Hopp til innhold

Hva er Control 6.7?

Kontroll 6.7, Remote Working er en kontroll i den reviderte ISO 27002:2022. Den anbefaler at organisasjoner bør ha en policy for fjernarbeid samt et styringssystem for informasjonssikkerhet som inkluderer prosedyrer for å sikre ekstern tilgang til informasjonssystemer og nettverk.

Informasjonssikkerhetsimplikasjoner av fjernarbeid

Fjernarbeid har blitt mer vanlig etter hvert som teknologien har utviklet seg, og det er nå mulig for ansatte å jobbe hjemmefra uten å skade produktiviteten eller effektiviteten. Det kan imidlertid også reise noen bekymringer om datasikkerhet.

Hvis du er en bedriftseier, vil du vite hvordan du beskytter din immaterielle eiendom mot cyberkriminelle og sikrer at dataene dine er trygge mot hackere.

Her er noen informasjonssikkerhetsimplikasjoner av fjernarbeid:

Access Control

Fjernarbeid kan være fordelaktig da det gir lettere tilgang til sensitiv informasjon og systemer. Fjernarbeid har imidlertid flere sikkerhetsimplikasjoner.

Fjernarbeid, hvis det ikke administreres riktig, kan være utsatt for sikkerhetsrisikoer som hacking, malware-angrep, uautorisert tilgang og andre. Dette gjelder spesielt når ansatte ikke fysisk befinner seg i et trygt miljø.

Tap av fysisk sikkerhet

Fjernarbeid kan også påvirke den fysiske sikkerheten til en virksomhet. Dette er fordi det kan bety at ansatte ikke lenger befinner seg fysisk i et kontor eller en bygning, og at det derfor ikke er like sannsynlig at de ser eller hører mistenkelig aktivitet.

Konfidensialitet

Fjernarbeid kan også utgjøre noen risikoer med hensyn til konfidensialitet. For eksempel kan ansatte få tilgang til konfidensiell informasjon eksternt og få tilgang til den uten samtykke fra selskapet.

Ansatte kan også enkelt få tilgang til sensitiv bedriftsinformasjon på det offentlige internett. Faktisk er det til og med nettsteder der ansatte kan laste opp sensitiv informasjon slik at alle kan se.

Privatliv

Fjernarbeid kan også påvirke personvernet til en organisasjon. For eksempel, hvis ansatte jobber hjemmefra, kan det være mer sannsynlig at de lar sine personlige eiendeler ligge.

Disse eiendelene kan inneholde sensitiv informasjon som kan kompromittere personvernet til et selskap.

Data Protection

Fjernarbeid kan også utgjøre en risiko for dataene til en virksomhet. For eksempel kan ansatte eksternt få tilgang til bedriftsdata, som kan lagres på en rekke steder.

Dette kan inkludere data på datamaskiner, servere og mobile enheter. Hvis den ansatte forlater kontoret og tar enheten, kan det være vanskeligere å gjenopprette dataene.

Den ansatte kan også gjøre en feil eller gjøre noe ondsinnet med enheten, noe som kan kompromittere dataene.




ISMS.online gir deg et forsprang på 81 % fra det øyeblikket du logger deg på

ISO 27001 gjort enkelt

Vi har gjort det harde arbeidet for deg, og gir deg 81 % forsprang fra det øyeblikket du logger på. Alt du trenger å gjøre er å fylle ut de tomme feltene.




Attributttabell for kontroll 6.7

Attributter brukes til å kategorisere kontroller. Du kan umiddelbart matche kontrollalternativet ditt med mye brukte bransjefraser og spesifikasjoner ved å bruke attributter.

Attributter for kontroll 6.7 er som vist nedenfor.

Kontrolltype Informasjonssikkerhetsegenskaper Konsepter for cybersikkerhet Operasjonelle evner Sikkerhetsdomener
#Forebyggende #Konfidensialitet #Beskytte # Asset Management #Beskyttelse
#Integritet #Informasjonsbeskyttelse
#Tilgjengelighet #Fysisk sikkerhet
#System- og nettverkssikkerhet

Hva er hensikten med kontroll 6.7?

Hensikten med Kontroll 6.7 er å sikre at personell som arbeider eksternt har tilstrekkelig tilgangskontroll på plass for å beskytte konfidensialitet, integritet og tilgjengelighet til sensitiv eller proprietær informasjon, prosesser og systemer fra uautorisert tilgang eller avsløring av uautoriserte personer.

For å sikre informasjonssikkerheten når personell arbeider eksternt, bør organisasjoner utstede en emnespesifikk policy for fjernarbeid som definerer relevante vilkår og restriksjoner for informasjonssikkerhet. Retningslinjene bør distribueres til alle ansatte og inkludere veiledning om hvordan de kan bruke fjerntilgangsteknologier trygt og sikkert.

En emnespesifikk policy som denne vil sannsynligvis dekke:

  • Omstendighetene der fjernarbeid er tillatt.
  • Prosessene som brukes for å sikre at eksterne arbeidere er autorisert til å få tilgang til konfidensiell informasjon.
  • Prosedyrene for å sikre at informasjon er beskyttet når den overføres mellom ulike fysiske lokasjoner.

I tillegg til disse grunnleggende kravene er det også viktig å ha en klart definert prosedyre for rapportering av hendelser, inkludert passende kontaktdetaljer. Dette kan bidra til å redusere risikoen for at brudd eller andre typer sikkerhetshendelser oppstår i utgangspunktet.

Retningslinjene kan også trenge å løse problemer som kryptering, brannmurer og antivirusprogramvareoppdateringer samt opplæring av ansatte om hvordan du bruker ekstern tilkobling på en sikker måte.

Hva er involvert og hvordan du oppfyller kravene

For å oppfylle kravene til kontroll 6.7, bør organisasjoner som tillater fjernarbeidsaktiviteter utstede en temaspesifikk policy for fjernarbeid som definerer relevante vilkår og restriksjoner.

Retningslinjene bør gjennomgås regelmessig, spesielt når det er endringer i teknologi eller lovgivning.

Retningslinjene bør kommuniseres til alle ansatte, entreprenører og andre parter som er involvert i fjernarbeidsaktiviteter.

Retningslinjene bør dokumenteres og gjøres tilgjengelig for enhver relevant tredjepart, inkludert regulatorer og revisorer.

Organisasjoner må også sikre at de har tilstrekkelige tiltak på plass for å beskytte sensitiv eller konfidensiell informasjon som overføres eller lagres elektronisk under fjernarbeid.

I tråd med bestemmelsene i kontroll 6.7, bør følgende forhold vurderes:

  • Den eksisterende eller foreslåtte fysiske sikkerheten til det eksterne arbeidsstedet, tatt i betraktning den fysiske sikkerheten til stedet og det lokale miljøet, inkludert de forskjellige jurisdiksjonene der personell befinner seg.
  • Regler og sikkerhetsmekanismer for det eksterne fysiske miljøet som låsbare arkivskap, sikker transport mellom lokasjoner og regler for ekstern tilgang, oversiktlig skrivebord, utskrift og avhending av informasjon og andre tilknyttede eiendeler, og hendelsesrapportering for informasjonssikkerhet.
  • De forventede fysiske eksterne arbeidsmiljøene.
  • Kommunikasjonssikkerhetskravene, tatt i betraktning behovet for fjerntilgang til organisasjonens systemer, sensitiviteten til informasjonen som skal aksesseres og sendes over kommunikasjonskoblingen og sensitiviteten til systemene og applikasjonene.
  • Bruk av fjerntilgang som virtuell skrivebordstilgang som støtter behandling og lagring av informasjon på privateid utstyr.
  • Trusselen om uautorisert tilgang til informasjon eller ressurser fra andre personer på det eksterne arbeidsstedet (f.eks. familie og venner).
  • Trusselen om uautorisert tilgang til informasjon eller ressurser fra andre personer på offentlige steder.
  • Bruk av hjemmenettverk og offentlige nettverk, og krav eller begrensninger for konfigurasjon av trådløse nettverkstjenester.
  • Bruk av sikkerhetstiltak, som brannmurer og beskyttelse mot skadelig programvare.
  • Sikre mekanismer for fjerndistribuering og initialisering av systemer.
  • Sikre mekanismer for autentisering og aktivering av tilgangsprivilegier som tar hensyn til sårbarheten til enkeltfaktorautentiseringsmekanismer der ekstern tilgang til organisasjonens nettverk er tillatt.

Retningslinjene og tiltakene som skal vurderes bør omfatte:

  1. Tilveiebringelse av egnet utstyr og lagringsmøbler for fjernarbeid, der bruk av privateid utstyr som ikke er under kontroll av organisasjonen ikke er tillatt.
  2. En definisjon av det tillatte arbeidet, klassifiseringen av informasjon som kan lagres og de interne systemene og tjenestene som fjernarbeideren har tillatelse til å få tilgang til.
  3. Tilbyr opplæring for de som jobber eksternt og de som gir støtte. Dette bør inkludere hvordan du kan drive virksomhet på en sikker måte mens du arbeider eksternt.
  4. Tilveiebringelse av egnet kommunikasjonsutstyr, inkludert metoder for å sikre ekstern tilgang, for eksempel krav til enhetsskjermlåser og inaktivitetstidtakere.
  5. Aktivering av enhetsposisjonssporing.
  6. Installasjon av fjernsletting.
  7. Fysisk sikkerhet.
  8. Regler og veiledning om familie og besøkendes tilgang til utstyr og informasjon.
  9. Levering av maskinvare- og programvarestøtte og vedlikehold.
  10. Tilveiebringelse av forsikring.
  11. Prosedyrene for backup og forretningskontinuitet.
  12. Revisjon og sikkerhetsovervåking.
  13. Tilbakekall av myndighet og tilgangsrettigheter og tilbakelevering av utstyr når fjernarbeidsaktivitetene avsluttes.



klatring

Bygg inn, utvid og skaler samsvarsstyringen din uten rot. IO gir deg robustheten og selvtilliten til å vokse sikkert.




Endringer og forskjeller fra ISO 27002:2013

Kontroll 6.7 i ISO 27002:2022 er en modifisert versjon av kontroll 6.2.2 i ISO 27002:2013 og er ikke en ny kontroll.

Selv om disse to kontrollene har mange egenskaper, skiller de seg noe i nomenklatur og formuleringer. Kontrollnavnet er for eksempel ikke det samme. Kontroll 6.2.2 i ISO 27002:2013 omtales som fjernarbeid. Kontroll 6.7 refererer til det som fjernarbeid. Samtidig ble fjernarbeid erstattet av fjernarbeid i den nye versjonen av standarden.

I kontroll 6.7, ISO 27002:2022, definerer standarden hva fjernarbeid er, og hvilke typer arbeid som kan kvalifisere som fjernarbeid. Dette inkluderer fjernarbeid, som er det opprinnelige kontrollnavnet i 2013-versjonen av standarden.

Retningslinjene for implementering er noe like selv om språket og begrepene er forskjellige. Versjon 2022 brukte mye brukervennlig språk for å sikre at brukerne av standarden kan forstå hva de gjør.

Når det er sagt, ble noen punkter lagt til i kontroll 6.7 og noen fjernet fra kontroll 6.2.2.

Lagt til Control 6.7 Remote Working

  • regler og sikkerhetsmekanismer for det eksterne fysiske miljøet som låsbare arkivskap, sikker transport mellom lokasjoner og regler for ekstern tilgang, oversiktlig skrivebord, utskrift og avhending av informasjon og andre tilhørende eiendeler, og hendelsesrapportering for informasjonssikkerhet.
  • de forventede fysiske eksterne arbeidsmiljøene.
  • trusselen om uautorisert tilgang til informasjon eller ressurser fra andre personer på offentlige steder.
  • sikre mekanismer for å distribuere og initialisere systemer eksternt.
  • sikre mekanismer for autentisering og aktivering av tilgangsprivilegier som tar hensyn til sårbarheten til enkeltfaktorautentiseringsmekanismer der ekstern tilgang til organisasjonens nettverk er tillatt.

Fjernet fra kontroll 6.2.2 Fjernarbeid

  • Bruk av hjemmenettverk og krav eller begrensninger for konfigurasjon av trådløse nettverkstjenester.
  • Retningslinjer og prosedyrer for å forhindre tvister om rettigheter til åndsverk utviklet på privateid utstyr.
  • Tilgang til privateid utstyr (for å verifisere sikkerheten til maskinen eller under en undersøkelse), som kan forhindres av lovgivning.
  • Programvarelisensavtaler som er slik at organisasjoner kan bli ansvarlige for lisensiering av klientprogramvare på arbeidsstasjoner som eies privat av ansatte eller eksterne brukere.

Videre gir ISO 27002 versjon 2022 uttalelser av formål og attributttabeller for hver kontroll, som hjelper brukerne med å bedre forstå og implementere kontrollene.

2013-versjonen har ikke disse to delene.

Hvem er ansvarlig for denne prosessen?

Hovedansvaret for å lage en informasjonssikkerhetspolicy for fjernarbeidere ligger hos organisasjonens informasjonssikkerhetsansvarlige. Imidlertid bør også andre interessenter involveres i prosessen.

Dette inkluderer IT-ledere, som er ansvarlige for å implementere og vedlikeholde policyen, samt HR-ledere, som er ansvarlige for å sørge for at ansatte forstår den og følger den.

Hvis du har et leverandørstyringsprogram, vil svaret avhenge av hvem som er ansvarlig for å administrere entreprenører og leverandører generelt. I de fleste tilfeller vil denne personen også være ansvarlig for å lage en informasjonssikkerhetspolicy for eksterne arbeidere i den avdelingen.




ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.

ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.




Hva betyr disse endringene for deg?

ISO 27002 ble ikke vesentlig endret, så du trenger ikke gjøre så mye annet enn å sjekke at informasjonssikkerhetsprosessene dine er i tråd med oppgraderingen.

Hovedendringen var å modifisere noen av kontrollene og å tydeliggjøre noen av kravene. Hovedeffekten med hensyn til kontroll 6.7 er at hvis du outsourcer noen av operasjonene dine til en tredjepart eller har folk som jobber eksternt, må du sørge for at de har et passende nivå av sikkerhetskontroller på plass.

Hvis du har en eksisterende ISO 27001-sertifisering, vil din nåværende prosess for å administrere informasjonssikkerhet oppfylle de nye kravene.

Dette betyr at hvis du ønsker å fornye din nåværende ISO 27001-sertifisering, trenger du ikke å gjøre noe i det hele tatt. Du må bare sørge for at prosessene dine fortsatt stemmer overens med den nye standarden.

Hvis du derimot starter fra bunnen av, må du tenke litt over hvordan bedriften din kan være forberedt på cyberangrep og andre trusler mot informasjonsmidlene.

Hovedsaken er at det er viktig å behandle cyberrisikoer seriøst nok slik at de blir administrert som en del av din overordnede forretningsstrategi i stedet for å bli behandlet som et eget problem av IT- eller sikkerhetsavdelinger alene.

Nye ISO 27002 kontroller

Nye kontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
5.7 NEW Trusselintelligens
5.23 NEW Informasjonssikkerhet for bruk av skytjenester
5.30 NEW IKT-beredskap for forretningskontinuitet
7.4 NEW Fysisk sikkerhetsovervåking
8.9 NEW Konfigurasjonsstyring
8.10 NEW Sletting av informasjon
8.11 NEW Datamaskering
8.12 NEW Forebygging av datalekkasje
8.16 NEW Overvåking av aktiviteter
8.23 NEW Web-filtrering
8.28 NEW Sikker koding
Organisasjonskontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
5.1 05.1.1, 05.1.2 Retningslinjer for informasjonssikkerhet
5.2 06.1.1 Informasjonssikkerhetsroller og ansvar
5.3 06.1.2 Ansvarsfordeling
5.4 07.2.1 Lederansvar
5.5 06.1.3 Kontakt med myndigheter
5.6 06.1.4 Kontakt med interessegrupper
5.7 NEW Trusselintelligens
5.8 06.1.5, 14.1.1 Informasjonssikkerhet i prosjektledelse
5.9 08.1.1, 08.1.2 Inventar av informasjon og andre tilhørende eiendeler
5.10 08.1.3, 08.2.3 Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.11 08.1.4 Retur av eiendeler
5.12 08.2.1 Klassifisering av informasjon
5.13 08.2.2 Merking av informasjon
5.14 13.2.1, 13.2.2, 13.2.3 Informasjonsoverføring
5.15 09.1.1, 09.1.2 Adgangskontroll
5.16 09.2.1 Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3 Autentiseringsinformasjon
5.18 09.2.2, 09.2.5, 09.2.6 Tilgangsrettigheter
5.19 15.1.1 Informasjonssikkerhet i leverandørforhold
5.20 15.1.2 Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.21 15.1.3 Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.22 15.2.1, 15.2.2 Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23 NEW Informasjonssikkerhet for bruk av skytjenester
5.24 16.1.1 Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.25 16.1.4 Vurdering og beslutning om informasjonssikkerhetshendelser
5.26 16.1.5 Respons på informasjonssikkerhetshendelser
5.27 16.1.6 Lær av informasjonssikkerhetshendelser
5.28 16.1.7 Innsamling av bevis
5.29 17.1.1, 17.1.2, 17.1.3 Informasjonssikkerhet under avbrudd
5.30 5.30 IKT-beredskap for forretningskontinuitet
5.31 18.1.1, 18.1.5 Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.32 18.1.2 Immaterielle rettigheter
5.33 18.1.3 Beskyttelse av poster
5.34 18.1.4 Personvern og beskyttelse av PII
5.35 18.2.1 Uavhengig gjennomgang av informasjonssikkerhet
5.36 18.2.2, 18.2.3 Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.37 12.1.1 Dokumenterte driftsprosedyrer
Personkontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
6.1 07.1.1 Screening
6.2 07.1.2 Vilkår og betingelser for ansettelsen
6.3 07.2.2 Informasjonssikkerhetsbevissthet, utdanning og opplæring
6.4 07.2.3 Disiplinær prosess
6.5 07.3.1 Ansvar etter oppsigelse eller endring av arbeidsforhold
6.6 13.2.4 Avtaler om konfidensialitet eller taushetsplikt
6.7 06.2.2 Fjernarbeid
6.8 16.1.2, 16.1.3 Informasjonssikkerhet hendelsesrapportering
Fysiske kontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
7.1 11.1.1 Fysiske sikkerhetsomkretser
7.2 11.1.2, 11.1.6 Fysisk inngang
7.3 11.1.3 Sikring av kontorer, rom og fasiliteter
7.4 NEW Fysisk sikkerhetsovervåking
7.5 11.1.4 Beskyttelse mot fysiske og miljømessige trusler
7.6 11.1.5 Arbeid i sikre områder
7.7 11.2.9 Oversiktlig skrivebord og oversiktlig skjerm
7.8 11.2.1 Utstyrsplassering og beskyttelse
7.9 11.2.6 Sikkerhet av eiendeler utenfor lokaler
7.10 08.3.1, 08.3.2, 08.3.3, 11.2.5 Lagringsmedier
7.11 11.2.2 Støtteverktøy
7.12 11.2.3 Kablingssikkerhet
7.13 11.2.4 Vedlikehold av utstyr
7.14 11.2.7 Sikker avhending eller gjenbruk av utstyr
Teknologiske kontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
8.1 06.2.1, 11.2.8 Brukerendepunktsenheter
8.2 09.2.3 Privilegerte tilgangsrettigheter
8.3 09.4.1 Begrensning av informasjonstilgang
8.4 09.4.5 Tilgang til kildekode
8.5 09.4.2 Sikker autentisering
8.6 12.1.3 Kapasitetsstyring
8.7 12.2.1 Beskyttelse mot skadelig programvare
8.8 12.6.1, 18.2.3 Håndtering av tekniske sårbarheter
8.9 NEW Konfigurasjonsstyring
8.10 NEW Sletting av informasjon
8.11 NEW Datamaskering
8.12 NEW Forebygging av datalekkasje
8.13 12.3.1 Sikkerhetskopiering av informasjon
8.14 17.2.1 Redundans av informasjonsbehandlingsanlegg
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NEW Overvåking av aktiviteter
8.17 12.4.4 Kloksynkronisering
8.18 09.4.4 Bruk av privilegerte hjelpeprogrammer
8.19 12.5.1, 12.6.2 Installasjon av programvare på operasjonssystemer
8.20 13.1.1 Nettverkssikkerhet
8.21 13.1.2 Sikkerhet for nettverkstjenester
8.22 13.1.3 Segregering av nettverk
8.23 NEW Web-filtrering
8.24 10.1.1, 10.1.2 Bruk av kryptografi
8.25 14.2.1 Sikker utviklingslivssyklus
8.26 14.1.2, 14.1.3 Krav til applikasjonssikkerhet
8.27 14.2.5 Sikker systemarkitektur og tekniske prinsipper
8.28 NEW Sikker koding
8.29 14.2.8, 14.2.9 Sikkerhetstesting i utvikling og aksept
8.30 14.2.7 Utkontraktert utvikling
8.31 12.1.4, 14.2.6 Separasjon av utviklings-, test- og produksjonsmiljøer
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Endringsledelse
8.33 14.3.1 Testinformasjon
8.34 12.7.1 Beskyttelse av informasjonssystemer under revisjonstesting

Hvordan ISMS.Online hjelper

ISMS.Online-plattformen hjelper med alle aspekter ved implementering av ISO 27002, fra styring av risikovurderingsaktiviteter til utvikling av retningslinjer, prosedyrer og retningslinjer for å overholde standardens krav.

Det gir en måte å dokumentere funnene dine og kommunisere dem med teammedlemmene dine på nettet. ISMS.Online lar deg også lage og lagre sjekklister for alle oppgavene som er involvert i implementeringen av ISO 27002, slik at du enkelt kan spore fremdriften til organisasjonens sikkerhetsprogram.

Med sitt automatiserte verktøysett gjør ISMS.Online det enkelt for organisasjoner å demonstrere samsvar med ISO 27002-standarden.

Kontakt oss i dag for planlegg en demonstrasjon.


Sam Peters

Sam er Chief Product Officer hos ISMS.online og leder utviklingen av alle produktfunksjoner og funksjonalitet. Sam er en ekspert på mange områder av samsvar og jobber med kunder på alle skreddersydde eller storskala prosjekter.

Ta en virtuell omvisning

Start din gratis 2-minutters interaktive demonstrasjon nå og se
ISMS.online i aksjon!

plattformdashbordet er helt perfekt

Vi er ledende innen vårt felt

4/5 stjerner
Brukere elsker oss
Leder - Vinteren 2026
Regional leder - Vinteren 2026 Storbritannia
Regional leder - Vinteren 2026 EU
Regional leder – Vinteren 2026 Mellommarked EU
Regional leder - Vinteren 2026 EMEA
Regional leder - Vinteren 2026 Mellommarked EMEA

"ISMS.Online, enestående verktøy for overholdelse av forskrifter"

– Jim M.

"Gjør eksterne revisjoner til en lek og kobler alle aspekter av ISMS-en sømløst sammen"

– Karen C.

"Innovativ løsning for å administrere ISO og andre akkrediteringer"

— Ben H.