Spring til indhold

ISO 27002 Kontrol 7.9: Sikring af aktiver uden for kontoret

Når enheder, der indeholder informationsaktiver, tages ud af en organisations lokaler, vil de blive udsat for større risiko for skade, tab, ødelæggelse, tyveri eller kompromittering.

Dette er fordi fysisk sikkerhedskontrol implementeret inden for en organisations faciliteter vil ikke være effektive, hvilket efterlader de aktiver, der tages off-site, sårbare over for trusler såsom fysiske risici og uautoriseret adgang fra ondsindede parter.

For eksempel kan medarbejdere, der arbejder off-site, tage virksomhedens computere med følsomme oplysninger ud af forretningslokaler, arbejde på et kaffehus eller en hotelobby, oprette forbindelse til en usikker offentlig Wi-Fi og efterlade deres enheder uden opsyn. Alle disse er til stede risici for sikkerheden, fortrolighed, integritet og tilgængelighed af oplysninger, der er hostet på disse enheder.

Derfor bør organisationer sikre, at enheder, der tages fra stedet, holdes sikre.

Kontrol 7.9 adresser hvordan organisationer kan opretholde sikkerheden for eksterne enheder, der hoster informationsaktiver ved at etablere og implementere passende kontroller og procedurer.

Formål med kontrol 7.9

Kontrol 7.9 gør det muligt for organisationer at opretholde sikkerheden af ​​udstyr, der indeholder informationsaktiver ved at forhindre to specifikke risici:

  • Eliminering og/eller minimering af risici for tab, beskadigelse, ødelæggelse eller kompromittering af enheder, der rummer informationsaktiver, når de tages ud af lokalområdet.
  • Forebyggelse af risiko for afbrydelse af organisationens informationsbehandling aktiviteter på grund af kompromittering af eksterne enheder.

Attributter Kontroltabel 7.9

Kontrol 7.9 er af forebyggende karakter. Det giver organisationer mulighed for at implementere passende kontroller og procedurer forebyggende, så enheder, der fjernes fra en organisations lokaler, ydes det samme niveau af beskyttelse, som enheder anbragt på stedet.

Kontrol type Informationssikkerhedsegenskaber Cybersikkerhedskoncepter Operationelle evner Sikkerhedsdomæner
#Forebyggende #Fortrolighed #Beskytte #Fysisk sikkerhed #Beskyttelse
#Integritet # Asset Management
#Tilgængelighed



ISMS.online giver dig et forspring på 81% fra det øjeblik, du logger på

ISO 27001 gjort nemt

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på. Alt du skal gøre er at udfylde de tomme felter.




Ejerskab af kontrol 7.9

Kontrol 7.9 kræver, at organisationer etablerer og anvender procedurer og kontroller, der dækker alle enheder, der ejes af eller bruges på vegne af organisationen. Desuden er oprettelsen af ​​en aktivopgørelse og den øverste ledelses godkendelse af brugen af ​​personlige enheder afgørende for en effektiv beskyttelse af eksternt udstyr.

Derfor bør informationssikkerhedschefen rådføre sig med ledelsen og relevante ejere af aktiver og bør være ansvarlig for oprettelse, implementering og vedligeholdelse af procedurer og foranstaltninger til at opretholde sikkerheden for enheder, der fjernes fra virksomhedens lokaler.

Generel vejledning om overholdelse

Kontrol 7.9 angiver seks krav, som organisationer skal overholde, når de designer og implementerer foranstaltninger og retningslinjer til beskyttelse af aktiver, der tages off-site:

  1. Computerudstyr og lagringsmedier, der tages fra stedet, såsom virksomhedscomputere, USB'er, harddiske og skærme, bør ikke efterlades uden opsyn i offentlige rum såsom kaffehuse eller i et hvilket som helst usikkert område.
  2. Enhedsproducentens vejledning og specifikationer om den fysiske beskyttelse af den relevante enhed skal til enhver tid overholdes. For eksempel kan enhedsproducentens instruktioner omfatte, hvordan man beskytter enheden/udstyret mod vand, varme, elektromagnetiske felter og støv.
  3. Ansatte og/eller andre organisationer, der tager computerudstyr uden for virksomhedens lokaler, kan overføre dette udstyr til andre medarbejdere eller tredjeparter. For at opretholde sikkerheden af ​​dette udstyr bør organisationer føre en log, der definerer varetægtskæden. Denne logpost bør mindst indeholde navnene på enkeltpersoner ansvarlig for enheden og deres organisation.
  4. Hvis en organisation vurderer, at en godkendelsesproces er nødvendig og praktisk til at fjerne udstyr fra virksomhedens lokaler, bør den etablere og anvende en godkendelsesprocedure for at tage visse former for udstyr ud af stedet. Denne godkendelsesprocedure bør også omfatte registrering af alle handlinger til fjernelse af enheden, således at organisationen har et revisionsspor.
  5. Der bør iværksættes passende foranstaltninger for at eliminere risikoen for uautoriseret visning af information på skærmen i offentlig transport.
  6. Værktøjer til placeringssporing og fjernadgang skal være på plads, så enheden kan spores, og oplysningerne på enheden kan fjernslettes, hvis det er nødvendigt.

Supplerende vejledning om kontrol 7.9

Kontrol 7.9 foreskriver også krav til beskyttelse af udstyr, der permanent er installeret uden for virksomhedens lokaler.

Dette udstyr kan omfatte antenner og pengeautomater.

I betragtning af, at dette udstyr kan være genstand for øgede risici for beskadigelse og tab, kræver Control 7.9, at organisationer tager hensyn til følgende, når de beskytter dette off-site udstyr:

  1. Kontrol 7.4, nemlig den fysiske sikkerhedsovervågning, bør overvejes.
  2. Kontrol 7.5, nemlig beskyttelse mod miljømæssige og fysiske trusler, bør tages i betragtning
  3. Adgangskontroller bør etableres, og passende foranstaltninger bør implementeres for at forhindre manipulation.
  4. Logiske adgangskontroller bør oprettes og anvendes.

Endvidere anbefaler kontrol 7.9 organisationer at overveje kontrol 6.7 og 8.1, når de definerer og implementerer foranstaltninger til at beskytte enheder og udstyr.




ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.

ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.




Ændringer og forskelle fra ISO 27002:2013

27002:2022/ 7.9 erstatter 27002:2013/(11.2.6)

Der er tre nøgleforskelle, der skal fremhæves:

  • Kontrol 7.9 foreskriver mere omfattende krav

I sammenligning med 2013-versionen, Kontrol 7.9 i 2022-versionen introducerer følgende to krav:

  1. Der bør iværksættes passende foranstaltninger for at eliminere risikoen for uautoriseret visning af information på skærmen i offentlig transport.
  2. Værktøjer til placeringssporing og fjernadgang skal være på plads, så enheden kan spores, og oplysningerne på enheden kan fjernslettes, hvis det er nødvendigt.

  • Kontrol 7.9 introducerer nye krav til permanent installerede eksterne enheder

I modsætning til 2013-versionen indeholder Control 7.9 i 2022-versionen særskilt vejledning om beskyttelse af udstyr, der er permanent installeret på et sted uden for stedet.

Disse kan omfatte antenner og pengeautomater.

  • Forbud mod fjernarbejde for at eliminere risici

2013-versionen anførte udtrykkeligt, at organisationer kan forbyde medarbejdere at arbejde eksternt, når det er passende i forhold til det identificerede risikoniveau. 2022-versionen henviser dog ikke til en sådan foranstaltning.

Nye ISO 27002 kontroller

Ny kontrol
ISO/IEC 27002:2022 kontrolidentifikator ISO/IEC 27002:2013 kontrolidentifikator Kontrolnavn
5.7 NY Trusselsintelligens
5.23 NY Informationssikkerhed til brug af cloud-tjenester
5.30 NY IKT-parathed til forretningskontinuitet
7.4 NY Fysisk sikkerhedsovervågning
8.9 NY Konfigurationsstyring
8.10 NY Sletning af oplysninger
8.11 NY Datamaskering
8.12 NY Forebyggelse af datalækage
8.16 NY Overvågning af aktiviteter
8.23 NY Webfiltrering
8.28 NY Sikker kodning
Organisatoriske kontroller
ISO/IEC 27002:2022 kontrolidentifikator ISO/IEC 27002:2013 kontrolidentifikator Kontrolnavn
5.1 05.1.1, 05.1.2 Politikker for informationssikkerhed
5.2 06.1.1 Informationssikkerhedsroller og -ansvar
5.3 06.1.2 Opdeling af pligter
5.4 07.2.1 Ledelsesansvar
5.5 06.1.3 Kontakt med myndigheder
5.6 06.1.4 Kontakt til særlige interessegrupper
5.7 NY Trusselsintelligens
5.8 06.1.5, 14.1.1 Informationssikkerhed i projektledelse
5.9 08.1.1, 08.1.2 Opgørelse af information og andre tilhørende aktiver
5.10 08.1.3, 08.2.3 Acceptabel brug af information og andre tilknyttede aktiver
5.11 08.1.4 Tilbagelevering af aktiver
5.12 08.2.1 Klassificering af oplysninger
5.13 08.2.2 Mærkning af information
5.14 13.2.1, 13.2.2, 13.2.3 Informationsoverførsel
5.15 09.1.1, 09.1.2 Adgangskontrol
5.16 09.2.1 Identitetsstyring
5.17 09.2.4, 09.3.1, 09.4.3 Godkendelsesoplysninger
5.18 09.2.2, 09.2.5, 09.2.6 Adgangsrettigheder
5.19 15.1.1 Informationssikkerhed i leverandørforhold
5.20 15.1.2 Håndtering af informationssikkerhed inden for leverandøraftaler
5.21 15.1.3 Håndtering af informationssikkerhed i IKT-forsyningskæden
5.22 15.2.1, 15.2.2 Overvågning, gennemgang og forandringsledelse af leverandørydelser
5.23 NY Informationssikkerhed til brug af cloud-tjenester
5.24 16.1.1 Planlægning og forberedelse af informationssikkerhedshændelser
5.25 16.1.4 Vurdering og beslutning om informationssikkerhedshændelser
5.26 16.1.5 Reaktion på informationssikkerhedshændelser
5.27 16.1.6 Lær af informationssikkerhedshændelser
5.28 16.1.7 Indsamling af beviser
5.29 17.1.1, 17.1.2, 17.1.3 Informationssikkerhed under afbrydelse
5.30 5.30 IKT-parathed til forretningskontinuitet
5.31 18.1.1, 18.1.5 Lovmæssige, lovpligtige, regulatoriske og kontraktmæssige krav
5.32 18.1.2 Intellektuelle ejendomsrettigheder
5.33 18.1.3 Beskyttelse af optegnelser
5.34 18.1.4 Privatliv og beskyttelse af PII
5.35 18.2.1 Uafhængig gennemgang af informationssikkerhed
5.36 18.2.2, 18.2.3 Overholdelse af politikker, regler og standarder for informationssikkerhed
5.37 12.1.1 Dokumenterede driftsprocedurer
People Controls
ISO/IEC 27002:2022 kontrolidentifikator ISO/IEC 27002:2013 kontrolidentifikator Kontrolnavn
6.1 07.1.1 Screening
6.2 07.1.2 Vilkår og betingelser for ansættelse
6.3 07.2.2 Informationssikkerhedsbevidsthed, uddannelse og træning
6.4 07.2.3 Disciplinær proces
6.5 07.3.1 Ansvar efter opsigelse eller ændring af ansættelsesforhold
6.6 13.2.4 Aftaler om fortrolighed eller tavshedspligt
6.7 06.2.2 Fjernbetjening
6.8 16.1.2, 16.1.3 Informationssikkerhedshændelsesrapportering
Fysiske kontroller
ISO/IEC 27002:2022 kontrolidentifikator ISO/IEC 27002:2013 kontrolidentifikator Kontrolnavn
7.1 11.1.1 Fysiske sikkerhedsomkredse
7.2 11.1.2, 11.1.6 Fysisk adgang
7.3 11.1.3 Sikring af kontorer, lokaler og faciliteter
7.4 NY Fysisk sikkerhedsovervågning
7.5 11.1.4 Beskyttelse mod fysiske og miljømæssige trusler
7.6 11.1.5 Arbejde i sikre områder
7.7 11.2.9 Overskueligt skrivebord og klar skærm
7.8 11.2.1 Udstyrsplacering og beskyttelse
7.9 11.2.6 Sikkerhed af aktiver uden for lokalerne
7.10 08.3.1, 08.3.2, 08.3.3, 11.2.5 Lagermedier
7.11 11.2.2 Understøttende hjælpeprogrammer
7.12 11.2.3 Kabler sikkerhed
7.13 11.2.4 Vedligeholdelse af udstyr
7.14 11.2.7 Sikker bortskaffelse eller genbrug af udstyr
Teknologisk kontrol
ISO/IEC 27002:2022 kontrolidentifikator ISO/IEC 27002:2013 kontrolidentifikator Kontrolnavn
8.1 06.2.1, 11.2.8 Bruger slutpunktsenheder
8.2 09.2.3 Privilegerede adgangsrettigheder
8.3 09.4.1 Begrænsning af informationsadgang
8.4 09.4.5 Adgang til kildekode
8.5 09.4.2 Sikker autentificering
8.6 12.1.3 Kapacitetsstyring
8.7 12.2.1 Beskyttelse mod malware
8.8 12.6.1, 18.2.3 Håndtering af tekniske sårbarheder
8.9 NY Konfigurationsstyring
8.10 NY Sletning af oplysninger
8.11 NY Datamaskering
8.12 NY Forebyggelse af datalækage
8.13 12.3.1 Sikkerhedskopiering af information
8.14 17.2.1 Redundans af informationsbehandlingsfaciliteter
8.15 12.4.1, 12.4.2, 12.4.3 Logning
8.16 NY Overvågning af aktiviteter
8.17 12.4.4 Ur synkronisering
8.18 09.4.4 Brug af privilegerede hjælpeprogrammer
8.19 12.5.1, 12.6.2 Installation af software på operativsystemer
8.20 13.1.1 Netværkssikkerhed
8.21 13.1.2 Sikkerhed af netværkstjenester
8.22 13.1.3 Adskillelse af netværk
8.23 NY Webfiltrering
8.24 10.1.1, 10.1.2 Brug af kryptografi
8.25 14.2.1 Sikker udviklingslivscyklus
8.26 14.1.2, 14.1.3 Krav til applikationssikkerhed
8.27 14.2.5 Sikker systemarkitektur og tekniske principper
8.28 NY Sikker kodning
8.29 14.2.8, 14.2.9 Sikkerhedstest i udvikling og accept
8.30 14.2.7 Udliciteret udvikling
8.31 12.1.4, 14.2.6 Adskillelse af udviklings-, test- og produktionsmiljøer
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Forandringsledelse
8.33 14.3.1 Testinformation
8.34 12.7.1 Beskyttelse af informationssystemer under revisionstest

Hvordan ISMS.online hjælper

Du kan bruge ISMS.online til administrere din ISO 27002 implementering, da det er designet specifikt til at hjælpe en virksomhed med at implementere deres informationssikkerhedsstyringssystem (ISMS) for at opfylde kravene i ISO 27002.

Platformen bruger en risikobaseret tilgang kombineret med brancheførende bedste praksis og skabeloner for at hjælpe dig med at identificere de risici, din organisation står over for, og de kontroller, der er nødvendige for at håndtere disse risici. Dette giver dig mulighed for systematisk at reducere både din risikoeksponering og dine complianceomkostninger.

Kontakt i dag for book en demo.


Sam Peters

Sam er Chief Product Officer hos ISMS.online og leder udviklingen af ​​alle produktfunktioner og funktionalitet. Sam er ekspert inden for mange områder af overholdelse og arbejder med kunder på alle skræddersyede eller storskala projekter.

Tag en virtuel rundvisning

Start din gratis 2-minutters interaktive demo nu og se
ISMS.online i aktion!

platformsdashboard fuldt på krystal

Vi er førende inden for vores felt

4/5 stjerner
Brugere elsker os
Leder - Efterår 2025
Højtydende, små virksomheder - Efterår 2025 Storbritannien
Regional leder - Efterår 2025 Europa
Regional leder - Efterår 2025 EMEA
Regional leder - Efterår 2025 Storbritannien
Højtydende - Efterår 2025 Europa Mellemmarked

"ISMS.Online, fremragende værktøj til overholdelse af lovgivning"

— Jim M.

"Gør ekstern revision til en leg og forbinder alle aspekter af dit ISMS problemfrit"

— Karen C.

"Innovativ løsning til styring af ISO og andre akkrediteringer"

— Ben H.