Hyppää sisältöön

ISO 27001 A.7.7 Clear Desk and Clear Screen -tarkistuslista

A.7.7 Clear Desk and Clear Screen on ISO 27001:2022:n Physical Controls -luokan säädin. Tämä ohjaus keskittyy varmistamaan, että arkaluonteisia tietoja ei jätetä näkyviin ja että työtilat pidetään turvassa. Tämän valvonnan tehokas toteuttaminen on ratkaisevan tärkeää tietojen luottamuksellisuuden, eheyden ja saatavuuden ylläpitämiseksi organisaatiossa.

Alta löydät yksityiskohtaisen esittelyn, käyttöönottoohjeet, yleiset haasteet, ISMS.online-ominaisuudet vaatimustenmukaisuuden osoittamiseksi ja kattavan vaatimustenmukaisuuden tarkistusluettelon, joka varmistaa tämän valvonnan vankan noudattamisen.

Liitteen A.7.7 soveltamisala

Selkeän työpöydän ja selkeän näytön politiikan toteuttaminen on olennainen osa kattavaa tietoturvan hallintajärjestelmää (ISMS). Tämä käytäntö edellyttää, että kaikki arkaluonteiset tiedot, olivatpa ne fyysisessä tai digitaalisessa muodossa, tallennetaan turvallisesti tai piilotetaan, kun niitä ei käytetä.

Ensisijainen tavoite on estää arkaluonteisten tietojen luvaton käyttö, vahingossa tapahtuva menetys tai paljastaminen. Tämä käytäntö ei ainoastaan ​​lisää turvallisuutta, vaan tukee myös säännösten noudattamista ja edistää turvallisuustietoisuuden kulttuuria organisaatiossa.

Liitteen A.7.7 keskeiset tavoitteet

  • Estä luvaton käyttö: Varmistamalla, että työpöydät puhdistetaan arkaluontoisista asiakirjoista ja näytöt lukitaan tai sammutetaan, kun niitä ei valvota, luvattoman käytön riski minimoidaan.
  • Suojaa luottamukselliset tiedot: Auttaa suojaamaan sekä fyysistä että digitaalista tietoa luvattomien henkilöiden katselulta, pääsyltä tai ottamiselta.
  • Pidä puhtaat ja järjestetyt työtilat: Kannustaa työntekijöitä pitämään työtilat siistinä, mikä voi myös parantaa yleistä tehokkuutta ja tuottavuutta.



ISMS.online antaa sinulle 81 %:n etumatkan heti sisäänkirjautumisestasi lähtien.

ISO 27001 helposti

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään. Sinun tarvitsee vain täyttää tyhjät kohdat.



Miksi sinun pitäisi noudattaa liitettä A.7.7? Keskeiset näkökohdat ja yleiset haasteet

Tyhjennä työpöytäkäytäntö

Täytäntöönpano: Työntekijöiden tulee tyhjentää työpöytänsä kaikista arkaluonteisia tietoja sisältävistä asiakirjoista ja materiaaleista, kun he eivät ole paikalla.

Yleisiä haasteita:

    Muutosvastarinta: Työntekijät saattavat vastustaa uusien tapojen omaksumista, varsinkin jos he ovat tottuneet pitämään asiakirjat helposti saatavilla pöydällään.

    • Ratkaisu: Ota käyttöön vankka muutoksenhallintaprosessi. Sitouta työntekijät koulutusohjelmien avulla ja kerro selkeästi politiikan eduista ja tarpeellisuudesta.

    Riittämättömät säilytysratkaisut: Turvallisten tallennusratkaisujen puute voi vaikeuttaa työntekijöiden noudattamista käytännöissä.

    • Ratkaisu: Tarjoa riittävät turvalliset säilytysvaihtoehdot, kuten lukittavat kaapit tai laatikot. Varmista, että resurssit tunnistetaan ja kohdennetaan asianmukaisesti.

    Noudattamisen valvonta: Säännölliset tarkastukset vaatimustenmukaisuuden varmistamiseksi voivat olla resurssivaltaisia ​​ja saattavat kohdata henkilöstön vastustusta.

    • Ratkaisu: Integroi vaatimustenmukaisuuden tarkistukset säännöllisiin auditointeihin. Käytä automaattisia työkaluja seurantaan ja raportointiin.

Tyhjennä näyttökäytäntö

Täytäntöönpano: Työntekijöiden tulee lukita tietokoneensa tai sammuttaa näytönsä, kun he jättävät työasemansa ilman valvontaa.

Yleisiä haasteita:

    Epäjohdonmukainen sitoutuminen: Työntekijät saattavat unohtaa lukita näytöt tai eivät ehkä ymmärrä tämän toiminnon tärkeyttä, mikä johtaa epäjohdonmukaiseen noudattamiseen.

    • Ratkaisu: Automatisoi näytön lukitseminen tietyn käyttämättömyyden jälkeen. Vahvista näytön lukitsemisen merkitystä säännöllisillä tiedotusohjelmilla.

    Tekniset rajoitukset: Vanhemmat järjestelmät tai ohjelmistot eivät välttämättä tue automaattista näytön lukitusta tai niiden toimivuus voi olla rajoitettua tällä alueella.

    • Ratkaisu: Päivitä järjestelmät ja ohjelmistot tukemaan tarvittavia suojausominaisuuksia. Varmista, että tekniset vaatimukset sisältyvät tietoturvariskien käsittelysuunnitelmaan.

    Tasapainottaa turvallisuutta ja käytettävyyttä: Turvallisuuden varmistaminen vaikuttamatta käytettävyyteen ja työntekijöiden tehokkuuteen voi olla haastavaa erityisesti nopeatempoisissa ympäristöissä.

    • Ratkaisu: Suorita perusteellinen riskinarviointi optimaalisen tasapainon määrittämiseksi. Ota käyttöön käyttäjäystävällisiä ratkaisuja ja kerää työntekijöiden palautetta jatkuvaa parantamista varten.

Vaatimustenmukaisuuden edut

  • parannettu turvallisuus: Vähentää tietomurtojen riskiä varmistamalla, ettei arkaluonteisia tietoja jää paljastumaan.
  • Noudattaminen: Auttaa täyttämään tietosuojaa koskevat sääntely- ja lakivaatimukset.
  • Parempi tietoisuus: Kannustaa työntekijöiden turvallisuustietoisuuden kulttuuria.



kiipeily

Ota käyttöön, laajenna ja skaalaa vaatimustenmukaisuus ilman sotkua. Io antaa sinulle joustavuutta ja luottamusta kasvaa turvallisesti.



ISMS.online-ominaisuudet A.7.7:n noudattamisen osoittamiseen

  • Politiikan hallinta:

    • Käytäntömallit: Käytä ennalta määritettyjä malleja luodaksesi selkeät työpöytä- ja selkeät näyttökäytännöt.
    • Käytäntöpaketti: Yhdistele liittyvät käytännöt yhteen helppoa käyttöä ja hallintaa varten.
    • Versionhallinta: Seuraa käytäntöjen muutoksia ja päivityksiä ajan mittaan.
  • Tapahtumien hallinta:

    • Tapahtumaseuranta: Tallenna ja seuraa tapahtumia, jotka liittyvät selkeän työpöydän ja selkeän näytön käytäntöjen noudattamatta jättämiseen.
    • Työnkulku: Hallitse tapahtumaraportointi-, tutkinta- ja ratkaisuprosessia.
    • Ilmoitukset: Aseta hälytykset, kun vaaratilanteista ilmoitetaan tai ne vaativat huomiota.
  • Tarkastuksen hallinta:

    • Tarkastusmallit: Käytä malleja säännöllisiin tarkastuksiin, jotka koskevat selkeiden työpöytä- ja näyttökäytäntöjen noudattamista.
    • Tarkastussuunnitelma: Ajoita ja hallitse auditointeja varmistaaksesi jatkuvan vaatimustenmukaisuuden.
    • Korjaavat toimet: Toteuta ja seuraa tarkastushavainnoista johtuvia korjaavia toimia.
  • Koulutus ja tietoisuus:

    • Koulutusmoduulit: Kehitä ja toimita koulutusohjelmia, jotka keskittyvät selkeiden työpöytä- ja selkeän näytön käytäntöjen tärkeyteen ja toteuttamiseen.
    • Koulutuksen seuranta: Seuraa työntekijöiden osallistumista ja koulutusohjelmien suorittamista.
    • Arviointi: Arvioi koulutuksen tehokkuutta arviointien ja palautteen avulla.
  • Dokumentaatio:

    • Asiakirjamallit: Käytä standardoituja malleja käytäntöjen ja menettelyjen dokumentointiin.
    • Versionhallinta: Hallitse asiakirjaversioita ja varmista, että uusimmat versiot ovat käytettävissä.
    • Yhteistyö: Helpota yhteistyötä asiakirjojen luomisessa ja päivittämisessä.
  • Noudattaminen:

    • Regs-tietokanta: Käytä kattavaa määräystietokantaa varmistaaksesi, että käytännöt ovat lain vaatimusten mukaisia.
    • Varoitusjärjestelmä: Vastaanota hälytyksiä sääntelyn muutoksista, jotka voivat vaikuttaa selkeisiin työpöytä- ja näyttökäytäntöihin.
    • Raportointi: Luo vaatimustenmukaisuusraportteja osoittaaksesi käytäntöjen noudattamisen.

Yksityiskohtainen liite A.7.7 Vaatimustenmukaisuuden tarkistuslista

Tyhjennä työpöytäkäytäntö

  • Käytännön luominen: Kehitä kattava selkeä työpöytäkäytäntö käyttämällä ISMS.online-käytäntömalleja.
  • Käytäntöviestintä: Kerro käytännöstä kaikille työntekijöille koulutusmoduulien ja kohdistetun viestinnän avulla.
  • Suojatut säilytysratkaisut: Varmista, että arkaluontoisille asiakirjoille on saatavilla suojattuja säilytysratkaisuja.
  • Säännölliset tarkastukset: Suunnittele ja suorita säännöllisiä tarkastuksia varmistaaksesi selkeän työpöytäkäytännön noudattamisen.
  • Tarkastusdokumentaatio: Käytä tarkastusmalleja vaatimustenmukaisuuden tarkastusten ja havaintojen dokumentointiin.
  • Korjaavat toimet: Ota käyttöön ja seuraa korjaavia toimia havaittujen vaatimustenvastaisuusongelmien varalta.

Tyhjennä näyttökäytäntö

  • Käytännön luominen: Kehitä selkeä näyttökäytäntö käyttämällä ISMS.online-käytäntömalleja.
  • Käytäntöviestintä: Kerro käytännöstä kaikille työntekijöille koulutusmoduulien ja kohdistetun viestinnän avulla.
  • Näytön lukitusmekanismit: Varmista, että kaikissa järjestelmissä on näytön lukitusmekanismit käytössä.
  • Työntekijöiden koulutus: tarjoa koulutusta näyttöjen lukitsemisen tärkeydestä ja näytön lukitusominaisuuksien käyttöönotosta.
  • Vaatimustenmukaisuuden valvonta: Käytä tapahtumien seurantaa kaikkien vaatimustenvastaisuuksien seuraamiseen ja dokumentointiin.
  • Tekninen tuki: Tarjoa teknistä tukea näytön lukitustoimintoihin liittyvien rajoitusten tai ongelmien ratkaisemiseksi.
  • Säännölliset tarkastukset: Suunnittele ja suorita säännöllisiä tarkastuksia varmistaaksesi selkeän näytön politiikan noudattaminen.
  • Korjaavat toimet: Ota käyttöön ja seuraa korjaavia toimia havaittujen vaatimustenvastaisuusongelmien varalta.



ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.

ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.



Jokainen liitteen A tarkistuslistataulukko

ISO 27001 Liite A.5 Valvontatarkistuslistataulukko
ISO 27001 -valvontanumero ISO 27001 -valvonnan tarkistuslista
Liite A.5.1 Tietoturvan tarkistuslistan käytännöt
Liite A.5.2 Tietoturvaroolit ja -vastuut tarkistuslista
Liite A.5.3 Tehtävien erottamisen tarkistuslista
Liite A.5.4 Johdon velvollisuuksien tarkistuslista
Liite A.5.5 Ota yhteyttä viranomaisiin tarkistuslista
Liite A.5.6 Ota yhteyttä erityisiin eturyhmiin -tarkistuslista
Liite A.5.7 Uhkatietojen tarkistuslista
Liite A.5.8 Tietoturva projektinhallinnassa tarkistuslista
Liite A.5.9 Tietojen ja muiden niihin liittyvien varojen luettelon tarkistuslista
Liite A.5.10 Tietojen ja muiden niihin liittyvien omaisuuserien hyväksyttävän käytön tarkistuslista
Liite A.5.11 Omaisuuden palauttamisen tarkistuslista
Liite A.5.12 Tietojen luokituksen tarkistuslista
Liite A.5.13 Tietojen merkitsemisen tarkistuslista
Liite A.5.14 Tietojen siirron tarkistuslista
Liite A.5.15 Kulunvalvonnan tarkistuslista
Liite A.5.16 Henkilöllisyydenhallinnan tarkistuslista
Liite A.5.17 Todennustietojen tarkistuslista
Liite A.5.18 Käyttöoikeuksien tarkistuslista
Liite A.5.19 Tietoturvan toimittajasuhteiden tarkistuslista
Liite A.5.20 Tietoturvan käsitteleminen toimittajasopimusten tarkistuslistalla
Liite A.5.21 Tietoturvan hallinta ICT-toimitusketjun tarkistuslistassa
Liite A.5.22 Toimittajapalveluiden tarkistuslistan seuranta, tarkistus ja muutosten hallinta
Liite A.5.23 Pilvipalveluiden käytön tietoturvatarkistuslista
Liite A.5.24 Tietoturvahäiriöiden hallinnan suunnittelun ja valmistelun tarkistuslista
Liite A.5.25 Tietoturvatapahtumien arviointi ja päätösten tarkistuslista
Liite A.5.26 Vastaus tietoturvahäiriöiden tarkistuslistaan
Liite A.5.27 Tietoturvatapausten tarkistuslista oppimista
Liite A.5.28 Todisteiden keräämisen tarkistuslista
Liite A.5.29 Tietoturva häiriön aikana -tarkistuslista
Liite A.5.30 ICT-valmiuden toiminnan jatkuvuuden tarkistuslista
Liite A.5.31 Oikeudellisten, lakisääteisten, säännösten ja sopimusvaatimusten tarkistuslista
Liite A.5.32 Immateriaalioikeuksien tarkistuslista
Liite A.5.33 Tietueiden suojauksen tarkistuslista
Liite A.5.34 Yksityisyyden ja henkilökohtaisten tunnistetietojen suojauksen tarkistuslista
Liite A.5.35 Tietoturvan tarkistuslistan riippumaton tarkistus
Liite A.5.36 Tietoturvan tarkistuslistan käytäntöjen, sääntöjen ja standardien noudattaminen
Liite A.5.37 Dokumentoitujen käyttömenettelyjen tarkistuslista
ISO 27001 Liite A.8 Valvontatarkistuslistataulukko
ISO 27001 -valvontanumero ISO 27001 -valvonnan tarkistuslista
Liite A.8.1 Käyttäjän päätelaitteiden tarkistuslista
Liite A.8.2 Etuoikeutettujen käyttöoikeuksien tarkistuslista
Liite A.8.3 Tietojen pääsynrajoitusten tarkistuslista
Liite A.8.4 Pääsy lähdekoodin tarkistuslistaan
Liite A.8.5 Suojatun todennuksen tarkistuslista
Liite A.8.6 Kapasiteetinhallinnan tarkistuslista
Liite A.8.7 Suojaus haittaohjelmia vastaan ​​-tarkistuslista
Liite A.8.8 Teknisten haavoittuvuuksien hallinnan tarkistuslista
Liite A.8.9 Kokoonpanon hallinnan tarkistuslista
Liite A.8.10 Tietojen poistamisen tarkistuslista
Liite A.8.11 Tietojen peittämisen tarkistuslista
Liite A.8.12 Tietovuotojen ehkäisyn tarkistuslista
Liite A.8.13 Tietojen varmuuskopioinnin tarkistuslista
Liite A.8.14 Tietojenkäsittelylaitteiden redundanssin tarkistuslista
Liite A.8.15 Kirjaamisen tarkistuslista
Liite A.8.16 Seurantatoimintojen tarkistuslista
Liite A.8.17 Kellon synkronoinnin tarkistuslista
Liite A.8.18 Etuoikeutettujen apuohjelmien tarkistuslista
Liite A.8.19 Ohjelmiston asennus käyttöjärjestelmiin tarkistuslista
Liite A.8.20 Verkkoturvallisuuden tarkistuslista
Liite A.8.21 Verkkopalvelujen suojauksen tarkistuslista
Liite A.8.22 Verkkojen erottelun tarkistuslista
Liite A.8.23 Verkkosuodatuksen tarkistuslista
Liite A.8.24 Kryptografian tarkistuslistan käyttö
Liite A.8.25 Turvallisen kehityksen elinkaaren tarkistuslista
Liite A.8.26 Sovelluksen suojausvaatimusten tarkistuslista
Liite A.8.27 Turvallisen järjestelmäarkkitehtuurin ja tekniikan periaatteiden tarkistuslista
Liite A.8.28 Turvallisen koodauksen tarkistuslista
Liite A.8.29 Tietoturvatestaus kehitys- ja hyväksyntäluettelossa
Liite A.8.30 Ulkoistetun kehityksen tarkistuslista
Liite A.8.31 Kehitys-, testaus- ja tuotantoympäristöjen erottelun tarkistuslista
Liite A.8.32 Muutoshallinnan tarkistuslista
Liite A.8.33 Testitietojen tarkistuslista
Liite A.8.34 Tietojärjestelmien suojaus tarkastustestauksen aikana. Tarkistuslista

Kuinka ISMS.online auttaa A.7.7:ssä

Oletko valmis nostamaan organisaatiosi tietoturvan uudelle tasolle?

Tutustu siihen, kuinka ISMS.online voi virtaviivaistaa ISO 27001:2022 -standardin noudattamista, mukaan lukien olennaiset A.7.7 Clear Desk- ja Clear Screen -säädöt. Ota yhteyttä ISMS.online-palveluun tänään varaa henkilökohtainen demo ja näe omakohtaisesti, kuinka kattava alustamme voi muuttaa ISMS-hallintaasi.

Ota ensimmäinen askel kohti vertaansa vailla olevan turvallisuuden ja vaatimustenmukaisuuden saavuttamista ottamalla yhteyttä nyt!


Mike Jennings

Mike on integroidun hallintajärjestelmän (IMS) johtaja täällä osoitteessa ISMS.online. Sen lisäksi, että Mike vastaa päivittäisistä velvollisuuksistaan ​​varmistaa, että IMS-tietoturvatapahtumien hallinta, uhkien tiedustelu, korjaavat toimet, riskiarvioinnit ja auditoinnit hallitaan tehokkaasti ja pidetään ajan tasalla, Mike on ISO 27001:n sertifioitu pääauditoija ja jatkaa parantaa hänen muita taitojaan tietoturva- ja yksityisyydenhallintastandardeissa ja -kehyksissä, mukaan lukien Cyber ​​Essentials, ISO 27001 ja monet muut.

Tee virtuaalikierros

Aloita ilmainen kahden minuutin interaktiivinen demosi nyt ja katso
ISMS.online toiminnassa!

alustan kojelauta täysin uudenveroinen

Olemme alamme johtaja

4/5 tähteä
Käyttäjät rakastavat meitä
Johtaja - Talvi 2026
Aluejohtaja - Talvi 2026, Iso-Britannia
Aluejohtaja - talvi 2026 EU
Aluejohtaja - talvi 2026 Keskisuuret EU-markkinat
Aluejohtaja - Talvi 2026 EMEA
Aluejohtaja - Talvi 2026 Keskisuuret markkinat EMEA

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

—Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

—Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

—Ben H.