ISO 27002 Control 7.7: Stärka säkerheten med tydliga skrivbords- och skärmrutiner

När en anställd lämnar sin arbetsstation obevakad, kommer känslig information som finns i digitalt och fysiskt material på hans arbetsplats att utsättas för en ökad risk för obehörig åtkomst, förlust av konfidentialitet och skada.

Till exempel, om en anställd använder ett verktyg för hantering av kundrelationer som behandlar hälsojournaler och lämnar sin dator obevakad under en lunchrast, kan illvilliga parter utnyttja denna möjlighet att stjäla och missbruka känslig hälsodata.

Kontroll 7.7 tar upp hur organisationer kan utforma och tillämpa tydliga skrivbordsregler och tydliga skärmregler för att skydda och upprätthålla konfidentialitet för känslig information på digitala skärmar och på papper.

Syfte med kontroll 7.7

Kontroll 7.7 gör det möjligt för organisationer att eliminera och/eller minska riskerna för obehörig åtkomst, användning, skada eller förlust av känslig information på skärmar och papper som finns på anställdas arbetsstationer när anställda inte är närvarande.

Attributtabell för kontroll 7.7

Kontroll 7.7 är en förebyggande typ av kontroll som kräver att organisationer upprätthåller sekretessen för informationstillgångar genom att beskriva och tillämpa tydliga skrivbordsregler och tydliga skärmregler.

Kontroll typInformationssäkerhetsegenskaperCybersäkerhetskonceptOperativa förmågorSäkerhetsdomäner
#Förebyggande#Sekretess#Skydda#Fysisk säkerhet#Skydd



Få ett försprång på 81 %

Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.

Boka en demo



Äganderätt till kontroll 7.7

Med tanke på att Control 7.7 kräver att organisationer antar och implementerar en organisationsövergripande policy för clear desk och clear screen, bör informationssäkerhetsansvariga ansvara för produktion, underhåll och upprätthållande av clear desk och tydliga skärmregler som gäller i hela organisationen.

Allmän vägledning om efterlevnad

Kontroll 7.7 understryker att organisationer bör skapa och tillämpa en ämnesspecifik policy som anger tydliga skrivbord och tydliga skärmregler.

Dessutom listar Control 7.7 sju specifika krav som organisationer bör ta hänsyn till när de upprättar och tillämpar regler för tydliga skrivbord och tydliga skärmar:

  1. Känslig eller kritisk informationstillgångar som lagras på digitala eller fysiska föremål bör låsas säkert när de inte används eller när arbetsstationen som är värd för dessa material är ledig. Till exempel bör föremål som pappersjournaler, datorer och skrivare förvaras i säkra möbler som ett låst eller lösenordsskyddat skåp eller låda.
  2. Enheter som används av anställda som datorer, skannrar, skrivare och bärbara datorer bör skyddas via säkerhetsmekanismer som nyckellås när de inte används eller när de lämnas utan uppsikt.
  3. När anställda lämnar sin arbetsyta och lämnar sina enheter obevakade bör de lämna sina enheter utloggade och återaktiveringen av enheten bör endast ske via en användarautentiseringsmekanism. Dessutom bör automatiska timeout- och utloggningsfunktioner installeras på alla anställda slutpunktsenheter som datorer.
  4. Skrivare bör utformas på ett sätt så att utskrifter samlas in omedelbart av den person (upphovsman) som skrev ut dokumentet. Dessutom bör en stark autentiseringsmekanism finnas på plats så att endast upphovsmannen tillåts samla in utskriften.
  5. Fysiskt material och flyttbara lagringsmedier som innehåller känslig information ska alltid förvaras säkert. När de inte längre behövs ska de kasseras genom en säker mekanism.
  6. Organisationer bör skapa regler för visning av popup-fönster på skärmar och dessa regler bör kommuniceras till alla relevanta anställda. Till exempel kan popup-fönster för e-post och meddelanden innehålla känslig information och om de visas på skärmen under en presentation eller i ett offentligt utrymme kan detta äventyra sekretessen för känslig information.
  7. Känslig eller kritisk information som visas på whiteboardtavlor bör raderas när de inte längre behövs.

Kompletterande vägledning – kontroll 7.7

Kontroll 7.7 varnar organisationer för risker som uppstår på grund av lediga lokaler. När en organisation lämnar en anläggning bör fysiskt och digitalt material som tidigare lagrats i anläggningen vara det säkert borttagen så att känslig information lämnas inte osäker.

Därför kräver kontroll 7.7 organisationer att upprätta rutiner för semester av anläggningar så att alla tillgångar med känslig information inhysta i den anläggningen kasseras på ett säkert sätt. Dessa procedurer kan innefatta att genomföra ett sista svep så att ingen känslig information lämnas oskyddad.




Hantera all efterlevnad på ett ställe

ISMS.online stöder över 100 standarder
och förordningar, vilket ger dig en singel
plattform för alla dina efterlevnadsbehov.

Boka en demo



Ändringar och skillnader från ISO 27002:2013

27002:2022/7.7 replaces 27002:2013/(11.2.9)

Det finns två betydande skillnader mellan 2022 och 2013 års versioner.

  • 2022-versionen hänvisar inte till kriterier som ska beaktas vid upprättande och implementering av clear desk och tydliga skärmregler.

I motsats till 2022-versionen angav 2013-versionen uttryckligen att organisationer bör överväga organisationsövergripande informationsklassificeringsnivåer, juridiska och avtalsmässiga krav och de typer av risker som organisationen står inför när de upprättar en tydlig skrivbords- och tydlig skärmpolicy.

Ocuco-landskapet ISO 27002:2022 versionhänvisar dock inte till dessa element.

  • 2022-versionen introducerar nya och mer omfattande krav för det tydliga skrivbordet och tydliga skärmregler.

Till skillnad från 2013 års version ställer 2022 versionen följande krav som organisationer bör beakta när de upprättar tydliga skrivbord och tydliga skärmregler.

  • Organisationer bör skapa specifika regler på popup-skärmar för att upprätthålla konfidentialitet för känslig information.
  • Känslig information skriven på whiteboardtavlor bör tas bort när de inte längre behövs.
  • Anställdas slutpunktsenheter som datorer bör skyddas med nyckellås när de inte används eller när de lämnas utan tillsyn.

Nya ISO 27002 kontroller

Nya kontroller


Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyttHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.1208.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.1709.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyttInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyttICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer


Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet


Fysiska kontroller


Hur ISMS.online hjälper

ISO 27002 implementeringen är enklare med vår steg-för-steg checklista som guidar dig genom hela processen. Din komplett efterlevnadslösning för ISO/IEC 27002:2022.

  • Upp till 81 % framsteg från det att du loggar in
  • Enkel och total efterlevnadslösning

Hör av dig idag för att boka en demo.


Hoppa till ämnet

Max Edwards

Max arbetar som en del av ISMS.online-marknadsföringsteamet och ser till att vår webbplats uppdateras med användbart innehåll och information om allt som rör ISO 27001, 27002 och efterlevnad.

ISMS-plattformstur

Intresserad av en ISMS.online-plattformsturné?

Starta din gratis 2-minuters interaktiva demo nu och upplev magin med ISMS.online i aktion!

Prova det gratis

Vi är ledande inom vårt område

Användare älskar oss
Grid Leader – våren 2025
Momentum Leader – våren 2025
Regional ledare - våren 2025 Storbritannien
Regional ledare - EU våren 2025
Bästa Est. ROI Enterprise – våren 2025
Kommer troligtvis att rekommendera företag – våren 2025

"ISMS.Online, enastående verktyg för regelefterlevnad"

-Jim M.

"Gör externa revisioner till en lek och länkar ihop alla aspekter av ditt ISMS sömlöst"

-Karen C.

"Innovativ lösning för att hantera ISO och andra ackrediteringar"

- Ben H.

SOC 2 är här! Stärk din säkerhet och bygg kundernas förtroende med vår kraftfulla efterlevnadslösning idag!