ISO 27001 A.7.9 Sikkerhet for eiendeler Off-Premises Sjekkliste
A.7.9 Sikkerhet for eiendeler utenfor lokaler innenfor ISO/IEC 27001:2022 er avgjørende for å sikre at informasjon og andre tilhørende eiendeler forblir sikre når de tas eller brukes utenfor organisasjonens fysiske lokaler.
Beskyttelse av disse eiendelene er avgjørende for å forhindre uautorisert tilgang, tap eller tyveri. Denne kontrollen inkluderer bærbare datamaskiner, mobile enheter, lagringsmedier og til og med papirdokumenter som ansatte kan ta med utenfor stedet for forretningsformål.
Implementering av denne kontrollen innebærer å håndtere vanlige utfordringer og utnytte spesifikke funksjoner og verktøy for å redusere risiko.
ISO 27001 gjort enkelt
Et forsprang på 81 % fra dag én
Vi har gjort det harde arbeidet for deg, og gir deg 81 % forsprang fra det øyeblikket du logger på. Alt du trenger å gjøre er å fylle ut de tomme feltene.
Hvorfor bør du overholde vedlegg A.7.9? Nøkkelaspekter og vanlige utfordringer
1. Eiendelsidentifikasjon og klassifisering
Vanlige utfordringer:
- Sikre at alle eiendeler utenfor lokaler er identifisert og nøyaktig klassifisert.
- Opprettholde en oppdatert beholdning med hyppig bevegelse av eiendeler.
Løsninger:
- Implementer automatiserte aktivasporingssystemer for å sikre nøyaktige og sanntidsoppdateringer.
- Bruk robuste klassifiseringsordninger for å kategorisere eiendeler etter sensitivitet og kritikalitet.
Relaterte ISO 27001-klausuler:
- Klausul 8.1 Operativ planlegging og kontroll: Implementering og vedlikehold av prosesser for å håndtere identifiserte risikoer.
- Punkt 7.5 Dokumentert informasjon: Sikre riktig dokumentasjon og kontroll av informasjon om eiendeler.
2. Tilgangskontroll
Vanlige utfordringer:
- Implementere robuste tilgangskontrolltiltak som er brukervennlige.
- Sikre at sterke kryptering og autentiseringsmetoder brukes konsekvent.
Løsninger:
- Bruk multifaktorautentisering (MFA) og regelmessige revisjoner for å sikre samsvar.
- Implementer krypteringsteknologier for å beskytte data på eksterne eiendeler.
Relaterte ISO 27001-klausuler:
- Klausul 9.1 Overvåking, måling, analyse og evaluering: Regelmessig revisjon av tilgangskontroller.
- Klausul 8.2 Risikovurdering: Evaluering av risiko knyttet til eiendeler utenfor lokaler og bruk av passende kontroller.
3. Fysisk beskyttelse
Vanlige utfordringer:
- Sikre at ansatte overholder retningslinjer for fysisk sikkerhet utenfor kontoret.
- Forhindre tap eller tyveri på offentlige eller usikrede steder.
Løsninger:
- Gi ansatte sikre bærevesker og håndhev en klar policy for aktivahåndtering.
- Gjennomfør regelmessige treningsøkter om beste praksiser for fysisk sikkerhet.
Relaterte ISO 27001-klausuler:
- Punkt 7.2 Kompetanse: Sikre at ansatte har nødvendige ferdigheter og kunnskaper.
- Punkt 8.3 Risikobehandling: Bruk av tiltak for å beskytte fysiske eiendeler.
4. Retningslinjer for bruk
Vanlige utfordringer:
- Utvikle omfattende retningslinjer som dekker alle potensielle eksterne scenarier.
- Sikre at ansatte er klar over og forstår disse retningslinjene.
Løsninger:
- Gjennomgå og oppdater retningslinjene regelmessig, og gjennomfør obligatoriske treningsøkter.
- Bruk bekreftelsessporing for å bekrefte at ansatte har lest og forstått retningslinjene.
Relaterte ISO 27001-klausuler:
- Klausul 7.3 Bevissthet: Gjøre ansatte oppmerksomme på retningslinjer for informasjonssikkerhet.
- Klausul 5.2 Retningslinjer: Etablere retningslinjer for informasjonssikkerhet i samsvar med organisasjonens mål.
5. Kommunikasjonssikkerhet
Vanlige utfordringer:
- Sikring av kommunikasjonskanaler for ekstern tilgang.
- Sikre overholdelse av organisatoriske sikkerhetspolicyer under ekstern tilgang.
Løsninger:
- Implementer VPN-er og sikre kommunikasjonsverktøy, og overvåk regelmessig fjerntilgangsaktiviteter.
- Bruk kryptering for å beskytte data under overføring.
Relaterte ISO 27001-klausuler:
- Punkt 7.4 Kommunikasjon: Sikre sikre kommunikasjonskanaler.
- Punkt 8.2 Risikovurdering: Vurdere og håndtere kommunikasjonsrisikoer.
6. Hendelsesrapportering
Vanlige utfordringer:
- Oppmuntre til rettidig rapportering av tapte, stjålne eller kompromitterte eiendeler.
- Undersøker og reagerer effektivt på hendelser.
Løsninger:
- Forenkle rapporteringsprosessen og sørg for at det er klare, umiddelbare reaksjonsprosedyrer.
- Etablere et dedikert hendelsesresponsteam og gjennomføre regelmessige hendelsesresponsøvelser.
Relaterte ISO 27001-klausuler:
- Klausul 10.1 Kontinuerlig forbedring: Bruk av hendelser for å forbedre sikkerhetstiltak.
- Klausul 9.2 Internrevisjon: Regelmessig revisjon av hendelseshåndteringsprosessen.
7. Opplæring og bevisstgjøring
Vanlige utfordringer:
- Opprettholde en høy grad av sikkerhetsbevissthet blant ansatte.
- Sikre at trening er engasjerende og effektiv.
Løsninger:
- Gjennomfør regelmessige, interaktive treningsøkter og hold løpende bevissthetskampanjer.
- Bruk vurderinger for å måle ansattes forståelse og oppbevaring av sikkerhetspraksis.
Relaterte ISO 27001-klausuler:
- Punkt 7.2 Kompetanse: Gi nødvendig opplæring og utdanning.
- Klausul 7.3 Bevissthet: Sikre kontinuerlig bevissthet om informasjonssikkerhet.
8. Overvåking og gjennomgang
Vanlige utfordringer:
- Regelmessig overvåking av eiendeler utenfor lokaler uten å krenke personvernet.
- Oppdatering av kontroller basert på utviklende trusler og tilbakemeldinger.
Løsninger:
- Bruk ikke-påtrengende overvåkingsverktøy og opprett en regelmessig gjennomgangsplan.
- Gjennomfør periodiske risikovurderinger for å identifisere nye trusler og sårbarheter.
Relaterte ISO 27001-klausuler:
- Klausul 9.3 Management Review: Gjennomgang av effektiviteten til ISMS.
- Klausul 9.1 Overvåking, måling, analyse og evaluering: Regelmessig vurdering av effektiviteten til kontrollene.
Ved å håndtere disse utfordringene og implementere robuste kontroller, kan organisasjoner redusere risikoen forbundet med å ta eiendeler utenfor lokaler, og sikre at sensitiv informasjon forblir sikker selv utenfor det kontrollerte miljøet på arbeidsplassen.
Frigjør deg fra et fjell av regneark
Bygg inn, utvid og skaler samsvarsstyringen din uten rot. IO gir deg robustheten og selvtilliten til å vokse sikkert.
ISMS.online-funksjoner for å demonstrere samsvar med A.7.9
- Asset Management:
- Asset Registry: Opprettholder en omfattende beholdning av alle eiendeler, inkludert de som er tatt utenfor lokaler, for å sikre nøyaktig sporing og statusoppdateringer.
- Merkesystem: Hjelper med å klassifisere og merke eiendeler for enkel identifikasjon og administrasjon.
- Policy Management:
- Policymaler: Gir forhåndsbygde maler for å lage og håndheve retningslinjer knyttet til akseptabel bruk av eksterne eiendeler.
- Policykommunikasjon: Sikrer at alle relevante retningslinjer kommuniseres effektivt til ansatte, med bekreftelsessporing for å bekrefte forståelse og etterlevelse.
- Hendelsesstyring:
- Incident Tracker: Forenkler rapportering, sporing og løsning av hendelser som involverer eksterne eiendeler.
- Arbeidsflyt og varsler: Administrerer prosesser for respons på hendelser og sikrer rettidig varsling til relevante interessenter.
- Treningsledelse:
- Opplæringsmoduler: Tilbyr opplæringsprogrammer som er spesifikt fokusert på sikkerheten til eiendeler utenfor lokaler, inkludert beste praksis og respons på hendelser.
- Opplæringssporing: Overvåker ansattes deltakelse i treningsøkter og sporer deres forståelse og etterlevelse.
- Kommunikasjon
:
- Varslingssystem: Sender varsler og påminnelser om sikkerhetsprotokollene for eiendeler utenfor lokaler.
- Varslingssystem: Gir rettidige oppdateringer og varsler om eventuelle endringer i retningslinjer eller prosedyrer knyttet til sikkerhet for aktiva utenfor lokaler.
- Risk Management:
- Dynamisk risikokart: Visualiserer risikoer knyttet til eiendeler utenfor lokaler og hjelper til med å identifisere og redusere disse risikoene.
- Risikoovervåking: Overvåker kontinuerlig risiko og sikrer at de implementerte kontrollene forblir effektive.
- Compliance Management:
- Regs Database: Vedlikeholder en database med regulatoriske krav og sikrer at off-premises asset management praksis er i samsvar.
- Overholdelsessporing: Overvåker overholdelse av relevante standarder og forskrifter, og gir et tydelig revisjonsspor.
Ved å bruke disse ISMS.online-funksjonene kan organisasjoner effektivt demonstrere samsvar med A.7.9 Security of Assets Off-Premises, sikre robuste sikkerhetstiltak og opprettholde integriteten til informasjonsmidlene deres selv når de er utenfor det fysiske kontormiljøet.
Detaljert vedlegg A.7.9 Sjekkliste for samsvar
Eiendelsidentifikasjon og klassifisering
- Opprett og vedlikehold en omfattende beholdning av alle eiendeler som er tillatt utenfor lokaler.
- Klassifiser eiendeler basert på sensitivitet og kritikalitet.
- Oppdater regelmessig aktivabeholdningen for å gjenspeile gjeldende status og plassering.
- Implementer automatiserte sporingssystemer for å overvåke aktivabevegelser i sanntid.
Access Control
- Implementer multifaktorautentisering (MFA) for tilgang til eksterne eiendeler.
- Sørg for at alle data på eksterne eiendeler er kryptert.
- Gjennomfør regelmessige tilgangskontrollrevisjoner for å sikre samsvar.
- Gjennomgå og oppdater retningslinjer for tilgangskontroll med jevne mellomrom.
Fysisk beskyttelse
- Gi ansatte sikre bærevesker for eiendeler utenfor lokaler.
- Håndheve en policy for fysisk sikkerhet for eiendeler, inkludert retningslinjer for sikker lagring.
- Lær ansatte om å unngå å forlate eiendeler uten tilsyn på offentlige steder.
- Overvåk overholdelse av retningslinjer for fysisk beskyttelse gjennom regelmessige kontroller.
Retningslinjer for bruk
- Utvikle detaljerte retningslinjer for akseptabel bruk av eiendeler utenfor lokaler.
- Kommuniser brukspolicyer til alle ansatte og få anerkjennelse av forståelse.
- Gjennomgå og oppdater regelmessig brukspolicyer for å håndtere nye risikoer og scenarier.
- Inkluder spesifikke retningslinjer for ulike typer eksterne scenarier.
Kommunikasjonssikkerhet
- Bruk VPN-er for å sikre ekstern tilgang til organisasjonsressurser.
- Sørg for overholdelse av sikkerhetspolicyer under ekstern tilgang.
- Overvåk fjerntilgangsaktiviteter for å oppdage og svare på uautorisert tilgang.
- Implementer sikre kommunikasjonsverktøy for dataoverføring.
Rapportering av hendelser
- Etabler en klar prosedyre for rapportering av tapte, stjålne eller kompromitterte eiendeler.
- Sørg for at alle hendelser blir raskt rapportert og undersøkt.
- Opprettholde oversikt over alle rapporterte hendelser og handlinger som er utført.
- Gjennomføre regelmessige øvelser og opplæring i prosedyrer for hendelsesrapportering.
Opplæring og bevisstgjøring
- Gjennomfør regelmessige treningsøkter om sikkerheten til eiendeler utenfor lokaler.
- Inkluder beste praksis og hendelsesresponsprosedyrer i opplæringsprogrammer.
- Overvåk og spor ansattes deltakelse og forståelse i treningsøkter.
- Tilby pågående bevissthetskampanjer for å forsterke nøkkelsikkerhetspraksis.
Overvåking og gjennomgang
- Overvåk regelmessig bruken av eiendeler utenfor lokaler for å sikre samsvar.
- Bruk ikke-påtrengende overvåkingsverktøy for å respektere ansattes personvern.
- Gjennomgå og oppdater kontroller basert på utviklende trusler og tilbakemeldinger.
- Etabler en regelmessig gjennomgangsplan for å evaluere effektiviteten til implementerte kontroller.
Ved å følge denne samsvarssjekklisten kan organisasjoner sikre at de oppfyller kravene i A.7.9 Sikkerhet for eiendeler utenfor lokaler, og opprettholde sikkerheten og integriteten til eiendelene deres selv når de er utenfor det fysiske kontormiljøet.
Administrer all samsvarskontroll, alt på ett sted
ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.
Hvert vedlegg A kontrollsjekklistetabell
| ISO 27001 kontrollnummer | Kontrollsjekkliste for ISO 27001 |
|---|---|
| Vedlegg A.6.1 | Sjekkliste for screening |
| Vedlegg A.6.2 | Sjekkliste for ansettelsesvilkår |
| Vedlegg A.6.3 | Sjekkliste for bevissthet om informasjonssikkerhet, utdanning og opplæring |
| Vedlegg A.6.4 | Sjekkliste for disiplinær prosess |
| Vedlegg A.6.5 | Sjekkliste for ansvar etter oppsigelse eller endring av ansettelse |
| Vedlegg A.6.6 | Sjekkliste for konfidensialitet eller taushetserklæring |
| Vedlegg A.6.7 | Sjekkliste for eksternt arbeid |
| Vedlegg A.6.8 | Sjekkliste for rapportering av hendelser for informasjonssikkerhet |
| ISO 27001 kontrollnummer | Kontrollsjekkliste for ISO 27001 |
|---|---|
| Vedlegg A.7.1 | Sjekkliste for fysisk sikkerhet Perimeter |
| Vedlegg A.7.2 | Sjekkliste for fysisk inngang |
| Vedlegg A.7.3 | Sjekkliste for sikring av kontorer, rom og fasiliteter |
| Vedlegg A.7.4 | Sjekkliste for overvåking av fysisk sikkerhet |
| Vedlegg A.7.5 | Sjekkliste for beskyttelse mot fysiske og miljømessige trusler |
| Vedlegg A.7.6 | Sjekkliste for arbeid i sikre områder |
| Vedlegg A.7.7 | Sjekkliste for Clear Desk og Clear Screen |
| Vedlegg A.7.8 | Sjekkliste for plassering og beskyttelse av utstyr |
| Vedlegg A.7.9 | Sikkerhet for eiendeler Off-Premises Sjekkliste |
| Vedlegg A.7.10 | Sjekkliste for lagringsmedier |
| Vedlegg A.7.11 | Sjekkliste for støtteverktøy |
| Vedlegg A.7.12 | Sjekkliste for kablingsikkerhet |
| Vedlegg A.7.13 | Sjekkliste for vedlikehold av utstyr |
| Vedlegg A.7.14 | Sjekkliste for sikker avhending eller gjenbruk av utstyr |
Hvordan ISMS.online hjelper med A.7.9
Kontakt ISMS.online i dag og bestill en demo for å se hvordan plattformen vår kan hjelpe deg med å sikre dine eksterne eiendeler og enkelt oppnå ISO 27001:2022-overensstemmelse.
Vårt ekspertteam er klar til å veilede deg gjennom de kraftige verktøyene og funksjonene som er utviklet for å strømlinjeforme informasjonssikkerhetsadministrasjonen og holde dataene dine trygge.
Ta det første skrittet mot enestående informasjonssikkerhet – bestill demoen din nå!








