A.5.14Tjekliste for informationsoverførsel
Bilag A.5.15Tjekliste for adgangskontrol
Bilag A.5.16Tjekliste for identitetsstyring
Bilag A.5.17Tjekliste for godkendelsesoplysninger
Bilag A.5.18Tjekliste for adgangsrettigheder
Bilag A.5.19Tjekliste for informationssikkerhed i leverandørforhold
Bilag A.5.20Håndtering af informationssikkerhed inden for leverandøraftaler-tjekliste
Bilag A.5.21Håndtering af informationssikkerhed i IKT Supply Chain Checklist
Bilag A.5.22Overvågning, gennemgang og ændringsstyring af leverandørtjenester Tjekliste
Bilag A.5.23Tjekliste for informationssikkerhed for brug af cloudtjenester
Bilag A.5.24Informationssikkerhed Incident Management Planlægning og forberedelse Tjekliste
Bilag A.5.25Tjekliste for vurdering og beslutning om hændelser vedrørende informationssikkerhed
Bilag A.5.26Svar på tjekliste for hændelser i informationssikkerhed
Bilag A.5.27Tjekliste for hændelser ved informationssikkerhed
Bilag A.5.28Tjekliste for indsamling af beviser
Bilag A.5.29Tjekliste for informationssikkerhed under afbrydelser
Bilag A.5.30Tjekliste for IKT-beredskab til forretningskontinuitet
Bilag A.5.31Tjekliste for juridiske, lovpligtige, regulatoriske og kontraktlige krav
Bilag A.5.32Tjekliste for intellektuelle ejendomsrettigheder
Bilag A.5.33Tjekliste til beskyttelse af registre
Bilag A.5.34Tjekliste for privatliv og beskyttelse af PII
Bilag A.5.35Uafhængig gennemgang af informationssikkerhedstjekliste
Bilag A.5.36Overholdelse af politikker, regler og standarder for informationssikkerhedstjekliste
Bilag A.5.37Checkliste for dokumenterede driftsprocedurer


ISO 27001 Bilag A.8 Kontroltjeklistetabel

ISO 27001 kontrolnummerISO 27001 kontroltjekliste
Bilag A.8.1Tjekliste for brugerendepunktsenheder
Bilag A.8.2Tjekliste for privilegerede adgangsrettigheder
Bilag A.8.3Tjekliste for begrænsning af informationsadgang
Bilag A.8.4Adgang til kildekodetjekliste
Bilag A.8.5Tjekliste til sikker autentificering
Bilag A.8.6Tjekliste for kapacitetsstyring
Bilag A.8.7Tjekliste for beskyttelse mod malware
Bilag A.8.8Håndtering af tekniske sårbarheder Tjekliste
Bilag A.8.9Kontrolliste til konfigurationsstyring
Bilag A.8.10Tjekliste til sletning af oplysninger
Bilag A.8.11Tjekliste til datamaskering
Bilag A.8.12Tjekliste til forebyggelse af datalækage
Bilag A.8.13Tjekliste til sikkerhedskopiering af oplysninger
Bilag A.8.14Tjekliste for redundans af informationsbehandlingsfaciliteter
Bilag A.8.15Logningstjekliste
Bilag A.8.16Tjekliste for overvågningsaktiviteter
Bilag A.8.17Tjekliste til synkronisering af ur
Bilag A.8.18Tjekliste for brug af Privileged Utility Programs
Bilag A.8.19Installation af software på driftssystemer Tjekliste
Bilag A.8.20Tjekliste for netværkssikkerhed
Bilag A.8.21Tjekliste for sikkerhed for netværkstjenester
Bilag A.8.22Tjekliste for opdeling af netværk
Bilag A.8.23Tjekliste til webfiltrering
Bilag A.8.24Brug af kryptografi-tjekliste
Bilag A.8.25Tjekliste for livscyklus for sikker udvikling
Bilag A.8.26Tjekliste for applikationssikkerhedskrav
Bilag A.8.27Tjekliste for sikker systemarkitektur og tekniske principper
Bilag A.8.28Tjekliste til sikker kodning
Bilag A.8.29Sikkerhedstest i udvikling og acceptcheckliste
Bilag A.8.30Tjekliste for outsourcet udvikling
Bilag A.8.31Adskillelse af tjekliste for udviklings-, test- og produktionsmiljøer
Bilag A.8.32Change Management Checkliste
Bilag A.8.33Tjekliste for testinformation
Bilag A.8.34Tjekliste til beskyttelse af informationssystemer under revisionstest


Hvordan ISMS.online hjælper med A.7.14

Sørg for, at din organisation er i overensstemmelse med ISO 27001:2022, og beskyt dine følsomme oplysninger med ISMS.online. Vores omfattende platform tilbyder de værktøjer og funktioner, der er nødvendige for at administrere datasletning, mediedestruktion, sikker overførsel og overholdelse af lovkrav.

Tag det første skridt mod at sikre dine informationsaktiver. Kontakt ISMS.online i dag for at book en demo og se, hvordan vores platform kan hjælpe dig med ubesværet at demonstrere overholdelse af A.7.14 og andre kritiske kontroller.

Vent ikke – sikre din fremtid med ISMS.online!


Gå til emnet

Max Edwards

Max arbejder som en del af ISMS.online marketingteamet og sikrer, at vores hjemmeside er opdateret med nyttigt indhold og information om alt, hvad ISO 27001, 27002 og compliance angår.

ISMS platform tur

Interesseret i en ISMS.online platform tour?

Start din gratis 2-minutters interaktive demo nu, og oplev magien ved ISMS.online i aktion!

Prøv gratis

Vi er førende inden for vores felt

Brugere elsker os
Netleder - Sommer 2025
Momentum Leader - Sommer 2025
Regional leder - Sommer 2025 Europa
Regional leder - Sommer 2025 EMEA
Regional leder - Sommer 2025 Storbritannien
Højtydende - Sommer 2025 Europa

"ISMS.Online, fremragende værktøj til overholdelse af lovgivning"

-Jim M.

"Gør ekstern revision til en leg og forbinder alle aspekter af dit ISMS problemfrit"

- Karen C.

"Innovativ løsning til styring af ISO og andre akkrediteringer"

- Ben H.