ISO 27001:2022 Vedlegg A Kontroll 6.7

Fjernarbeid

Bestill en demonstrasjon

kvinne,jobber,hjemme,kontor.nær,opp,hånd,på,bærbar PC,tastatur.

Hva er ISO 27001:2022 vedlegg A 6.7?

ISO 27001:2022 vedlegg A 6.7, Remote Working gir veiledning om hvordan organisasjoner bør ha en policy på plass for å sikre sikker tilgang til informasjonssystemer og nettverk når de arbeider eksternt. Den anbefaler videre implementering av en styringssystem for informasjonssikkerhet som inkluderer prosedyrer for å beskytte ekstern tilgang.

Informasjonssikkerhetsimplikasjoner av fjernarbeid

Fjernarbeid har blitt en mer utbredt trend, ettersom teknologien har avansert for å gjøre det mulig for ansatte å jobbe eksternt uten å påvirke produktiviteten og effektiviteten. Ikke desto mindre kommer dette med potensialet for datasikkerhetsproblemer.

Som bedriftseier er det nødvendig å beskytte åndsverk mot cyberkriminelle og sikre datasikkerheten mot hackere. Ved å iverksette tiltak kan man beskytte seg mot nettkriminalitet og garantere informasjonssikkerhet.

Fjernarbeid kan presentere en rekke sikkerhetsrisikoer som må håndteres, for eksempel:

Access Control

Fjernarbeid kan være fordelaktig, og gi større tilgang til konfidensielle data og systemer. Ikke desto mindre kommer det med flere sikkerhetshensyn.

Fjernarbeid, hvis det ikke overvåkes på riktig måte, kan være sårbart for sikkerhetsproblemer som hacking, skadelig programvare, uautorisert tilgang og mer. Dette er spesielt tilfellet hvis ansatte ikke er til stede i sikre omgivelser.

Tap av fysisk sikkerhet

Fjernarbeid kan også ha en effekt på en bedrifts fysisk sikkerhet. Siden personalet ikke lenger er tilstede på kontoret eller en bygning, kan det hende at de ikke kan oppdage mistenkelige aktiviteter.

Konfidensialitet

Fjernarbeid kan utgjøre en risiko for konfidensialitet. For eksempel kan ansatte få tilgang til konfidensiell informasjon uten tillatelse fra selskapet.

Ansatte kan lett få tilgang til konfidensielle bedriftsdata fra det offentlige nettet. Dessuten er det til og med nettsteder hvor ansatte kan laste opp konfidensielle data for offentlig visning.

Privatliv

Fjernarbeid kan ha en effekt på personvernet til en organisasjon. For eksempel, hvis personell jobber hjemmefra, kan de være mer utsatt for ikke å legge fra seg personlige eiendeler.

Denne egenskapen kan inneholde konfidensielle data som kan sette et firmas personvern i fare.

Data Protection

Fjernarbeid kan utgjøre en fare for en bedrifts data. Ansatte kan for eksempel få tilgang til bedriftsinformasjon eksternt, og disse dataene kan lagres på flere steder.

Ved ansatte som forlater arbeidsplassen og tar med seg enheten, henting av data lagret på datamaskiner, servere og håndholdte enheter kan vise seg å være mer utfordrende.

Arbeideren kan ta feil eller handle i ond tro med enheten og risikere datasikkerheten.

Betrodd av selskaper overalt
  • Enkel og lett å bruke
  • Designet for ISO 27001 suksess
  • Sparer deg for tid og penger
Bestill demoen din
img

Hva er formålet med ISO 27001:2022 vedlegg A 6.7?

Målet med ISO 27001:2022 vedlegg A 6.7 er å garantere eksternt personell har de nødvendige tilgangskontrollene på plass for å sikre konfidensialitet, integritet og tilgjengelighet til konfidensiell eller proprietær informasjon, prosedyrer og systemer fra uautorisert tilgang eller avsløring av uautoriserte personer.

Organisasjoner må sikre informasjonssikkerhet når personell opererer eksternt. Derfor bør de utstede en skreddersydd policy angående fjernarbeid som fastsetter gjeldende vilkår og grenser for datasikkerhet. Denne policyen bør spres til alt personell, inkludert instruksjoner om hvordan man bruker fjerntilgangsteknologier sikkert og trygt.

Denne policyen tar sannsynligvis opp:

  • Forholdene for fjernarbeid er tillatt.
  • Prosesser for å sikre at eksterne arbeidere har tilgang til konfidensiell informasjon.
  • Å sikre at informasjon er ivaretatt når den overføres mellom ulike fysiske steder, innebærer å følge visse prosedyrer.

Det er viktig å etablere en klar system for rapportering av hendelser, inkludert riktig kontaktinformasjon. Dette kan bidra til å forhindre sikkerhetsbrudd eller andre hendelser.

Retningslinjene bør også dekke kryptering, brannmurer, oppdateringer av antivirusprogramvare og instruksjoner fra ansatte om hvordan man trygt kan bruke eksterne tilkoblinger.

Hva er involvert og hvordan du oppfyller kravene

For å overholde vedlegg A 6.7, bør organisasjoner som tilbyr fjernarbeid utstede en policy angående fjernarbeid som spesifiserer relaterte forskrifter og grenser.

Politikken bør vurderes med jevne mellomrom, spesielt når teknologi eller lovgivning endres.

Alt personell, entreprenører og enheter involvert i fjernarbeidsaktiviteter bør informeres om retningslinjene.

Retningslinjene bør dokumenteres, gjøres tilgjengelige for interessenter, som regulatorer og revisorer, og holdes oppdatert.

Organisasjoner må sørge for at de har de nødvendige sikkerhetstiltakene for å sikre sensitiv eller konfidensiell informasjon som overføres eller lagres elektronisk under fjernoperasjoner.

I samsvar med vedlegg A 6.7, bør følgende tas i betraktning:

  • Vurder den fysiske sikkerheten til det eksterne arbeidsstedet, både eksisterende og foreslått, som omfatter sikkerheten til lokaliteten, området rundt og rettssystemene i regionene der personalet er basert.
  • Regler for sikre fysiske omgivelser, som låsbare arkivskap, sikker transport mellom nettsteder, forskrifter for fjerntilgang, oversiktlig skrivebord, utskrift og avhending av data og relaterte eiendeler, samt rapportering om sikkerhetshendelser, må implementeres.
  • De forventede fysiske miljøene for fjernarbeid.
  • Sikker kommunikasjon må sikres, med hensyn til organisasjonens behov for fjerntilgang, sensitiviteten til dataene som overføres, og sårbarheten til systemene og applikasjonene.
  • Fjerntilgang, for eksempel virtuell skrivebordstilgang, muliggjør behandling og lagring av informasjon på personlige enheter.
  • Faren for uautorisert tilgang til data eller eiendeler fra enkeltpersoner utenfor det eksterne arbeidsområdet – som slektninger og venner – er reell.
  • Risikoen for uautorisert tilgang til data eller eiendeler av personer i offentlige områder er en bekymring.
  • Bruk av både hjemmenettverk og offentlige nettverk, samt regler eller forbud knyttet til oppsett av trådløse nettverkstjenester, er nødvendig.
  • Å bruke sikkerhetstiltak, som brannmurer og beskyttelse mot skadelig programvare, er viktig.
  • Sørg for at systemer kan distribueres og initieres eksternt med sikre protokoller.
  • Sikre autentiseringsmekanismer må aktiveres for å gi tilgangsprivilegier, med tanke på følsomheten til enkeltfaktorautentiseringsmekanismer når ekstern tilgang til organisasjonens nettverk er autorisert.

Retningslinjer og tiltak som skal tas i betraktning bør omfatte:

  • Organisasjonen skal levere egnet utstyr og lagermøbler for fjernarbeid, og forby bruk av privateid utstyr som ikke er under dens kontroll.
  • Denne jobben innebærer følgende: å definere tillatt arbeid, klassifisere informasjonen som kan holdes, og autorisere eksterne arbeidere til å få tilgang til interne systemer og tjenester.
  • Det bør gis opplæring for de som jobber eksternt og de som tilbyr støtte. Dette bør dekke hvordan man trygt kan drive virksomhet utenfor kontoret.
  • Det er viktig å sikre at egnet kommunikasjonsutstyr er tilgjengelig, for eksempel å kreve enhetsskjermlåser og inaktivitetstidtakere for ekstern tilgang.
  • Aktivering av enhetsposisjonssporing er mulig.
  • Installasjon av fjernsletting er et must.
  • Fysisk sikkerhet.
  • Retningslinjer og regler vedrørende familie- og besøkendes tilgang til utstyr og data skal følges.
  • Virksomheten tilbyr maskinvare- og programvarestøtte og vedlikehold.
  • Tilveiebringelse av forsikring.
  • Protokollen for sikkerhetskopiering av data og kontinuitet i driften.
  • Revisjon og sikkerhetsovervåking.
  • Ved avslutning av fjernarbeid skal autoritet og tilgangsrettigheter tilbakekalles og alt utstyr returneres.

Endringer og forskjeller fra ISO 27001:2013

ISO 27001:2022 vedlegg A 6.7 er en tilpasning av vedlegg A 6.2.2 fra ISO 27001:2013 og ikke et nytt element.

ISO 27001:2022 vedlegg A 6.7 og 6.2.2 deler mange likheter, selv om nomenklaturen og ordlyden er forskjellige. I ISO 27001:2013 omtales 6.2.2 som fjernarbeid, mens 6.7 er kjent som fjernarbeid. Denne endringen gjenspeiles i den nye versjonen av standarden, som erstatter fjernarbeid med fjernarbeid.

I vedlegg A 6.7 til ISO 27001:2022 skisserer standarden hva som kvalifiserer som fjernarbeid, inkludert fjernarbeid – det første kontrollnavnet i ISO 27001:2013-versjonen.

Versjon 2022 av implementeringsretningslinjene er stort sett like, selv om språket og begrepene er forskjellige. For å garantere at brukerne av standarden forstår, benyttes brukervennlig språk.

Noen tillegg ble gjort i vedlegg A 6.7, og noen slettinger skjedde i 6.2.2.

Lagt til ISO 27001:2022 vedlegg A 6.7 Fjernarbeid

  • Sørg for fysisk sikkerhet med låsbare arkivskap, gi sikker transport og tilgangsinstruksjoner, beordre klare skrivebordspolicyer, skissere utskrifts-/avhendingsprotokoller for informasjon/ressurser, og implementer et hendelsesresponssystem.
  • Det er forventet at folk vil jobbe eksternt. Fysiske forhold forventes.
  • Risikoen for uautorisert tilgang til informasjon eller ressurser fra fremmede på offentlige områder.
  • Sikre metoder for ekstern distribusjon og oppsett av systemer.
  • Sikre mekanismer er på plass for å autentisere og tillate tilgangsrettigheter, tar hensyn til følsomheten til enkeltfaktorautentiseringsmekanismer når ekstern tilgang til organisasjonens nettverk er aktivert.

Fjernet fra ISO 27001:2013 vedlegg A 6.2.2 Fjernarbeid

  • Implementering av hjemmenettverk og forskrifter eller begrensninger for konfigurering av trådløse nettverkstjenester er nødvendig.
  • Retningslinjer og prosedyrer for å redusere tvister angående rettigheter til åndsverk utviklet på privateid utstyr bør innføres.
  • Å få tilgang til privateide maskiner (for å sikre sikkerheten eller for etterforskningsformål) kan være forbudt ved lov.
  • Organisasjoner kan være ansvarlige for programvarelisensiering på arbeidsstasjoner som er privateid av enten deres ansatte eller eksterne brukere.

ISO 27001:2022 gir uttalelser om formål og attributttabeller for hver kontroll, og hjelper brukerne med å forstå og implementere kontrollene mer effektivt.

ISO 27001:2013-versjonen mangler disse to komponentene.

Tabell over alle ISO 27001:2022 vedlegg A kontroller

I tabellen nedenfor finner du mer informasjon om hver enkelt ISO 27001:2022 vedlegg A Kontroll.

ISO 27001:2022 Organisasjonskontroller

Vedlegg A KontrolltypeISO/IEC 27001:2022 Vedlegg A IdentifikatorISO/IEC 27001:2013 Vedlegg A IdentifikatorVedlegg A Navn
OrganisasjonskontrollerVedlegg A 5.1Vedlegg A 5.1.1
Vedlegg A 5.1.2
Retningslinjer for informasjonssikkerhet
OrganisasjonskontrollerVedlegg A 5.2Vedlegg A 6.1.1Informasjonssikkerhetsroller og ansvar
OrganisasjonskontrollerVedlegg A 5.3Vedlegg A 6.1.2Ansvarsfordeling
OrganisasjonskontrollerVedlegg A 5.4Vedlegg A 7.2.1Ledelsesansvar
OrganisasjonskontrollerVedlegg A 5.5Vedlegg A 6.1.3Kontakt med myndighetene
OrganisasjonskontrollerVedlegg A 5.6Vedlegg A 6.1.4Kontakt med spesielle interessegrupper
OrganisasjonskontrollerVedlegg A 5.7NEWThreat Intelligence
OrganisasjonskontrollerVedlegg A 5.8Vedlegg A 6.1.5
Vedlegg A 14.1.1
Informasjonssikkerhet i prosjektledelse
OrganisasjonskontrollerVedlegg A 5.9Vedlegg A 8.1.1
Vedlegg A 8.1.2
Inventar over informasjon og andre tilknyttede eiendeler
OrganisasjonskontrollerVedlegg A 5.10Vedlegg A 8.1.3
Vedlegg A 8.2.3
Akseptabel bruk av informasjon og andre tilknyttede eiendeler
OrganisasjonskontrollerVedlegg A 5.11Vedlegg A 8.1.4Retur av eiendeler
OrganisasjonskontrollerVedlegg A 5.12Vedlegg A 8.2.1Klassifisering av informasjon
OrganisasjonskontrollerVedlegg A 5.13Vedlegg A 8.2.2Merking av informasjon
OrganisasjonskontrollerVedlegg A 5.14Vedlegg A 13.2.1
Vedlegg A 13.2.2
Vedlegg A 13.2.3
Informasjonsoverføring
OrganisasjonskontrollerVedlegg A 5.15Vedlegg A 9.1.1
Vedlegg A 9.1.2
Access Control
OrganisasjonskontrollerVedlegg A 5.16Vedlegg A 9.2.1Identitetshåndtering
OrganisasjonskontrollerVedlegg A 5.17Vedlegg A 9.2.4
Vedlegg A 9.3.1
Vedlegg A 9.4.3
Autentiseringsinformasjon
OrganisasjonskontrollerVedlegg A 5.18Vedlegg A 9.2.2
Vedlegg A 9.2.5
Vedlegg A 9.2.6
Tilgangsrettigheter
OrganisasjonskontrollerVedlegg A 5.19Vedlegg A 15.1.1Informasjonssikkerhet i leverandørforhold
OrganisasjonskontrollerVedlegg A 5.20Vedlegg A 15.1.2Adressering av informasjonssikkerhet innenfor leverandøravtaler
OrganisasjonskontrollerVedlegg A 5.21Vedlegg A 15.1.3Håndtere informasjonssikkerhet i IKT-leverandørkjeden
OrganisasjonskontrollerVedlegg A 5.22Vedlegg A 15.2.1
Vedlegg A 15.2.2
Overvåking, gjennomgang og endringsstyring av leverandørtjenester
OrganisasjonskontrollerVedlegg A 5.23NEWInformasjonssikkerhet for bruk av skytjenester
OrganisasjonskontrollerVedlegg A 5.24Vedlegg A 16.1.1Informasjonssikkerhetshendelsesplanlegging og -forberedelse
OrganisasjonskontrollerVedlegg A 5.25Vedlegg A 16.1.4Vurdering og beslutning om informasjonssikkerhetshendelser
OrganisasjonskontrollerVedlegg A 5.26Vedlegg A 16.1.5Respons på informasjonssikkerhetshendelser
OrganisasjonskontrollerVedlegg A 5.27Vedlegg A 16.1.6Lær av informasjonssikkerhetshendelser
OrganisasjonskontrollerVedlegg A 5.28Vedlegg A 16.1.7Samling av bevis
OrganisasjonskontrollerVedlegg A 5.29Vedlegg A 17.1.1
Vedlegg A 17.1.2
Vedlegg A 17.1.3
Informasjonssikkerhet under avbrudd
OrganisasjonskontrollerVedlegg A 5.30NEWIKT-beredskap for forretningskontinuitet
OrganisasjonskontrollerVedlegg A 5.31Vedlegg A 18.1.1
Vedlegg A 18.1.5
Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
OrganisasjonskontrollerVedlegg A 5.32Vedlegg A 18.1.2Immaterielle rettigheter
OrganisasjonskontrollerVedlegg A 5.33Vedlegg A 18.1.3Beskyttelse av poster
OrganisasjonskontrollerVedlegg A 5.34 Vedlegg A 18.1.4Personvern og beskyttelse av PII
OrganisasjonskontrollerVedlegg A 5.35Vedlegg A 18.2.1Uavhengig gjennomgang av informasjonssikkerhet
OrganisasjonskontrollerVedlegg A 5.36Vedlegg A 18.2.2
Vedlegg A 18.2.3
Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
OrganisasjonskontrollerVedlegg A 5.37Vedlegg A 12.1.1Dokumenterte driftsprosedyrer

ISO 27001:2022 Personkontroller

Vedlegg A KontrolltypeISO/IEC 27001:2022 Vedlegg A IdentifikatorISO/IEC 27001:2013 Vedlegg A IdentifikatorVedlegg A Navn
PersonkontrollerVedlegg A 6.1Vedlegg A 7.1.1Screening
PersonkontrollerVedlegg A 6.2Vedlegg A 7.1.2Vilkår og betingelser for ansettelse
PersonkontrollerVedlegg A 6.3Vedlegg A 7.2.2Informasjonssikkerhetsbevissthet, utdanning og opplæring
PersonkontrollerVedlegg A 6.4Vedlegg A 7.2.3Disiplinær prosess
PersonkontrollerVedlegg A 6.5Vedlegg A 7.3.1Ansvar etter oppsigelse eller endring av ansettelse
PersonkontrollerVedlegg A 6.6Vedlegg A 13.2.4Konfidensialitet eller taushetserklæring
PersonkontrollerVedlegg A 6.7Vedlegg A 6.2.2Fjernarbeid
PersonkontrollerVedlegg A 6.8Vedlegg A 16.1.2
Vedlegg A 16.1.3
Informasjonssikkerhet hendelsesrapportering

ISO 27001:2022 Fysiske kontroller

Vedlegg A KontrolltypeISO/IEC 27001:2022 Vedlegg A IdentifikatorISO/IEC 27001:2013 Vedlegg A IdentifikatorVedlegg A Navn
Fysiske kontrollerVedlegg A 7.1Vedlegg A 11.1.1Fysiske sikkerhetsomkretser
Fysiske kontrollerVedlegg A 7.2Vedlegg A 11.1.2
Vedlegg A 11.1.6
Fysisk inngang
Fysiske kontrollerVedlegg A 7.3Vedlegg A 11.1.3Sikring av kontorer, rom og fasiliteter
Fysiske kontrollerVedlegg A 7.4NEWFysisk sikkerhetsovervåking
Fysiske kontrollerVedlegg A 7.5Vedlegg A 11.1.4Beskyttelse mot fysiske og miljømessige trusler
Fysiske kontrollerVedlegg A 7.6Vedlegg A 11.1.5Arbeid i sikre områder
Fysiske kontrollerVedlegg A 7.7Vedlegg A 11.2.9Clear Desk og Clear Screen
Fysiske kontrollerVedlegg A 7.8Vedlegg A 11.2.1Utstyrsplassering og beskyttelse
Fysiske kontrollerVedlegg A 7.9Vedlegg A 11.2.6Sikkerhet for eiendeler utenfor lokaler
Fysiske kontrollerVedlegg A 7.10Vedlegg A 8.3.1
Vedlegg A 8.3.2
Vedlegg A 8.3.3
Vedlegg A 11.2.5
Lagringsmedium
Fysiske kontrollerVedlegg A 7.11Vedlegg A 11.2.2Støtteverktøy
Fysiske kontrollerVedlegg A 7.12Vedlegg A 11.2.3Kablingssikkerhet
Fysiske kontrollerVedlegg A 7.13Vedlegg A 11.2.4Vedlikehold av utstyr
Fysiske kontrollerVedlegg A 7.14Vedlegg A 11.2.7Sikker avhending eller gjenbruk av utstyr

ISO 27001:2022 teknologiske kontroller

Vedlegg A KontrolltypeISO/IEC 27001:2022 Vedlegg A IdentifikatorISO/IEC 27001:2013 Vedlegg A IdentifikatorVedlegg A Navn
Teknologiske kontrollerVedlegg A 8.1Vedlegg A 6.2.1
Vedlegg A 11.2.8
Bruker endepunktenheter
Teknologiske kontrollerVedlegg A 8.2Vedlegg A 9.2.3Privilegerte tilgangsrettigheter
Teknologiske kontrollerVedlegg A 8.3Vedlegg A 9.4.1Begrensning for informasjonstilgang
Teknologiske kontrollerVedlegg A 8.4Vedlegg A 9.4.5Tilgang til kildekode
Teknologiske kontrollerVedlegg A 8.5Vedlegg A 9.4.2Sikker godkjenning
Teknologiske kontrollerVedlegg A 8.6Vedlegg A 12.1.3Kapasitetsstyring
Teknologiske kontrollerVedlegg A 8.7Vedlegg A 12.2.1Beskyttelse mot skadelig programvare
Teknologiske kontrollerVedlegg A 8.8Vedlegg A 12.6.1
Vedlegg A 18.2.3
Håndtering av tekniske sårbarheter
Teknologiske kontrollerVedlegg A 8.9NEWConfiguration Management
Teknologiske kontrollerVedlegg A 8.10NEWSletting av informasjon
Teknologiske kontrollerVedlegg A 8.11NEWDatamaskering
Teknologiske kontrollerVedlegg A 8.12NEWForebygging av datalekkasje
Teknologiske kontrollerVedlegg A 8.13Vedlegg A 12.3.1Sikkerhetskopiering av informasjon
Teknologiske kontrollerVedlegg A 8.14Vedlegg A 17.2.1Redundans av informasjonsbehandlingsfasiliteter
Teknologiske kontrollerVedlegg A 8.15Vedlegg A 12.4.1
Vedlegg A 12.4.2
Vedlegg A 12.4.3
Logging
Teknologiske kontrollerVedlegg A 8.16NEWOvervåkingsaktiviteter
Teknologiske kontrollerVedlegg A 8.17Vedlegg A 12.4.4Klokke synkronisering
Teknologiske kontrollerVedlegg A 8.18Vedlegg A 9.4.4Bruk av Privileged Utility Programs
Teknologiske kontrollerVedlegg A 8.19Vedlegg A 12.5.1
Vedlegg A 12.6.2
Installasjon av programvare på operative systemer
Teknologiske kontrollerVedlegg A 8.20Vedlegg A 13.1.1Nettverkssikkerhet
Teknologiske kontrollerVedlegg A 8.21Vedlegg A 13.1.2Sikkerhet for nettverkstjenester
Teknologiske kontrollerVedlegg A 8.22Vedlegg A 13.1.3Segregering av nettverk
Teknologiske kontrollerVedlegg A 8.23NEWWeb-filtrering
Teknologiske kontrollerVedlegg A 8.24Vedlegg A 10.1.1
Vedlegg A 10.1.2
Bruk av kryptografi
Teknologiske kontrollerVedlegg A 8.25Vedlegg A 14.2.1Sikker utviklingslivssyklus
Teknologiske kontrollerVedlegg A 8.26Vedlegg A 14.1.2
Vedlegg A 14.1.3
Programsikkerhetskrav
Teknologiske kontrollerVedlegg A 8.27Vedlegg A 14.2.5Sikker systemarkitektur og ingeniørprinsipper
Teknologiske kontrollerVedlegg A 8.28NEWSikker koding
Teknologiske kontrollerVedlegg A 8.29Vedlegg A 14.2.8
Vedlegg A 14.2.9
Sikkerhetstesting i utvikling og aksept
Teknologiske kontrollerVedlegg A 8.30Vedlegg A 14.2.7Utkontraktert utvikling
Teknologiske kontrollerVedlegg A 8.31Vedlegg A 12.1.4
Vedlegg A 14.2.6
Separasjon av utviklings-, test- og produksjonsmiljøer
Teknologiske kontrollerVedlegg A 8.32Vedlegg A 12.1.2
Vedlegg A 14.2.2
Vedlegg A 14.2.3
Vedlegg A 14.2.4
Endringsledelse
Teknologiske kontrollerVedlegg A 8.33Vedlegg A 14.3.1Testinformasjon
Teknologiske kontrollerVedlegg A 8.34Vedlegg A 12.7.1Beskyttelse av informasjonssystemer under revisjonstesting

Hvem er ansvarlig for denne prosessen?

Den primære plikten til å utforme en informasjonssikkerhetspolitikk for eksterne ansatte ligger hos organisasjonens informasjonssikkerhetsansvarlige. Likevel bør også andre interessenter involveres i prosessen.

IT- og HR-ledere er i fellesskap ansvarlige for å sikre at policyen implementeres og vedlikeholdes, og at ansatte forstår og etterlever den.

Hvis du har et leverandørstyringsprogram, er det sannsynlig at personen som er ansvarlig for å administrere entreprenører og leverandører vil være ansvarlig for å danne en sikkerhetspolicy for eksterne arbeidere i den avdelingen.

Hva betyr disse endringene for deg?

ISO 27001:2022 forblir stort sett uendret; dermed må du bare sørge for at informasjonssikkerhetsprosessene dine er i samsvar med den nye utgivelsen.

Å endre noen kontroller og klargjøre visse krav var hovedendringen. Vedlegg A 6.7 hadde størst effekt – dersom du setter ut drift eller fjernansette personer, må du sørge for at de har passende sikkerhetstiltak.

Hvis organisasjonen din allerede har en ISO 27001-sertifisering, vil prosessen du bruker for å administrere informasjonssikkerhet tilfredsstille det nye regelverket.

Hvis du ønsker å fornye din ISO 27001 sertifisering, trenger du ikke gjøre noe. Bare sørg for at prosedyrene dine fortsatt samsvarer med den nye standarden.

Hvis du starter fra begynnelsen, er det nødvendig å vurdere hvordan du kan sikre din bedrifts data og informasjon mot cyberangrep og andre risikoer.

Det er viktig å ta cyberrisiko på alvor og administrere dem som en del av den overordnede forretningsplanen, i stedet for bare å betrakte dem som et problem for IT- eller sikkerhetsavdelinger.

Hvordan ISMS.online Hjelp

De ISMS.online plattform bistår med alle aspekter av ISO 27001:2022-implementering, fra å utføre risikovurderingsaktiviteter til utforming av retningslinjer, prosedyrer og direktiver for å tilfredsstille standardens spesifikasjoner.

ISMS.online gir en plattform for å dokumentere og dele funn med kolleger. Videre lar den deg generere og lagre sjekklister over alle nødvendige oppgaver for ISO 27001-implementering, slik at du enkelt kan overvåke organisasjonens sikkerhetstiltak.

Vi gir organisasjoner et sett med automatiserte verktøy for å gjøre det enkelt å demonstrere samsvar med ISO 27001.

Kontakt oss nå for å bestille en demonstrasjon.

Oppdag vår plattform

Bestill en skreddersydd hands-on økt
basert på dine behov og mål
Bestill demoen din

100 % ISO 27001 suksess

Din enkle, praktiske og tidsbesparende vei til første gangs ISO 27001-overholdelse eller sertifisering

Bestill demoen din
Metode for sikrede resultater

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer