Hoppa till innehåll
Jobba smartare med vår nya förbättrade navigering!
Se hur IO gör efterlevnad enklare.
Läs bloggen

ISO 27001 bilaga A 7.7: Skydda känslig information med policyer för tydligt skrivbord och tydlig skärm

ISO 27001: 2022 Bilaga A 7.7 diskuterar hur organisationer kan skydda och upprätthålla sekretessen för känslig information på digitala skärmar och papper genom att implementera tydliga skrivbordsregler och tydliga skärmregler.

En anställd som lämnar sin arbetsstation obevakad riskerar obehörig åtkomst, förlust av konfidentialitet och skada på den känsliga information som finns i digitalt och fysiskt material.

Till exempel kan skadliga parter utnyttja möjligheten att stjäla och missbruka känslig hälsodata om en anställd lämnar sin dator obevakad under en lunchrast medan han använder ett verktyg för hantering av kundrelationer.

Vad är syftet med ISO 27001:2022 bilaga A 7.7?

ISO 27001:2022 Annex A 7.7 ger organisationer en metod för att eliminera och/eller minska riskerna för obehörig åtkomst, användning, skada eller förlust av känslig information på anställdas arbetsstationsskärmar och dokument när de inte finns.




ISMS.online ger dig ett försprång på 81 % från det ögonblick du loggar in

ISO 27001 på ett enkelt sätt

Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in. Allt du behöver göra är att fylla i tomrummen.




Ägande av ISO 27001:2022 bilaga A 7.7

Som ett erkännande av bilaga 7.7 måste organisationer anta och implementera en organisationsövergripande policy för tydliga skrivbord och skärmar. Informationssäkerhetsansvariga bör ansvara för att ta fram, underhålla och upprätthålla policyer för tydliga skrivbord och tydliga skärmar i hela organisationen.

Allmän vägledning om ISO 27001:2022 bilaga A 7.7

Bilaga A 7.7 rekommenderar att man skapar och tillämpar en ämnesspecifik policy som beskriver regler för tydliga skrivbord och tydliga skärmar.

Dessutom specificerar bilaga A 7.7 sju specifika krav som organisationer bör beakta när de upprättar och tillämpar policyer för tydliga skrivbord och tydliga skärmar:

  • Digitala och fysiska tillgångar som innehåller känslig eller kritisk information bör låsas säkert när de inte används eller när arbetsstationen som är värd för dem är tom. Till exempel bör pappersskivor, bärbara datorer och skrivare förvaras i säkra möbler som lådor eller skåp med lås.
  • Enheter som används av anställda, såsom bärbara datorer, skannrar, skrivare och bärbara datorer, bör skyddas med nyckellås när de inte används eller lämnas utan uppsikt.
  • Anställda bör lämna sina enheter utloggade när de lämnar sin arbetsyta och lämna dem utan uppsikt. Återaktivering av enheten bör endast vara möjlig med användarautentisering. Alla endpoint-anställda enheter, såsom datorer, bör ha automatiska timeout- och utloggningsfunktioner.
  • Skrivaren bör utformas så att utskrifter kan hämtas omedelbart av den som skrivit ut dem (upphovsmannen). Dessutom bör endast upphovsmannen tillåtas att samla in utskrifterna genom en robust autentiseringsmekanism.
  • Material som innehåller känslig information, inklusive flyttbara media, ska alltid förvaras säkert. När de inte längre behövs ska de kasseras på ett säkert sätt.
  • Det är viktigt för organisationer att skapa regler för att visa popup-fönster på skärmar och att kommunicera dessa regler till alla relevanta anställda. Till exempel kan popup-fönster (som e-postmeddelanden) som innehåller känslig information äventyra sekretessen för känslig information om de visas under en presentation eller i ett offentligt utrymme.
  • Whiteboardtavlor bör raderas när känslig eller kritisk information inte längre behövs.

Kompletterande vägledning om bilaga A 7.7

ISO 27001 bilaga A 7.7 varnar organisationer för risker som uppstår till följd av lediga lokaler. Fysiskt och digitalt material som tidigare lagrats i en anläggning bör tas bort på ett säkert sätt när en organisation lämnar för att förhindra förlust av känslig information.

Därför föreskrivs i bilaga A 7.7 att organisationer bör upprätta förfaranden för semester vid anläggningar för att säkerställa att tillgångar med känslig information omhändertas på ett säkert sätt. Ett sista svep kan utföras för att säkerställa att ingen känslig information lämnas oskyddad.




klättring

Bädda in, utöka och skala upp er efterlevnad utan krångel. IO ger er motståndskraften och självförtroendet att växa säkert.




Vilka är ändringarna och skillnaderna från ISO 27001:2013?

ISO 27001:2022 bilaga A 7.7 ersätter ISO 27001:2013 Bilaga A 11.2.9 ('Rensa skrivbords- och skärmpolicy').

Det finns två anmärkningsvärda skillnader mellan ISO 27001:2022 och ISO 27001:2013 versionerna:

  • ISO 27001:2022-versionen innehåller inte kriterier att ta hänsyn till när man upprättar och implementerar policyer för tydliga skrivbord och tydliga skärmar.

Medan 2013 års version specificerar att organisationer bör överväga organisationsövergripande informationsklassificering nivåer, juridiska och avtalsmässiga krav och de typer av risker de möter när de skapar en tydlig skrivbordspolicy och en tydlig skärmpolicy.

ISO 27001:2022-versionen nämner dock inte dessa element. ISO 27001:2022-standarden introducerar nya och mer omfattande krav på tydliga skrivbord och tydliga skärmar.

ISO 27001:2022-versionen specificerar följande krav som organisationer bör ta hänsyn till när de upprättar policyer för tydliga skrivbord och tydliga skärmar:

  • Organisationer bör upprätthålla konfidentialitet för känslig information genom att skapa specifika riktlinjer på popup-skärmar.
  • Ta bort den känsliga informationen skriven på en whiteboardtavla om du inte längre behöver den.
  • Datorer och andra slutpunktsenheter som används av anställda bör skyddas med nyckellås när de inte används eller utan tillsyn.

Tabell över alla ISO 27001:2022 bilaga A kontroller

I tabellen nedan hittar du mer information om varje enskild ISO 27001:2022 Annex A-kontroll.

ISO 27001:2022 Organisationskontroller
Bilaga A Kontrolltyp ISO/IEC 27001:2022 Bilaga A Identifierare ISO/IEC 27001:2013 Bilaga A Identifierare Bilaga A Namn
Organisatoriska kontroller Bilaga A 5.1 Bilaga A 5.1.1
Bilaga A 5.1.2
Policyer för informationssäkerhet
Organisatoriska kontroller Bilaga A 5.2 Bilaga A 6.1.1 Informationssäkerhetsroller och ansvar
Organisatoriska kontroller Bilaga A 5.3 Bilaga A 6.1.2 Uppdelning av arbetsuppgifter
Organisatoriska kontroller Bilaga A 5.4 Bilaga A 7.2.1 Ledningsansvar
Organisatoriska kontroller Bilaga A 5.5 Bilaga A 6.1.3 Kontakt med myndigheter
Organisatoriska kontroller Bilaga A 5.6 Bilaga A 6.1.4 Kontakt med specialintressegrupper
Organisatoriska kontroller Bilaga A 5.7 NYA Hotinformation
Organisatoriska kontroller Bilaga A 5.8 Bilaga A 6.1.5
Bilaga A 14.1.1
Informationssäkerhet i projektledning
Organisatoriska kontroller Bilaga A 5.9 Bilaga A 8.1.1
Bilaga A 8.1.2
Inventering av information och andra tillhörande tillgångar
Organisatoriska kontroller Bilaga A 5.10 Bilaga A 8.1.3
Bilaga A 8.2.3
Acceptabel användning av information och andra tillhörande tillgångar
Organisatoriska kontroller Bilaga A 5.11 Bilaga A 8.1.4 Återlämnande av tillgångar
Organisatoriska kontroller Bilaga A 5.12 Bilaga A 8.2.1 Klassificering av information
Organisatoriska kontroller Bilaga A 5.13 Bilaga A 8.2.2 Märkning av information
Organisatoriska kontroller Bilaga A 5.14 Bilaga A 13.2.1
Bilaga A 13.2.2
Bilaga A 13.2.3
Informationsöverföring
Organisatoriska kontroller Bilaga A 5.15 Bilaga A 9.1.1
Bilaga A 9.1.2
Åtkomstkontroll
Organisatoriska kontroller Bilaga A 5.16 Bilaga A 9.2.1 Identitetshantering
Organisatoriska kontroller Bilaga A 5.17 Bilaga A 9.2.4
Bilaga A 9.3.1
Bilaga A 9.4.3
Autentiseringsinformation
Organisatoriska kontroller Bilaga A 5.18 Bilaga A 9.2.2
Bilaga A 9.2.5
Bilaga A 9.2.6
Åtkomsträttigheter
Organisatoriska kontroller Bilaga A 5.19 Bilaga A 15.1.1 Informationssäkerhet i leverantörsrelationer
Organisatoriska kontroller Bilaga A 5.20 Bilaga A 15.1.2 Adressering av informationssäkerhet inom leverantörsavtal
Organisatoriska kontroller Bilaga A 5.21 Bilaga A 15.1.3 Hantera informationssäkerhet i ICT Supply Chain
Organisatoriska kontroller Bilaga A 5.22 Bilaga A 15.2.1
Bilaga A 15.2.2
Övervakning, granskning och förändringshantering av leverantörstjänster
Organisatoriska kontroller Bilaga A 5.23 NYA Informationssäkerhet för användning av molntjänster
Organisatoriska kontroller Bilaga A 5.24 Bilaga A 16.1.1 Informationssäkerhet Incident Management Planering och förberedelse
Organisatoriska kontroller Bilaga A 5.25 Bilaga A 16.1.4 Bedömning och beslut om informationssäkerhetshändelser
Organisatoriska kontroller Bilaga A 5.26 Bilaga A 16.1.5 Svar på informationssäkerhetsincidenter
Organisatoriska kontroller Bilaga A 5.27 Bilaga A 16.1.6 Lär dig av informationssäkerhetsincidenter
Organisatoriska kontroller Bilaga A 5.28 Bilaga A 16.1.7 Insamling av bevis
Organisatoriska kontroller Bilaga A 5.29 Bilaga A 17.1.1
Bilaga A 17.1.2
Bilaga A 17.1.3
Informationssäkerhet under avbrott
Organisatoriska kontroller Bilaga A 5.30 NYA IKT-beredskap för affärskontinuitet
Organisatoriska kontroller Bilaga A 5.31 Bilaga A 18.1.1
Bilaga A 18.1.5
Juridiska, lagstadgade, regulatoriska och avtalsmässiga krav
Organisatoriska kontroller Bilaga A 5.32 Bilaga A 18.1.2 Immateriella rättigheter
Organisatoriska kontroller Bilaga A 5.33 Bilaga A 18.1.3 Skydd av register
Organisatoriska kontroller Bilaga A 5.34 Bilaga A 18.1.4 Integritet och skydd av PII
Organisatoriska kontroller Bilaga A 5.35 Bilaga A 18.2.1 Oberoende granskning av informationssäkerhet
Organisatoriska kontroller Bilaga A 5.36 Bilaga A 18.2.2
Bilaga A 18.2.3
Efterlevnad av policyer, regler och standarder för informationssäkerhet
Organisatoriska kontroller Bilaga A 5.37 Bilaga A 12.1.1 Dokumenterade driftprocedurer
ISO 27001:2022 Personkontroller
Bilaga A Kontrolltyp ISO/IEC 27001:2022 Bilaga A Identifierare ISO/IEC 27001:2013 Bilaga A Identifierare Bilaga A Namn
Människor kontroller Bilaga A 6.1 Bilaga A 7.1.1 Screening
Människor kontroller Bilaga A 6.2 Bilaga A 7.1.2 Villkor för anställning
Människor kontroller Bilaga A 6.3 Bilaga A 7.2.2 Informationssäkerhetsmedvetenhet, utbildning och träning
Människor kontroller Bilaga A 6.4 Bilaga A 7.2.3 Disciplinär process
Människor kontroller Bilaga A 6.5 Bilaga A 7.3.1 Ansvar efter uppsägning eller byte av anställning
Människor kontroller Bilaga A 6.6 Bilaga A 13.2.4 Sekretess- eller sekretessavtal
Människor kontroller Bilaga A 6.7 Bilaga A 6.2.2 Fjärrarbete
Människor kontroller Bilaga A 6.8 Bilaga A 16.1.2
Bilaga A 16.1.3
Händelserapportering för informationssäkerhet
ISO 27001:2022 Fysiska kontroller
Bilaga A Kontrolltyp ISO/IEC 27001:2022 Bilaga A Identifierare ISO/IEC 27001:2013 Bilaga A Identifierare Bilaga A Namn
Fysiska kontroller Bilaga A 7.1 Bilaga A 11.1.1 Fysiska säkerhetsområden
Fysiska kontroller Bilaga A 7.2 Bilaga A 11.1.2
Bilaga A 11.1.6
Fysisk inträde
Fysiska kontroller Bilaga A 7.3 Bilaga A 11.1.3 Säkra kontor, rum och faciliteter
Fysiska kontroller Bilaga A 7.4 NYA Fysisk säkerhetsövervakning
Fysiska kontroller Bilaga A 7.5 Bilaga A 11.1.4 Skydd mot fysiska och miljömässiga hot
Fysiska kontroller Bilaga A 7.6 Bilaga A 11.1.5 Arbeta i säkra områden
Fysiska kontroller Bilaga A 7.7 Bilaga A 11.2.9 Clear Desk och Clear Screen
Fysiska kontroller Bilaga A 7.8 Bilaga A 11.2.1 Utrustningsplacering och skydd
Fysiska kontroller Bilaga A 7.9 Bilaga A 11.2.6 Säkerhet för tillgångar utanför lokaler
Fysiska kontroller Bilaga A 7.10 Bilaga A 8.3.1
Bilaga A 8.3.2
Bilaga A 8.3.3
Bilaga A 11.2.5
Förvarings media
Fysiska kontroller Bilaga A 7.11 Bilaga A 11.2.2 Stöd till verktyg
Fysiska kontroller Bilaga A 7.12 Bilaga A 11.2.3 Kabelsäkerhet
Fysiska kontroller Bilaga A 7.13 Bilaga A 11.2.4 Utrustningsunderhåll
Fysiska kontroller Bilaga A 7.14 Bilaga A 11.2.7 Säker kassering eller återanvändning av utrustning
ISO 27001:2022 Tekniska kontroller
Bilaga A Kontrolltyp ISO/IEC 27001:2022 Bilaga A Identifierare ISO/IEC 27001:2013 Bilaga A Identifierare Bilaga A Namn
Tekniska kontroller Bilaga A 8.1 Bilaga A 6.2.1
Bilaga A 11.2.8
Användarens slutpunktsenheter
Tekniska kontroller Bilaga A 8.2 Bilaga A 9.2.3 Privilegerade åtkomsträttigheter
Tekniska kontroller Bilaga A 8.3 Bilaga A 9.4.1 Begränsning av informationsåtkomst
Tekniska kontroller Bilaga A 8.4 Bilaga A 9.4.5 Tillgång till källkod
Tekniska kontroller Bilaga A 8.5 Bilaga A 9.4.2 Säker autentisering
Tekniska kontroller Bilaga A 8.6 Bilaga A 12.1.3 Kapacitetshantering
Tekniska kontroller Bilaga A 8.7 Bilaga A 12.2.1 Skydd mot skadlig programvara
Tekniska kontroller Bilaga A 8.8 Bilaga A 12.6.1
Bilaga A 18.2.3
Hantering av tekniska sårbarheter
Tekniska kontroller Bilaga A 8.9 NYA Systemintegration
Tekniska kontroller Bilaga A 8.10 NYA Informationsradering
Tekniska kontroller Bilaga A 8.11 NYA Datamaskning
Tekniska kontroller Bilaga A 8.12 NYA Förebyggande av dataläckage
Tekniska kontroller Bilaga A 8.13 Bilaga A 12.3.1 Backup av information
Tekniska kontroller Bilaga A 8.14 Bilaga A 17.2.1 Redundans av informationsbehandlingsanläggningar
Tekniska kontroller Bilaga A 8.15 Bilaga A 12.4.1
Bilaga A 12.4.2
Bilaga A 12.4.3
Loggning
Tekniska kontroller Bilaga A 8.16 NYA Övervakningsaktiviteter
Tekniska kontroller Bilaga A 8.17 Bilaga A 12.4.4 Klocksynkronisering
Tekniska kontroller Bilaga A 8.18 Bilaga A 9.4.4 Användning av privilegierade verktygsprogram Åtkomsträttigheter
Tekniska kontroller Bilaga A 8.19 Bilaga A 12.5.1
Bilaga A 12.6.2
Installation av programvara på operativa system
Tekniska kontroller Bilaga A 8.20 Bilaga A 13.1.1 Nätverkssäkerhet
Tekniska kontroller Bilaga A 8.21 Bilaga A 13.1.2 Säkerhet för nätverkstjänster
Tekniska kontroller Bilaga A 8.22 Bilaga A 13.1.3 Segregering av nätverk
Tekniska kontroller Bilaga A 8.23 NYA Webbfiltrering
Tekniska kontroller Bilaga A 8.24 Bilaga A 10.1.1
Bilaga A 10.1.2
Användning av kryptografi
Tekniska kontroller Bilaga A 8.25 Bilaga A 14.2.1 Säker utvecklingslivscykel
Tekniska kontroller Bilaga A 8.26 Bilaga A 14.1.2
Bilaga A 14.1.3
Programsäkerhetskrav
Tekniska kontroller Bilaga A 8.27 Bilaga A 14.2.5 Principer för säker systemarkitektur och teknikLärdomar från informationssäkerhetsincidenter
Tekniska kontroller Bilaga A 8.28 NYA Säker kodning
Tekniska kontroller Bilaga A 8.29 Bilaga A 14.2.8
Bilaga A 14.2.9
Säkerhetstestning i utveckling och acceptans
Tekniska kontroller Bilaga A 8.30 Bilaga A 14.2.7 Outsourcad utveckling
Tekniska kontroller Bilaga A 8.31 Bilaga A 12.1.4
Bilaga A 14.2.6
Separation av utvecklings-, test- och produktionsmiljöer
Tekniska kontroller Bilaga A 8.32 Bilaga A 12.1.2
Bilaga A 14.2.2
Bilaga A 14.2.3
Bilaga A 14.2.4
Change Management
Tekniska kontroller Bilaga A 8.33 Bilaga A 14.3.1 Testinformation
Tekniska kontroller Bilaga A 8.34 Bilaga A 12.7.1 Skydd av informationssystem under revisionstestning

Hur ISMS.online Hjälp

ISO 27001:2022 implementering och efterlevnad är enkel med vår steg-för-steg checklista som guidar dig genom hela processen.

Dina komplett efterlevnadslösning för ISO/IEC 27001:2022:

  • Upp till 81 % framsteg från det ögonblick du loggar in.
  • Enkel och total överensstämmelselösning för ISO 27001:2022.

Till BOKA EN DEMO, hör av dig idag.


Mike Jennings

Mike är chef för Integrated Management System (IMS) här på ISMS.online. Utöver sitt dagliga ansvar för att säkerställa att IMS-säkerhetsincidenthantering, hotintelligens, korrigerande åtgärder, riskbedömningar och revisioner hanteras effektivt och hålls uppdaterade, är Mike en certifierad huvudrevisor för ISO 27001 och fortsätter att förbättra sina andra färdigheter inom informationssäkerhet och integritetshanteringsstandarder och ramverk, inklusive Cyber ​​Essentials, ISO 27001 och många fler.

ISO 27001:2022 Bilaga A Kontroller

Organisatoriska kontroller