Hopp til innhold
Jobb smartere med vår nye forbedrede navigasjon!
Se hvordan IO gjør samsvar enklere.
Les bloggen

ISO 27001 A.6.7 Sjekkliste for eksternt arbeid

A.6.7 Remote Working er en kontroll innenfor People Controls-delen av ISO 27001:2022, designet for å håndtere sikkerhetstiltakene og retningslinjene som er nødvendige for ansatte som jobber eksternt. Denne kontrollen sikrer at eksternt arbeid utføres sikkert, og beskytter organisasjonsinformasjon og systemer mot potensielle trusler og sårbarheter knyttet til eksterne arbeidsmiljøer.

Implementering av denne kontrollen innebærer å etablere robuste sikkerhetstiltak, administrere enheter, sikre sikker kommunikasjon, håndheve tilgangskontroll, øke bevisstheten om politikk og opprettholde effektive overvåkings- og rapporteringsmekanismer.

Gitt den økende utbredelsen av fjernarbeid, er disse tiltakene avgjørende for å opprettholde integriteten og sikkerheten til organisatoriske informasjonssystemer.



ISMS.online gir deg et forsprang på 81 % fra det øyeblikket du logger deg på

ISO 27001 gjort enkelt

Vi har gjort det harde arbeidet for deg, og gir deg 81 % forsprang fra det øyeblikket du logger på. Alt du trenger å gjøre er å fylle ut de tomme feltene.



Hvorfor bør du overholde vedlegg A.6.7? Nøkkelaspekter og vanlige utfordringer

1. Sikkerhetstiltak

Implementering av tekniske og prosedyremessige sikkerhetstiltak for å sikre eksterne arbeidsmiljøer.

  • utfordringer:
    • Sikre at alle eksterne enheter er riktig konfigurert og oppdatert med de nyeste sikkerhetsoppdateringene.
    • Administrere og sikre ulike hjemmenettverksmiljøer som er utenfor direkte kontroll.
    • Implementere og håndheve bruken av VPN-er og kryptering på tvers av alle eksterne endepunkter.

  • Løsninger:
    • Regelmessige oppdateringer og oppdateringsbehandling: Etabler automatiserte prosesser for å sikre at enheter jevnlig oppdateres og lappes.
    • Retningslinjer for sikkerhet for hjemmenettverk: Gi klare retningslinjer for sikring av hjemmenettverk, inkludert bruk av sterke passord og brannmurer.
    • VPN- og krypteringspolicyer: Implementer obligatoriske VPN-brukspolicyer og ende-til-ende-kryptering for alle dataoverføringer.
  • Tilknyttede ISO 27001-klausuler: 6.1.2, 8.1

2. Enhetsadministrasjon

Etablere retningslinjer og prosedyrer for bruk av bedriftseide og personlige enheter.

  • utfordringer:
    • Opprette og håndheve BYOD-policyer (Bring Your Own Device) som balanserer sikkerhet med ansattes bekvemmelighet.
    • Sikre samsvar med enhetssikkerhetskonfigurasjoner og programvarekrav.
    • Administrere livssyklusen og sikkerheten til enheter eksternt, inkludert tapte eller stjålne enheter.

  • Løsninger:
    • BYOD-policyutvikling: Utvikle omfattende BYOD-policyer som inkluderer sikkerhetskrav og akseptabel bruk.
    • MDM-implementering: Bruk løsninger for administrasjon av mobile enheter for å håndheve sikkerhetskonfigurasjoner og overvåke samsvar.
    • Enhetssporing og -respons: Implementer verktøy for sporing av enheter og prosedyrer for håndtering av tapte eller stjålne enheter.
  • Tilknyttede ISO 27001-klausuler: 7.5.1, 8.1, 8.2, 8.3

3. Kommunikasjonsverktøy

Sikre at sikre kommunikasjonskanaler brukes til fjernarbeid.

  • utfordringer:
    • Standardisering og sikring av kommunikasjonsverktøy på tvers av ulike team og regioner.
    • Opplæring av ansatte i å bruke sikre kommunikasjonsmetoder og unngå ikke-godkjente plattformer.
    • Overvåke og administrere sikkerheten til disse verktøyene for å forhindre datalekkasjer og uautorisert tilgang.

  • Løsninger:
    • Standardiserte kommunikasjonsplattformer: Velg og beordre bruk av sikre, standardiserte kommunikasjonsverktøy.
    • Opplæringsprogrammer for ansatte: Trener regelmessig ansatte i bruk av sikre kommunikasjonsverktøy og risikoen ved ikke-godkjente plattformer.
    • Sikkerhetsovervåking: Implementer overvåkingsverktøy for å spore og sikre kommunikasjon.
  • Tilknyttede ISO 27001-klausuler: 7.3, 8.2, 8.3, 9.1

4. Tilgangskontroll

Implementere strenge tilgangskontrolltiltak for å sikre at kun autorisert personell kan få tilgang til sensitiv informasjon og systemer eksternt.

  • utfordringer:
    • Implementere og administrere multifaktorautentisering (MFA) på tvers av alle eksterne tilgangspunkter.
    • Regelmessig gjennomgang og oppdatering av tilgangstillatelser som svar på rolleendringer og trusler.
    • Balanserer enkel tilgang for eksterne ansatte med behovet for strenge sikkerhetskontroller.

  • Løsninger:
    • MFA-implementering: Håndhev multifaktorautentisering for all ekstern tilgang til sensitive systemer.
    • Vanlige tilgangsanmeldelser: Planlegg regelmessige gjennomganger av tilgangstillatelser for å sikre at de er oppdaterte og passende.
    • Tilgangskontrollpolicyer: Utvikle og implementere robuste tilgangskontrollpolicyer som balanserer sikkerhet og brukervennlighet.
  • Tilknyttede ISO 27001-klausuler: 7.2, 8.3, 9.2

5. Politikkbevissthet

Opplæring av ansatte om retningslinjer og prosedyrer for fjernarbeid.

  • utfordringer:
    • Sikre konsekvent og omfattende opplæring for alle eksterne ansatte.
    • Engasjere ansatte til å forstå og følge retningslinjer for fjernarbeid.
    • Kontinuerlig oppdatering av opplæringsmateriell og effektiv kommunikasjon av endringer.

  • Løsninger:
    • Omfattende opplæringsprogrammer: Utvikle opplæringsprogrammer som dekker alle aspekter av fjernarbeidssikkerhet.
    • Interaktive opplæringsøkter: Bruk interaktive og engasjerende metoder for å sikre ansattes forståelse og etterlevelse.
    • Regelmessige oppdateringer og kommunikasjon: Oppdater opplæringsmateriell og retningslinjer kontinuerlig, og kommuniser endringer effektivt.
  • Tilknyttede ISO 27001-klausuler: 7.2, 7.3

6. Overvåking og rapportering

Etablere mekanismer for å overvåke fjernarbeidsaktiviteter og oppdage potensielle sikkerhetshendelser.

  • utfordringer:
    • Implementering av effektive overvåkingsverktøy som respekterer ansattes personvern samtidig som sikkerheten sikres.
    • Oppdage og svare på sikkerhetshendelser i tide, gitt den spredte karakteren til eksterne arbeidsstyrker.
    • Analysere og handle på enorme mengder overvåkingsdata for å identifisere og redusere trusler.

  • Løsninger:
    • Overvåkingsverktøy som respekterer personvern: Implementer overvåkingsverktøy som balanserer personvern med sikkerhetsbehov.
    • Hendelsesresponsplaner: Utvikle og test hendelsesresponsplaner skreddersydd for fjernarbeidsscenarier.
    • Dataanalyseverktøy: Bruk avanserte dataanalyseverktøy for å sile gjennom overvåkingsdata og identifisere potensielle trusler.
  • Tilknyttede ISO 27001-klausuler: 9.1, 9.2, 10.1



klatring

Bygg inn, utvid og skaler samsvarsstyringen din uten rot. IO gir deg robustheten og selvtilliten til å vokse sikkert.



ISMS.online-funksjoner for å demonstrere samsvar med A.6.7

1. Policy Management

  • Policymaler: Gir forhåndsbygde maler for å lage og kommunisere retningslinjer for fjernarbeid.
    • Utfordring tatt opp: Standardiserer opprettelse av politikk, og sikrer omfattende dekning og enkel kommunikasjon.
  • Policy Pack: Muliggjør sammenkobling av relaterte policyer, og sikrer omfattende dekning av krav til fjernarbeid.
    • Utfordring tatt opp: Sikrer at alle relevante retningslinjer er gruppert og kommunisert effektivt.
  • Versjonskontroll: Sporer endringer og oppdateringer av retningslinjer, og sikrer at ansatte har tilgang til de nyeste retningslinjene.
    • Utfordring tatt opp: Opprettholder oppdaterte retningslinjer, og adresserer den dynamiske karakteren til krav til fjernarbeid.

2. Hendelsesstyring

  • Incident Tracker: Logger og administrerer eksterne arbeidsrelaterte sikkerhetshendelser, og sikrer riktig dokumentasjon og respons.
    • Utfordring tatt opp: Gir en strukturert måte å håndtere og reagere på hendelser, og sikrer at ingen hendelser går usporet.
  • Arbeidsflyt: Forenkler håndteringen av hendelser gjennom forhåndsdefinerte prosesser, og sikrer konsistente og effektive svar.
    • Utfordring tatt opp: Sikrer at hendelsesresponsprosesser følges systematisk.
  • Varsler: Varsler relevant personell om hendelser, og sikrer rettidig bevissthet og handling.
    • Utfordring tatt opp: Forbedrer rettidig kommunikasjon og respons på sikkerhetshendelser.

3. Risikostyring

  • Risikobank: Identifiserer og katalogiserer risikoer knyttet til fjernarbeid, og gir et oppbevaringssted for risikovurderinger.
    • Utfordring tatt opp: Sentraliserer risikoinformasjon, noe som gjør det enklere å håndtere og redusere risikoer.
  • Dynamisk risikokart: Visualiserer risikoer i sanntid, og hjelper til med å prioritere og adressere fjernarbeidstrusler.
    • Utfordring tatt opp: Gir en klar visuell representasjon av risikoer, og hjelper til med risikoprioritering og -styring.
  • Risikoovervåking: Overvåker kontinuerlig identifiserte risikoer, og sikrer proaktiv styring og redusering.
    • Utfordring tatt opp: Muliggjør løpende risikovurdering og rettidige intervensjoner.

4. Opplæring

  • Opplæringsmoduler: Gir spesifikk opplæring om sikkerhetspraksis for fjernarbeid, og sikrer at ansatte forstår og følger retningslinjer.
    • Utfordring tatt opp: Sikrer konsistent og omfattende opplæring på tvers av organisasjonen.
  • Opplæringssporing: Overvåker ansattes deltakelse og gjennomføring av opplæringsmoduler, og sikrer overholdelse av opplæringskrav.
    • Utfordring tatt opp: Sporer treningsengasjement og fullføring, og sikrer overholdelse.
  • Vurdering: Tester ansattes kunnskap om fjernarbeidssikkerhet, og sikrer forståelse og overholdelse av retningslinjer.
    • Utfordring tatt opp: Validerer forståelse og overholdelse av sikkerhetspraksis.

5. Kommunikasjon

  • Varslingssystem: Sender ut viktige varsler knyttet til retningslinjer for fjernarbeid og sikkerhetsoppdateringer.
    • Utfordring tatt opp: Sikrer rettidig og effektiv kommunikasjon av kritisk informasjon.
  • Varslingssystem: Sikrer rettidig spredning av viktig informasjon og policyendringer til alle ansatte.
    • Utfordring tatt opp: Forbedrer kommunikasjonseffektiviteten og overholdelse av retningslinjer.
  • Samarbeidsverktøy: Forenkler sikker kommunikasjon og samarbeid mellom eksterne arbeidere.
    • Utfordring tatt opp: Gir sikre og standardiserte verktøy for eksternt samarbeid.

6. dokumentasjon

  • Dokumentmaler: Gir maler for å dokumentere retningslinjer for fjernarbeid, prosedyrer og hendelsesrapporter.
    • Utfordring tatt opp: Standardiserer dokumentasjon, sikrer fullstendighet og konsistens.
  • Versjonskontroll: Sikrer at all dokumentasjon er oppdatert og gjenspeiler de nyeste retningslinjene og prosedyrene.
    • Utfordring tatt opp: Opprettholder oppdatert dokumentasjon, adresserer endringer og oppdateringer umiddelbart.
  • Samarbeid: Gir mulighet for samarbeidsoppretting og gjennomgang av eksterne arbeidsdokumenter, og sikrer grundighet og nøyaktighet.
    • Utfordring tatt opp: Forbedrer dokumentkvalitet og fullstendighet gjennom samarbeid.

Detaljert vedlegg A.6.7 Sjekkliste for samsvar

1. Sikkerhetstiltak

  • Sørg for at alle eksterne enheter er konfigurert med de nyeste sikkerhetsoppdateringene.
  • Implementere og håndheve bruken av VPN-er og kryptering.
  • Etablere prosedyrer for å sikre hjemmenettverksmiljøer.
  • Gjennomfør regelmessige sikkerhetsvurderinger av eksterne arbeidsmiljøer.

2. Enhetsadministrasjon

  • Lag og håndhev BYOD-policyer som balanserer sikkerhet med bekvemmelighet.
  • Sørg for samsvar med enhetssikkerhetskonfigurasjoner og programvarekrav.
  • Implementer løsninger for administrasjon av mobile enheter (MDM).
  • Administrer livssyklusen og sikkerheten til eksterne enheter.
  • Etabler protokoller for rapportering av tapte eller stjålne enheter.

3. Kommunikasjonsverktøy

  • Standardiser og sikre kommunikasjonsverktøy på tvers av team.
  • Gi opplæring i sikre kommunikasjonsmetoder.
  • Overvåk og administrer sikkerheten til kommunikasjonsverktøy.
  • Regelmessig oppdater og patch kommunikasjonsprogramvare.

4. Tilgangskontroll

  • Implementer multifaktorautentisering (MFA) for ekstern tilgang.
  • Gjennomgå og oppdater tilgangstillatelser regelmessig.
  • Sørg for at tilgangskontroller balanserer sikkerhet med brukervennlighet.
  • Gjennomføre periodiske tilgangskontrollrevisjoner.

5. Politikkbevissthet

  • Gi konsekvent og omfattende opplæring om retningslinjer for fjernarbeid.
  • Engasjere ansatte til å forstå og følge retningslinjer.
  • Løpende oppdatere og kommunisere opplæringsmateriell.
  • Implementer bekreftelsessporing for å sikre policyforståelse.

6. Overvåking og rapportering

  • Implementer effektive overvåkingsverktøy som respekterer personvernet.
  • Oppdag og svar på sikkerhetshendelser umiddelbart.
  • Analyser overvåkingsdata for å identifisere og redusere trusler.
  • Etabler klare rapporteringslinjer og protokoller for hendelser med fjernarbeid.

Ekstra Betraktninger

  • Gjennomfør regelmessige treningsøkter om beste praksis for fjernarbeidssikkerhet.
  • Gi ressurser og støtte for feilsøking av problemer med eksternt arbeid.
  • Lag en kunnskapsbase med vanlige spørsmål og veiledninger om retningslinjer og sikkerhet for fjernarbeid.
  • Sørg for at all fjernarbeidsteknologi oppdateres jevnlig.
  • Evaluer og ta i bruk nye teknologier som forbedrer sikkerheten for fjernarbeid.
  • Hold en oversikt over alle fjernarbeidende enheter og deres samsvarsstatus.
  • Gjennomgå og forbedre retningslinjer og prosedyrer for fjernarbeid regelmessig.
  • Samle tilbakemeldinger fra eksterne arbeidere for å identifisere områder for forbedring.
  • Benchmark mot industriens beste praksis og standarder.

Ved å adressere disse aspektene, bruke relevante ISMS.online-funksjoner og følge sjekklisten for samsvar, sikrer A.6.7 Remote Working-kontrollen at fjernarbeid utføres sikkert, beskytter organisatoriske eiendeler og opprettholder samsvar med ISO 27001:2022-kravene.



ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.

ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.



Hvert vedlegg A kontrollsjekklistetabell

ISO 27001 vedlegg A.5 Kontrollsjekklistetabell
ISO 27001 kontrollnummer Kontrollsjekkliste for ISO 27001
Vedlegg A.5.1 Sjekkliste for retningslinjer for informasjonssikkerhet
Vedlegg A.5.2 Sjekkliste for roller og ansvar for informasjonssikkerhet
Vedlegg A.5.3 Sjekkliste for oppgavedeling
Vedlegg A.5.4 Sjekkliste for ledelsesansvar
Vedlegg A.5.5 Sjekkliste for kontakt med myndighetene
Vedlegg A.5.6 Sjekkliste for kontakt med spesielle interessegrupper
Vedlegg A.5.7 Sjekkliste for trusseletterretning
Vedlegg A.5.8 Sjekkliste for informasjonssikkerhet i prosjektledelse
Vedlegg A.5.9 Sjekkliste for oversikt over informasjon og andre tilknyttede eiendeler
Vedlegg A.5.10 Akseptabel bruk av informasjon og andre tilhørende eiendeler Sjekkliste
Vedlegg A.5.11 Sjekkliste for retur av eiendeler
Vedlegg A.5.12 Klassifisering av informasjon Sjekkliste
Vedlegg A.5.13 Merking av informasjonssjekkliste
Vedlegg A.5.14 Sjekkliste for informasjonsoverføring
Vedlegg A.5.15 Sjekkliste for tilgangskontroll
Vedlegg A.5.16 Sjekkliste for identitetshåndtering
Vedlegg A.5.17 Sjekkliste for autentiseringsinformasjon
Vedlegg A.5.18 Sjekkliste for tilgangsrettigheter
Vedlegg A.5.19 Sjekkliste for informasjonssikkerhet i leverandørforhold
Vedlegg A.5.20 Adressering av informasjonssikkerhet i sjekkliste for leverandøravtaler
Vedlegg A.5.21 Håndtering av informasjonssikkerhet i sjekklisten for IKT-leverandørkjeden
Vedlegg A.5.22 Sjekkliste for overvåking, gjennomgang og endringshåndtering av leverandørtjenester
Vedlegg A.5.23 Sjekkliste for informasjonssikkerhet for bruk av skytjenester
Vedlegg A.5.24 Sjekkliste for planlegging og forberedelse av informasjonssikkerhet hendelser
Vedlegg A.5.25 Sjekkliste for vurdering og beslutning om informasjonssikkerhetshendelser
Vedlegg A.5.26 Svar på sjekkliste for informasjonssikkerhetshendelser
Vedlegg A.5.27 Lær av informasjonssikkerhetshendelser Sjekkliste
Vedlegg A.5.28 Sjekkliste for innsamling av bevis
Vedlegg A.5.29 Sjekkliste for informasjonssikkerhet under avbrudd
Vedlegg A.5.30 Sjekkliste for IKT-beredskap for forretningskontinuitet
Vedlegg A.5.31 Sjekkliste for juridiske, lovpålagte, forskriftsmessige og kontraktsmessige krav
Vedlegg A.5.32 Sjekkliste for immaterielle rettigheter
Vedlegg A.5.33 Sjekkliste for beskyttelse av poster
Vedlegg A.5.34 Sjekkliste for personvern og beskyttelse av PII
Vedlegg A.5.35 Uavhengig gjennomgang av sjekkliste for informasjonssikkerhet
Vedlegg A.5.36 Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhetssjekkliste
Vedlegg A.5.37 Sjekkliste for dokumenterte driftsprosedyrer
ISO 27001 vedlegg A.8 Kontrollsjekklistetabell
ISO 27001 kontrollnummer Kontrollsjekkliste for ISO 27001
Vedlegg A.8.1 Sjekkliste for brukerendepunktenheter
Vedlegg A.8.2 Sjekkliste for privilegerte tilgangsrettigheter
Vedlegg A.8.3 Sjekkliste for begrensninger for informasjonstilgang
Vedlegg A.8.4 Tilgang til sjekkliste for kildekode
Vedlegg A.8.5 Sjekkliste for sikker autentisering
Vedlegg A.8.6 Sjekkliste for kapasitetsstyring
Vedlegg A.8.7 Sjekkliste for beskyttelse mot skadelig programvare
Vedlegg A.8.8 Håndtering av tekniske sårbarheter Sjekkliste
Vedlegg A.8.9 Sjekkliste for konfigurasjonsadministrasjon
Vedlegg A.8.10 Sjekkliste for sletting av informasjon
Vedlegg A.8.11 Sjekkliste for datamaskering
Vedlegg A.8.12 Sjekkliste for forebygging av datalekkasje
Vedlegg A.8.13 Sjekkliste for sikkerhetskopiering av informasjon
Vedlegg A.8.14 Sjekkliste for redundans for informasjonsbehandlingsfasiliteter
Vedlegg A.8.15 Loggingssjekkliste
Vedlegg A.8.16 Sjekkliste for overvåkingsaktiviteter
Vedlegg A.8.17 Sjekkliste for synkronisering av klokke
Vedlegg A.8.18 Sjekkliste for bruk av Privileged Utility Programs
Vedlegg A.8.19 Installasjon av programvare på sjekkliste for operasjonelle systemer
Vedlegg A.8.20 Sjekkliste for nettverkssikkerhet
Vedlegg A.8.21 Sjekkliste for sikkerhet for nettverkstjenester
Vedlegg A.8.22 Sjekkliste for segregering av nettverk
Vedlegg A.8.23 Sjekkliste for nettfiltrering
Vedlegg A.8.24 Bruk av sjekkliste for kryptografi
Vedlegg A.8.25 Sjekkliste for livssyklus for sikker utvikling
Vedlegg A.8.26 Sjekkliste for applikasjonssikkerhetskrav
Vedlegg A.8.27 Sjekkliste for sikker systemarkitektur og tekniske prinsipper
Vedlegg A.8.28 Sjekkliste for sikker koding
Vedlegg A.8.29 Sjekkliste for sikkerhetstesting i utvikling og aksept
Vedlegg A.8.30 Sjekkliste for outsourcet utvikling
Vedlegg A.8.31 Separasjon av sjekkliste for utviklings-, test- og produksjonsmiljøer
Vedlegg A.8.32 Sjekkliste for endringsledelse
Vedlegg A.8.33 Sjekkliste for testinformasjon
Vedlegg A.8.34 Sjekkliste for beskyttelse av informasjonssystemer under revisjonstesting

Hvordan ISMS.online hjelper med A.6.7

Sørg for at organisasjonens fjernarbeidspraksis er sikker, samsvarende og effektiv.

Ta neste skritt mot robust informasjonssikkerhetsadministrasjon ved å utnytte de kraftige funksjonene til ISMS.online. Plattformen vår gir verktøyene og støtten du trenger for å implementere og vedlikeholde ISO 27001:2022, spesielt for eksterne arbeidsmiljøer.

Ikke vent – ​​sikre organisasjonens fremtid i dag. Kontakt ISMS.online for å lære mer om hvordan våre omfattende løsninger kan være til nytte for din virksomhet.

Finn ut mer av bestille en demo.


Mike Jennings

Mike er sjef for Integrated Management System (IMS) her på ISMS.online. I tillegg til sitt daglige ansvar for å sikre at IMS sikkerhetshendelseshåndtering, trusselinformasjon, korrigerende handlinger, risikovurderinger og revisjoner administreres effektivt og holdes oppdatert, er Mike en sertifisert hovedrevisor for ISO 27001 og fortsetter å forbedre hans andre ferdigheter innen informasjonssikkerhet og personvernstyringsstandarder og rammeverk, inkludert Cyber ​​Essentials, ISO 27001 og mange flere.

Ta en virtuell omvisning

Start din gratis 2-minutters interaktive demonstrasjon nå og se
ISMS.online i aksjon!

plattformdashbordet er helt perfekt

Vi er ledende innen vårt felt

4/5 stjerner
Brukere elsker oss
Leder - Vinteren 2026
Regional leder - Vinteren 2026 Storbritannia
Regional leder - Vinteren 2026 EU
Regional leder – Vinteren 2026 Mellommarked EU
Regional leder - Vinteren 2026 EMEA
Regional leder - Vinteren 2026 Mellommarked EMEA

"ISMS.Online, enestående verktøy for overholdelse av forskrifter"

– Jim M.

"Gjør eksterne revisjoner til en lek og kobler alle aspekter av ISMS-en sømløst sammen"

– Karen C.

"Innovativ løsning for å administrere ISO og andre akkrediteringer"

— Ben H.