ISO 27001 A.7.9 Sikkerhed af aktiver Off-Premises Tjekliste
A.7.9 Sikkerhed af aktiver off-premises inden for ISO/IEC 27001:2022 er afgørende for at sikre, at information og andre tilknyttede aktiver forbliver sikre, når de tages eller bruges uden for organisationens fysiske lokaler.
Beskyttelse af disse aktiver er afgørende for at forhindre uautoriseret adgang, tab eller tyveri. Denne kontrol omfatter bærbare computere, mobile enheder, lagringsmedier og endda papirdokumenter, som medarbejdere kan tage off-site til forretningsformål.
Implementering af denne kontrol indebærer at håndtere almindelige udfordringer og udnytte specifikke funktioner og værktøjer til at mindske risici.
Få et forspring på 81 %
Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.
Hvorfor skal du overholde bilag A.7.9? Nøgleaspekter og fælles udfordringer
1. Identifikation og klassificering af aktiver
Fælles udfordringer:
- Sikring af, at alle aktiver uden for virksomheden er identificeret og præcist klassificeret.
- Vedligeholdelse af en ajourført beholdning med hyppige bevægelser af aktiver.
Løsninger:
- Implementer automatiserede aktivsporingssystemer for at sikre nøjagtige opdateringer i realtid.
- Brug robuste klassifikationsskemaer til at kategorisere aktiver efter følsomhed og kritikalitet.
Relaterede ISO 27001-klausuler:
- Klausul 8.1 Operationel planlægning og kontrol: Implementering og vedligeholdelse af processer til håndtering af identificerede risici.
- Punkt 7.5 Dokumenteret information: Sikring af korrekt dokumentation og kontrol af aktivoplysninger.
2. Adgangskontrol
Fælles udfordringer:
- Implementering af robuste adgangskontrolforanstaltninger, der er brugervenlige.
- Sikring af stærk kryptering og autentificeringsmetoder anvendes konsekvent.
Løsninger:
- Brug multi-factor authentication (MFA) og regelmæssige audits for at sikre overholdelse.
- Implementer krypteringsteknologier for at beskytte data på eksterne aktiver.
Relaterede ISO 27001-klausuler:
- Klausul 9.1 Overvågning, måling, analyse og evaluering: Regelmæssig revision af adgangskontroller.
- Klausul 8.2 Risikovurdering: Evaluering af risici forbundet med aktiver uden for fast ejendom og anvendelse af passende kontroller.
3. Fysisk beskyttelse
Fælles udfordringer:
- Sikre, at medarbejderne overholder retningslinjerne for fysisk sikkerhed uden for kontoret.
- Forebyggelse af tab eller tyveri på offentlige eller usikrede steder.
Løsninger:
- Giv medarbejderne sikre bæretasker og håndhæv en klar politik for aktivhåndtering.
- Gennemfør regelmæssige træningssessioner om bedste praksis for fysisk sikkerhed.
Relaterede ISO 27001-klausuler:
- Punkt 7.2 Kompetence: Sikre, at medarbejderne har de nødvendige færdigheder og viden.
- Punkt 8.3 Risikobehandling: Anvendelse af foranstaltninger til beskyttelse af fysiske aktiver.
4. Brugspolitikker
Fælles udfordringer:
- Udvikling af omfattende politikker, der dækker alle potentielle eksterne scenarier.
- Sikre, at medarbejderne er opmærksomme på og forstår disse politikker.
Løsninger:
- Gennemgå og opdater politikker regelmæssigt, og afhold obligatoriske træningssessioner.
- Brug bekræftelsessporing til at bekræfte, at medarbejderne har læst og forstået politikkerne.
Relaterede ISO 27001-klausuler:
- Klausul 7.3 Bevidsthed: At gøre medarbejderne opmærksomme på informationssikkerhedspolitikker.
- Klausul 5.2 Politik: Etablering af informationssikkerhedspolitikker i overensstemmelse med organisationens mål.
5. Kommunikationssikkerhed
Fælles udfordringer:
- Sikring af kommunikationskanaler til fjernadgang.
- Sikring af overholdelse af organisatoriske sikkerhedspolitikker under fjernadgang.
Løsninger:
- Implementer VPN'er og sikre kommunikationsværktøjer, og overvåg regelmæssigt fjernadgangsaktiviteter.
- Brug kryptering til at beskytte data under overførsel.
Relaterede ISO 27001-klausuler:
- Punkt 7.4 Kommunikation: Sikring af sikre kommunikationskanaler.
- Punkt 8.2 Risikovurdering: Vurdering og styring af kommunikationsrisici.
6. Hændelsesrapportering
Fælles udfordringer:
- Tilskyndelse til rettidig rapportering af mistede, stjålne eller kompromitterede aktiver.
- Effektiv efterforskning og reaktion på hændelser.
Løsninger:
- Forenkle rapporteringsprocessen og sikre, at der er klare, øjeblikkelige reaktionsprocedurer.
- Etabler et dedikeret hændelsesresponsteam og udfør regelmæssige hændelsesaktionsøvelser.
Relaterede ISO 27001-klausuler:
- Klausul 10.1 Kontinuerlig forbedring: Brug af hændelser til at forbedre sikkerhedsforanstaltninger.
- Klausul 9.2 Intern revision: Regelmæssig revision af hændelseshåndteringsprocessen.
7. Træning og bevidsthed
Fælles udfordringer:
- Opretholdelse af et højt sikkerhedsniveau blandt medarbejderne.
- Sikre at uddannelse er engagerende og effektiv.
Løsninger:
- Gennemfør regelmæssige, interaktive træningssessioner og lav løbende oplysningskampagner.
- Brug vurderinger til at måle medarbejdernes forståelse og fastholdelse af sikkerhedspraksis.
Relaterede ISO 27001-klausuler:
- Punkt 7.2 Kompetence: At sørge for nødvendig træning og uddannelse.
- Punkt 7.3 Bevidsthed: Sikring af løbende bevidsthed om informationssikkerhed.
8. Overvågning og gennemgang
Fælles udfordringer:
- Regelmæssig overvågning af aktiver uden for lokalområdet uden at krænke privatlivets fred.
- Opdatering af kontroller baseret på skiftende trusler og feedback.
Løsninger:
- Brug ikke-påtrængende overvågningsværktøjer og opret en regelmæssig gennemgangsplan.
- Udfør periodiske risikovurderinger for at identificere nye trusler og sårbarheder.
Relaterede ISO 27001-klausuler:
- Klausul 9.3 Ledelsesgennemgang: Gennemgang af effektiviteten af ISMS.
- Klausul 9.1 Overvågning, måling, analyse og evaluering: Regelmæssig vurdering af effektiviteten af kontroller.
Ved at imødegå disse udfordringer og implementere robuste kontroller kan organisationer mindske de risici, der er forbundet med at tage aktiver uden for lokalerne, og sikre, at følsomme oplysninger forbliver sikre, selv uden for det kontrollerede miljø på arbejdspladsen.
Overholdelse behøver ikke at være kompliceret.
Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.
ISMS.online-funktioner til at demonstrere overholdelse af A.7.9
- Asset Management:
- Aktivregister: Vedligeholder en omfattende fortegnelse over alle aktiver, inklusive dem, der er taget udenfor lokalområdet, for at sikre nøjagtig sporing og statusopdateringer.
- Mærkningssystem: Hjælper med at klassificere og mærke aktiver for nem identifikation og administration.
- Policy Management:
- Politikskabeloner: Giver forudbyggede skabeloner til oprettelse og håndhævelse af politikker relateret til acceptabel brug af eksterne aktiver.
- Politikkommunikation: Sikrer, at alle relevante politikker kommunikeres effektivt til medarbejderne, med bekræftelsessporing for at bekræfte forståelse og overholdelse.
- Incident Management:
- Incident Tracker: Letter rapportering, sporing og løsning af hændelser, der involverer eksterne aktiver.
- Workflow og meddelelser: Styrer hændelsesresponsprocesser og sikrer rettidige meddelelser til relevante interessenter.
- Uddannelsesstyring:
- Træningsmoduler: Tilbyder træningsprogrammer, der er specifikt fokuseret på sikkerheden af aktiver uden for lokalerne, herunder bedste praksis og reaktion på hændelser.
- Træningssporing: Overvåger medarbejdernes deltagelse i træningssessioner og sporer deres forståelse og overholdelse.
- Kommunikation:
- Alarmsystem: Sender advarsler og påmindelser om sikkerhedsprotokollerne for aktiver uden for det lokale område.
- Meddelelsessystem: Giver rettidige opdateringer og meddelelser om eventuelle ændringer i politikker eller procedurer relateret til aktiv sikkerhed uden for lokalerne.
- Risk Management:
- Dynamisk risikokort: Visualiserer risici forbundet med eksterne aktiver og hjælper med at identificere og mindske disse risici.
- Risikoovervågning: Overvåger løbende risici og sikrer, at de implementerede kontroller forbliver effektive.
- Compliance Management:
- Regs Database: Vedligeholder en database over regulatoriske krav og sikrer, at aktivforvaltningspraksis udenfor virksomheden er i overensstemmelse.
- Overholdelsessporing: Overvåger overholdelse af relevante standarder og regler, hvilket giver et klart revisionsspor.
Ved at bruge disse ISMS.online-funktioner kan organisationer effektivt demonstrere overholdelse af A.7.9 Security of Assets Off-Premises, hvilket sikrer robuste sikkerhedsforanstaltninger og opretholder integriteten af deres informationsaktiver, selv når de er uden for det fysiske kontormiljø.
Detaljeret bilag A.7.9 Overholdelsestjekliste
Aktiv identifikation og klassificering
- Opret og vedligehold en omfattende fortegnelse over alle aktiver, der er tilladt uden for lokalområdet.
- Klassificer aktiver baseret på følsomhed og kritikalitet.
- Opdater regelmæssigt aktivbeholdningen for at afspejle den aktuelle status og placering.
- Implementer automatiserede sporingssystemer til at overvåge aktivbevægelser i realtid.
Adgangskontrol
- Implementer multi-factor authentication (MFA) for at få adgang til eksterne aktiver.
- Sørg for, at alle data på eksterne aktiver er krypteret.
- Udfør regelmæssige adgangskontrolrevisioner for at sikre overholdelse.
- Gennemgå og opdater adgangskontrolpolitikker med jævne mellemrum.
Fysisk beskyttelse
- Forsyn medarbejderne med sikre bæretasker til aktiver uden for virksomheden.
- Håndhæve en politik for aktivernes fysiske sikkerhed, herunder retningslinjer for sikker opbevaring.
- Lær medarbejderne om at undgå at efterlade aktiver uden opsyn på offentlige steder.
- Overvåg overholdelse af fysiske beskyttelsespolitikker gennem regelmæssige kontroller.
Brugspolitikker
- Udvikle detaljerede politikker for acceptabel brug af eksterne aktiver.
- Kommuniker brugspolitikker til alle medarbejdere og opnå anerkendelse af forståelse.
- Gennemgå og opdater regelmæssigt brugspolitikker for at imødegå nye risici og scenarier.
- Medtag specifikke retningslinjer for forskellige typer off-premises scenarier.
Kommunikationssikkerhed
- Brug VPN'er til at sikre fjernadgang til organisatoriske ressourcer.
- Sørg for overholdelse af sikkerhedspolitikker under fjernadgang.
- Overvåg fjernadgangsaktiviteter for at opdage og reagere på uautoriseret adgang.
- Implementer sikre kommunikationsværktøjer til datatransmission.
Rapportering af hændelser
- Etabler en klar procedure for rapportering af mistede, stjålne eller kompromitterede aktiver.
- Sørg for, at alle hændelser straks bliver rapporteret og undersøgt.
- Vedligeholde registre over alle rapporterede hændelser og foretaget handlinger.
- Gennemfør regelmæssige øvelser og træning i procedurer for hændelsesrapportering.
Træning og bevidsthed
- Gennemfør regelmæssige træningssessioner om sikkerheden af aktiver uden for virksomheden.
- Inkluder bedste praksis og hændelsesprocedurer i træningsprogrammer.
- Overvåg og spor medarbejdernes deltagelse og forståelse i træningssessioner.
- Tilbyder løbende oplysningskampagner for at styrke nøglesikkerhedspraksis.
Overvågning og gennemgang
- Overvåg regelmæssigt brugen af eksterne aktiver for at sikre overholdelse.
- Brug ikke-påtrængende overvågningsværktøjer til at respektere medarbejdernes privatliv.
- Gennemgå og opdater kontroller baseret på nye trusler og feedback.
- Etabler en regelmæssig gennemgangsplan for at evaluere effektiviteten af implementerede kontroller.
Ved at følge denne tjekliste for overholdelse kan organisationer sikre, at de opfylder kravene i A.7.9 Sikkerhed for aktiver uden for lokalerne, og opretholde sikkerheden og integriteten af deres aktiver, selv når de er uden for det fysiske kontormiljø.
Administrer al din overholdelse ét sted
ISMS.online understøtter over 100 standarder
og regler, hvilket giver dig en enkelt
platform til alle dine overholdelsesbehov.
Hvert bilag A Kontroltjeklistetabel
ISO 27001 Bilag A.5 Kontroltjeklistetabel
ISO 27001 Bilag A.6 Kontroltjeklistetabel
ISO 27001 kontrolnummer | ISO 27001 kontroltjekliste |
---|---|
Bilag A.6.1 | Screeningstjekliste |
Bilag A.6.2 | Tjekliste for ansættelsesvilkår og -vilkår |
Bilag A.6.3 | Tjekliste for bevidsthed om informationssikkerhed, uddannelse og træning |
Bilag A.6.4 | Tjekliste for disciplinær proces |
Bilag A.6.5 | Ansvarsliste efter opsigelse eller ændring af ansættelse |
Bilag A.6.6 | Tjekliste for fortrolighed eller tavshedspligt |
Bilag A.6.7 | Tjekliste for fjernarbejde |
Bilag A.6.8 | Tjekliste til rapportering af hændelser vedrørende informationssikkerhed |
ISO 27001 Bilag A.7 Kontroltjeklistetabel
ISO 27001 kontrolnummer | ISO 27001 kontroltjekliste |
---|---|
Bilag A.7.1 | Tjekliste for fysisk sikkerhed perimeter |
Bilag A.7.2 | Tjekliste for fysisk adgang |
Bilag A.7.3 | Tjekliste til sikring af kontorer, værelser og faciliteter |
Bilag A.7.4 | Tjekliste til overvågning af fysisk sikkerhed |
Bilag A.7.5 | Tjekliste for beskyttelse mod fysiske og miljømæssige trusler |
Bilag A.7.6 | Tjekliste for arbejde i sikre områder |
Bilag A.7.7 | Clear Desk og Clear Screen Checkliste |
Bilag A.7.8 | Tjekliste for placering og beskyttelse af udstyr |
Bilag A.7.9 | Sikkerhed af aktiver Off-Premises Tjekliste |
Bilag A.7.10 | Tjekliste til lagermedier |
Bilag A.7.11 | Tjekliste for understøttende hjælpeprogrammer |
Bilag A.7.12 | Kabelsikkerhedstjekliste |
Bilag A.7.13 | Tjekliste til vedligeholdelse af udstyr |
Bilag A.7.14 | Tjekliste for sikker bortskaffelse eller genbrug af udstyr |
ISO 27001 Bilag A.8 Kontroltjeklistetabel
Hvordan ISMS.online hjælper med A.7.9
Kontakt ISMS.online i dag, og book en demo for at se, hvordan vores platform kan hjælpe dig med at sikre dine eksterne aktiver og nemt opnå ISO 27001:2022-overensstemmelse.
Vores ekspertteam er klar til at guide dig gennem de kraftfulde værktøjer og funktioner, der er designet til at strømline din informationssikkerhedsstyring og holde dine data sikre.
Tag det første skridt mod enestående informationssikkerhed – book din demo nu!