Ein Mitarbeiter lässt seinen Laptop im Auto liegen — auf dem Rücksitz, sichtbar durch die Scheibe. Einbruch, Laptop weg. Auf der unverschlüsselten Festplatte: Kundendaten, Zugangsdaten zum CRM und der private SSH-Schlüssel zum Produktivserver. A.7.9 verlangt, dass Vermögenswerte außerhalb des Firmengeländes denselben Schutz erhalten wie im Büro — angepasst an die höheren Risiken der mobilen Nutzung.
Die Kontrolle betrifft jedes Gerät, das das Firmengelände verlässt: Laptops, Smartphones, Tablets, USB-Sticks, aber auch Papierunterlagen auf Dienstreisen. Seit dem Siegeszug von Homeoffice und hybridem Arbeiten ist A.7.9 für nahezu jede Organisation relevant.
Was verlangt die Norm?
- Genehmigung erforderlich. Die Nutzung von Geräten außerhalb des Firmengeländes — einschließlich privater Geräte für die Arbeit (BYOD) — erfordert eine Genehmigung durch die Leitung.
- Geräte nicht unbeaufsichtigt lassen. Mobile Geräte dürfen an öffentlichen Orten nicht unbeaufsichtigt bleiben. Herstellervorgaben zum Schutz vor Umwelteinflüssen (Hitze, Feuchtigkeit, Staub) sind einzuhalten.
- Kette der Verantwortlichkeit. Beim Transport von Geräten wird dokumentiert, wer das Gerät wann in Besitz hatte. Sensible Daten, die für den Transport nicht erforderlich sind, werden vorher gelöscht.
- Technische Schutzmaßnahmen. Fernlöschung, Standortverfolgung, Vollverschlüsselung und Blickschutz gehören zum Standardrepertoire.
- Dauerhaft externe Geräte. Fest installierte Geräte außerhalb des Standorts (z. B. Sensoren, Terminals) erfordern zusätzliche Maßnahmen: Überwachung, Manipulationsschutz, physische Zugangskontrolle.
In der Praxis
Richtlinie für mobile Arbeit erstellen. Die Richtlinie regelt: Welche Geräte dürfen das Gelände verlassen? Welche Sicherheitsmaßnahmen sind Pflicht (Verschlüsselung, VPN, Bildschirmsperre)? Was passiert bei Verlust? Wie wird BYOD gehandhabt? Die Richtlinie wird bei der Geräteausgabe unterschrieben.
MDM-Lösung einführen. Ein Mobile-Device-Management-System (z. B. Intune, Jamf, MobileIron) erzwingt Sicherheitsrichtlinien auf allen Geräten: Verschlüsselung, Passwort-Komplexität, automatische Updates, Fernlöschung bei Verlust. Für BYOD-Geräte wird ein Container eingerichtet, der Firmendaten von privaten Daten trennt.
Verlustmeldeprozess definieren. Beschäftigte wissen, was bei Geräteverlust zu tun ist: sofortige Meldung an die IT, Fernlöschung auslösen, VPN-Zugang sperren, Passwörter ändern. Der Prozess ist in der Richtlinie dokumentiert und wird in der Awareness-Schulung geübt.
Dienstreise-Checkliste bereitstellen. Vor jeder Dienstreise prüft die reisende Person: Ist die Festplatte verschlüsselt? Ist der VPN-Client aktuell? Habe ich einen Blickschutzfilter? Brauche ich ein Reisegerät (für Hochrisiko-Ziele)? Die Checkliste wird als Selbstauskunft dokumentiert.
Typische Audit-Nachweise
Auditoren erwarten bei A.7.9 typischerweise diese Nachweise:
- Richtlinie für mobile Arbeit / BYOD — dokumentierte Regelung (→ Physische Sicherheitsrichtlinie im Starter Kit)
- MDM-Konfiguration — Nachweis der erzwungenen Sicherheitsrichtlinien auf allen Geräten
- Verschlüsselungsnachweis — Compliance-Report aus dem MDM (Anteil verschlüsselter Geräte)
- Verlustmeldeprozess — dokumentierter Prozess mit Nachweis der Bekanntheit
- Geräteregister — Zuordnung aller externen Geräte zu verantwortlichen Personen
KPI
Anteil der externen Assets mit angewandten Sicherheitsmaßnahmen und Nachverfolgung
Gemessen als Prozentsatz: Wie viele deiner Geräte, die regelmäßig außerhalb des Firmengeländes genutzt werden, erfüllen alle Sicherheitsanforderungen (Verschlüsselung, MDM, VPN)? Ziel: 100%. In der Praxis liegt der Wert bei Ersterhebung oft bei 60–80%, weil Alt-Geräte und BYOD-Geräte nicht erfasst sind.
Ergänzende KPIs:
- Anzahl der Geräteverluste pro Jahr
- Mittlere Dauer zwischen Verlustmeldung und Fernlöschung
- Anteil der BYOD-Geräte mit aktiver Container-Lösung
BSI IT-Grundschutz
A.7.9 mappt auf mehrere BSI-Bausteine für mobiles Arbeiten:
- OPS.1.2.4 (Telearbeit) — Anforderungen an die Sicherheit bei Telearbeit und Homeoffice.
- INF.8 (Häuslicher Arbeitsplatz) — Physische Sicherheit des Homeoffice-Arbeitsplatzes.
- INF.9 (Mobiler Arbeitsplatz) — Anforderungen an die Sicherheit an wechselnden Arbeitsorten.
- CON.7 (Informationssicherheit auf Reisen) — Spezifische Maßnahmen für Dienstreisen, einschließlich Hochrisiko-Länder.
- SYS.3.1 (Laptops) — Technische Anforderungen an die Absicherung von Laptops: Verschlüsselung, Bildschirmsperre, Firmware-Schutz.
Verwandte Kontrollen
- A.7.7 — Aufgeräumte Arbeitsumgebung und Bildschirmsperren: Die Clean-Desk-Prinzipien gelten auch am Homeoffice-Arbeitsplatz.
- A.7.10 — Speichermedien: Regelt den Umgang mit Datenträgern, die oft zusammen mit mobilen Geräten transportiert werden.
- A.8.1 — Endgeräte der Benutzer: Technologische Kontrolle, die die technische Absicherung der mobilen Geräte regelt.
Quellen
- ISO/IEC 27001:2022 Annex A, Control A.7.9 — Sicherheit von Vermögenswerten außerhalb des Firmengeländes
- ISO/IEC 27002:2022 Abschnitt 7.9 — Umsetzungshinweise zur Sicherheit externer Vermögenswerte
- BSI IT-Grundschutz, CON.7 — Informationssicherheit auf Reisen