Hopp til innhold

ISO 27001 A.7.9 Sikkerhet for eiendeler Off-Premises Sjekkliste

A.7.9 Sikkerhet for eiendeler utenfor lokaler innenfor ISO/IEC 27001:2022 er avgjørende for å sikre at informasjon og andre tilhørende eiendeler forblir sikre når de tas eller brukes utenfor organisasjonens fysiske lokaler.

Beskyttelse av disse eiendelene er avgjørende for å forhindre uautorisert tilgang, tap eller tyveri. Denne kontrollen inkluderer bærbare datamaskiner, mobile enheter, lagringsmedier og til og med papirdokumenter som ansatte kan ta med utenfor stedet for forretningsformål.

Implementering av denne kontrollen innebærer å håndtere vanlige utfordringer og utnytte spesifikke funksjoner og verktøy for å redusere risiko.



ISMS.online gir deg et forsprang på 81 % fra det øyeblikket du logger deg på

ISO 27001 gjort enkelt

Vi har gjort det harde arbeidet for deg, og gir deg 81 % forsprang fra det øyeblikket du logger på. Alt du trenger å gjøre er å fylle ut de tomme feltene.



Hvorfor bør du overholde vedlegg A.7.9? Nøkkelaspekter og vanlige utfordringer

1. Eiendelsidentifikasjon og klassifisering

Vanlige utfordringer:

  • Sikre at alle eiendeler utenfor lokaler er identifisert og nøyaktig klassifisert.
  • Opprettholde en oppdatert beholdning med hyppig bevegelse av eiendeler.

Løsninger:

  • Implementer automatiserte aktivasporingssystemer for å sikre nøyaktige og sanntidsoppdateringer.
  • Bruk robuste klassifiseringsordninger for å kategorisere eiendeler etter sensitivitet og kritikalitet.

Relaterte ISO 27001-klausuler:

  • Klausul 8.1 Operativ planlegging og kontroll: Implementering og vedlikehold av prosesser for å håndtere identifiserte risikoer.
  • Punkt 7.5 Dokumentert informasjon: Sikre riktig dokumentasjon og kontroll av informasjon om eiendeler.

2. Tilgangskontroll

Vanlige utfordringer:

  • Implementere robuste tilgangskontrolltiltak som er brukervennlige.
  • Sikre at sterke kryptering og autentiseringsmetoder brukes konsekvent.

Løsninger:

  • Bruk multifaktorautentisering (MFA) og regelmessige revisjoner for å sikre samsvar.
  • Implementer krypteringsteknologier for å beskytte data på eksterne eiendeler.

Relaterte ISO 27001-klausuler:

  • Klausul 9.1 Overvåking, måling, analyse og evaluering: Regelmessig revisjon av tilgangskontroller.
  • Klausul 8.2 Risikovurdering: Evaluering av risiko knyttet til eiendeler utenfor lokaler og bruk av passende kontroller.

3. Fysisk beskyttelse

Vanlige utfordringer:

  • Sikre at ansatte overholder retningslinjer for fysisk sikkerhet utenfor kontoret.
  • Forhindre tap eller tyveri på offentlige eller usikrede steder.

Løsninger:

  • Gi ansatte sikre bærevesker og håndhev en klar policy for aktivahåndtering.
  • Gjennomfør regelmessige treningsøkter om beste praksiser for fysisk sikkerhet.

Relaterte ISO 27001-klausuler:

  • Punkt 7.2 Kompetanse: Sikre at ansatte har nødvendige ferdigheter og kunnskaper.
  • Punkt 8.3 Risikobehandling: Bruk av tiltak for å beskytte fysiske eiendeler.

4. Retningslinjer for bruk

Vanlige utfordringer:

  • Utvikle omfattende retningslinjer som dekker alle potensielle eksterne scenarier.
  • Sikre at ansatte er klar over og forstår disse retningslinjene.

Løsninger:

  • Gjennomgå og oppdater retningslinjene regelmessig, og gjennomfør obligatoriske treningsøkter.
  • Bruk bekreftelsessporing for å bekrefte at ansatte har lest og forstått retningslinjene.

Relaterte ISO 27001-klausuler:

  • Klausul 7.3 Bevissthet: Gjøre ansatte oppmerksomme på retningslinjer for informasjonssikkerhet.
  • Klausul 5.2 Retningslinjer: Etablere retningslinjer for informasjonssikkerhet i samsvar med organisasjonens mål.

5. Kommunikasjonssikkerhet

Vanlige utfordringer:

  • Sikring av kommunikasjonskanaler for ekstern tilgang.
  • Sikre overholdelse av organisatoriske sikkerhetspolicyer under ekstern tilgang.

Løsninger:

  • Implementer VPN-er og sikre kommunikasjonsverktøy, og overvåk regelmessig fjerntilgangsaktiviteter.
  • Bruk kryptering for å beskytte data under overføring.

Relaterte ISO 27001-klausuler:

  • Punkt 7.4 Kommunikasjon: Sikre sikre kommunikasjonskanaler.
  • Punkt 8.2 Risikovurdering: Vurdere og håndtere kommunikasjonsrisikoer.

6. Hendelsesrapportering

Vanlige utfordringer:

  • Oppmuntre til rettidig rapportering av tapte, stjålne eller kompromitterte eiendeler.
  • Undersøker og reagerer effektivt på hendelser.

Løsninger:

  • Forenkle rapporteringsprosessen og sørg for at det er klare, umiddelbare reaksjonsprosedyrer.
  • Etablere et dedikert hendelsesresponsteam og gjennomføre regelmessige hendelsesresponsøvelser.

Relaterte ISO 27001-klausuler:

  • Klausul 10.1 Kontinuerlig forbedring: Bruk av hendelser for å forbedre sikkerhetstiltak.
  • Klausul 9.2 Internrevisjon: Regelmessig revisjon av hendelseshåndteringsprosessen.

7. Opplæring og bevisstgjøring

Vanlige utfordringer:

  • Opprettholde en høy grad av sikkerhetsbevissthet blant ansatte.
  • Sikre at trening er engasjerende og effektiv.

Løsninger:

  • Gjennomfør regelmessige, interaktive treningsøkter og hold løpende bevissthetskampanjer.
  • Bruk vurderinger for å måle ansattes forståelse og oppbevaring av sikkerhetspraksis.

Relaterte ISO 27001-klausuler:

  • Punkt 7.2 Kompetanse: Gi nødvendig opplæring og utdanning.
  • Klausul 7.3 Bevissthet: Sikre kontinuerlig bevissthet om informasjonssikkerhet.

8. Overvåking og gjennomgang

Vanlige utfordringer:

  • Regelmessig overvåking av eiendeler utenfor lokaler uten å krenke personvernet.
  • Oppdatering av kontroller basert på utviklende trusler og tilbakemeldinger.

Løsninger:

  • Bruk ikke-påtrengende overvåkingsverktøy og opprett en regelmessig gjennomgangsplan.
  • Gjennomfør periodiske risikovurderinger for å identifisere nye trusler og sårbarheter.

Relaterte ISO 27001-klausuler:

  • Klausul 9.3 Management Review: Gjennomgang av effektiviteten til ISMS.
  • Klausul 9.1 Overvåking, måling, analyse og evaluering: Regelmessig vurdering av effektiviteten til kontrollene.

Ved å håndtere disse utfordringene og implementere robuste kontroller, kan organisasjoner redusere risikoen forbundet med å ta eiendeler utenfor lokaler, og sikre at sensitiv informasjon forblir sikker selv utenfor det kontrollerte miljøet på arbeidsplassen.



klatring

Bygg inn, utvid og skaler samsvarsstyringen din uten rot. IO gir deg robustheten og selvtilliten til å vokse sikkert.



ISMS.online-funksjoner for å demonstrere samsvar med A.7.9

  • Asset Management:

    • Asset Registry: Opprettholder en omfattende beholdning av alle eiendeler, inkludert de som er tatt utenfor lokaler, for å sikre nøyaktig sporing og statusoppdateringer.
    • Merkesystem: Hjelper med å klassifisere og merke eiendeler for enkel identifikasjon og administrasjon.
  • Policy Management:

    • Policymaler: Gir forhåndsbygde maler for å lage og håndheve retningslinjer knyttet til akseptabel bruk av eksterne eiendeler.
    • Policykommunikasjon: Sikrer at alle relevante retningslinjer kommuniseres effektivt til ansatte, med bekreftelsessporing for å bekrefte forståelse og etterlevelse.
  • Hendelsesstyring:

    • Incident Tracker: Forenkler rapportering, sporing og løsning av hendelser som involverer eksterne eiendeler.
    • Arbeidsflyt og varsler: Administrerer prosesser for respons på hendelser og sikrer rettidig varsling til relevante interessenter.
  • Treningsledelse:

    • Opplæringsmoduler: Tilbyr opplæringsprogrammer som er spesifikt fokusert på sikkerheten til eiendeler utenfor lokaler, inkludert beste praksis og respons på hendelser.
    • Opplæringssporing: Overvåker ansattes deltakelse i treningsøkter og sporer deres forståelse og etterlevelse.
  • Kommunikasjon :

    • Varslingssystem: Sender varsler og påminnelser om sikkerhetsprotokollene for eiendeler utenfor lokaler.
    • Varslingssystem: Gir rettidige oppdateringer og varsler om eventuelle endringer i retningslinjer eller prosedyrer knyttet til sikkerhet for aktiva utenfor lokaler.
  • Risk Management:

    • Dynamisk risikokart: Visualiserer risikoer knyttet til eiendeler utenfor lokaler og hjelper til med å identifisere og redusere disse risikoene.
    • Risikoovervåking: Overvåker kontinuerlig risiko og sikrer at de implementerte kontrollene forblir effektive.
  • Compliance Management:

    • Regs Database: Vedlikeholder en database med regulatoriske krav og sikrer at off-premises asset management praksis er i samsvar.
    • Overholdelsessporing: Overvåker overholdelse av relevante standarder og forskrifter, og gir et tydelig revisjonsspor.

Ved å bruke disse ISMS.online-funksjonene kan organisasjoner effektivt demonstrere samsvar med A.7.9 Security of Assets Off-Premises, sikre robuste sikkerhetstiltak og opprettholde integriteten til informasjonsmidlene deres selv når de er utenfor det fysiske kontormiljøet.

Detaljert vedlegg A.7.9 Sjekkliste for samsvar

Eiendelsidentifikasjon og klassifisering

  • Opprett og vedlikehold en omfattende beholdning av alle eiendeler som er tillatt utenfor lokaler.
  • Klassifiser eiendeler basert på sensitivitet og kritikalitet.
  • Oppdater regelmessig aktivabeholdningen for å gjenspeile gjeldende status og plassering.
  • Implementer automatiserte sporingssystemer for å overvåke aktivabevegelser i sanntid.

Access Control

  • Implementer multifaktorautentisering (MFA) for tilgang til eksterne eiendeler.
  • Sørg for at alle data på eksterne eiendeler er kryptert.
  • Gjennomfør regelmessige tilgangskontrollrevisjoner for å sikre samsvar.
  • Gjennomgå og oppdater retningslinjer for tilgangskontroll med jevne mellomrom.

Fysisk beskyttelse

  • Gi ansatte sikre bærevesker for eiendeler utenfor lokaler.
  • Håndheve en policy for fysisk sikkerhet for eiendeler, inkludert retningslinjer for sikker lagring.
  • Lær ansatte om å unngå å forlate eiendeler uten tilsyn på offentlige steder.
  • Overvåk overholdelse av retningslinjer for fysisk beskyttelse gjennom regelmessige kontroller.

Retningslinjer for bruk

  • Utvikle detaljerte retningslinjer for akseptabel bruk av eiendeler utenfor lokaler.
  • Kommuniser brukspolicyer til alle ansatte og få anerkjennelse av forståelse.
  • Gjennomgå og oppdater regelmessig brukspolicyer for å håndtere nye risikoer og scenarier.
  • Inkluder spesifikke retningslinjer for ulike typer eksterne scenarier.

Kommunikasjonssikkerhet

  • Bruk VPN-er for å sikre ekstern tilgang til organisasjonsressurser.
  • Sørg for overholdelse av sikkerhetspolicyer under ekstern tilgang.
  • Overvåk fjerntilgangsaktiviteter for å oppdage og svare på uautorisert tilgang.
  • Implementer sikre kommunikasjonsverktøy for dataoverføring.

Rapportering av hendelser

  • Etabler en klar prosedyre for rapportering av tapte, stjålne eller kompromitterte eiendeler.
  • Sørg for at alle hendelser blir raskt rapportert og undersøkt.
  • Opprettholde oversikt over alle rapporterte hendelser og handlinger som er utført.
  • Gjennomføre regelmessige øvelser og opplæring i prosedyrer for hendelsesrapportering.

Opplæring og bevisstgjøring

  • Gjennomfør regelmessige treningsøkter om sikkerheten til eiendeler utenfor lokaler.
  • Inkluder beste praksis og hendelsesresponsprosedyrer i opplæringsprogrammer.
  • Overvåk og spor ansattes deltakelse og forståelse i treningsøkter.
  • Tilby pågående bevissthetskampanjer for å forsterke nøkkelsikkerhetspraksis.

Overvåking og gjennomgang

  • Overvåk regelmessig bruken av eiendeler utenfor lokaler for å sikre samsvar.
  • Bruk ikke-påtrengende overvåkingsverktøy for å respektere ansattes personvern.
  • Gjennomgå og oppdater kontroller basert på utviklende trusler og tilbakemeldinger.
  • Etabler en regelmessig gjennomgangsplan for å evaluere effektiviteten til implementerte kontroller.

Ved å følge denne samsvarssjekklisten kan organisasjoner sikre at de oppfyller kravene i A.7.9 Sikkerhet for eiendeler utenfor lokaler, og opprettholde sikkerheten og integriteten til eiendelene deres selv når de er utenfor det fysiske kontormiljøet.



ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.

ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.



Hvert vedlegg A kontrollsjekklistetabell

ISO 27001 vedlegg A.5 Kontrollsjekklistetabell
ISO 27001 kontrollnummer Kontrollsjekkliste for ISO 27001
Vedlegg A.5.1 Sjekkliste for retningslinjer for informasjonssikkerhet
Vedlegg A.5.2 Sjekkliste for roller og ansvar for informasjonssikkerhet
Vedlegg A.5.3 Sjekkliste for oppgavedeling
Vedlegg A.5.4 Sjekkliste for ledelsesansvar
Vedlegg A.5.5 Sjekkliste for kontakt med myndighetene
Vedlegg A.5.6 Sjekkliste for kontakt med spesielle interessegrupper
Vedlegg A.5.7 Sjekkliste for trusseletterretning
Vedlegg A.5.8 Sjekkliste for informasjonssikkerhet i prosjektledelse
Vedlegg A.5.9 Sjekkliste for oversikt over informasjon og andre tilknyttede eiendeler
Vedlegg A.5.10 Akseptabel bruk av informasjon og andre tilhørende eiendeler Sjekkliste
Vedlegg A.5.11 Sjekkliste for retur av eiendeler
Vedlegg A.5.12 Klassifisering av informasjon Sjekkliste
Vedlegg A.5.13 Merking av informasjonssjekkliste
Vedlegg A.5.14 Sjekkliste for informasjonsoverføring
Vedlegg A.5.15 Sjekkliste for tilgangskontroll
Vedlegg A.5.16 Sjekkliste for identitetshåndtering
Vedlegg A.5.17 Sjekkliste for autentiseringsinformasjon
Vedlegg A.5.18 Sjekkliste for tilgangsrettigheter
Vedlegg A.5.19 Sjekkliste for informasjonssikkerhet i leverandørforhold
Vedlegg A.5.20 Adressering av informasjonssikkerhet i sjekkliste for leverandøravtaler
Vedlegg A.5.21 Håndtering av informasjonssikkerhet i sjekklisten for IKT-leverandørkjeden
Vedlegg A.5.22 Sjekkliste for overvåking, gjennomgang og endringshåndtering av leverandørtjenester
Vedlegg A.5.23 Sjekkliste for informasjonssikkerhet for bruk av skytjenester
Vedlegg A.5.24 Sjekkliste for planlegging og forberedelse av informasjonssikkerhet hendelser
Vedlegg A.5.25 Sjekkliste for vurdering og beslutning om informasjonssikkerhetshendelser
Vedlegg A.5.26 Svar på sjekkliste for informasjonssikkerhetshendelser
Vedlegg A.5.27 Lær av informasjonssikkerhetshendelser Sjekkliste
Vedlegg A.5.28 Sjekkliste for innsamling av bevis
Vedlegg A.5.29 Sjekkliste for informasjonssikkerhet under avbrudd
Vedlegg A.5.30 Sjekkliste for IKT-beredskap for forretningskontinuitet
Vedlegg A.5.31 Sjekkliste for juridiske, lovpålagte, forskriftsmessige og kontraktsmessige krav
Vedlegg A.5.32 Sjekkliste for immaterielle rettigheter
Vedlegg A.5.33 Sjekkliste for beskyttelse av poster
Vedlegg A.5.34 Sjekkliste for personvern og beskyttelse av PII
Vedlegg A.5.35 Uavhengig gjennomgang av sjekkliste for informasjonssikkerhet
Vedlegg A.5.36 Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhetssjekkliste
Vedlegg A.5.37 Sjekkliste for dokumenterte driftsprosedyrer
ISO 27001 vedlegg A.8 Kontrollsjekklistetabell
ISO 27001 kontrollnummer Kontrollsjekkliste for ISO 27001
Vedlegg A.8.1 Sjekkliste for brukerendepunktenheter
Vedlegg A.8.2 Sjekkliste for privilegerte tilgangsrettigheter
Vedlegg A.8.3 Sjekkliste for begrensninger for informasjonstilgang
Vedlegg A.8.4 Tilgang til sjekkliste for kildekode
Vedlegg A.8.5 Sjekkliste for sikker autentisering
Vedlegg A.8.6 Sjekkliste for kapasitetsstyring
Vedlegg A.8.7 Sjekkliste for beskyttelse mot skadelig programvare
Vedlegg A.8.8 Håndtering av tekniske sårbarheter Sjekkliste
Vedlegg A.8.9 Sjekkliste for konfigurasjonsadministrasjon
Vedlegg A.8.10 Sjekkliste for sletting av informasjon
Vedlegg A.8.11 Sjekkliste for datamaskering
Vedlegg A.8.12 Sjekkliste for forebygging av datalekkasje
Vedlegg A.8.13 Sjekkliste for sikkerhetskopiering av informasjon
Vedlegg A.8.14 Sjekkliste for redundans for informasjonsbehandlingsfasiliteter
Vedlegg A.8.15 Loggingssjekkliste
Vedlegg A.8.16 Sjekkliste for overvåkingsaktiviteter
Vedlegg A.8.17 Sjekkliste for synkronisering av klokke
Vedlegg A.8.18 Sjekkliste for bruk av Privileged Utility Programs
Vedlegg A.8.19 Installasjon av programvare på sjekkliste for operasjonelle systemer
Vedlegg A.8.20 Sjekkliste for nettverkssikkerhet
Vedlegg A.8.21 Sjekkliste for sikkerhet for nettverkstjenester
Vedlegg A.8.22 Sjekkliste for segregering av nettverk
Vedlegg A.8.23 Sjekkliste for nettfiltrering
Vedlegg A.8.24 Bruk av sjekkliste for kryptografi
Vedlegg A.8.25 Sjekkliste for livssyklus for sikker utvikling
Vedlegg A.8.26 Sjekkliste for applikasjonssikkerhetskrav
Vedlegg A.8.27 Sjekkliste for sikker systemarkitektur og tekniske prinsipper
Vedlegg A.8.28 Sjekkliste for sikker koding
Vedlegg A.8.29 Sjekkliste for sikkerhetstesting i utvikling og aksept
Vedlegg A.8.30 Sjekkliste for outsourcet utvikling
Vedlegg A.8.31 Separasjon av sjekkliste for utviklings-, test- og produksjonsmiljøer
Vedlegg A.8.32 Sjekkliste for endringsledelse
Vedlegg A.8.33 Sjekkliste for testinformasjon
Vedlegg A.8.34 Sjekkliste for beskyttelse av informasjonssystemer under revisjonstesting

Hvordan ISMS.online hjelper med A.7.9

Kontakt ISMS.online i dag og bestill en demo for å se hvordan plattformen vår kan hjelpe deg med å sikre dine eksterne eiendeler og enkelt oppnå ISO 27001:2022-overensstemmelse.

Vårt ekspertteam er klar til å veilede deg gjennom de kraftige verktøyene og funksjonene som er utviklet for å strømlinjeforme informasjonssikkerhetsadministrasjonen og holde dataene dine trygge.

Ta det første skrittet mot enestående informasjonssikkerhet – bestill demoen din nå!


Mike Jennings

Mike er sjef for Integrated Management System (IMS) her på ISMS.online. I tillegg til sitt daglige ansvar for å sikre at IMS sikkerhetshendelseshåndtering, trusselinformasjon, korrigerende handlinger, risikovurderinger og revisjoner administreres effektivt og holdes oppdatert, er Mike en sertifisert hovedrevisor for ISO 27001 og fortsetter å forbedre hans andre ferdigheter innen informasjonssikkerhet og personvernstyringsstandarder og rammeverk, inkludert Cyber ​​Essentials, ISO 27001 og mange flere.

Ta en virtuell omvisning

Start din gratis 2-minutters interaktive demonstrasjon nå og se
ISMS.online i aksjon!

plattformdashbord fullt på krystall

Vi er ledende innen vårt felt

4/5 stjerner
Brukere elsker oss
Leder - Høst 2025
Høypresterende, småbedrifter - høsten 2025 Storbritannia
Regional leder - høsten 2025 Europa
Regional leder - høsten 2025 EMEA
Regional leder - høsten 2025 Storbritannia
Høypresterende - Høsten 2025 Europa Mellommarked

"ISMS.Online, enestående verktøy for overholdelse av forskrifter"

– Jim M.

"Gjør eksterne revisjoner til en lek og kobler alle aspekter av ISMS-en sømløst sammen"

– Karen C.

"Innovativ løsning for å administrere ISO og andre akkrediteringer"

— Ben H.