Hyppää sisältöön

ISO 27002 Control 7.7: Turvallisuuden parantaminen selkeillä työpöytä- ja näyttökäytännöillä

Kun työntekijä jättää työpisteensä ilman valvontaa, hänen työtilassaan olevaan digitaaliseen ja fyysiseen materiaaliin sisältyvät arkaluontoiset tiedot altistuvat kohonneelle luvattoman käytön, luottamuksellisuuden menetyksen ja vaurioiden riskille.

Jos työntekijä esimerkiksi käyttää asiakassuhteen hallintatyökalua, joka käsittelee terveystietoja ja jättää tietokoneensa ilman valvontaa lounastauon aikana, pahantahtoiset osapuolet voivat hyödyntää tätä mahdollisuutta varastaa ja väärinkäyttää arkaluonteisia terveystietoja.

Ohjaus 7.7 käsittelee sitä, kuinka organisaatiot voivat suunnitella ja valvoa selkeät työpöytä- ja näyttösäännöt suojatakseen ja ylläpitääkseen digitaalisilla näytöillä ja papereilla olevien arkaluonteisten tietojen luottamuksellisuutta.

Ohjauksen tarkoitus 7.7

Valvonta 7.7 antaa organisaatioille mahdollisuuden poistaa ja/tai vähentää luvattoman pääsyn riskejä, arkaluonteisten tietojen käyttäminen, vahingoittuminen tai katoaminen työntekijöiden työasemien näytöillä ja papereissa, kun työntekijät eivät ole paikalla.

Attribuuttien ohjaustaulukko 7.7

Ohjaus 7.7 on ennaltaehkäisevä hallinta, joka vaatii organisaatioita säilyttämään tietovarallisuuden luottamuksellisuuden kuvaamalla ja valvomalla selkeät työpöytä- ja selkeät näytön säännöt.

Ohjaus Tietoturvaominaisuudet Kyberturvallisuuden käsitteet Toiminnalliset valmiudet Turvallisuus Domains
#Ennaltaehkäisevä #Luottamuksellisuus #Suojella #Fyysinen turvallisuus #Suojaus



ISMS.online antaa sinulle 81 %:n etumatkan heti sisäänkirjautumisestasi lähtien.

ISO 27001 helposti

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään. Sinun tarvitsee vain täyttää tyhjät kohdat.




Määräysvallan omistus 7.7

Ottaen huomioon, että Control 7.7 vaatii organisaatioita ottamaan käyttöön ja toteuttamaan koko organisaation kattavan selkeän työpöydän ja selkeän näytön politiikan, tietoturvavastaavien tulisi olla vastuussa koko organisaatiossa voimassa olevien selkeiden työpöytä- ja selkeiden näyttösääntöjen tuotannosta, ylläpidosta ja täytäntöönpanosta.

Yleiset noudattamisohjeet

Ohjaus 7.7 korostaa, että organisaatioiden tulee luoda ja valvoa aihekohtaista politiikkaa, jossa määritellään selkeät työpöytä- ja selkeät näyttösäännöt.

Lisäksi Control 7.7 luettelee seitsemän erityisvaatimusta, jotka organisaatioiden tulee ottaa huomioon luodessaan ja valvoessaan selkeitä työpöytä- ja selkeän näytön sääntöjä:

  1. Herkkä tai kriittinen Digitaalisiin tai fyysisiin esineisiin tallennetut tietovarat tulee lukita turvallisesti kun ne eivät ole käytössä tai kun näitä materiaaleja isännöivä työasema vapautuu. Esimerkiksi esineet, kuten paperit, tietokoneet ja tulostimet, tulee säilyttää turvallisissa huonekaluissa, kuten lukitussa tai salasanalla suojatussa kaapissa tai laatikossa.
  2. Työntekijöiden käyttämät laitteet, kuten tietokoneet, skannerit, tulostimet ja muistikirjat, tulee suojata turvamekanismeilla, kuten avainlukoilla, kun niitä ei käytetä tai kun ne jätetään ilman valvontaa.
  3. Kun työntekijät vapautuvat työtilastaan ​​ja jättävät laitteensa ilman valvontaa, heidän tulee jättää laitteet kirjautumatta ulos ja laitteen uudelleenaktivointi tapahtuu vain käyttäjän todennusmekanismin kautta. Lisäksi automaattiset aikakatkaisu- ja uloskirjautumisominaisuudet tulisi asentaa kaikkiin työntekijöiden päätelaitteisiin, kuten tietokoneisiin.
  4. Tulostimet tulee suunnitella siten, että asiakirjan tulostanut henkilö (alkuperäinen) kerää tulosteet välittömästi. Lisäksi käytössä olisi oltava vahva todennusmekanismi, jotta vain lähettäjä saa kerätä tulosteen.
  5. Fyysiset materiaalit ja irrotettavat tallennusvälineet, jotka sisältävät arkaluontoisia tietoja, on säilytettävä aina turvassa. Kun niitä ei enää tarvita, ne tulee hävittää turvallisen mekanismin kautta.
  6. Organisaatioiden tulee luoda säännöt ponnahdusikkunoiden näyttämiselle näytöillä, ja nämä säännöt olisi ilmoitettava kaikille asianomaisille työntekijöille. Esimerkiksi sähköpostin ja viestien ponnahdusikkunat voivat sisältää arkaluonteisia tietoja, ja jos ne näkyvät näytöllä esityksen aikana tai julkisessa tilassa, se voi vaarantaa arkaluonteisten tietojen luottamuksellisuuden.
  7. Tauluilla näkyvät arkaluontoiset tai tärkeät tiedot tulee poistaa, kun niitä ei enää tarvita.

Täydentävät ohjeet – Valvonta 7.7

Ohjaus 7.7 varoittaa organisaatioita vapautuneista tiloista aiheutuvilta riskeiltä. Kun organisaatio vapautuu tiloista, kyseisessä tilassa aiemmin säilytetyt fyysiset ja digitaaliset materiaalit tulee jättää pois turvallisesti poistettu, jotta arkaluonteiset tiedot ei jää epävarmaksi.

Siksi valvonta 7.7 edellyttää, että organisaatiot laativat menettelyt tilojen lomalle niin, että kaikki arkaluonteisia tietoja kyseisessä laitoksessa olevat hävitetään turvallisesti. Näihin toimenpiteisiin voi sisältyä viimeinen pyyhkäisy, jotta mitään arkaluonteisia tietoja ei jätetä suojaamatta.




ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.

ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.




Muutokset ja erot ISO 27002:2013:sta

27002:2022/7.7 replaces 27002:2013/(11.2.9)

Vuoden 2022 ja 2013 versioiden välillä on kaksi merkittävää eroa.

  • 2022-versio ei viittaa kriteereihin, jotka olisi otettava huomioon selkeiden työpöytä- ja näyttösääntöjen luomisessa ja käyttöönotossa.

Toisin kuin vuoden 2022 versiossa, vuoden 2013 versiossa todettiin nimenomaisesti, että organisaatioiden tulisi ottaa huomioon organisaation laajuiset tiedon luokittelutasot, laki- ja sopimusvaatimukset sekä organisaatioon kohdistuvat riskit määrittäessään selkeää työpöytää ja selkeää näyttöpolitiikkaa.

Focus-patjan ISO 27002:2022 versioei kuitenkaan viittaa näihin elementteihin.

  • 2022-versio tuo uudet ja kattavammat vaatimukset selkeälle työpöydälle ja selkeille näytön säännöille.

Toisin kuin vuoden 2013 versiossa, vuoden 2022 versiossa esitetään seuraavat vaatimukset, jotka organisaatioiden tulee ottaa huomioon luodessaan selkeitä työpöytä- ja näyttösääntöjä.

  • Organisaatioiden tulisi luoda erityisiä sääntöjä ponnahdusikkunoihin arkaluonteisten tietojen luottamuksellisuuden säilyttämiseksi.
  • Tauluille kirjoitetut arkaluontoiset tiedot tulee poistaa, kun niitä ei enää tarvita.
  • Työntekijöiden päätelaitteet, kuten tietokoneet, tulee suojata avainlukoilla, kun niitä ei käytetä tai kun ne jätetään ilman valvontaa.

Uudet ISO 27002 -säätimet

Uudet hallintalaitteet
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.7 UUSI Uhan älykkyys
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.30 UUSI ICT-valmius liiketoiminnan jatkuvuuteen
7.4 UUSI Fyysisen turvallisuuden valvonta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.16 UUSI Toimien seuranta
8.23 UUSI Web-suodatus
8.28 UUSI Turvallinen koodaus
Organisaation valvonta
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.1 05.1.1, 05.1.2 Tietoturvakäytännöt
5.2 06.1.1 Tietoturvaroolit ja -vastuut
5.3 06.1.2 Tehtävien eriyttäminen
5.4 07.2.1 Johdon vastuut
5.5 06.1.3 Yhteys viranomaisiin
5.6 06.1.4 Ota yhteyttä erityisiin eturyhmiin
5.7 UUSI Uhan älykkyys
5.8 06.1.5, 14.1.1 Tietoturva projektinhallinnassa
5.9 08.1.1, 08.1.2 Tietojen ja muiden niihin liittyvien varojen luettelo
5.10 08.1.3, 08.2.3 Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.11 08.1.4 Omaisuuden palautus
5.12 08.2.1 Tietojen luokitus
5.13 08.2.2 Tietojen merkitseminen
5.14 13.2.1, 13.2.2, 13.2.3 Tietojen siirto
5.15 09.1.1, 09.1.2 Kulunvalvonta
5.16 09.2.1 Identiteettihallinta
5.17 09.2.4, 09.3.1, 09.4.3 Todennustiedot
5.18 09.2.2, 09.2.5, 09.2.6 Käyttöoikeudet
5.19 15.1.1 Tietoturva toimittajasuhteissa
5.20 15.1.2 Tietoturvan huomioiminen toimittajasopimuksissa
5.21 15.1.3 Tietoturvan hallinta ICT-toimitusketjussa
5.22 15.2.1, 15.2.2 Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.24 16.1.1 Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.25 16.1.4 Tietoturvatapahtumien arviointi ja päätös
5.26 16.1.5 Tietoturvahäiriöihin reagointi
5.27 16.1.6 Tietoturvahäiriöistä oppiminen
5.28 16.1.7 Todisteiden kerääminen
5.29 17.1.1, 17.1.2, 17.1.3 Tietoturva häiriön aikana
5.30 5.30 ICT-valmius liiketoiminnan jatkuvuuteen
5.31 18.1.1, 18.1.5 Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.32 18.1.2 Immateriaalioikeudet
5.33 18.1.3 Tietueiden suojaus
5.34 18.1.4 Yksityisyys ja henkilötietojen suoja
5.35 18.2.1 Riippumaton tietoturvatarkastus
5.36 18.2.2, 18.2.3 Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.37 12.1.1 Dokumentoidut toimintaohjeet
Ihmisten ohjaukset
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
6.1 07.1.1 Seulonta
6.2 07.1.2 Työsuhteen ehdot
6.3 07.2.2 Tietoturvatietoisuus, koulutus ja koulutus
6.4 07.2.3 Kurinpitoprosessi
6.5 07.3.1 Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.6 13.2.4 Luottamuksellisuus- tai salassapitosopimukset
6.7 06.2.2 Etätyö
6.8 16.1.2, 16.1.3 Tietoturvatapahtumaraportointi
Fyysiset säätimet
Tekniset säädöt
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
8.1 06.2.1, 11.2.8 Käyttäjän päätelaitteet
8.2 09.2.3 Etuoikeutetut käyttöoikeudet
8.3 09.4.1 Tiedon pääsyn rajoitus
8.4 09.4.5 Pääsy lähdekoodiin
8.5 09.4.2 Turvallinen todennus
8.6 12.1.3 Kapasiteetin hallinta
8.7 12.2.1 Suojaus haittaohjelmia vastaan
8.8 12.6.1, 18.2.3 Teknisten haavoittuvuuksien hallinta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.13 12.3.1 Tietojen varmuuskopiointi
8.14 17.2.1 Tietojenkäsittelylaitteiden redundanssi
8.15 12.4.1, 12.4.2, 12.4.3 Hakkuu
8.16 UUSI Toimien seuranta
8.17 12.4.4 Kellon synkronointi
8.18 09.4.4 Etuoikeutettujen apuohjelmien käyttö
8.19 12.5.1, 12.6.2 Ohjelmistojen asennus käyttöjärjestelmiin
8.20 13.1.1 Verkkojen turvallisuus
8.21 13.1.2 Verkkopalvelujen turvallisuus
8.22 13.1.3 Verkkojen erottelu
8.23 UUSI Web-suodatus
8.24 10.1.1, 10.1.2 Salaustekniikan käyttö
8.25 14.2.1 Turvallinen kehityksen elinkaari
8.26 14.1.2, 14.1.3 Sovelluksen suojausvaatimukset
8.27 14.2.5 Turvallinen järjestelmäarkkitehtuuri ja suunnitteluperiaatteet
8.28 UUSI Turvallinen koodaus
8.29 14.2.8, 14.2.9 Tietoturvatestausta kehitetään ja hyväksytään
8.30 14.2.7 Ulkoistettu kehitys
8.31 12.1.4, 14.2.6 Kehitys-, testi- ja tuotantoympäristöjen erottaminen toisistaan
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Muutoksen hallinta
8.33 14.3.1 Testitiedot
8.34 12.7.1 Tietojärjestelmien suojaus auditointitestauksen aikana

Miten ISMS.online auttaa

ISO 27002 käyttöönotto on yksinkertaisempaa vaiheittaisen tarkistusluettelomme avulla, joka opastaa sinut koko prosessin läpi. Sinun täydellinen vaatimustenmukaisuusratkaisu ISO/IEC 27002:2022:lle.

  • Jopa 81 % edistystä sisäänkirjautumisen jälkeen
  • Yksinkertainen ja täydellinen vaatimustenmukaisuusratkaisu

Ota yhteyttä jo tänään varaa esittely.


Sam Peters

Sam on Chief Product Officer ISMS.onlinessa ja johtaa kaikkien tuoteominaisuuksien ja toimintojen kehitystä. Sam on asiantuntija monilla vaatimustenmukaisuuden aloilla ja työskentelee asiakkaiden kanssa kaikissa mittatilaustyönä tehdyissä tai suurissa projekteissa.

Tee virtuaalikierros

Aloita ilmainen kahden minuutin interaktiivinen demosi nyt ja katso
ISMS.online toiminnassa!

alustan kojelauta täysin uudenveroinen

Olemme alamme johtaja

4/5 tähteä
Käyttäjät rakastavat meitä
Johtaja - Talvi 2026
Aluejohtaja - Talvi 2026, Iso-Britannia
Aluejohtaja - talvi 2026 EU
Aluejohtaja - talvi 2026 Keskisuuret EU-markkinat
Aluejohtaja - Talvi 2026 EMEA
Aluejohtaja - Talvi 2026 Keskisuuret markkinat EMEA

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

—Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

—Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

—Ben H.