ISO 27001 A.7.9 Sikkerhed af aktiver Off-Premises Tjekliste

A.7.9 Sikkerhed af aktiver off-premises inden for ISO/IEC 27001:2022 er afgørende for at sikre, at information og andre tilknyttede aktiver forbliver sikre, når de tages eller bruges uden for organisationens fysiske lokaler.

Beskyttelse af disse aktiver er afgørende for at forhindre uautoriseret adgang, tab eller tyveri. Denne kontrol omfatter bærbare computere, mobile enheder, lagringsmedier og endda papirdokumenter, som medarbejdere kan tage off-site til forretningsformål.

Implementering af denne kontrol indebærer at håndtere almindelige udfordringer og udnytte specifikke funktioner og værktøjer til at mindske risici.


Få et forspring på 81 %

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.

Book en demo

Hvorfor skal du overholde bilag A.7.9? Nøgleaspekter og fælles udfordringer

1. Identifikation og klassificering af aktiver

Fælles udfordringer:

  • Sikring af, at alle aktiver uden for virksomheden er identificeret og præcist klassificeret.
  • Vedligeholdelse af en ajourført beholdning med hyppige bevægelser af aktiver.

Løsninger:

  • Implementer automatiserede aktivsporingssystemer for at sikre nøjagtige opdateringer i realtid.
  • Brug robuste klassifikationsskemaer til at kategorisere aktiver efter følsomhed og kritikalitet.

Relaterede ISO 27001-klausuler:

  • Klausul 8.1 Operationel planlægning og kontrol: Implementering og vedligeholdelse af processer til håndtering af identificerede risici.
  • Punkt 7.5 Dokumenteret information: Sikring af korrekt dokumentation og kontrol af aktivoplysninger.

2. Adgangskontrol

Fælles udfordringer:

  • Implementering af robuste adgangskontrolforanstaltninger, der er brugervenlige.
  • Sikring af stærk kryptering og autentificeringsmetoder anvendes konsekvent.

Løsninger:

  • Brug multi-factor authentication (MFA) og regelmæssige audits for at sikre overholdelse.
  • Implementer krypteringsteknologier for at beskytte data på eksterne aktiver.

Relaterede ISO 27001-klausuler:

  • Klausul 9.1 Overvågning, måling, analyse og evaluering: Regelmæssig revision af adgangskontroller.
  • Klausul 8.2 Risikovurdering: Evaluering af risici forbundet med aktiver uden for fast ejendom og anvendelse af passende kontroller.

3. Fysisk beskyttelse

Fælles udfordringer:

  • Sikre, at medarbejderne overholder retningslinjerne for fysisk sikkerhed uden for kontoret.
  • Forebyggelse af tab eller tyveri på offentlige eller usikrede steder.

Løsninger:

  • Giv medarbejderne sikre bæretasker og håndhæv en klar politik for aktivhåndtering.
  • Gennemfør regelmæssige træningssessioner om bedste praksis for fysisk sikkerhed.

Relaterede ISO 27001-klausuler:

  • Punkt 7.2 Kompetence: Sikre, at medarbejderne har de nødvendige færdigheder og viden.
  • Punkt 8.3 Risikobehandling: Anvendelse af foranstaltninger til beskyttelse af fysiske aktiver.

4. Brugspolitikker

Fælles udfordringer:

  • Udvikling af omfattende politikker, der dækker alle potentielle eksterne scenarier.
  • Sikre, at medarbejderne er opmærksomme på og forstår disse politikker.

Løsninger:

  • Gennemgå og opdater politikker regelmæssigt, og afhold obligatoriske træningssessioner.
  • Brug bekræftelsessporing til at bekræfte, at medarbejderne har læst og forstået politikkerne.

Relaterede ISO 27001-klausuler:

  • Klausul 7.3 Bevidsthed: At gøre medarbejderne opmærksomme på informationssikkerhedspolitikker.
  • Klausul 5.2 Politik: Etablering af informationssikkerhedspolitikker i overensstemmelse med organisationens mål.

5. Kommunikationssikkerhed

Fælles udfordringer:

  • Sikring af kommunikationskanaler til fjernadgang.
  • Sikring af overholdelse af organisatoriske sikkerhedspolitikker under fjernadgang.

Løsninger:

  • Implementer VPN'er og sikre kommunikationsværktøjer, og overvåg regelmæssigt fjernadgangsaktiviteter.
  • Brug kryptering til at beskytte data under overførsel.

Relaterede ISO 27001-klausuler:

  • Punkt 7.4 Kommunikation: Sikring af sikre kommunikationskanaler.
  • Punkt 8.2 Risikovurdering: Vurdering og styring af kommunikationsrisici.

6. Hændelsesrapportering

Fælles udfordringer:

  • Tilskyndelse til rettidig rapportering af mistede, stjålne eller kompromitterede aktiver.
  • Effektiv efterforskning og reaktion på hændelser.

Løsninger:

  • Forenkle rapporteringsprocessen og sikre, at der er klare, øjeblikkelige reaktionsprocedurer.
  • Etabler et dedikeret hændelsesresponsteam og udfør regelmæssige hændelsesaktionsøvelser.

Relaterede ISO 27001-klausuler:

  • Klausul 10.1 Kontinuerlig forbedring: Brug af hændelser til at forbedre sikkerhedsforanstaltninger.
  • Klausul 9.2 Intern revision: Regelmæssig revision af hændelseshåndteringsprocessen.

7. Træning og bevidsthed

Fælles udfordringer:

  • Opretholdelse af et højt sikkerhedsniveau blandt medarbejderne.
  • Sikre at uddannelse er engagerende og effektiv.

Løsninger:

  • Gennemfør regelmæssige, interaktive træningssessioner og lav løbende oplysningskampagner.
  • Brug vurderinger til at måle medarbejdernes forståelse og fastholdelse af sikkerhedspraksis.

Relaterede ISO 27001-klausuler:

  • Punkt 7.2 Kompetence: At sørge for nødvendig træning og uddannelse.
  • Punkt 7.3 Bevidsthed: Sikring af løbende bevidsthed om informationssikkerhed.

8. Overvågning og gennemgang

Fælles udfordringer:

  • Regelmæssig overvågning af aktiver uden for lokalområdet uden at krænke privatlivets fred.
  • Opdatering af kontroller baseret på skiftende trusler og feedback.

Løsninger:

  • Brug ikke-påtrængende overvågningsværktøjer og opret en regelmæssig gennemgangsplan.
  • Udfør periodiske risikovurderinger for at identificere nye trusler og sårbarheder.

Relaterede ISO 27001-klausuler:

  • Klausul 9.3 Ledelsesgennemgang: Gennemgang af effektiviteten af ​​ISMS.
  • Klausul 9.1 Overvågning, måling, analyse og evaluering: Regelmæssig vurdering af effektiviteten af ​​kontroller.

Ved at imødegå disse udfordringer og implementere robuste kontroller kan organisationer mindske de risici, der er forbundet med at tage aktiver uden for lokalerne, og sikre, at følsomme oplysninger forbliver sikre, selv uden for det kontrollerede miljø på arbejdspladsen.


Overholdelse behøver ikke at være kompliceret.

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.

Book en demo

ISMS.online-funktioner til at demonstrere overholdelse af A.7.9

  • Asset Management:

    • Aktivregister: Vedligeholder en omfattende fortegnelse over alle aktiver, inklusive dem, der er taget udenfor lokalområdet, for at sikre nøjagtig sporing og statusopdateringer.
    • Mærkningssystem: Hjælper med at klassificere og mærke aktiver for nem identifikation og administration.
  • Policy Management:

    • Politikskabeloner: Giver forudbyggede skabeloner til oprettelse og håndhævelse af politikker relateret til acceptabel brug af eksterne aktiver.
    • Politikkommunikation: Sikrer, at alle relevante politikker kommunikeres effektivt til medarbejderne, med bekræftelsessporing for at bekræfte forståelse og overholdelse.
  • Incident Management:

    • Incident Tracker: Letter rapportering, sporing og løsning af hændelser, der involverer eksterne aktiver.
    • Workflow og meddelelser: Styrer hændelsesresponsprocesser og sikrer rettidige meddelelser til relevante interessenter.
  • Uddannelsesstyring:

    • Træningsmoduler: Tilbyder træningsprogrammer, der er specifikt fokuseret på sikkerheden af ​​aktiver uden for lokalerne, herunder bedste praksis og reaktion på hændelser.
    • Træningssporing: Overvåger medarbejdernes deltagelse i træningssessioner og sporer deres forståelse og overholdelse.
  • Kommunikation:

    • Alarmsystem: Sender advarsler og påmindelser om sikkerhedsprotokollerne for aktiver uden for det lokale område.
    • Meddelelsessystem: Giver rettidige opdateringer og meddelelser om eventuelle ændringer i politikker eller procedurer relateret til aktiv sikkerhed uden for lokalerne.
  • Risk Management:

    • Dynamisk risikokort: Visualiserer risici forbundet med eksterne aktiver og hjælper med at identificere og mindske disse risici.
    • Risikoovervågning: Overvåger løbende risici og sikrer, at de implementerede kontroller forbliver effektive.
  • Compliance Management:

    • Regs Database: Vedligeholder en database over regulatoriske krav og sikrer, at aktivforvaltningspraksis udenfor virksomheden er i overensstemmelse.
    • Overholdelsessporing: Overvåger overholdelse af relevante standarder og regler, hvilket giver et klart revisionsspor.

Ved at bruge disse ISMS.online-funktioner kan organisationer effektivt demonstrere overholdelse af A.7.9 Security of Assets Off-Premises, hvilket sikrer robuste sikkerhedsforanstaltninger og opretholder integriteten af ​​deres informationsaktiver, selv når de er uden for det fysiske kontormiljø.

Detaljeret bilag A.7.9 Overholdelsestjekliste

Aktiv identifikation og klassificering

  • Opret og vedligehold en omfattende fortegnelse over alle aktiver, der er tilladt uden for lokalområdet.
  • Klassificer aktiver baseret på følsomhed og kritikalitet.
  • Opdater regelmæssigt aktivbeholdningen for at afspejle den aktuelle status og placering.
  • Implementer automatiserede sporingssystemer til at overvåge aktivbevægelser i realtid.

Adgangskontrol

  • Implementer multi-factor authentication (MFA) for at få adgang til eksterne aktiver.
  • Sørg for, at alle data på eksterne aktiver er krypteret.
  • Udfør regelmæssige adgangskontrolrevisioner for at sikre overholdelse.
  • Gennemgå og opdater adgangskontrolpolitikker med jævne mellemrum.

Fysisk beskyttelse

  • Forsyn medarbejderne med sikre bæretasker til aktiver uden for virksomheden.
  • Håndhæve en politik for aktivernes fysiske sikkerhed, herunder retningslinjer for sikker opbevaring.
  • Lær medarbejderne om at undgå at efterlade aktiver uden opsyn på offentlige steder.
  • Overvåg overholdelse af fysiske beskyttelsespolitikker gennem regelmæssige kontroller.

Brugspolitikker

  • Udvikle detaljerede politikker for acceptabel brug af eksterne aktiver.
  • Kommuniker brugspolitikker til alle medarbejdere og opnå anerkendelse af forståelse.
  • Gennemgå og opdater regelmæssigt brugspolitikker for at imødegå nye risici og scenarier.
  • Medtag specifikke retningslinjer for forskellige typer off-premises scenarier.

Kommunikationssikkerhed

  • Brug VPN'er til at sikre fjernadgang til organisatoriske ressourcer.
  • Sørg for overholdelse af sikkerhedspolitikker under fjernadgang.
  • Overvåg fjernadgangsaktiviteter for at opdage og reagere på uautoriseret adgang.
  • Implementer sikre kommunikationsværktøjer til datatransmission.

Rapportering af hændelser

  • Etabler en klar procedure for rapportering af mistede, stjålne eller kompromitterede aktiver.
  • Sørg for, at alle hændelser straks bliver rapporteret og undersøgt.
  • Vedligeholde registre over alle rapporterede hændelser og foretaget handlinger.
  • Gennemfør regelmæssige øvelser og træning i procedurer for hændelsesrapportering.

Træning og bevidsthed

  • Gennemfør regelmæssige træningssessioner om sikkerheden af ​​aktiver uden for virksomheden.
  • Inkluder bedste praksis og hændelsesprocedurer i træningsprogrammer.
  • Overvåg og spor medarbejdernes deltagelse og forståelse i træningssessioner.
  • Tilbyder løbende oplysningskampagner for at styrke nøglesikkerhedspraksis.

Overvågning og gennemgang

  • Overvåg regelmæssigt brugen af ​​eksterne aktiver for at sikre overholdelse.
  • Brug ikke-påtrængende overvågningsværktøjer til at respektere medarbejdernes privatliv.
  • Gennemgå og opdater kontroller baseret på nye trusler og feedback.
  • Etabler en regelmæssig gennemgangsplan for at evaluere effektiviteten af ​​implementerede kontroller.

Ved at følge denne tjekliste for overholdelse kan organisationer sikre, at de opfylder kravene i A.7.9 Sikkerhed for aktiver uden for lokalerne, og opretholde sikkerheden og integriteten af ​​deres aktiver, selv når de er uden for det fysiske kontormiljø.


Administrer al din overholdelse ét sted

ISMS.online understøtter over 100 standarder
og regler, hvilket giver dig en enkelt
platform til alle dine overholdelsesbehov.

Book en demo

Hvert bilag A Kontroltjeklistetabel

ISO 27001 Bilag A.5 Kontroltjeklistetabel

ISO 27001 kontrolnummerISO 27001 kontroltjekliste
Bilag A.5.1Tjekliste for politikker for informationssikkerhed
Bilag A.5.2Tjekliste for roller og ansvar for informationssikkerhed
Bilag A.5.3Tjekliste for opgavefordeling
Bilag A.5.4Tjekliste for ledelsesansvar
Bilag A.5.5Tjekliste for kontakt med myndigheder
Bilag A.5.6Kontakt med særlige interessegrupper Tjekliste
Bilag A.5.7Trusselsefterretningstjekliste
Bilag A.5.8Tjekliste for informationssikkerhed i projektledelse
Bilag A.5.9Kontrolliste over oplysninger og andre tilknyttede aktiver
Bilag A.5.10Tjekliste for acceptabel brug af oplysninger og andre tilknyttede aktiver
Bilag A.5.11Tjekliste for returnering af aktiver
Bilag A.5.12Tjekliste til klassificering af information
Bilag A.5.13Mærkning af informationstjekliste
Bilag A.5.14Tjekliste for informationsoverførsel
Bilag A.5.15Tjekliste for adgangskontrol
Bilag A.5.16Tjekliste for identitetsstyring
Bilag A.5.17Tjekliste for godkendelsesoplysninger
Bilag A.5.18Tjekliste for adgangsrettigheder
Bilag A.5.19Tjekliste for informationssikkerhed i leverandørforhold
Bilag A.5.20Håndtering af informationssikkerhed inden for leverandøraftaler-tjekliste
Bilag A.5.21Håndtering af informationssikkerhed i IKT Supply Chain Checklist
Bilag A.5.22Overvågning, gennemgang og ændringsstyring af leverandørtjenester Tjekliste
Bilag A.5.23Tjekliste for informationssikkerhed for brug af cloudtjenester
Bilag A.5.24Informationssikkerhed Incident Management Planlægning og forberedelse Tjekliste
Bilag A.5.25Tjekliste for vurdering og beslutning om hændelser vedrørende informationssikkerhed
Bilag A.5.26Svar på tjekliste for hændelser i informationssikkerhed
Bilag A.5.27Tjekliste for hændelser ved informationssikkerhed
Bilag A.5.28Tjekliste for indsamling af beviser
Bilag A.5.29Tjekliste for informationssikkerhed under afbrydelser
Bilag A.5.30Tjekliste for IKT-beredskab til forretningskontinuitet
Bilag A.5.31Tjekliste for juridiske, lovpligtige, regulatoriske og kontraktlige krav
Bilag A.5.32Tjekliste for intellektuelle ejendomsrettigheder
Bilag A.5.33Tjekliste til beskyttelse af registre
Bilag A.5.34Tjekliste for privatliv og beskyttelse af PII
Bilag A.5.35Uafhængig gennemgang af informationssikkerhedstjekliste
Bilag A.5.36Overholdelse af politikker, regler og standarder for informationssikkerhedstjekliste
Bilag A.5.37Checkliste for dokumenterede driftsprocedurer


ISO 27001 Bilag A.8 Kontroltjeklistetabel

ISO 27001 kontrolnummerISO 27001 kontroltjekliste
Bilag A.8.1Tjekliste for brugerendepunktsenheder
Bilag A.8.2Tjekliste for privilegerede adgangsrettigheder
Bilag A.8.3Tjekliste for begrænsning af informationsadgang
Bilag A.8.4Adgang til kildekodetjekliste
Bilag A.8.5Tjekliste til sikker autentificering
Bilag A.8.6Tjekliste for kapacitetsstyring
Bilag A.8.7Tjekliste for beskyttelse mod malware
Bilag A.8.8Håndtering af tekniske sårbarheder Tjekliste
Bilag A.8.9Kontrolliste til konfigurationsstyring
Bilag A.8.10Tjekliste til sletning af oplysninger
Bilag A.8.11Tjekliste til datamaskering
Bilag A.8.12Tjekliste til forebyggelse af datalækage
Bilag A.8.13Tjekliste til sikkerhedskopiering af oplysninger
Bilag A.8.14Tjekliste for redundans af informationsbehandlingsfaciliteter
Bilag A.8.15Logningstjekliste
Bilag A.8.16Tjekliste for overvågningsaktiviteter
Bilag A.8.17Tjekliste til synkronisering af ur
Bilag A.8.18Tjekliste for brug af Privileged Utility Programs
Bilag A.8.19Installation af software på driftssystemer Tjekliste
Bilag A.8.20Tjekliste for netværkssikkerhed
Bilag A.8.21Tjekliste for sikkerhed for netværkstjenester
Bilag A.8.22Tjekliste for opdeling af netværk
Bilag A.8.23Tjekliste til webfiltrering
Bilag A.8.24Brug af kryptografi-tjekliste
Bilag A.8.25Tjekliste for livscyklus for sikker udvikling
Bilag A.8.26Tjekliste for applikationssikkerhedskrav
Bilag A.8.27Tjekliste for sikker systemarkitektur og tekniske principper
Bilag A.8.28Tjekliste til sikker kodning
Bilag A.8.29Sikkerhedstest i udvikling og acceptcheckliste
Bilag A.8.30Tjekliste for outsourcet udvikling
Bilag A.8.31Adskillelse af tjekliste for udviklings-, test- og produktionsmiljøer
Bilag A.8.32Change Management Checkliste
Bilag A.8.33Tjekliste for testinformation
Bilag A.8.34Tjekliste til beskyttelse af informationssystemer under revisionstest


Hvordan ISMS.online hjælper med A.7.9

Kontakt ISMS.online i dag, og book en demo for at se, hvordan vores platform kan hjælpe dig med at sikre dine eksterne aktiver og nemt opnå ISO 27001:2022-overensstemmelse.

Vores ekspertteam er klar til at guide dig gennem de kraftfulde værktøjer og funktioner, der er designet til at strømline din informationssikkerhedsstyring og holde dine data sikre.

Tag det første skridt mod enestående informationssikkerhed – book din demo nu!


Gå til emnet

Max Edwards

Max arbejder som en del af ISMS.online marketingteamet og sikrer, at vores hjemmeside er opdateret med nyttigt indhold og information om alt, hvad ISO 27001, 27002 og compliance angår.

ISMS platform tur

Interesseret i en ISMS.online platform tour?

Start din gratis 2-minutters interaktive demo nu, og oplev magien ved ISMS.online i aktion!

Prøv gratis

Vi er førende inden for vores felt

Brugere elsker os
Netleder - forår 2025
Momentum Leader - forår 2025
Regional leder - Forår 2025 Storbritannien
Regional leder - EU forår 2025
Bedste Est. ROI Enterprise - forår 2025
Mest sandsynligt at anbefale Enterprise - forår 2025

"ISMS.Online, fremragende værktøj til overholdelse af lovgivning"

-Jim M.

"Gør ekstern revision til en leg og forbinder alle aspekter af dit ISMS problemfrit"

- Karen C.

"Innovativ løsning til styring af ISO og andre akkrediteringer"

- Ben H.

SOC 2 er her! Styrk din sikkerhed og opbyg kundernes tillid med vores kraftfulde overholdelsesløsning i dag!