Hopp til innhold

ISO 27001 A.7.7 Sjekkliste for oversiktlig skrivebord og klarskjerm

A.7.7 Clear Desk and Clear Screen er en kontroll under kategorien Fysiske kontroller i ISO 27001:2022. Denne kontrollen fokuserer på å sikre at sensitiv informasjon ikke blir eksponert og at arbeidsområder holdes sikre. Effektiv implementering av denne kontrollen er avgjørende for å opprettholde konfidensialiteten, integriteten og tilgjengeligheten til informasjon i en organisasjon.

Nedenfor finner du en detaljert introduksjon, implementeringsretningslinjer, vanlige utfordringer, ISMS.online-funksjoner for å demonstrere samsvar, og en omfattende sjekkliste for samsvar for å sikre robust overholdelse av denne kontrollen.

Omfanget av vedlegg A.7.7

Implementering av et tydelig skrivebord og en tydelig skjermpolicy er en viktig komponent i et omfattende styringssystem for informasjonssikkerhet (ISMS). Denne policyen krever at all sensitiv informasjon, enten i fysisk eller digital form, lagres eller skjules sikkert når den ikke er i bruk.

Hovedmålet er å forhindre uautorisert tilgang, utilsiktet tap eller eksponering av sensitive data. Denne praksisen forbedrer ikke bare sikkerheten, men støtter også etterlevelse av regelverk og fremmer en kultur for sikkerhetsbevissthet i organisasjonen.

Hovedmål for vedlegg A.7.7

  • Forhindre uautorisert tilgang: Ved å sikre at pulter er tømt for sensitive dokumenter og skjermer er låst eller slått av når de ikke er tilsyn, minimeres risikoen for uautorisert tilgang.
  • Beskytt konfidensiell informasjon: Hjelper med å beskytte både fysisk og digital informasjon fra å bli sett, åpnet eller tatt av uautoriserte personer.
  • Oppretthold rene og organiserte arbeidsområder: Oppfordrer ansatte til å holde arbeidsplassene ryddige, noe som også kan forbedre den generelle effektiviteten og produktiviteten.



ISMS.online gir deg et forsprang på 81 % fra det øyeblikket du logger deg på

ISO 27001 gjort enkelt

Vi har gjort det harde arbeidet for deg, og gir deg 81 % forsprang fra det øyeblikket du logger på. Alt du trenger å gjøre er å fylle ut de tomme feltene.



Hvorfor bør du overholde vedlegg A.7.7? Nøkkelaspekter og vanlige utfordringer

Tøm skrivebordspolicy

Gjennomføring: Ansatte bør tømme skrivebordet for alle dokumenter og materialer som inneholder sensitiv informasjon når de ikke er tilstede.

Vanlige utfordringer:

    Motstand mot endring: Ansatte kan motstå å ta i bruk nye vaner, spesielt hvis de er vant til å ha dokumenter lett tilgjengelig på skrivebordet.

    • Oppløsning: Implementere en robust endringsledelsesprosess. Engasjer ansatte gjennom opplæringsprogrammer, og kommuniser tydelig fordelene og nødvendigheten av politikken.

    Utilstrekkelige lagringsløsninger: Mangel på sikre lagringsløsninger kan gjøre det vanskelig for ansatte å overholde retningslinjene.

    • Oppløsning: Sørg for tilstrekkelig sikre oppbevaringsmuligheter, for eksempel låsbare skap eller skuffer. Sørg for at ressursene blir identifisert og fordelt på riktig måte.

    Overvåking av samsvar: Regelmessige kontroller for å sikre at samsvar kan være ressurskrevende og kan møte motstand fra personalet.

    • Oppløsning: Integrer samsvarskontroller i regelmessige revisjoner. Bruk automatiserte verktøy for overvåking og rapportering.

Fjern skjermpolicy

Gjennomføring: Ansatte bør låse datamaskinene sine eller slå av skjermen når de forlater arbeidsstasjonene uten tilsyn.

Vanlige utfordringer:

    Inkonsekvent overholdelse: Ansatte kan glemme å låse skjermer eller kanskje ikke oppfatte viktigheten av denne handlingen, noe som fører til inkonsekvent overholdelse.

    • Oppløsning: Automatiser skjermlåsing etter en definert periode med inaktivitet. Forsterk viktigheten av skjermlåsing gjennom vanlige bevissthetsprogrammer.

    Tekniske begrensninger: Eldre systemer eller programvare støtter kanskje ikke automatisk skjermlåsing eller kan ha begrenset funksjonalitet i dette området.

    • Oppløsning: Oppgrader systemer og programvare for å støtte nødvendige sikkerhetsfunksjoner. Sørge for at tekniske krav er inkludert i behandlingsplanen for informasjonssikkerhetsrisiko.

    Balanserer sikkerhet og brukervennlighet: Å sikre sikkerhet uten å påvirke brukervennligheten og ansattes effektivitet kan være utfordrende, spesielt i miljøer med høyt tempo.

    • Oppløsning: Gjennomfør en grundig risikovurdering for å bestemme den optimale balansen. Implementer brukervennlige løsninger og innhent tilbakemeldinger fra ansatte for kontinuerlig forbedring.

Fordeler med samsvar

  • Forbedret sikkerhet: Reduserer risikoen for datainnbrudd ved å sikre at sensitiv informasjon ikke blir eksponert.
  • Samsvar: Hjelper med å oppfylle regulatoriske og juridiske krav for databeskyttelse.
  • Forbedret bevissthet: Oppmuntrer til en kultur for sikkerhetsbevissthet blant ansatte.



klatring

Bygg inn, utvid og skaler samsvarsstyringen din uten rot. IO gir deg robustheten og selvtilliten til å vokse sikkert.



ISMS.online-funksjoner for å demonstrere samsvar med A.7.7

  • Policy Management:

    • Policymaler: Bruk forhåndsdefinerte maler for å lage klare skrivebords- og skjermpolicyer.
    • Policypakke: Sett sammen relaterte policyer for enkel tilgang og administrasjon.
    • Versjonskontroll: Spor endringer og oppdateringer av policyer over tid.
  • Hendelsesstyring:

    • Incident Tracker: Registrer og spor hendelser relatert til manglende overholdelse av klare retningslinjer for skrivebord og klare skjermer.
    • Arbeidsflyt: Administrer prosessen med hendelsesrapportering, etterforskning og løsning.
    • Varsler: Sett opp varsler for når hendelser rapporteres eller krever oppmerksomhet.
  • Revisjonsledelse:

    • Revisjonsmaler: Bruk maler til å gjennomføre regelmessige revisjoner av overholdelse av klare retningslinjer for skrivebord og klare skjermer.
    • Revisjonsplan: Planlegg og administrer revisjoner for å sikre kontinuerlig overholdelse.
    • Korrigerende handlinger: Implementere og spore korrigerende handlinger som følge av revisjonsfunn.
  • Opplæring og bevisstgjøring:

    • Opplæringsmoduler: Utvikle og levere opplæringsprogrammer med fokus på viktigheten og implementeringen av klare retningslinjer for skrivebord og klare skjermer.
    • Opplæringssporing: Overvåk ansattes deltakelse og gjennomføring av opplæringsprogrammer.
    • Vurdering: Evaluer effektiviteten av opplæring gjennom vurderinger og tilbakemeldinger.
  • Teknisk dokumentasjon:

    • Dokumentmaler: Bruk standardiserte maler for å dokumentere retningslinjer og prosedyrer.
    • Versjonskontroll: Oppretthold kontroll over dokumentversjoner og sørg for at de nyeste versjonene er tilgjengelige.
    • Samarbeid: Tilrettelegge for samarbeid om dokumentoppretting og oppdateringer.
  • Samsvar:

    • Regs Database: Få tilgang til en omfattende database med regelverk for å sikre at retningslinjer er i samsvar med lovkrav.
    • Varslingssystem: Motta varsler om reguleringsendringer som kan påvirke klare skrivebord og klare skjermpolicyer.
    • Rapportering: Generer samsvarsrapporter for å demonstrere overholdelse av retningslinjer.

Detaljert vedlegg A.7.7 Sjekkliste for samsvar

Tøm skrivebordspolicy

  • Oppretting av retningslinjer: Utvikle en omfattende, tydelig skrivebordspolicy ved å bruke ISMS.online policymaler.
  • Policykommunikasjon: Kommuniser policyen til alle ansatte gjennom opplæringsmoduler og målrettet kommunikasjon.
  • Sikker lagringsløsninger: Sørg for at sikre lagringsløsninger er tilgjengelige for sensitive dokumenter.
  • Regelmessige kontroller: Planlegg og utfør regelmessige kontroller for å sikre overholdelse av den klare skrivebordspolicyen.
  • Revisjonsdokumentasjon: Bruk revisjonsmaler for å dokumentere samsvarskontroller og funn.
  • Korrigerende handlinger: Implementer og spor korrigerende handlinger for identifiserte problemer med manglende samsvar.

Fjern skjermpolicy

  • Oppretting av policy: Utvikle en klar skjermpolicy ved å bruke ISMS.online policymaler.
  • Policykommunikasjon: Kommuniser policyen til alle ansatte gjennom opplæringsmoduler og målrettet kommunikasjon.
  • Skjermlåsmekanismer: Sørg for at alle systemer har skjermlåsmekanismer aktivert.
  • Opplæring av ansatte: Gi opplæring om viktigheten av å låse skjermer og hvordan du aktiverer skjermlåsfunksjoner.
  • Overvåking av samsvar: Bruk hendelsessporing for å overvåke og dokumentere eventuelle tilfeller av manglende overholdelse.
  • Teknisk støtte: Gi teknisk støtte for å løse eventuelle begrensninger eller problemer med skjermlåsfunksjonalitet.
  • Regelmessige revisjoner: Planlegg og utfør regelmessige revisjoner for å sikre overholdelse av den klare skjermpolicyen.
  • Korrigerende handlinger: Implementer og spor korrigerende handlinger for identifiserte problemer med manglende samsvar.



ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.

ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.



Hvert vedlegg A kontrollsjekklistetabell

ISO 27001 vedlegg A.5 Kontrollsjekklistetabell
ISO 27001 kontrollnummer Kontrollsjekkliste for ISO 27001
Vedlegg A.5.1 Sjekkliste for retningslinjer for informasjonssikkerhet
Vedlegg A.5.2 Sjekkliste for roller og ansvar for informasjonssikkerhet
Vedlegg A.5.3 Sjekkliste for oppgavedeling
Vedlegg A.5.4 Sjekkliste for ledelsesansvar
Vedlegg A.5.5 Sjekkliste for kontakt med myndighetene
Vedlegg A.5.6 Sjekkliste for kontakt med spesielle interessegrupper
Vedlegg A.5.7 Sjekkliste for trusseletterretning
Vedlegg A.5.8 Sjekkliste for informasjonssikkerhet i prosjektledelse
Vedlegg A.5.9 Sjekkliste for oversikt over informasjon og andre tilknyttede eiendeler
Vedlegg A.5.10 Akseptabel bruk av informasjon og andre tilhørende eiendeler Sjekkliste
Vedlegg A.5.11 Sjekkliste for retur av eiendeler
Vedlegg A.5.12 Klassifisering av informasjon Sjekkliste
Vedlegg A.5.13 Merking av informasjonssjekkliste
Vedlegg A.5.14 Sjekkliste for informasjonsoverføring
Vedlegg A.5.15 Sjekkliste for tilgangskontroll
Vedlegg A.5.16 Sjekkliste for identitetshåndtering
Vedlegg A.5.17 Sjekkliste for autentiseringsinformasjon
Vedlegg A.5.18 Sjekkliste for tilgangsrettigheter
Vedlegg A.5.19 Sjekkliste for informasjonssikkerhet i leverandørforhold
Vedlegg A.5.20 Adressering av informasjonssikkerhet i sjekkliste for leverandøravtaler
Vedlegg A.5.21 Håndtering av informasjonssikkerhet i sjekklisten for IKT-leverandørkjeden
Vedlegg A.5.22 Sjekkliste for overvåking, gjennomgang og endringshåndtering av leverandørtjenester
Vedlegg A.5.23 Sjekkliste for informasjonssikkerhet for bruk av skytjenester
Vedlegg A.5.24 Sjekkliste for planlegging og forberedelse av informasjonssikkerhet hendelser
Vedlegg A.5.25 Sjekkliste for vurdering og beslutning om informasjonssikkerhetshendelser
Vedlegg A.5.26 Svar på sjekkliste for informasjonssikkerhetshendelser
Vedlegg A.5.27 Lær av informasjonssikkerhetshendelser Sjekkliste
Vedlegg A.5.28 Sjekkliste for innsamling av bevis
Vedlegg A.5.29 Sjekkliste for informasjonssikkerhet under avbrudd
Vedlegg A.5.30 Sjekkliste for IKT-beredskap for forretningskontinuitet
Vedlegg A.5.31 Sjekkliste for juridiske, lovpålagte, forskriftsmessige og kontraktsmessige krav
Vedlegg A.5.32 Sjekkliste for immaterielle rettigheter
Vedlegg A.5.33 Sjekkliste for beskyttelse av poster
Vedlegg A.5.34 Sjekkliste for personvern og beskyttelse av PII
Vedlegg A.5.35 Uavhengig gjennomgang av sjekkliste for informasjonssikkerhet
Vedlegg A.5.36 Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhetssjekkliste
Vedlegg A.5.37 Sjekkliste for dokumenterte driftsprosedyrer
ISO 27001 vedlegg A.8 Kontrollsjekklistetabell
ISO 27001 kontrollnummer Kontrollsjekkliste for ISO 27001
Vedlegg A.8.1 Sjekkliste for brukerendepunktenheter
Vedlegg A.8.2 Sjekkliste for privilegerte tilgangsrettigheter
Vedlegg A.8.3 Sjekkliste for begrensninger for informasjonstilgang
Vedlegg A.8.4 Tilgang til sjekkliste for kildekode
Vedlegg A.8.5 Sjekkliste for sikker autentisering
Vedlegg A.8.6 Sjekkliste for kapasitetsstyring
Vedlegg A.8.7 Sjekkliste for beskyttelse mot skadelig programvare
Vedlegg A.8.8 Håndtering av tekniske sårbarheter Sjekkliste
Vedlegg A.8.9 Sjekkliste for konfigurasjonsadministrasjon
Vedlegg A.8.10 Sjekkliste for sletting av informasjon
Vedlegg A.8.11 Sjekkliste for datamaskering
Vedlegg A.8.12 Sjekkliste for forebygging av datalekkasje
Vedlegg A.8.13 Sjekkliste for sikkerhetskopiering av informasjon
Vedlegg A.8.14 Sjekkliste for redundans for informasjonsbehandlingsfasiliteter
Vedlegg A.8.15 Loggingssjekkliste
Vedlegg A.8.16 Sjekkliste for overvåkingsaktiviteter
Vedlegg A.8.17 Sjekkliste for synkronisering av klokke
Vedlegg A.8.18 Sjekkliste for bruk av Privileged Utility Programs
Vedlegg A.8.19 Installasjon av programvare på sjekkliste for operasjonelle systemer
Vedlegg A.8.20 Sjekkliste for nettverkssikkerhet
Vedlegg A.8.21 Sjekkliste for sikkerhet for nettverkstjenester
Vedlegg A.8.22 Sjekkliste for segregering av nettverk
Vedlegg A.8.23 Sjekkliste for nettfiltrering
Vedlegg A.8.24 Bruk av sjekkliste for kryptografi
Vedlegg A.8.25 Sjekkliste for livssyklus for sikker utvikling
Vedlegg A.8.26 Sjekkliste for applikasjonssikkerhetskrav
Vedlegg A.8.27 Sjekkliste for sikker systemarkitektur og tekniske prinsipper
Vedlegg A.8.28 Sjekkliste for sikker koding
Vedlegg A.8.29 Sjekkliste for sikkerhetstesting i utvikling og aksept
Vedlegg A.8.30 Sjekkliste for outsourcet utvikling
Vedlegg A.8.31 Separasjon av sjekkliste for utviklings-, test- og produksjonsmiljøer
Vedlegg A.8.32 Sjekkliste for endringsledelse
Vedlegg A.8.33 Sjekkliste for testinformasjon
Vedlegg A.8.34 Sjekkliste for beskyttelse av informasjonssystemer under revisjonstesting

Hvordan ISMS.online hjelper med A.7.7

Klar til å heve organisasjonens informasjonssikkerhet til neste nivå?

Oppdag hvordan ISMS.online kan strømlinjeforme samsvar med ISO 27001:2022, inkludert den essensielle A.7.7 Clear Desk og Clear Screen-kontrollen. Kontakt ISMS.online i dag for å bestill en personlig demo og se førstehånds hvordan vår omfattende plattform kan transformere din ISMS-administrasjon.

Ta det første skrittet mot å oppnå enestående sikkerhet og samsvar ved å ta kontakt nå!


Mike Jennings

Mike er sjef for Integrated Management System (IMS) her på ISMS.online. I tillegg til sitt daglige ansvar for å sikre at IMS sikkerhetshendelseshåndtering, trusselinformasjon, korrigerende handlinger, risikovurderinger og revisjoner administreres effektivt og holdes oppdatert, er Mike en sertifisert hovedrevisor for ISO 27001 og fortsetter å forbedre hans andre ferdigheter innen informasjonssikkerhet og personvernstyringsstandarder og rammeverk, inkludert Cyber ​​Essentials, ISO 27001 og mange flere.

Ta en virtuell omvisning

Start din gratis 2-minutters interaktive demonstrasjon nå og se
ISMS.online i aksjon!

plattformdashbordet er helt perfekt

Vi er ledende innen vårt felt

4/5 stjerner
Brukere elsker oss
Leder - Vinteren 2026
Regional leder - Vinteren 2026 Storbritannia
Regional leder - Vinteren 2026 EU
Regional leder – Vinteren 2026 Mellommarked EU
Regional leder - Vinteren 2026 EMEA
Regional leder - Vinteren 2026 Mellommarked EMEA

"ISMS.Online, enestående verktøy for overholdelse av forskrifter"

– Jim M.

"Gjør eksterne revisjoner til en lek og kobler alle aspekter av ISMS-en sømløst sammen"

– Karen C.

"Innovativ løsning for å administrere ISO og andre akkrediteringer"

— Ben H.