ISO 27002:2022, Kontrolle 7.1 – Physische Sicherheitsbereiche

Überarbeitete ISO 27002:2022-Kontrollen

Demo buchen

blau, sauber, Glas, Wand, modern, Wolkenkratzer

Was ist Control 7.1?

Control 7.1 in der neuen ISO 27002:2022 deckt die Notwendigkeit ab, dass Organisationen Sicherheitsperimeter definieren und festlegen und diese Parameter verwenden, um Bereiche zu schützen, die Informationen und andere damit verbundene Vermögenswerte enthalten.

Informationen und Informationssicherheitsressourcen erklärt

Informationen können als alle Daten, Informationen oder Kenntnisse definiert werden, die für Ihre Organisation oder Ihr Unternehmen von Wert sind. Dazu gehören alle erhobenen Daten über Einzelpersonen, Kunden, Partner, Mitarbeiter und andere Stakeholder.

Informationssicherheitsressourcen können grob unterteilt werden in:

Datum

Daten werden oft mit Informationen verwechselt, es gibt jedoch einen Unterschied zwischen Daten und Informationen. Daten sind roh, unverarbeitet und in ihrem aktuellen Zustand oft unbrauchbar, während es sich bei Informationen um Daten handelt, die in verwertbare Informationen wie eine E-Mail-Adresse oder eine Telefonnummer verarbeitet wurden.

Infrastruktur

Unter Infrastruktur versteht man alle Komponenten, aus denen ein Netzwerk besteht, einschließlich Servern und anderen Geräten wie Druckern, Routern usw.

Zur Infrastruktur kann auch Software wie Betriebssysteme und Anwendungen gehören, die ebenso wie Hardware vor Cyberangriffen geschützt werden sollten, da beide mit Patches und Korrekturen für von Hackern entdeckte Schwachstellen auf dem neuesten Stand gehalten werden müssen, damit sie nicht beschädigt werden können Wird von böswilligen Hackern ausgenutzt, die Zugriff auf sensible Daten erhalten möchten.

Physische Sicherheitsbereiche erklärt

Physische Sicherheit bezieht sich auf alle physischen Maßnahmen, die die Einrichtungen und Vermögenswerte einer Organisation schützen. Die physische Sicherheit ist der grundlegendste und wichtigste Teil der Informationssicherheit. Es geht nicht nur darum, die Tür zu verschließen, sondern auch darum, zu wissen, wer wann, wo und wie Zugang zu was hat.

Physische Sicherheitsperimeter werden verwendet, um die physischen Grenzen eines Gebäudes oder Bereichs zu identifizieren und den Zugang dazu zu kontrollieren. Physische Sicherheitsbereiche können Zäune, Mauern, Tore und andere Barrieren umfassen, die den unbefugten Zutritt von Personen oder Fahrzeugen verhindern. Zusätzlich zu physischen Barrieren können elektronische Überwachungsgeräte wie Videoüberwachungskameras zur Überwachung der Aktivitäten außerhalb der Einrichtung eingesetzt werden.

Physische Sicherheitsbereiche bieten eine erste Verteidigungslinie gegen Eindringlinge, die versuchen könnten, über das Netzwerkkabel oder die drahtlose Verbindung in einem Unternehmen in Ihr Computersystem einzudringen. Sie werden häufig in Verbindung mit anderen Arten von Informationssicherheitskontrollen wie Identitätsmanagement, Zugangskontrolle und Einbruchmeldesystemen verwendet.

Verschaffen Sie sich einen Vorsprung bei ISO 27001
  • Alles mit dem Kontrollsatz 2022 aktualisiert
  • Machen Sie vom ersten Moment an, in dem Sie sich anmelden, einen Fortschritt von 81 %
  • Einfach und leicht zu bedienen
Buchen Sie Ihre Demo
img

Attributtabelle

Attribute sind eine Möglichkeit, Steuerelemente zu klassifizieren. Mithilfe von Attributen können Sie Ihre Steuerelementauswahl schnell mit typischen Branchenspezifikationen und -terminologien abgleichen. Die folgenden Steuerelemente sind in Steuerung 7.1 verfügbar.

SteuerungstypEigenschaften der Informationssicherheit Cybersicherheitskonzepte Operative Fähigkeiten Sicherheitsdomänen
#Präventiv#Vertraulichkeit
#Integrität
#Verfügbarkeit
#Schützen#Physische Sicherheit#Schutz

Kontrolle 7.1 stellt sicher, dass eine Organisation nachweisen kann, dass sie über angemessene physische Sicherheitsbereiche verfügt, um unbefugten physischen Zugriff auf Informationen und andere damit verbundene Vermögenswerte zu verhindern.

Dazu gehört die Vorbeugung von:

  • Unbefugter Zutritt zu Gebäuden, Räumen oder Bereichen, die Informationswerte enthalten;
  • Unbefugte Entfernung von Vermögenswerten aus Räumlichkeiten;
  • Unbefugte Nutzung von Vermögenswerten auf dem Gelände (z. B. Computer und computerbezogene Geräte); Und
  • Unbefugter Zugriff auf elektronische Kommunikationsgeräte wie Telefone, Faxgeräte und Computerterminals (z. B. unbefugte Manipulation).

Physische Sicherheitsperimeter können über die folgenden zwei Kategorien implementiert werden:

Physische Zugangskontrolle: Bietet Kontrolle über den Zutritt zu Einrichtungen und Gebäuden sowie die Bewegung darin. Zu diesen Kontrollen gehören das Verriegeln von Türen, die Verwendung von Alarmen an Türen, die Verwendung von Zäunen oder Barrieren rund um Einrichtungen usw.

Hardware-Sicherheit: Bietet Kontrolle über physische Geräte (z. B. Computer), die von einer Organisation zur Verarbeitung von Daten verwendet werden, z. B. Drucker und Scanner, die möglicherweise vertrauliche Informationen enthalten.

Die Umsetzung dieser Kontrolle kann auch die unbefugte Nutzung von Räumlichkeiten, Geräten und Materialien der Einrichtung umfassen, um Informationen und andere damit verbundene Vermögenswerte wie vertrauliche Dokumente, Aufzeichnungen und Geräte zu schützen.

Was dazugehört und wie man die Anforderungen erfüllt

Die folgenden Richtlinien sollten für physische Sicherheitsbereiche berücksichtigt und gegebenenfalls umgesetzt werden:

  • Definieren von Sicherheitsperimetern sowie der Lage und Stärke jedes Perimeters in Übereinstimmung mit den Informationssicherheitsanforderungen in Bezug auf die Vermögenswerte innerhalb des Perimeters.
  • Physisch einwandfreie Umzäunungen für ein Gebäude oder einen Standort mit Einrichtungen zur Informationsverarbeitung (dh es sollten keine Lücken in der Umzäunung oder Bereiche vorhanden sein, in denen es leicht zu einem Einbruch kommen kann).
  • Die Außendächer, -wände, -decken und -böden des Standorts sollten solide gebaut sein und alle Außentüren sollten durch Kontrollmechanismen (z. B. Gitter, Alarmanlagen, Schlösser) angemessen vor unbefugtem Zutritt geschützt sein.
  • Türen und Fenster sollten verschlossen sein, wenn sie unbeaufsichtigt sind, und es sollte ein externer Schutz für Fenster, insbesondere auf Bodenhöhe, in Betracht gezogen werden; Auch Belüftungspunkte sollten berücksichtigt werden.

Weitere Informationen dazu, was zur Erfüllung der Anforderungen an die Steuerung gehört, finden Sie im Normdokument ISO 27002:2022.

Einen Vorsprung bekommen
auf ISO 27002

Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo

Aktualisiert für ISO 27001 2022
  • 81 % der Arbeit wird für Sie erledigt
  • Assured Results-Methode für den Zertifizierungserfolg
  • Sparen Sie Zeit, Geld und Ärger
Buchen Sie Ihre Demo
img

Änderungen und Unterschiede zu ISO 27002:2013

Die neue Revision 2022 von ISO 27002 wurde am 15. Februar 2022 veröffentlicht und ist eine Aktualisierung von ISO 27002:2013.

Dieser Version von ISO 11 wurden 27002 neue Kontrollen hinzugefügt. Allerdings ist Kontrolle 7.1 keine neue Kontrolle, sondern eine modifizierte Version von Kontrolle 11.1.1 in der Version 2013 von ISO 27002. Der Hauptunterschied zwischen 2013 und 2022 Version ist die Änderungskontrollnummer.

Die Kontrollnummer 11.1.1 wurde durch 7.1 ersetzt. Abgesehen davon sind Kontext und Bedeutung weitgehend ähnlich, auch wenn die Ausdrucksweise unterschiedlich ist.

Ein weiterer Unterschied zwischen beiden Kontrollen besteht darin, dass die Implementierungsanforderungen in der Version 2022 reduziert wurden.

Die folgenden Anforderungen, die in Steuerung 11.1.1 von ISO 27002:2013 verfügbar sind, fehlen in Steuerung 7.1:

  • Es sollte ein bemannter Empfangsbereich oder andere Mittel zur Kontrolle des physischen Zugangs zum Standort oder Gebäude vorhanden sein.
  • Der Zugang zu Standorten und Gebäuden sollte nur autorisiertem Personal vorbehalten sein.
  • Gegebenenfalls sollten physische Barrieren errichtet werden, um unbefugten physischen Zugang und Umweltverschmutzung zu verhindern.
  • Geeignete Einbruchmeldesysteme sollten nach nationalen, regionalen oder internationalen Standards installiert und regelmäßig getestet werden, um alle Außentüren und zugänglichen Fenster abzudecken.
  • Unbewohnte Bereiche sollten jederzeit alarmiert werden.
  • Auch andere Bereiche, z. B. Computerräume oder Kommunikationsräume, sollten abgedeckt werden.
  • Von der Organisation verwaltete Informationsverarbeitungseinrichtungen sollten physisch von denen getrennt sein, die von externen Parteien verwaltet werden.

Diese Auslassungen machen den neuen Standard keineswegs weniger effektiv, vielmehr wurden sie entfernt, um die neue Steuerung benutzerfreundlicher zu machen.

Wer ist für diesen Prozess verantwortlich?

Der Chief Information Officer ist die Person, die für die Informationssicherheit verantwortlich ist. Diese Person ist für die Umsetzung von Richtlinien und Verfahren zum Schutz der Daten und Systeme des Unternehmens verantwortlich. Der CIO arbeitet in der Regel mit anderen Führungskräften wie dem Finanzvorstand und dem Vorstandsvorsitzenden zusammen, um sicherzustellen, dass Sicherheitsmaßnahmen bei Geschäftsentscheidungen berücksichtigt werden.

Der Finanzvorstand ist auch an Entscheidungen über physische Sicherheitsbereiche beteiligt. Er oder sie arbeitet mit anderen Mitgliedern der Führungsebene – einschließlich des CIO – zusammen, um zu bestimmen, wie viel Geld für physische Sicherheitsmaßnahmen wie Überwachungskameras, Zugangskontrollen und Alarme bereitgestellt werden sollte.

Was bedeuten diese Veränderungen für Sie?

Bei der neuen ISO 27002:2022 handelt es sich nicht um eine größere Überarbeitung. Daher müssen Sie keine gravierenden Änderungen vornehmen, um mit der neuesten Version von ISO 27002 konform zu sein.

Sie sollten jedoch erwägen, Ihre aktuelle Implementierung zu überprüfen und sicherzustellen, dass sie den neuen Anforderungen entspricht. Insbesondere wenn Sie seit der Veröffentlichung der Vorgängerversion im Jahr 2013 Änderungen vorgenommen haben. Es lohnt sich, noch einmal einen Blick auf diese Änderungen zu werfen, um zu sehen, ob sie noch gültig sind oder ob sie geändert werden müssen.

Weitere Informationen darüber, wie sich die neue ISO 27002 auf Ihre Informationssicherheitsprozesse und die ISO 27001-Zertifizierung auswirkt, erhalten Sie in unserem ISO 27002:2022-Leitfaden.

Wie ISMS.Online hilft

ISMS.online kann auch beim Nachweis der ISO 27002-Konformität helfen, indem es Ihnen ein Online-System zur Verfügung stellt, mit dem Sie alle Ihre Dokumente an einem Ort speichern und jedem zur Verfügung stellen können, der sie benötigt. Das System ermöglicht es Ihnen außerdem, Checklisten für jedes Dokument zu erstellen, sodass jeder, der Änderungen vornimmt oder Dokumente überprüft, leicht erkennen kann, was als nächstes getan werden muss und wann es getan werden sollte.

Willst du sehen wie es funktioniert?

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.

Bist du bereit für
die neue ISO 27002

Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo

Organisatorische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.105.1.1, 05.1.2Richtlinien zur Informationssicherheit
5.206.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.306.1.2Aufgabentrennung
5.407.2.1Führungsaufgaben
5.506.1.3Kontakt mit Behörden
5.606.1.4Kontakt zu speziellen Interessengruppen
5.7NeuBedrohungsinformationen
5.806.1.5, 14.1.1Informationssicherheit im Projektmanagement
5.908.1.1, 08.1.2Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.1008.1.3, 08.2.3Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.1108.1.4Rückgabe von Vermögenswerten
5.12 08.2.1Klassifizierung von Informationen
5.1308.2.2Kennzeichnung von Informationen
5.1413.2.1, 13.2.2, 13.2.3Informationsübertragung
5.1509.1.1, 09.1.2Zugriffskontrolle
5.1609.2.1Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3Authentifizierungsinformationen
5.1809.2.2, 09.2.5, 09.2.6Zugangsrechte
5.1915.1.1Informationssicherheit in Lieferantenbeziehungen
5.2015.1.2Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.2115.1.3Management der Informationssicherheit in der IKT-Lieferkette
5.2215.2.1, 15.2.2Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23NeuInformationssicherheit bei der Nutzung von Cloud-Diensten
5.2416.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.2516.1.4Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.2616.1.5Reaktion auf Informationssicherheitsvorfälle
5.2716.1.6Aus Informationssicherheitsvorfällen lernen
5.2816.1.7Sammlung von Beweisen
5.2917.1.1, 17.1.2, 17.1.3Informationssicherheit bei Störungen
5.30NeuIKT-Bereitschaft für Geschäftskontinuität
5.3118.1.1, 18.1.5Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.3218.1.2Rechte am geistigen Eigentum
5.3318.1.3Schutz von Aufzeichnungen
5.3418.1.4Privatsphäre und Schutz personenbezogener Daten
5.3518.2.1Unabhängige Überprüfung der Informationssicherheit
5.3618.2.2, 18.2.3Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.3712.1.1Dokumentierte Betriebsabläufe

Technologische Kontrollen

Aktualisiert für ISO 27001 2022
  • 81 % der Arbeit wird für Sie erledigt
  • Assured Results-Methode für den Zertifizierungserfolg
  • Sparen Sie Zeit, Geld und Ärger
Buchen Sie Ihre Demo
img

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren