Meteen naar de inhoud
Werk slimmer met onze nieuwe, verbeterde navigatie!
Ontdek hoe IO naleving eenvoudiger maakt.
Lees de blog

ISO 27002 Controle 7.9: Beveiliging van activa buiten het kantoor

Wanneer apparaten met informatiemiddelen uit de gebouwen van een organisatie worden gehaald, worden ze blootgesteld aan hogere risico's op schade, verlies, vernietiging, diefstal of compromittering.

Dit is zo omdat fysieke beveiligingscontroles geïmplementeerd binnen de faciliteiten van een organisatie zal niet effectief zijn, waardoor de activa die buiten de locatie worden gebracht kwetsbaar blijven voor bedreigingen zoals fysieke risico's en ongeoorloofde toegang door kwaadwillende partijen.

Werknemers die extern werken, kunnen bijvoorbeeld bedrijfscomputers met gevoelige informatie meenemen uit bedrijfsruimten, in een koffiehuis of hotellobby gaan werken, verbinding maken met een onveilig openbaar wifi-netwerk en hun apparaten onbeheerd achterlaten. Deze zijn allemaal aanwezig risico’s voor de veiligheid, vertrouwelijkheid, integriteit en beschikbaarheid van informatie die op deze apparaten wordt gehost.

Daarom moeten organisaties ervoor zorgen dat apparaten die buiten de locatie worden meegenomen, veilig worden bewaard.

Controle 7.9 adressen hoe organisaties de beveiliging kunnen handhaven van externe apparaten waarop informatie wordt gehost door het opzetten en implementeren van passende controles en procedures.

Doel van de controle 7.9

Met Control 7.9 kunnen organisaties dit doen het handhaven van de beveiliging van apparatuur die informatiemiddelen bevat door twee specifieke risico’s te voorkomen:

  • Het elimineren en/of minimaliseren van de risico's van verlies, beschadiging, vernietiging of compromittering van apparaten waarop informatiemiddelen zijn opgeslagen wanneer deze buiten het pand worden meegenomen.
  • voorkomen van de risico op onderbreking van de informatieverwerking van de organisatie activiteiten als gevolg van het compromitteren van externe apparaten.

Attributen Controletabel 7.9

Controle 7.9 heeft een preventief karakter. Het stelt organisaties in staat preventief de juiste controles en procedures te implementeren, zodat apparaten die buiten het terrein van de organisatie worden verwijderd, hetzelfde beschermingsniveau krijgen als de apparaten die zich ter plaatse bevinden.

controle Type Eigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief #Vertrouwelijkheid #Beschermen #Fysieke bewaking #Bescherming
#Integriteit #Vermogensbeheer
#Beschikbaarheid



ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Eigendom van zeggenschap 7.9

Controle 7.9 vereist dat organisaties procedures en controles vaststellen en toepassen die betrekking hebben op alle apparaten die eigendom zijn van of gebruikt worden namens de organisatie. Bovendien is het opstellen van een activa-inventaris en de goedkeuring door het hogere management van het gebruik van persoonlijke apparaten essentieel voor de effectieve bescherming van externe apparaten.

Daarom moet de informatiebeveiligingsmanager overleg plegen met het management en de relevante eigenaren van bedrijfsmiddelen en moet hij verantwoordelijk zijn voor het opstellen, implementeren en onderhouden van procedures en maatregelen om de veiligheid te handhaven van apparaten die buiten het bedrijfsterrein worden verwijderd.

Algemene richtlijnen voor naleving

Controle 7.9 somt zes vereisten op waaraan organisaties zich moeten houden bij het ontwerpen en implementeren van maatregelen en richtlijnen voor de bescherming van activa die off-site worden meegenomen:

  1. Computerapparatuur en opslagmedia die extern worden meegenomen, zoals bedrijfscomputers, USB's, harde schijven en monitoren, mogen niet onbeheerd worden achtergelaten in openbare ruimtes zoals koffiehuizen of in een onveilige omgeving.
  2. De richtlijnen en specificaties van de fabrikant van het apparaat met betrekking tot de fysieke bescherming van het relevante apparaat moeten te allen tijde worden nageleefd. De instructies van de fabrikant van het apparaat kunnen bijvoorbeeld bevatten hoe het apparaat/de apparatuur moet worden beschermd tegen water, hitte, elektromagnetische velden en stof.
  3. Werknemers en/of andere organisaties die computerapparatuur meenemen naar buiten het bedrijfsterrein, mogen deze apparatuur overdragen aan andere medewerkers of derden. Om de veiligheid van deze apparatuur te waarborgen, moeten organisaties een logboek bijhouden waarin de bewakingsketen wordt gedefinieerd. Dit logrecord moet in ieder geval de namen van personen bevatten verantwoordelijk voor het apparaat en de organisatie ervan.
  4. Als een organisatie van mening is dat een autorisatieproces noodzakelijk en praktisch is voor het verwijderen van apparatuur uit bedrijfsruimten, moet zij een autorisatieprocedure opstellen en toepassen voor het meenemen van bepaalde apparatuur naar een andere locatie. Deze autorisatieprocedure moet ook het bijhouden van alle handelingen voor het verwijderen van apparaten omvatten, zodat de organisatie beschikt over een audittrail.
  5. Er moeten passende maatregelen worden genomen om het risico van ongeoorloofde weergave van informatie op het scherm over het openbaar vervoer te elimineren.
  6. Er moeten tools voor locatietracking en toegang op afstand aanwezig zijn, zodat het apparaat kan worden gevolgd en de informatie op het apparaat indien nodig op afstand kan worden gewist.

Aanvullend richtsnoer voor controle 7.9

Controle 7.9 schrijft ook eisen voor de bescherming van apparatuur die permanent buiten bedrijfsruimten is geïnstalleerd.

Deze apparatuur kan antennes en geldautomaten omvatten.

Gezien het feit dat deze apparatuur onderhevig kan zijn aan verhoogde risico's op schade en verlies, vereist Controle 7.9 dat organisaties rekening houden met het volgende bij het beschermen van deze externe apparatuur:

  1. Controle 7.4, namelijk het toezicht op de fysieke beveiliging, moet worden overwogen.
  2. Er moet rekening worden gehouden met controle 7.5, namelijk de bescherming tegen omgevings- en fysieke bedreigingen
  3. Toegangscontrole Er moeten passende maatregelen worden genomen om manipulatie te voorkomen.
  4. Er moeten logische toegangscontroles worden gemaakt en toegepast.

Bovendien beveelt Controle 7.9 aan dat organisaties controles 6.7 en 8.1 in overweging nemen bij het definiëren en implementeren van maatregelen om apparaten en apparatuur te beschermen.




ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.




Wijzigingen en verschillen ten opzichte van ISO 27002:2013

27002:2022/ 7.9 vervangt 27002:2013/(11.2.6)

Er zijn drie belangrijke verschillen die moeten worden benadrukt:

  • Controle 7.9 schrijft uitgebreidere eisen voor

Vergeleken met de versie uit 2013, Controle 7.9 in de 2022-versie introduceert de volgende twee vereisten:

  1. Er moeten passende maatregelen worden genomen om het risico van ongeoorloofde weergave van informatie op het scherm over het openbaar vervoer te elimineren.
  2. Er moeten tools voor locatietracking en toegang op afstand aanwezig zijn, zodat het apparaat kan worden gevolgd en de informatie op het apparaat indien nodig op afstand kan worden gewist.

  • Control 7.9 introduceert nieuwe vereisten voor permanent geïnstalleerde externe apparaten

In tegenstelling tot de versie uit 2013 bevat Control 7.9 in de versie uit 2022 aparte richtlijnen over de bescherming van apparatuur die permanent op een externe plaats is geïnstalleerd.

Denk hierbij aan antennes en geldautomaten.

  • Verbod op werken op afstand om risico's te elimineren

In de versie uit 2013 werd expliciet gesteld dat organisaties werknemers mogen verbieden om op afstand te werken als dit passend is voor het geïdentificeerde risiconiveau. In de versie uit 2022 wordt echter niet over een dergelijke maatregel gesproken.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.7 NIEUW Bedreigingsintelligentie
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.30 NIEUW ICT gereed voor bedrijfscontinuïteit
7.4 NIEUW Fysieke beveiligingsmonitoring
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.16 NIEUW Monitoring activiteiten
8.23 NIEUW Web filtering
8.28 NIEUW Veilige codering
Organisatorische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.1 05.1.1, 05.1.2 Beleid voor informatiebeveiliging
5.2 06.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.3 06.1.2 Scheiding van taken
5.4 07.2.1 Directie verantwoordelijkheden
5.5 06.1.3 Contact met autoriteiten
5.6 06.1.4 Contact met speciale belangengroepen
5.7 NIEUW Bedreigingsintelligentie
5.8 06.1.5, 14.1.1 Informatiebeveiliging in projectmanagement
5.9 08.1.1, 08.1.2 Inventarisatie van informatie en andere bijbehorende activa
5.10 08.1.3, 08.2.3 Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.11 08.1.4 Teruggave van activa
5.12 08.2.1 Classificatie van informatie
5.13 08.2.2 Etikettering van informatie
5.14 13.2.1, 13.2.2, 13.2.3 Informatieoverdracht
5.15 09.1.1, 09.1.2 Toegangscontrole
5.16 09.2.1 Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3 Authenticatie-informatie
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsrechten
5.19 15.1.1 Informatiebeveiliging in leveranciersrelaties
5.20 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.21 15.1.3 Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.22 15.2.1, 15.2.2 Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.24 16.1.1 Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.25 16.1.4 Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.26 16.1.5 Reactie op informatiebeveiligingsincidenten
5.27 16.1.6 Leren van informatiebeveiligingsincidenten
5.28 16.1.7 Verzameling van bewijs
5.29 17.1.1, 17.1.2, 17.1.3 Informatiebeveiliging tijdens verstoring
5.30 5.30 ICT gereed voor bedrijfscontinuïteit
5.31 18.1.1, 18.1.5 Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.32 18.1.2 Intellectuele eigendomsrechten
5.33 18.1.3 Bescherming van documenten
5.34 18.1.4 Privacy en bescherming van PII
5.35 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
5.36 18.2.2, 18.2.3 Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.37 12.1.1 Gedocumenteerde operationele procedures
Mensencontroles
Fysieke controles
Technologische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
8.1 06.2.1, 11.2.8 Eindpuntapparaten van gebruikers
8.2 09.2.3 Bevoorrechte toegangsrechten
8.3 09.4.1 Beperking van toegang tot informatie
8.4 09.4.5 Toegang tot broncode
8.5 09.4.2 Veilige authenticatie
8.6 12.1.3 Capaciteitsmanagement
8.7 12.2.1 Bescherming tegen malware
8.8 12.6.1, 18.2.3 Beheer van technische kwetsbaarheden
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.13 12.3.1 Informatie back-up
8.14 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NIEUW Monitoring activiteiten
8.17 12.4.4 klok synchronisatie
8.18 09.4.4 Gebruik van bevoorrechte hulpprogramma's
8.19 12.5.1, 12.6.2 Installatie van software op operationele systemen
8.20 13.1.1 Netwerkbeveiliging
8.21 13.1.2 Beveiliging van netwerkdiensten
8.22 13.1.3 Segregatie van netwerken
8.23 NIEUW Web filtering
8.24 10.1.1, 10.1.2 Gebruik van cryptografie
8.25 14.2.1 Veilige ontwikkelingslevenscyclus
8.26 14.1.2, 14.1.3 Beveiligingsvereisten voor applicaties
8.27 14.2.5 Veilige systeemarchitectuur en engineeringprincipes
8.28 NIEUW Veilige codering
8.29 14.2.8, 14.2.9 Beveiligingstesten in ontwikkeling en acceptatie
8.30 14.2.7 Uitbestede ontwikkeling
8.31 12.1.4, 14.2.6 Scheiding van ontwikkel-, test- en productieomgevingen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Wijzig beheer
8.33 14.3.1 Test informatie
8.34 12.7.1 Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.online helpt

U kunt ISMS.online gebruiken om beheer uw ISO 27002-implementatie, omdat het specifiek is ontworpen om een ​​bedrijf te helpen bij het implementeren van zijn informatiebeveiligingsbeheersysteem (ISMS) om te voldoen aan de eisen van ISO 27002.

Het platform maakt gebruik van een op risico's gebaseerde aanpak in combinatie met toonaangevende best practices en sjablonen om u te helpen de risico's waarmee uw organisatie wordt geconfronteerd te identificeren en de controles die nodig zijn om deze risico's te beheersen. Hierdoor kunt u zowel uw risicoblootstelling als uw compliancekosten systematisch verminderen.

Neem vandaag nog contact op met boek een demo.


Sam Peters

Sam is Chief Product Officer bij ISMS.online en leidt de ontwikkeling van alle producteigenschappen en functionaliteit. Sam is een expert op veel gebieden van compliance en werkt samen met klanten aan maatwerk- of grootschalige projecten.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig in nieuwstaat

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Winter 2026
Regionale leider - Winter 2026 VK
Regionale leider - Winter 2026 EU
Regionale leider - Winter 2026 Middenmarkt EU
Regionale leider - Winter 2026 EMEA
Regionale leider - Winter 2026 Middenmarkt EMEA

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.