ISO 27002 Kontrol 7.9: Sikring af aktiver uden for kontoret

Når enheder, der indeholder informationsaktiver, tages ud af en organisations lokaler, vil de blive udsat for større risiko for skade, tab, ødelæggelse, tyveri eller kompromittering.

Dette er fordi fysisk sikkerhedskontrol implementeret inden for en organisations faciliteter vil ikke være effektive, hvilket efterlader de aktiver, der tages off-site, sårbare over for trusler såsom fysiske risici og uautoriseret adgang fra ondsindede parter.

For eksempel kan medarbejdere, der arbejder off-site, tage virksomhedens computere med følsomme oplysninger ud af forretningslokaler, arbejde på et kaffehus eller en hotelobby, oprette forbindelse til en usikker offentlig Wi-Fi og efterlade deres enheder uden opsyn. Alle disse er til stede risici for sikkerheden, fortrolighed, integritet og tilgængelighed af oplysninger, der er hostet på disse enheder.

Derfor bør organisationer sikre, at enheder, der tages fra stedet, holdes sikre.

Kontrol 7.9 adresser hvordan organisationer kan opretholde sikkerheden for eksterne enheder, der hoster informationsaktiver ved at etablere og implementere passende kontroller og procedurer.

Formål med kontrol 7.9

Kontrol 7.9 gør det muligt for organisationer at opretholde sikkerheden af ​​udstyr, der indeholder informationsaktiver ved at forhindre to specifikke risici:

  • Eliminering og/eller minimering af risici for tab, beskadigelse, ødelæggelse eller kompromittering af enheder, der rummer informationsaktiver, når de tages ud af lokalområdet.
  • Forebyggelse af risiko for afbrydelse af organisationens informationsbehandling aktiviteter på grund af kompromittering af eksterne enheder.

Attributter Kontroltabel 7.9

Kontrol 7.9 er af forebyggende karakter. Det giver organisationer mulighed for at implementere passende kontroller og procedurer forebyggende, så enheder, der fjernes fra en organisations lokaler, ydes det samme niveau af beskyttelse, som enheder anbragt på stedet.

Kontrol typeInformationssikkerhedsegenskaberCybersikkerhedskoncepterOperationelle evnerSikkerhedsdomæner
#Forebyggende#Fortrolighed#Beskytte#Fysisk sikkerhed#Beskyttelse
#Integritet# Asset Management
#Tilgængelighed



Få et forspring på 81 %

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.

Book en demo



Ejerskab af kontrol 7.9

Kontrol 7.9 kræver, at organisationer etablerer og anvender procedurer og kontroller, der dækker alle enheder, der ejes af eller bruges på vegne af organisationen. Desuden er oprettelsen af ​​en aktivopgørelse og den øverste ledelses godkendelse af brugen af ​​personlige enheder afgørende for en effektiv beskyttelse af eksternt udstyr.

Derfor bør informationssikkerhedschefen rådføre sig med ledelsen og relevante ejere af aktiver og bør være ansvarlig for oprettelse, implementering og vedligeholdelse af procedurer og foranstaltninger til at opretholde sikkerheden for enheder, der fjernes fra virksomhedens lokaler.

Generel vejledning om overholdelse

Kontrol 7.9 angiver seks krav, som organisationer skal overholde, når de designer og implementerer foranstaltninger og retningslinjer til beskyttelse af aktiver, der tages off-site:

  1. Computerudstyr og lagringsmedier, der tages fra stedet, såsom virksomhedscomputere, USB'er, harddiske og skærme, bør ikke efterlades uden opsyn i offentlige rum såsom kaffehuse eller i et hvilket som helst usikkert område.
  2. Enhedsproducentens vejledning og specifikationer om den fysiske beskyttelse af den relevante enhed skal til enhver tid overholdes. For eksempel kan enhedsproducentens instruktioner omfatte, hvordan man beskytter enheden/udstyret mod vand, varme, elektromagnetiske felter og støv.
  3. Ansatte og/eller andre organisationer, der tager computerudstyr uden for virksomhedens lokaler, kan overføre dette udstyr til andre medarbejdere eller tredjeparter. For at opretholde sikkerheden af ​​dette udstyr bør organisationer føre en log, der definerer varetægtskæden. Denne logpost bør mindst indeholde navnene på enkeltpersoner ansvarlig for enheden og deres organisation.
  4. Hvis en organisation vurderer, at en godkendelsesproces er nødvendig og praktisk til at fjerne udstyr fra virksomhedens lokaler, bør den etablere og anvende en godkendelsesprocedure for at tage visse former for udstyr ud af stedet. Denne godkendelsesprocedure bør også omfatte registrering af alle handlinger til fjernelse af enheden, således at organisationen har et revisionsspor.
  5. Der bør iværksættes passende foranstaltninger for at eliminere risikoen for uautoriseret visning af information på skærmen i offentlig transport.
  6. Værktøjer til placeringssporing og fjernadgang skal være på plads, så enheden kan spores, og oplysningerne på enheden kan fjernslettes, hvis det er nødvendigt.

Supplerende vejledning om kontrol 7.9

Kontrol 7.9 foreskriver også krav til beskyttelse af udstyr, der permanent er installeret uden for virksomhedens lokaler.

Dette udstyr kan omfatte antenner og pengeautomater.

I betragtning af, at dette udstyr kan være genstand for øgede risici for beskadigelse og tab, kræver Control 7.9, at organisationer tager hensyn til følgende, når de beskytter dette off-site udstyr:

  1. Kontrol 7.4, nemlig den fysiske sikkerhedsovervågning, bør overvejes.
  2. Kontrol 7.5, nemlig beskyttelse mod miljømæssige og fysiske trusler, bør tages i betragtning
  3. Adgangskontroller bør etableres, og passende foranstaltninger bør implementeres for at forhindre manipulation.
  4. Logiske adgangskontroller bør oprettes og anvendes.

Endvidere anbefaler kontrol 7.9 organisationer at overveje kontrol 6.7 og 8.1, når de definerer og implementerer foranstaltninger til at beskytte enheder og udstyr.




Administrer al din overholdelse ét sted

ISMS.online understøtter over 100 standarder
og regler, hvilket giver dig en enkelt
platform til alle dine overholdelsesbehov.

Book en demo



Ændringer og forskelle fra ISO 27002:2013

27002:2022/ 7.9 erstatter 27002:2013/(11.2.6)

Der er tre nøgleforskelle, der skal fremhæves:

  • Kontrol 7.9 foreskriver mere omfattende krav

I sammenligning med 2013-versionen, Kontrol 7.9 i 2022-versionen introducerer følgende to krav:

  1. Der bør iværksættes passende foranstaltninger for at eliminere risikoen for uautoriseret visning af information på skærmen i offentlig transport.
  2. Værktøjer til placeringssporing og fjernadgang skal være på plads, så enheden kan spores, og oplysningerne på enheden kan fjernslettes, hvis det er nødvendigt.

  • Kontrol 7.9 introducerer nye krav til permanent installerede eksterne enheder

I modsætning til 2013-versionen indeholder Control 7.9 i 2022-versionen særskilt vejledning om beskyttelse af udstyr, der er permanent installeret på et sted uden for stedet.

Disse kan omfatte antenner og pengeautomater.

  • Forbud mod fjernarbejde for at eliminere risici

2013-versionen anførte udtrykkeligt, at organisationer kan forbyde medarbejdere at arbejde eksternt, når det er passende i forhold til det identificerede risikoniveau. 2022-versionen henviser dog ikke til en sådan foranstaltning.

Nye ISO 27002 kontroller

Organisatoriske kontroller

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
5.105.1.1, 05.1.2Politikker for informationssikkerhed
5.206.1.1Informationssikkerhedsroller og -ansvar
5.306.1.2Opdeling af pligter
5.407.2.1Ledelsesansvar
5.506.1.3Kontakt med myndigheder
5.606.1.4Kontakt til særlige interessegrupper
5.7NyTrusselsintelligens
5.806.1.5, 14.1.1Informationssikkerhed i projektledelse
5.908.1.1, 08.1.2Opgørelse af information og andre tilhørende aktiver
5.1008.1.3, 08.2.3Acceptabel brug af information og andre tilknyttede aktiver
5.1108.1.4Tilbagelevering af aktiver
5.1208.2.1Klassificering af oplysninger
5.1308.2.2Mærkning af information
5.1413.2.1, 13.2.2, 13.2.3Informationsoverførsel
5.1509.1.1, 09.1.2Adgangskontrol
5.1609.2.1Identitetsstyring
5.1709.2.4, 09.3.1, 09.4.3Godkendelsesoplysninger
5.1809.2.2, 09.2.5, 09.2.6Adgangsrettigheder
5.1915.1.1Informationssikkerhed i leverandørforhold
5.2015.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
5.2115.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
5.2215.2.1, 15.2.2Overvågning, gennemgang og forandringsledelse af leverandørydelser
5.23NyInformationssikkerhed til brug af cloud-tjenester
5.2416.1.1Planlægning og forberedelse af informationssikkerhedshændelser
5.2516.1.4Vurdering og beslutning om informationssikkerhedshændelser
5.2616.1.5Reaktion på informationssikkerhedshændelser
5.2716.1.6Lær af informationssikkerhedshændelser
5.2816.1.7Indsamling af beviser
5.2917.1.1, 17.1.2, 17.1.3Informationssikkerhed under afbrydelse
5.30NyIKT-parathed til forretningskontinuitet
5.3118.1.1, 18.1.5Lovmæssige, lovpligtige, regulatoriske og kontraktmæssige krav
5.3218.1.2Intellektuelle ejendomsrettigheder
5.3318.1.3Beskyttelse af optegnelser
5.3418.1.4Privatliv og beskyttelse af PII
5.3518.2.1Uafhængig gennemgang af informationssikkerhed
5.3618.2.2, 18.2.3Overholdelse af politikker, regler og standarder for informationssikkerhed
5.3712.1.1Dokumenterede driftsprocedurer


Hvordan ISMS.online hjælper

Du kan bruge ISMS.online til administrere din ISO 27002 implementering, da det er designet specifikt til at hjælpe en virksomhed med at implementere deres informationssikkerhedsstyringssystem (ISMS) for at opfylde kravene i ISO 27002.

Platformen bruger en risikobaseret tilgang kombineret med brancheførende bedste praksis og skabeloner for at hjælpe dig med at identificere de risici, din organisation står over for, og de kontroller, der er nødvendige for at håndtere disse risici. Dette giver dig mulighed for systematisk at reducere både din risikoeksponering og dine complianceomkostninger.

Kontakt i dag for book en demo.


Gå til emnet

Max Edwards

Max arbejder som en del af ISMS.online marketingteamet og sikrer, at vores hjemmeside er opdateret med nyttigt indhold og information om alt, hvad ISO 27001, 27002 og compliance angår.

ISMS platform tur

Interesseret i en ISMS.online platform tour?

Start din gratis 2-minutters interaktive demo nu, og oplev magien ved ISMS.online i aktion!

Prøv gratis

Vi er førende inden for vores felt

Brugere elsker os
Netleder - Sommer 2025
Momentum Leader - Sommer 2025
Regional leder - Sommer 2025 Europa
Regional leder - Sommer 2025 EMEA
Regional leder - Sommer 2025 Storbritannien
Højtydende - Sommer 2025 Europa

"ISMS.Online, fremragende værktøj til overholdelse af lovgivning"

-Jim M.

"Gør ekstern revision til en leg og forbinder alle aspekter af dit ISMS problemfrit"

- Karen C.

"Innovativ løsning til styring af ISO og andre akkrediteringer"

- Ben H.