ISO 27001 A.7.9 Muualla kuin toimitiloissa olevien varojen turvallisuuden tarkistuslista

A.7.9 Omaisuuden suojaus Muualla kuin toimitiloissa ISO/IEC 27001:2022 on olennainen osa sen varmistamista, että tiedot ja muut niihin liittyvät omaisuudet pysyvät turvassa, kun ne viedään tai käytetään organisaation fyysisten tilojen ulkopuolelle.

Näiden omaisuuserien suojaaminen on ratkaisevan tärkeää luvattoman pääsyn, katoamisen tai varkauden estämiseksi. Tämä ohjaus sisältää kannettavat tietokoneet, mobiililaitteet, tallennusvälineet ja jopa paperiasiakirjat, jotka työntekijät voivat viedä yrityksen ulkopuolelle liiketoimintatarkoituksiin.

Tämän valvonnan toteuttaminen edellyttää yhteisten haasteiden käsittelemistä ja erityisominaisuuksien ja työkalujen hyödyntämistä riskien vähentämiseksi.


Hanki 81 % etumatka

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.

Varaa demo

Miksi sinun pitäisi noudattaa liitettä A.7.9? Keskeiset näkökohdat ja yleiset haasteet

1. Omaisuuden tunnistus ja luokitus

Yleisiä haasteita:

  • Varmistaa, että kaikki muualla kuin toimitiloissa oleva omaisuus tunnistetaan ja luokitellaan tarkasti.
  • Ajantasaisen varaston ylläpitäminen omaisuuden säännöllisen liikkumisen myötä.

Ratkaisut:

  • Ota käyttöön automaattiset omaisuuden seurantajärjestelmät varmistaaksesi tarkat ja reaaliaikaiset päivitykset.
  • Luokittele resurssit herkkyyden ja kriittisyyden mukaan käyttämällä vankkoja luokitusjärjestelmiä.

Asiaan liittyvät ISO 27001 -lausekkeet:

  • Kohta 8.1 Toiminnan suunnittelu ja valvonta: Toteutetaan ja ylläpidetään prosesseja tunnistettujen riskien hallitsemiseksi.
  • Kohta 7.5 Dokumentoidut tiedot: Omaisuustietojen asianmukaisen dokumentoinnin ja valvonnan varmistaminen.

2. Kulunvalvonta

Yleisiä haasteita:

  • Toteutetaan vankat, käyttäjäystävälliset kulunvalvontatoimenpiteet.
  • Vahvojen salaus- ja todennusmenetelmien johdonmukaisuuden varmistaminen.

Ratkaisut:

  • Käytä monitekijätodennusta (MFA) ja säännöllisiä tarkastuksia varmistaaksesi vaatimustenmukaisuuden.
  • Ota käyttöön salaustekniikoita suojaamaan tietoja muualla kuin toimitiloissa.

Asiaan liittyvät ISO 27001 -lausekkeet:

  • Lauseke 9.1 Valvonta, mittaus, analyysi ja arviointi: Tarkastetaan säännöllisesti pääsyn valvontaa.
  • Kohta 8.2 Riskinarviointi: Muualla oleviin omaisuuseriin liittyvien riskien arviointi ja asianmukaisten kontrollien soveltaminen.

3. Fyysinen suojaus

Yleisiä haasteita:

  • Varmistetaan, että työntekijät noudattavat fyysisiä turvaohjeita toimiston ulkopuolella.
  • Estää katoamisen tai varkauden julkisissa tai suojaamattomissa paikoissa.

Ratkaisut:

  • Tarjoa työntekijöille turvalliset kantolaukut ja noudata selkeää omaisuuden käsittelyä koskevaa politiikkaa.
  • Järjestä säännöllisiä koulutustilaisuuksia fyysisen turvallisuuden parhaista käytännöistä.

Asiaan liittyvät ISO 27001 -lausekkeet:

  • Kohta 7.2 Pätevyys: Varmistetaan, että työntekijöillä on tarvittavat taidot ja tiedot.
  • Kohta 8.3 Riskien käsittely: Toimenpiteiden soveltaminen fyysisen omaisuuden suojaamiseksi.

4. Käyttösäännöt

Yleisiä haasteita:

  • Kattavien käytäntöjen kehittäminen, jotka kattavat kaikki mahdolliset muualla kuin toimipaikassa esiintyvät skenaariot.
  • Varmistetaan, että työntekijät ovat tietoisia ja ymmärtävät nämä käytännöt.

Ratkaisut:

  • Tarkista ja päivitä käytäntöjä säännöllisesti ja järjestä pakollisia koulutustilaisuuksia.
  • Käytä kuittauksen seurantaa varmistaaksesi, että työntekijät ovat lukeneet ja ymmärtäneet käytännöt.

Asiaan liittyvät ISO 27001 -lausekkeet:

  • Lauseke 7.3 Tietoisuus: Työntekijöiden tiedostaminen tietoturvakäytännöistä.
  • Lauseke 5.2 Käytäntö: Tietoturvakäytäntöjen määrittäminen organisaation tavoitteiden mukaisesti.

5. Viestintäturva

Yleisiä haasteita:

  • Viestintäkanavien turvaaminen etäkäyttöä varten.
  • Organisaation suojauskäytäntöjen noudattamisen varmistaminen etäkäytön aikana.

Ratkaisut:

  • Ota käyttöön VPN:itä ja suojattuja viestintätyökaluja ja seuraa säännöllisesti etäkäyttötoimintoja.
  • Käytä salausta suojataksesi tietoja siirrettäessä.

Asiaan liittyvät ISO 27001 -lausekkeet:

  • Kohta 7.4 Viestintä: Turvallisten viestintäkanavien varmistaminen.
  • Kohta 8.2 Riskinarviointi: Viestintäriskien arviointi ja hallinta.

6. Tapahtumaraportointi

Yleisiä haasteita:

  • Rohkaistaan ​​ajoissa ilmoittamaan kadonneesta, varastetusta tai vaarantuneesta omaisuudesta.
  • Tapausten tehokas tutkiminen ja niihin reagoiminen.

Ratkaisut:

  • Yksinkertaista raportointiprosessia ja varmista, että on olemassa selkeät, välittömät vastausmenettelyt.
  • Perusta erityinen välikohtausryhmä ja järjestä säännöllisiä hätätilanteiden torjuntaharjoituksia.

Asiaan liittyvät ISO 27001 -lausekkeet:

  • Lauseke 10.1 Jatkuva parantaminen: Tapausten käyttö turvatoimien parantamiseen.
  • Kohta 9.2 Sisäinen tarkastus: Tapahtumanhallintaprosessin säännöllinen auditointi.

7. Koulutus ja tietoisuus

Yleisiä haasteita:

  • Ylläpidämme työntekijöiden tietoturvatietoisuutta korkealla tasolla.
  • Varmista, että koulutus on kiinnostavaa ja tehokasta.

Ratkaisut:

  • Järjestä säännöllisiä interaktiivisia koulutustilaisuuksia ja järjestä jatkuvia tiedotuskampanjoita.
  • Käytä arviointeja mitataksesi työntekijöiden tietoturvakäytäntöjen ymmärtämistä ja säilyttämistä.

Asiaan liittyvät ISO 27001 -lausekkeet:

  • Kohta 7.2 Pätevyys: Tarvittavan koulutuksen ja koulutuksen tarjoaminen.
  • Kohta 7.3 Tietoisuus: Varmistetaan jatkuva tietoturva tietoturvasta.

8 Seuranta ja tarkistus

Yleisiä haasteita:

  • Tarkkaile säännöllisesti muualla olevaa omaisuutta yksityisyyttä loukkaamatta.
  • Ohjainten päivittäminen kehittyvien uhkien ja palautteen perusteella.

Ratkaisut:

  • Käytä ei-tunkeilevia seurantatyökaluja ja luo säännöllinen tarkistusaikataulu.
  • Suorita määräajoin riskiarvioinnit uusien uhkien ja haavoittuvuuksien tunnistamiseksi.

Asiaan liittyvät ISO 27001 -lausekkeet:

  • Lauseke 9.3 Johdon tarkistus: ISMS:n tehokkuuden tarkistaminen.
  • Lauseke 9.1 Valvonta, mittaus, analyysi ja arviointi: Valvonnan tehokkuuden säännöllinen arviointi.

Vastaamalla näihin haasteisiin ja ottamalla käyttöön vankat kontrollit, organisaatiot voivat pienentää riskejä, jotka liittyvät omaisuuden siirtämiseen muualle kuin toimitiloihin ja varmistaa, että arkaluonteiset tiedot pysyvät turvassa myös työpaikan valvotun ympäristön ulkopuolella.


Vaatimustenmukaisuuden ei tarvitse olla monimutkaista.

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.

Varaa demo

ISMS.online-ominaisuudet A.7.9:n noudattamisen osoittamiseen

  • Varainhoito:

    • Omaisuusrekisteri: Ylläpitää kattavaa luetteloa kaikesta omaisuudesta, myös muualta kuin toimitiloista otetuista, varmistaakseen tarkan seurannan ja tilapäivitykset.
    • Merkintäjärjestelmä: Auttaa luokittelemaan ja merkitsemään omaisuutta helpottamaan tunnistamista ja hallintaa.
  • Politiikan hallinta:

    • Käytäntömallit: Tarjoaa valmiita malleja käytäntöjen luomiseen ja toimeenpanoon, jotka liittyvät muualla kuin toimitiloissa olevien resurssien hyväksyttävään käyttöön.
    • Käytäntöviestintä: Varmistaa, että kaikista asiaankuuluvista käytännöistä tiedotetaan tehokkaasti työntekijöille, ja kuittausten seuranta vahvistaa ymmärtämisen ja noudattamisen.
  • Tapahtumien hallinta:

    • Incident Tracker: Helpottaa muiden kuin toimitilojen omaisuutta koskevien tapausten raportoimista, seurantaa ja ratkaisemista.
    • Työnkulku ja ilmoitukset: Hallitsee tapausten reagointiprosesseja ja varmistaa oikea-aikaiset ilmoitukset asiaankuuluville sidosryhmille.
  • Harjoittelu:

    • Koulutusmoduulit: Tarjoaa koulutusohjelmia, jotka keskittyvät erityisesti omaisuuden turvallisuuteen muualla kuin toimitiloissa, mukaan lukien parhaat käytännöt ja tapauksiin reagointi.
    • Koulutuksen seuranta: Valvoo työntekijöiden osallistumista koulutustilaisuuksiin ja seuraa heidän ymmärrystään ja noudattamistaan.
  • Viestintä :

    • Varoitusjärjestelmä: Lähettää hälytyksiä ja muistutuksia muiden kuin toimitilojen resurssien suojausprotokollista.
    • Ilmoitusjärjestelmä: Tarjoaa oikea-aikaisia ​​päivityksiä ja ilmoituksia muutoksista käytäntöihin tai menettelyihin, jotka liittyvät muualla kuin toimitilojen omaisuuden turvallisuuteen.
  • Riskienhallinta:

    • Dynaaminen riskikartta: Visualisoi muualla oleviin omaisuuteen liittyvät riskit ja auttaa tunnistamaan ja vähentämään näitä riskejä.
    • Riskien valvonta: Seuraa riskejä jatkuvasti ja varmistaa, että toteutetut kontrollit pysyvät tehokkaina.
  • Vaatimustenmukaisuuden hallinta:

    • Regs-tietokanta: Ylläpitää tietokantaa viranomaisvaatimuksista ja varmistaa, että muualla kuin toimitiloissa käytettävät omaisuudenhallintakäytännöt ovat vaatimusten mukaisia.
    • Vaatimustenmukaisuuden seuranta: Valvoo asiaankuuluvien standardien ja määräysten noudattamista ja tarjoaa selkeän kirjausketjun.

Hyödyntämällä näitä ISMS.online-ominaisuuksia organisaatiot voivat tehokkaasti osoittaa noudattavansa A.7.9:n mukaista omaisuuden ulkopuolista turvallisuutta, mikä varmistaa vankat turvatoimenpiteet ja säilyttää tietoomaisuutensa eheyden myös silloin, kun ne ovat fyysisen toimistoympäristön ulkopuolella.

Yksityiskohtainen liite A.7.9 Vaatimustenmukaisuuden tarkistuslista

Omaisuuden tunnistaminen ja luokitus

  • Luo ja ylläpidä kattavaa luetteloa kaikista muualla sallituista varoista.
  • Luokittele resurssit herkkyyden ja kriittisyyden perusteella.
  • Päivitä omaisuusluettelo säännöllisesti nykyisen tilan ja sijainnin mukaan.
  • Ota käyttöön automaattiset seurantajärjestelmät varojen liikkeiden seuraamiseksi reaaliajassa.

Kulunvalvonta

  • Ota käyttöön monitekijäinen todennus (MFA) muiden toimitilojen omaisuuden käyttämiseen.
  • Varmista, että kaikki muualla olevan omaisuuden tiedot on salattu.
  • Suorita säännöllisiä kulunvalvontatarkastuksia varmistaaksesi vaatimustenmukaisuuden.
  • Tarkista ja päivitä kulunvalvontakäytännöt säännöllisesti.

Fyysinen suojaus

  • Tarjoa työntekijöille turvalliset kantolaukut muualla olevalle omaisuudelle.
  • Ota käyttöön omaisuuden fyysistä turvallisuutta koskeva käytäntö, mukaan lukien turvallista säilytystä koskevat ohjeet.
  • Opeta työntekijöitä välttämään omaisuuden jättämistä ilman valvontaa julkisille paikoille.
  • Valvo fyysisen suojan käytäntöjen noudattamista säännöllisillä tarkastuksilla.

Käyttösäännöt

  • Kehittää yksityiskohtaiset säännöt muualla kuin toimitiloissa olevien varojen hyväksyttävälle käytölle.
  • Kerro käyttökäytännöistä kaikille työntekijöille ja hanki ymmärrys.
  • Tarkista ja päivitä käyttökäytännöt säännöllisesti uusien riskien ja skenaarioiden korjaamiseksi.
  • Sisällytä erityisiä ohjeita erityyppisille ulkopuolisille skenaarioille.

Viestinnän turvallisuus

  • Käytä VPN-verkkoja organisaation resurssien etäkäytön turvaamiseen.
  • Varmista suojauskäytäntöjen noudattaminen etäkäytön aikana.
  • Tarkkaile etäkäyttötoimintoja tunnistaaksesi luvattoman käytön ja reagoidaksesi siihen.
  • Ota käyttöön suojatut viestintävälineet tiedonsiirtoon.

Tapahtumista ilmoittaminen

  • Luo selkeä menettely kadonneesta, varastetusta tai vaarantuneesta omaisuudesta ilmoittamista varten.
  • Varmista, että kaikista tapauksista ilmoitetaan ja ne tutkitaan viipymättä.
  • Pidä kirjaa kaikista raportoiduista tapauksista ja toimenpiteistä.
  • Järjestä säännöllisiä harjoituksia ja koulutusta vaaratilanteiden ilmoittamismenettelyistä.

Koulutus ja tietoisuus

  • Järjestä säännöllisiä koulutustilaisuuksia muualla kuin toimitiloissa olevien varojen turvallisuudesta.
  • Sisällytä koulutusohjelmiin parhaat käytännöt ja tapausten reagointimenettelyt.
  • Seuraa ja seuraa työntekijöiden osallistumista ja ymmärtämistä koulutustilaisuuksissa.
  • Järjestä jatkuvia tiedotuskampanjoita keskeisten tietoturvakäytäntöjen vahvistamiseksi.

Seuranta ja tarkistus

  • Seuraa säännöllisesti muualla kuin toimitiloissa olevien omaisuuden käyttöä varmistaaksesi vaatimustenmukaisuuden.
  • Käytä ei-tunkeilevia seurantatyökaluja työntekijöiden yksityisyyden kunnioittamiseksi.
  • Tarkista ja päivitä ohjaimia kehittyvien uhkien ja palautteen perusteella.
  • Laadi säännöllinen tarkistusaikataulu toteutettujen kontrollien tehokkuuden arvioimiseksi.

Seuraamalla tätä vaatimustenmukaisuuden tarkistuslistaa organisaatiot voivat varmistaa, että ne täyttävät kohdan A.7.9 Turvallisuus muualla kuin toimitiloissa vaatimukset ja säilyttävät omaisuutensa turvallisuuden ja eheyden myös silloin, kun ne ovat fyysisen toimistoympäristön ulkopuolella.


Hallitse kaikkea vaatimustenmukaisuuttasi yhdessä paikassa

ISMS.online tukee yli 100 standardia
ja määräykset, mikä antaa sinulle yhden
alusta kaikkiin vaatimustenmukaisuustarpeisiisi.

Varaa demo

Jokainen liitteen A tarkistuslistataulukko

ISO 27001 Liite A.5 Valvontatarkistuslistataulukko

ISO 27001 -valvontanumeroISO 27001 -valvonnan tarkistuslista
Liite A.5.1Tietoturvan tarkistuslistan käytännöt
Liite A.5.2Tietoturvaroolit ja -vastuut tarkistuslista
Liite A.5.3Tehtävien erottamisen tarkistuslista
Liite A.5.4Johdon velvollisuuksien tarkistuslista
Liite A.5.5Ota yhteyttä viranomaisiin tarkistuslista
Liite A.5.6Ota yhteyttä erityisiin eturyhmiin -tarkistuslista
Liite A.5.7Uhkatietojen tarkistuslista
Liite A.5.8Tietoturva projektinhallinnassa tarkistuslista
Liite A.5.9Tietojen ja muiden niihin liittyvien varojen luettelon tarkistuslista
Liite A.5.10Tietojen ja muiden niihin liittyvien omaisuuserien hyväksyttävän käytön tarkistuslista
Liite A.5.11Omaisuuden palauttamisen tarkistuslista
Liite A.5.12Tietojen luokituksen tarkistuslista
Liite A.5.13Tietojen merkitsemisen tarkistuslista
Liite A.5.14Tietojen siirron tarkistuslista
Liite A.5.15Kulunvalvonnan tarkistuslista
Liite A.5.16Henkilöllisyydenhallinnan tarkistuslista
Liite A.5.17Todennustietojen tarkistuslista
Liite A.5.18Käyttöoikeuksien tarkistuslista
Liite A.5.19Tietoturvan toimittajasuhteiden tarkistuslista
Liite A.5.20Tietoturvan käsitteleminen toimittajasopimusten tarkistuslistalla
Liite A.5.21Tietoturvan hallinta ICT-toimitusketjun tarkistuslistassa
Liite A.5.22Toimittajapalveluiden tarkistuslistan seuranta, tarkistus ja muutosten hallinta
Liite A.5.23Pilvipalveluiden käytön tietoturvatarkistuslista
Liite A.5.24Tietoturvahäiriöiden hallinnan suunnittelun ja valmistelun tarkistuslista
Liite A.5.25Tietoturvatapahtumien arviointi ja päätösten tarkistuslista
Liite A.5.26Vastaus tietoturvahäiriöiden tarkistuslistaan
Liite A.5.27Tietoturvatapausten tarkistuslista oppimista
Liite A.5.28Todisteiden keräämisen tarkistuslista
Liite A.5.29Tietoturva häiriön aikana -tarkistuslista
Liite A.5.30ICT-valmiuden toiminnan jatkuvuuden tarkistuslista
Liite A.5.31Oikeudellisten, lakisääteisten, säännösten ja sopimusvaatimusten tarkistuslista
Liite A.5.32Immateriaalioikeuksien tarkistuslista
Liite A.5.33Tietueiden suojauksen tarkistuslista
Liite A.5.34Yksityisyyden ja henkilökohtaisten tunnistetietojen suojauksen tarkistuslista
Liite A.5.35Tietoturvan tarkistuslistan riippumaton tarkistus
Liite A.5.36Tietoturvan tarkistuslistan käytäntöjen, sääntöjen ja standardien noudattaminen
Liite A.5.37Dokumentoitujen käyttömenettelyjen tarkistuslista


ISO 27001 Liite A.8 Valvontatarkistuslistataulukko

ISO 27001 -valvontanumeroISO 27001 -valvonnan tarkistuslista
Liite A.8.1Käyttäjän päätelaitteiden tarkistuslista
Liite A.8.2Etuoikeutettujen käyttöoikeuksien tarkistuslista
Liite A.8.3Tietojen pääsynrajoitusten tarkistuslista
Liite A.8.4Pääsy lähdekoodin tarkistuslistaan
Liite A.8.5Suojatun todennuksen tarkistuslista
Liite A.8.6Kapasiteetinhallinnan tarkistuslista
Liite A.8.7Suojaus haittaohjelmia vastaan ​​-tarkistuslista
Liite A.8.8Teknisten haavoittuvuuksien hallinnan tarkistuslista
Liite A.8.9Kokoonpanon hallinnan tarkistuslista
Liite A.8.10Tietojen poistamisen tarkistuslista
Liite A.8.11Tietojen peittämisen tarkistuslista
Liite A.8.12Tietovuotojen ehkäisyn tarkistuslista
Liite A.8.13Tietojen varmuuskopioinnin tarkistuslista
Liite A.8.14Tietojenkäsittelylaitteiden redundanssin tarkistuslista
Liite A.8.15Kirjaamisen tarkistuslista
Liite A.8.16Seurantatoimintojen tarkistuslista
Liite A.8.17Kellon synkronoinnin tarkistuslista
Liite A.8.18Etuoikeutettujen apuohjelmien tarkistuslista
Liite A.8.19Ohjelmiston asennus käyttöjärjestelmiin tarkistuslista
Liite A.8.20Verkkoturvallisuuden tarkistuslista
Liite A.8.21Verkkopalvelujen suojauksen tarkistuslista
Liite A.8.22Verkkojen erottelun tarkistuslista
Liite A.8.23Verkkosuodatuksen tarkistuslista
Liite A.8.24Kryptografian tarkistuslistan käyttö
Liite A.8.25Turvallisen kehityksen elinkaaren tarkistuslista
Liite A.8.26Sovelluksen suojausvaatimusten tarkistuslista
Liite A.8.27Turvallisen järjestelmäarkkitehtuurin ja tekniikan periaatteiden tarkistuslista
Liite A.8.28Turvallisen koodauksen tarkistuslista
Liite A.8.29Tietoturvatestaus kehitys- ja hyväksyntäluettelossa
Liite A.8.30Ulkoistetun kehityksen tarkistuslista
Liite A.8.31Kehitys-, testaus- ja tuotantoympäristöjen erottelun tarkistuslista
Liite A.8.32Muutoshallinnan tarkistuslista
Liite A.8.33Testitietojen tarkistuslista
Liite A.8.34Tietojärjestelmien suojaus tarkastustestauksen aikana. Tarkistuslista


Kuinka ISMS.online auttaa A.7.9:ssä

Ota yhteyttä ISMS.onlineen jo tänään ja varaa esittely nähdäksesi, kuinka alustamme voi auttaa sinua turvaamaan muualla sijaitsevan omaisuuden ja saavuttamaan ISO 27001:2022 -yhteensopivuuden helposti.

Asiantuntijatiimimme on valmis opastamaan sinua tehokkaiden työkalujen ja ominaisuuksien läpi, jotka on suunniteltu virtaviivaistamaan tietoturvan hallintaasi ja pitämään tietosi turvassa.

Ota ensimmäinen askel kohti vertaansa vailla olevaa tietoturvaa – varaa demosi nyt!


Hyppää aiheeseen

Max Edwards

Max toimii osana ISMS.online-markkinointitiimiä ja varmistaa, että verkkosivustomme päivitetään hyödyllisellä sisällöllä ja tiedolla kaikesta ISO 27001, 27002 ja vaatimustenmukaisuudesta.

ISMS Platform Tour

Oletko kiinnostunut ISMS.online-alustakierroksesta?

Aloita ilmainen 2 minuutin interaktiivinen demo nyt ja koe ISMS.onlinen taika toiminnassa!

Kokeile ilmaiseksi

Olemme alamme johtaja

Käyttäjät rakastavat meitä
Leader Winter 2025
Leader Winter 2025 Iso-Britannia
Paras ROI-talvi 2025
Nopein käyttöönotto talvi 2025
Toteutettavin talvi 2025

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

-Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

-Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

-Ben H.

DORA on täällä! Paranna digitaalista kestävyyttäsi tänään tehokkaalla uudella ratkaisullamme!