Spring til indhold

ISO 27001 A.7.9 Sikkerhed af aktiver Off-Premises Tjekliste

A.7.9 Sikkerhed af aktiver off-premises inden for ISO/IEC 27001:2022 er afgørende for at sikre, at information og andre tilknyttede aktiver forbliver sikre, når de tages eller bruges uden for organisationens fysiske lokaler.

Beskyttelse af disse aktiver er afgørende for at forhindre uautoriseret adgang, tab eller tyveri. Denne kontrol omfatter bærbare computere, mobile enheder, lagringsmedier og endda papirdokumenter, som medarbejdere kan tage off-site til forretningsformål.

Implementering af denne kontrol indebærer at håndtere almindelige udfordringer og udnytte specifikke funktioner og værktøjer til at mindske risici.



ISMS.online giver dig et forspring på 81% fra det øjeblik, du logger på

ISO 27001 gjort nemt

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på. Alt du skal gøre er at udfylde de tomme felter.



Hvorfor skal du overholde bilag A.7.9? Nøgleaspekter og fælles udfordringer

1. Identifikation og klassificering af aktiver

Fælles udfordringer:

  • Sikring af, at alle aktiver uden for virksomheden er identificeret og præcist klassificeret.
  • Vedligeholdelse af en ajourført beholdning med hyppige bevægelser af aktiver.

Løsninger:

  • Implementer automatiserede aktivsporingssystemer for at sikre nøjagtige opdateringer i realtid.
  • Brug robuste klassifikationsskemaer til at kategorisere aktiver efter følsomhed og kritikalitet.

Relaterede ISO 27001-klausuler:

  • Klausul 8.1 Operationel planlægning og kontrol: Implementering og vedligeholdelse af processer til håndtering af identificerede risici.
  • Punkt 7.5 Dokumenteret information: Sikring af korrekt dokumentation og kontrol af aktivoplysninger.

2. Adgangskontrol

Fælles udfordringer:

  • Implementering af robuste adgangskontrolforanstaltninger, der er brugervenlige.
  • Sikring af stærk kryptering og autentificeringsmetoder anvendes konsekvent.

Løsninger:

  • Brug multi-factor authentication (MFA) og regelmæssige audits for at sikre overholdelse.
  • Implementer krypteringsteknologier for at beskytte data på eksterne aktiver.

Relaterede ISO 27001-klausuler:

  • Klausul 9.1 Overvågning, måling, analyse og evaluering: Regelmæssig revision af adgangskontroller.
  • Klausul 8.2 Risikovurdering: Evaluering af risici forbundet med aktiver uden for fast ejendom og anvendelse af passende kontroller.

3. Fysisk beskyttelse

Fælles udfordringer:

  • Sikre, at medarbejderne overholder retningslinjerne for fysisk sikkerhed uden for kontoret.
  • Forebyggelse af tab eller tyveri på offentlige eller usikrede steder.

Løsninger:

  • Giv medarbejderne sikre bæretasker og håndhæv en klar politik for aktivhåndtering.
  • Gennemfør regelmæssige træningssessioner om bedste praksis for fysisk sikkerhed.

Relaterede ISO 27001-klausuler:

  • Punkt 7.2 Kompetence: Sikre, at medarbejderne har de nødvendige færdigheder og viden.
  • Punkt 8.3 Risikobehandling: Anvendelse af foranstaltninger til beskyttelse af fysiske aktiver.

4. Brugspolitikker

Fælles udfordringer:

  • Udvikling af omfattende politikker, der dækker alle potentielle eksterne scenarier.
  • Sikre, at medarbejderne er opmærksomme på og forstår disse politikker.

Løsninger:

  • Gennemgå og opdater politikker regelmæssigt, og afhold obligatoriske træningssessioner.
  • Brug bekræftelsessporing til at bekræfte, at medarbejderne har læst og forstået politikkerne.

Relaterede ISO 27001-klausuler:

  • Klausul 7.3 Bevidsthed: At gøre medarbejderne opmærksomme på informationssikkerhedspolitikker.
  • Klausul 5.2 Politik: Etablering af informationssikkerhedspolitikker i overensstemmelse med organisationens mål.

5. Kommunikationssikkerhed

Fælles udfordringer:

  • Sikring af kommunikationskanaler til fjernadgang.
  • Sikring af overholdelse af organisatoriske sikkerhedspolitikker under fjernadgang.

Løsninger:

  • Implementer VPN'er og sikre kommunikationsværktøjer, og overvåg regelmæssigt fjernadgangsaktiviteter.
  • Brug kryptering til at beskytte data under overførsel.

Relaterede ISO 27001-klausuler:

  • Punkt 7.4 Kommunikation: Sikring af sikre kommunikationskanaler.
  • Punkt 8.2 Risikovurdering: Vurdering og styring af kommunikationsrisici.

6. Hændelsesrapportering

Fælles udfordringer:

  • Tilskyndelse til rettidig rapportering af mistede, stjålne eller kompromitterede aktiver.
  • Effektiv efterforskning og reaktion på hændelser.

Løsninger:

  • Forenkle rapporteringsprocessen og sikre, at der er klare, øjeblikkelige reaktionsprocedurer.
  • Etabler et dedikeret hændelsesresponsteam og udfør regelmæssige hændelsesaktionsøvelser.

Relaterede ISO 27001-klausuler:

  • Klausul 10.1 Kontinuerlig forbedring: Brug af hændelser til at forbedre sikkerhedsforanstaltninger.
  • Klausul 9.2 Intern revision: Regelmæssig revision af hændelseshåndteringsprocessen.

7. Træning og bevidsthed

Fælles udfordringer:

  • Opretholdelse af et højt sikkerhedsniveau blandt medarbejderne.
  • Sikre at uddannelse er engagerende og effektiv.

Løsninger:

  • Gennemfør regelmæssige, interaktive træningssessioner og lav løbende oplysningskampagner.
  • Brug vurderinger til at måle medarbejdernes forståelse og fastholdelse af sikkerhedspraksis.

Relaterede ISO 27001-klausuler:

  • Punkt 7.2 Kompetence: At sørge for nødvendig træning og uddannelse.
  • Punkt 7.3 Bevidsthed: Sikring af løbende bevidsthed om informationssikkerhed.

8. Overvågning og gennemgang

Fælles udfordringer:

  • Regelmæssig overvågning af aktiver uden for lokalområdet uden at krænke privatlivets fred.
  • Opdatering af kontroller baseret på skiftende trusler og feedback.

Løsninger:

  • Brug ikke-påtrængende overvågningsværktøjer og opret en regelmæssig gennemgangsplan.
  • Udfør periodiske risikovurderinger for at identificere nye trusler og sårbarheder.

Relaterede ISO 27001-klausuler:

  • Klausul 9.3 Ledelsesgennemgang: Gennemgang af effektiviteten af ​​ISMS.
  • Klausul 9.1 Overvågning, måling, analyse og evaluering: Regelmæssig vurdering af effektiviteten af ​​kontroller.

Ved at imødegå disse udfordringer og implementere robuste kontroller kan organisationer mindske de risici, der er forbundet med at tage aktiver uden for lokalerne, og sikre, at følsomme oplysninger forbliver sikre, selv uden for det kontrollerede miljø på arbejdspladsen.



klatring

Integrer, udvid og skaler din compliance uden besvær. IO giver dig robustheden og selvtilliden til at vokse sikkert.



ISMS.online-funktioner til at demonstrere overholdelse af A.7.9

  • Asset Management:

    • Aktivregister: Vedligeholder en omfattende fortegnelse over alle aktiver, inklusive dem, der er taget udenfor lokalområdet, for at sikre nøjagtig sporing og statusopdateringer.
    • Mærkningssystem: Hjælper med at klassificere og mærke aktiver for nem identifikation og administration.
  • Policy Management:

    • Politikskabeloner: Giver forudbyggede skabeloner til oprettelse og håndhævelse af politikker relateret til acceptabel brug af eksterne aktiver.
    • Politikkommunikation: Sikrer, at alle relevante politikker kommunikeres effektivt til medarbejderne, med bekræftelsessporing for at bekræfte forståelse og overholdelse.
  • Incident Management:

    • Incident Tracker: Letter rapportering, sporing og løsning af hændelser, der involverer eksterne aktiver.
    • Workflow og meddelelser: Styrer hændelsesresponsprocesser og sikrer rettidige meddelelser til relevante interessenter.
  • Uddannelsesstyring:

    • Træningsmoduler: Tilbyder træningsprogrammer, der er specifikt fokuseret på sikkerheden af ​​aktiver uden for lokalerne, herunder bedste praksis og reaktion på hændelser.
    • Træningssporing: Overvåger medarbejdernes deltagelse i træningssessioner og sporer deres forståelse og overholdelse.
  • Kommunikation:

    • Alarmsystem: Sender advarsler og påmindelser om sikkerhedsprotokollerne for aktiver uden for det lokale område.
    • Meddelelsessystem: Giver rettidige opdateringer og meddelelser om eventuelle ændringer i politikker eller procedurer relateret til aktiv sikkerhed uden for lokalerne.
  • Risk Management:

    • Dynamisk risikokort: Visualiserer risici forbundet med eksterne aktiver og hjælper med at identificere og mindske disse risici.
    • Risikoovervågning: Overvåger løbende risici og sikrer, at de implementerede kontroller forbliver effektive.
  • Compliance Management:

    • Regs Database: Vedligeholder en database over regulatoriske krav og sikrer, at aktivforvaltningspraksis udenfor virksomheden er i overensstemmelse.
    • Overholdelsessporing: Overvåger overholdelse af relevante standarder og regler, hvilket giver et klart revisionsspor.

Ved at bruge disse ISMS.online-funktioner kan organisationer effektivt demonstrere overholdelse af A.7.9 Security of Assets Off-Premises, hvilket sikrer robuste sikkerhedsforanstaltninger og opretholder integriteten af ​​deres informationsaktiver, selv når de er uden for det fysiske kontormiljø.

Detaljeret bilag A.7.9 Overholdelsestjekliste

Aktiv identifikation og klassificering

  • Opret og vedligehold en omfattende fortegnelse over alle aktiver, der er tilladt uden for lokalområdet.
  • Klassificer aktiver baseret på følsomhed og kritikalitet.
  • Opdater regelmæssigt aktivbeholdningen for at afspejle den aktuelle status og placering.
  • Implementer automatiserede sporingssystemer til at overvåge aktivbevægelser i realtid.

Adgangskontrol

  • Implementer multi-factor authentication (MFA) for at få adgang til eksterne aktiver.
  • Sørg for, at alle data på eksterne aktiver er krypteret.
  • Udfør regelmæssige adgangskontrolrevisioner for at sikre overholdelse.
  • Gennemgå og opdater adgangskontrolpolitikker med jævne mellemrum.

Fysisk beskyttelse

  • Forsyn medarbejderne med sikre bæretasker til aktiver uden for virksomheden.
  • Håndhæve en politik for aktivernes fysiske sikkerhed, herunder retningslinjer for sikker opbevaring.
  • Lær medarbejderne om at undgå at efterlade aktiver uden opsyn på offentlige steder.
  • Overvåg overholdelse af fysiske beskyttelsespolitikker gennem regelmæssige kontroller.

Brugspolitikker

  • Udvikle detaljerede politikker for acceptabel brug af eksterne aktiver.
  • Kommuniker brugspolitikker til alle medarbejdere og opnå anerkendelse af forståelse.
  • Gennemgå og opdater regelmæssigt brugspolitikker for at imødegå nye risici og scenarier.
  • Medtag specifikke retningslinjer for forskellige typer off-premises scenarier.

Kommunikationssikkerhed

  • Brug VPN'er til at sikre fjernadgang til organisatoriske ressourcer.
  • Sørg for overholdelse af sikkerhedspolitikker under fjernadgang.
  • Overvåg fjernadgangsaktiviteter for at opdage og reagere på uautoriseret adgang.
  • Implementer sikre kommunikationsværktøjer til datatransmission.

Rapportering af hændelser

  • Etabler en klar procedure for rapportering af mistede, stjålne eller kompromitterede aktiver.
  • Sørg for, at alle hændelser straks bliver rapporteret og undersøgt.
  • Vedligeholde registre over alle rapporterede hændelser og foretaget handlinger.
  • Gennemfør regelmæssige øvelser og træning i procedurer for hændelsesrapportering.

Træning og bevidsthed

  • Gennemfør regelmæssige træningssessioner om sikkerheden af ​​aktiver uden for virksomheden.
  • Inkluder bedste praksis og hændelsesprocedurer i træningsprogrammer.
  • Overvåg og spor medarbejdernes deltagelse og forståelse i træningssessioner.
  • Tilbyder løbende oplysningskampagner for at styrke nøglesikkerhedspraksis.

Overvågning og gennemgang

  • Overvåg regelmæssigt brugen af ​​eksterne aktiver for at sikre overholdelse.
  • Brug ikke-påtrængende overvågningsværktøjer til at respektere medarbejdernes privatliv.
  • Gennemgå og opdater kontroller baseret på nye trusler og feedback.
  • Etabler en regelmæssig gennemgangsplan for at evaluere effektiviteten af ​​implementerede kontroller.

Ved at følge denne tjekliste for overholdelse kan organisationer sikre, at de opfylder kravene i A.7.9 Sikkerhed for aktiver uden for lokalerne, og opretholde sikkerheden og integriteten af ​​deres aktiver, selv når de er uden for det fysiske kontormiljø.



ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.

ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.



Hvert bilag A Kontroltjeklistetabel

ISO 27001 Bilag A.5 Kontroltjeklistetabel
ISO 27001 kontrolnummer ISO 27001 kontroltjekliste
Bilag A.5.1 Tjekliste for politikker for informationssikkerhed
Bilag A.5.2 Tjekliste for roller og ansvar for informationssikkerhed
Bilag A.5.3 Tjekliste for opgavefordeling
Bilag A.5.4 Tjekliste for ledelsesansvar
Bilag A.5.5 Tjekliste for kontakt med myndigheder
Bilag A.5.6 Kontakt med særlige interessegrupper Tjekliste
Bilag A.5.7 Trusselsefterretningstjekliste
Bilag A.5.8 Tjekliste for informationssikkerhed i projektledelse
Bilag A.5.9 Kontrolliste over oplysninger og andre tilknyttede aktiver
Bilag A.5.10 Tjekliste for acceptabel brug af oplysninger og andre tilknyttede aktiver
Bilag A.5.11 Tjekliste for returnering af aktiver
Bilag A.5.12 Tjekliste til klassificering af information
Bilag A.5.13 Mærkning af informationstjekliste
Bilag A.5.14 Tjekliste for informationsoverførsel
Bilag A.5.15 Tjekliste for adgangskontrol
Bilag A.5.16 Tjekliste for identitetsstyring
Bilag A.5.17 Tjekliste for godkendelsesoplysninger
Bilag A.5.18 Tjekliste for adgangsrettigheder
Bilag A.5.19 Tjekliste for informationssikkerhed i leverandørforhold
Bilag A.5.20 Håndtering af informationssikkerhed inden for leverandøraftaler-tjekliste
Bilag A.5.21 Håndtering af informationssikkerhed i IKT Supply Chain Checklist
Bilag A.5.22 Overvågning, gennemgang og ændringsstyring af leverandørtjenester Tjekliste
Bilag A.5.23 Tjekliste for informationssikkerhed for brug af cloudtjenester
Bilag A.5.24 Informationssikkerhed Incident Management Planlægning og forberedelse Tjekliste
Bilag A.5.25 Tjekliste for vurdering og beslutning om hændelser vedrørende informationssikkerhed
Bilag A.5.26 Svar på tjekliste for hændelser i informationssikkerhed
Bilag A.5.27 Tjekliste for hændelser ved informationssikkerhed
Bilag A.5.28 Tjekliste for indsamling af beviser
Bilag A.5.29 Tjekliste for informationssikkerhed under afbrydelser
Bilag A.5.30 Tjekliste for IKT-beredskab til forretningskontinuitet
Bilag A.5.31 Tjekliste for juridiske, lovpligtige, regulatoriske og kontraktlige krav
Bilag A.5.32 Tjekliste for intellektuelle ejendomsrettigheder
Bilag A.5.33 Tjekliste til beskyttelse af registre
Bilag A.5.34 Tjekliste for privatliv og beskyttelse af PII
Bilag A.5.35 Uafhængig gennemgang af informationssikkerhedstjekliste
Bilag A.5.36 Overholdelse af politikker, regler og standarder for informationssikkerhedstjekliste
Bilag A.5.37 Checkliste for dokumenterede driftsprocedurer
ISO 27001 Bilag A.8 Kontroltjeklistetabel
ISO 27001 kontrolnummer ISO 27001 kontroltjekliste
Bilag A.8.1 Tjekliste for brugerendepunktsenheder
Bilag A.8.2 Tjekliste for privilegerede adgangsrettigheder
Bilag A.8.3 Tjekliste for begrænsning af informationsadgang
Bilag A.8.4 Adgang til kildekodetjekliste
Bilag A.8.5 Tjekliste til sikker autentificering
Bilag A.8.6 Tjekliste for kapacitetsstyring
Bilag A.8.7 Tjekliste for beskyttelse mod malware
Bilag A.8.8 Håndtering af tekniske sårbarheder Tjekliste
Bilag A.8.9 Kontrolliste til konfigurationsstyring
Bilag A.8.10 Tjekliste til sletning af oplysninger
Bilag A.8.11 Tjekliste til datamaskering
Bilag A.8.12 Tjekliste til forebyggelse af datalækage
Bilag A.8.13 Tjekliste til sikkerhedskopiering af oplysninger
Bilag A.8.14 Tjekliste for redundans af informationsbehandlingsfaciliteter
Bilag A.8.15 Logningstjekliste
Bilag A.8.16 Tjekliste for overvågningsaktiviteter
Bilag A.8.17 Tjekliste til synkronisering af ur
Bilag A.8.18 Tjekliste for brug af Privileged Utility Programs
Bilag A.8.19 Installation af software på driftssystemer Tjekliste
Bilag A.8.20 Tjekliste for netværkssikkerhed
Bilag A.8.21 Tjekliste for sikkerhed for netværkstjenester
Bilag A.8.22 Tjekliste for opdeling af netværk
Bilag A.8.23 Tjekliste til webfiltrering
Bilag A.8.24 Brug af kryptografi-tjekliste
Bilag A.8.25 Tjekliste for livscyklus for sikker udvikling
Bilag A.8.26 Tjekliste for applikationssikkerhedskrav
Bilag A.8.27 Tjekliste for sikker systemarkitektur og tekniske principper
Bilag A.8.28 Tjekliste til sikker kodning
Bilag A.8.29 Sikkerhedstest i udvikling og acceptcheckliste
Bilag A.8.30 Tjekliste for outsourcet udvikling
Bilag A.8.31 Adskillelse af tjekliste for udviklings-, test- og produktionsmiljøer
Bilag A.8.32 Change Management Checkliste
Bilag A.8.33 Tjekliste for testinformation
Bilag A.8.34 Tjekliste til beskyttelse af informationssystemer under revisionstest

Hvordan ISMS.online hjælper med A.7.9

Kontakt ISMS.online i dag, og book en demo for at se, hvordan vores platform kan hjælpe dig med at sikre dine eksterne aktiver og nemt opnå ISO 27001:2022-overensstemmelse.

Vores ekspertteam er klar til at guide dig gennem de kraftfulde værktøjer og funktioner, der er designet til at strømline din informationssikkerhedsstyring og holde dine data sikre.

Tag det første skridt mod enestående informationssikkerhed – book din demo nu!


Mike Jennings

Mike er Integrated Management System (IMS) Manager her på ISMS.online. Ud over hans daglige ansvar for at sikre, at IMS-sikkerhedshændelsesstyring, trusselsintelligens, korrigerende handlinger, risikovurderinger og revisioner administreres effektivt og holdes ajour, er Mike en certificeret lead auditor for ISO 27001 og fortsætter med at forbedre hans andre færdigheder inden for informationssikkerhed og privatlivsstyringsstandarder og rammer, herunder Cyber ​​Essentials, ISO 27001 og mange flere.

Tag en virtuel rundvisning

Start din gratis 2-minutters interaktive demo nu og se
ISMS.online i aktion!

platformsdashboard fuldt ud i perfekt stand

Vi er førende inden for vores felt

4/5 stjerner
Brugere elsker os
Leder - Vinter 2026
Regional leder - Vinter 2026 Storbritannien
Regional leder - Vinter 2026 EU
Regional leder - Vinter 2026 Mellemmarked EU
Regional leder - Vinter 2026 EMEA
Regional leder - Vinter 2026 Mellemstor EMEA-marked

"ISMS.Online, fremragende værktøj til overholdelse af lovgivning"

— Jim M.

"Gør ekstern revision til en leg og forbinder alle aspekter af dit ISMS problemfrit"

— Karen C.

"Innovativ løsning til styring af ISO og andre akkrediteringer"

— Ben H.