ISO 27002:2022, Control 7.11 – Unterstützende Versorgungsunternehmen

Überarbeitete ISO 27002:2022-Kontrollen

Demo buchen

Nahaufnahme,von,afrikanischen,Kind,Browsen,Internet,auf,Laptop.,Hände

Ausfälle oder Störungen von Versorgungseinrichtungen wie Strom, Gas, Wasser oder Kühlung, die für den ordnungsgemäßen und kontinuierlichen Betrieb von Informationsverarbeitungsanlagen erforderlich sind, können dazu führen Dies kann zu einer Gefährdung von Informationsbeständen führen oder die Geschäftskontinuität beeinträchtigen.

Beispielsweise kann der Ausfall der Klimaanlage in einem Rechenzentrum zu einem plötzlichen Temperaturanstieg führen, wenn das Rechenzentrum von einer Hitzewelle heimgesucht wird. Dies kann dazu führen, dass Server, auf denen Website- und/oder Kundendaten gehostet werden, heruntergefahren werden, was zu einem Verlust der Datenverfügbarkeit und Störungen des Geschäftsbetriebs führt.

Control 7.11 befasst sich mit der Frage, wie Organisationen Risiken für das Unternehmen beseitigen können Verfügbarkeit und Integrität von Informationsressourcen aufgrund des Ausfalls unterstützender Versorgungseinrichtungen wie Gas, Kühlung, Telekommunikation, Wasser und Strom.

Zweck der Kontrolle 7.11

Control 7.11 ermöglicht es Unternehmen, Risiken für die Verfügbarkeit und Integrität von Informationsressourcen zu beseitigen und zu mindern Geschäftskontinuität durch die Einführung geeigneter Maßnahmen, die unterstützende Versorgungsunternehmen vor Ausfällen und Störungen wie Stromausfällen schützen.

Attributtabelle

Control 7.11 hat sowohl detektivischen als auch präventiven Charakter, da es von Organisationen verlangt, einen proaktiven Ansatz zu verfolgen und Vorsichtsmaßnahmen umzusetzen Maßnahmen gegen die Risiken für den ordnungsgemäßen und kontinuierlichen Betrieb von Versorgungseinrichtungen, die für Informationsverarbeitungseinrichtungen wie Rechenzentren, Netzwerksysteme und Computerausrüstung erforderlich sind.

SteuerungstypEigenschaften der InformationssicherheitCybersicherheitskonzepteOperative FähigkeitenSicherheitsdomänen
#Präventiv
#Detektiv
#Integrität
#Verfügbarkeit
#Schützen
#Erkennen
#Physische Sicherheit#Schutz

Eigentum an der Kontrolle 7.11

Kontrolle 7.11 beinhaltet Identifizierung von Risiken für den laufenden Betrieb der Unterstützung von Versorgungseinrichtungen und der Implementierung geeigneter Maßnahmen und Kontrollen, um sicherzustellen, dass die Verfügbarkeit und Integrität von Informationsressourcen nicht durch Ausfälle dieser Versorgungseinrichtungen beeinträchtigt wird.

Während die Rolle und die Bemühungen des Facility-Management-Teams von entscheidender Bedeutung sind, sollte der Informationssicherheitsmanager die Verantwortung für die Einhaltung von Kontrolle 7.11 tragen.

Aktualisiert für ISO 27001 2022
  • 81 % der Arbeit wird für Sie erledigt
  • Assured Results-Methode für den Zertifizierungserfolg
  • Sparen Sie Zeit, Geld und Ärger
Buchen Sie Ihre Demo
img

Allgemeine Richtlinien zur Compliance

Nachdem hervorgehoben wurde, dass unterstützende Versorgungseinrichtungen wie Wasserversorgung, Strom, Kommunikation, Abwasser und Klimatisierung für die Vorgänge in Informationsverarbeitungsanlagen von entscheidender Bedeutung sind.

In den Allgemeinen Leitlinien sind sieben wichtige Empfehlungen aufgeführt, die Organisationen berücksichtigen sollten, um Kontrolle 7.11 einzuhalten:

  1. Organisationen sollten sich bei der Konfiguration, Verwendung und Wartung der zur Steuerung der Versorgungseinrichtungen verwendeten Geräte an die Anweisungen des Herstellers halten.
  2. Versorgungsunternehmen sollten geprüft werden um sicherzustellen, dass sie in der Lage sind, die Wachstumsziele des Unternehmens zu erfüllen, und dass sie problemlos mit anderen Versorgungsunternehmen zusammenarbeiten.
  3. Alle Geräte, die die Versorgungsunternehmen unterstützen, sollten regelmäßigen Inspektionen und Tests unterzogen werden, damit es nicht zu Störungen oder Ausfällen ihrer ordnungsgemäßen Funktion kommt.
  4. Abhängig von der Gefährdungsstufe Informationsressourcen und Geschäftskontinuitätkann ein Alarmsystem für fehlerhafte Geräte zur Unterstützung der Versorgungsunternehmen eingerichtet werden.
  5. Um das Risiko zu minimieren, sollten Versorgungsunternehmen über mehrere Einspeisungen mit separater physischer Leitung verfügen.
  6. Das Netzwerk, das mit den Geräten zur Versorgungsversorgung verbunden ist, sollte von dem Netzwerk, das mit IT-Einrichtungen verbunden ist, getrennt werden.
  7. Geräte, die die Versorgungsunternehmen unterstützen, sollten nur dann eine Verbindung zum Internet herstellen dürfen, wenn dies unbedingt erforderlich ist, und diese Verbindung sollte auf sichere Weise hergestellt werden.

Ergänzende Anleitung

Neben den allgemeinen Leitlinien enthält Control 7.11 Empfehlungen zu zwei spezifischen Themen:

  • Notfallmaßnahmen

Organisationen sollten einen Ansprechpartner für den Notfall festlegen und dessen Kontaktdaten erfassen. Diese Angaben sollten allen Mitarbeitern zur Verfügung gestellt werden, falls ein Fehler oder eine Störung auftritt.

In der Nähe der Notausgänge sollten Notschalter und Ventile zum Unterbrechen von Versorgungsleitungen wie Wasser, Gas und Strom angebracht werden.

Notbeleuchtung und Kommunikationseinrichtungen sollten für den Fall eines Notfalls einsatzbereit sein.

  • Netzwerkverbindung

Unternehmen können darüber nachdenken, zusätzliche Routen von alternativen Dienstanbietern einzurichten, um die Netzwerkkonnektivität zu verbessern und so Ausfälle oder Unterbrechungen unterstützender Versorgungsunternehmen zu verhindern.

Einen Vorsprung bekommen
auf ISO 27002

Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo

Verschaffen Sie sich einen Vorsprung bei ISO 27001
  • Alles mit dem Kontrollsatz 2022 aktualisiert
  • Machen Sie vom ersten Moment an, in dem Sie sich anmelden, einen Fortschritt von 81 %
  • Einfach und leicht zu bedienen
Buchen Sie Ihre Demo
img

Änderungen und Unterschiede zu ISO 27002:2013

27002:2022/7.11 replaces 27002:2013/(11.2.2)

Obwohl die Version 2022 der Version 2013 weitgehend ähnelt, gibt es einen wesentlichen Unterschied.

Das ISO 27002:2022-Version führt in seinen allgemeinen Leitlinien die folgenden zwei Anforderungen ein:

  • Das Netzwerk, das mit den Geräten zur Versorgungsversorgung verbunden ist, sollte von dem Netzwerk, das mit IT-Einrichtungen verbunden ist, getrennt werden.
  • Geräte, die die Versorgungsunternehmen unterstützen, sollten nur dann eine Verbindung zum Internet herstellen dürfen, wenn dies unbedingt erforderlich ist, und diese Verbindung sollte auf sichere Weise hergestellt werden.

Wie ISMS.online hilft

Unternehmen können nutzen ISMS.Online, um ihnen bei ihren Problemen zu helfen ISO 27002-Konformität Wir unterstützen unsere Bemühungen, indem wir ihnen eine Plattform zur Verfügung stellen, die es einfach macht, ihre Sicherheitsrichtlinien und -verfahren zu verwalten, sie bei Bedarf zu aktualisieren, sie zu testen und ihre Wirksamkeit zu überwachen.

Unsere cloudbasierte Die Plattform ermöglicht Ihnen eine schnelle und einfache Verwaltung Alle Aspekte Ihres ISMS, einschließlich Risikomanagement, Richtlinien, Pläne, Verfahren und mehr, an einem zentralen Ort. Die Plattform ist einfach zu bedienen und verfügt über eine intuitive Benutzeroberfläche, die das Erlernen der Bedienung erleichtert.

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.

Bist du bereit für
die neue ISO 27002

Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo

Organisatorische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.105.1.1, 05.1.2Richtlinien zur Informationssicherheit
5.206.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.306.1.2Aufgabentrennung
5.407.2.1Führungsaufgaben
5.506.1.3Kontakt mit Behörden
5.606.1.4Kontakt zu speziellen Interessengruppen
5.7NeuBedrohungsinformationen
5.806.1.5, 14.1.1Informationssicherheit im Projektmanagement
5.908.1.1, 08.1.2Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.1008.1.3, 08.2.3Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.1108.1.4Rückgabe von Vermögenswerten
5.12 08.2.1Klassifizierung von Informationen
5.1308.2.2Kennzeichnung von Informationen
5.1413.2.1, 13.2.2, 13.2.3Informationsübertragung
5.1509.1.1, 09.1.2Zugriffskontrolle
5.1609.2.1Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3Authentifizierungsinformationen
5.1809.2.2, 09.2.5, 09.2.6Zugangsrechte
5.1915.1.1Informationssicherheit in Lieferantenbeziehungen
5.2015.1.2Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.2115.1.3Management der Informationssicherheit in der IKT-Lieferkette
5.2215.2.1, 15.2.2Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23NeuInformationssicherheit bei der Nutzung von Cloud-Diensten
5.2416.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.2516.1.4Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.2616.1.5Reaktion auf Informationssicherheitsvorfälle
5.2716.1.6Aus Informationssicherheitsvorfällen lernen
5.2816.1.7Sammlung von Beweisen
5.2917.1.1, 17.1.2, 17.1.3Informationssicherheit bei Störungen
5.30NeuIKT-Bereitschaft für Geschäftskontinuität
5.3118.1.1, 18.1.5Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.3218.1.2Rechte am geistigen Eigentum
5.3318.1.3Schutz von Aufzeichnungen
5.3418.1.4Privatsphäre und Schutz personenbezogener Daten
5.3518.2.1Unabhängige Überprüfung der Informationssicherheit
5.3618.2.2, 18.2.3Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.3712.1.1Dokumentierte Betriebsabläufe

Technologische Kontrollen

Wir sind kostengünstig und schnell

Entdecken Sie, wie das Ihren ROI steigert
Holen Sie sich Ihr Angebot

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren