ISO 27002-Kontrolle 7.11: Sicherstellung zuverlässiger und sicherer unterstützender Dienstprogramme

Ausfälle oder Störungen von Versorgungseinrichtungen wie Strom, Gas, Wasser oder Kühlung, die für den ordnungsgemäßen und kontinuierlichen Betrieb von Informationsverarbeitungsanlagen erforderlich sind, können dazu führen Dies kann zu einer Gefährdung von Informationsbeständen führen oder die Geschäftskontinuität beeinträchtigen.

Beispielsweise kann der Ausfall der Klimaanlage in einem Rechenzentrum zu einem plötzlichen Temperaturanstieg führen, wenn das Rechenzentrum von einer Hitzewelle heimgesucht wird. Dies kann dazu führen, dass Server, auf denen Website- und/oder Kundendaten gehostet werden, heruntergefahren werden, was zu einem Verlust der Datenverfügbarkeit und Störungen des Geschäftsbetriebs führt.

Control 7.11 befasst sich mit der Frage, wie Organisationen Risiken für das Unternehmen beseitigen können Verfügbarkeit und Integrität von Informationsressourcen aufgrund des Ausfalls unterstützender Versorgungseinrichtungen wie Gas, Kühlung, Telekommunikation, Wasser und Strom.

Zweck der Kontrolle 7.11

Control 7.11 ermöglicht es Unternehmen, Risiken für die Verfügbarkeit und Integrität von Informationsressourcen zu beseitigen und zu mindern Geschäftskontinuität durch die Einführung geeigneter Maßnahmen, die unterstützende Versorgungsunternehmen vor Ausfällen und Störungen wie Stromausfällen schützen.

Attributtabelle der Steuerung 7.11

Control 7.11 hat sowohl detektivischen als auch präventiven Charakter, da es von Organisationen verlangt, einen proaktiven Ansatz zu verfolgen und Vorsichtsmaßnahmen umzusetzen Maßnahmen gegen die Risiken für den ordnungsgemäßen und kontinuierlichen Betrieb von Versorgungseinrichtungen, die für Informationsverarbeitungseinrichtungen wie Rechenzentren, Netzwerksysteme und Computerausrüstung erforderlich sind.

SteuerungstypEigenschaften der InformationssicherheitCybersicherheitskonzepteOperative FähigkeitenSicherheitsdomänen
#Präventiv#Integrität#Schützen#Physische Sicherheit#Schutz
#Detektiv#Verfügbarkeit#Erkennen

Eigentum an der Kontrolle 7.11

Kontrolle 7.11 beinhaltet Identifizierung von Risiken für den laufenden Betrieb der Unterstützung von Versorgungseinrichtungen und der Implementierung geeigneter Maßnahmen und Kontrollen, um sicherzustellen, dass die Verfügbarkeit und Integrität von Informationsressourcen nicht durch Ausfälle dieser Versorgungseinrichtungen beeinträchtigt wird.

Während die Rolle und die Bemühungen des Facility-Management-Teams von entscheidender Bedeutung sind, sollte der Informationssicherheitsmanager die Verantwortung für die Einhaltung von Kontrolle 7.11 tragen.




Compliance muss nicht kompliziert sein.

Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.

Live-Demo anfordern



Allgemeine Richtlinien zur Compliance

Nachdem hervorgehoben wurde, dass unterstützende Versorgungseinrichtungen wie Wasserversorgung, Strom, Kommunikation, Abwasser und Klimatisierung für die Vorgänge in Informationsverarbeitungsanlagen von entscheidender Bedeutung sind.

In den Allgemeinen Leitlinien sind sieben wichtige Empfehlungen aufgeführt, die Organisationen berücksichtigen sollten, um Kontrolle 7.11 einzuhalten:

  1. Organisationen sollten sich bei der Konfiguration, Verwendung und Wartung der zur Steuerung der Versorgungseinrichtungen verwendeten Geräte an die Anweisungen des Herstellers halten.
  2. Versorgungsunternehmen sollten geprüft werden um sicherzustellen, dass sie in der Lage sind, die Wachstumsziele des Unternehmens zu erfüllen, und dass sie problemlos mit anderen Versorgungsunternehmen zusammenarbeiten.
  3. Alle Geräte, die die Versorgungsunternehmen unterstützen, sollten regelmäßigen Inspektionen und Tests unterzogen werden, damit es nicht zu Störungen oder Ausfällen ihrer ordnungsgemäßen Funktion kommt.
  4. Abhängig von der Gefährdungsstufe Informationsressourcen und Geschäftskontinuitätkann ein Alarmsystem für fehlerhafte Geräte zur Unterstützung der Versorgungsunternehmen eingerichtet werden.
  5. Um das Risiko zu minimieren, sollten Versorgungsunternehmen über mehrere Einspeisungen mit separater physischer Leitung verfügen.
  6. Das Netzwerk, das mit den Geräten zur Versorgungsversorgung verbunden ist, sollte von dem Netzwerk, das mit IT-Einrichtungen verbunden ist, getrennt werden.
  7. Geräte, die die Versorgungsunternehmen unterstützen, sollten nur dann eine Verbindung zum Internet herstellen dürfen, wenn dies unbedingt erforderlich ist, und diese Verbindung sollte auf sichere Weise hergestellt werden.

Ergänzende Anleitung

Neben den allgemeinen Leitlinien enthält Control 7.11 Empfehlungen zu zwei spezifischen Themen:

  • Notfallmaßnahmen

Organisationen sollten einen Ansprechpartner für den Notfall festlegen und dessen Kontaktdaten erfassen. Diese Angaben sollten allen Mitarbeitern zur Verfügung gestellt werden, falls ein Fehler oder eine Störung auftritt.

In der Nähe der Notausgänge sollten Notschalter und Ventile zum Unterbrechen von Versorgungsleitungen wie Wasser, Gas und Strom angebracht werden.

Notbeleuchtung und Kommunikationseinrichtungen sollten für den Fall eines Notfalls einsatzbereit sein.

  • Netzwerkverbindung

Unternehmen können darüber nachdenken, zusätzliche Routen von alternativen Dienstanbietern einzurichten, um die Netzwerkkonnektivität zu verbessern und so Ausfälle oder Unterbrechungen unterstützender Versorgungsunternehmen zu verhindern.




Verwalten Sie Ihre gesamte Compliance an einem Ort

ISMS.online unterstützt über 100 Standards
und Vorschriften, die Ihnen eine einzige geben
Plattform für alle Ihre Compliance-Anforderungen.

Live-Demo anfordern



Änderungen und Unterschiede zu ISO 27002:2013

27002:2022/7.11 replaces 27002:2013/(11.2.2)

Obwohl die Version 2022 der Version 2013 weitgehend ähnelt, gibt es einen wesentlichen Unterschied.

Das ISO 27002:2022-Version führt in seinen allgemeinen Leitlinien die folgenden zwei Anforderungen ein:

  • Das Netzwerk, das mit den Geräten zur Versorgungsversorgung verbunden ist, sollte von dem Netzwerk, das mit IT-Einrichtungen verbunden ist, getrennt werden.
  • Geräte, die die Versorgungsunternehmen unterstützen, sollten nur dann eine Verbindung zum Internet herstellen dürfen, wenn dies unbedingt erforderlich ist, und diese Verbindung sollte auf sichere Weise hergestellt werden.

Neue ISO 27002-Kontrollen

Organisatorische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.105.1.1, 05.1.2Richtlinien zur Informationssicherheit
5.206.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.306.1.2Aufgabentrennung
5.407.2.1Führungsaufgaben
5.506.1.3Kontakt mit Behörden
5.606.1.4Kontakt zu speziellen Interessengruppen
5.7NEUBedrohungsinformationen
5.806.1.5, 14.1.1Informationssicherheit im Projektmanagement
5.908.1.1, 08.1.2Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.1008.1.3, 08.2.3Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.1108.1.4Rückgabe von Vermögenswerten
5.1208.2.1Klassifizierung von Informationen
5.1308.2.2Kennzeichnung von Informationen
5.1413.2.1, 13.2.2, 13.2.3Informationsübertragung
5.1509.1.1, 09.1.2Zugriffskontrolle
5.1609.2.1Identitätsmanagement
5.1709.2.4, 09.3.1, 09.4.3Authentifizierungsinformationen
5.1809.2.2, 09.2.5, 09.2.6Zugangsrechte
5.1915.1.1Informationssicherheit in Lieferantenbeziehungen
5.2015.1.2Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.2115.1.3Management der Informationssicherheit in der IKT-Lieferkette
5.2215.2.1, 15.2.2Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23NEUInformationssicherheit bei der Nutzung von Cloud-Diensten
5.2416.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.2516.1.4Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.2616.1.5Reaktion auf Informationssicherheitsvorfälle
5.2716.1.6Aus Informationssicherheitsvorfällen lernen
5.2816.1.7Sammlung von Beweisen
5.2917.1.1, 17.1.2, 17.1.3Informationssicherheit bei Störungen
5.30NEUIKT-Bereitschaft für Geschäftskontinuität
5.3118.1.1, 18.1.5Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.3218.1.2Rechte am geistigen Eigentum
5.3318.1.3Schutz von Aufzeichnungen
5.3418.1.4Privatsphäre und Schutz personenbezogener Daten
5.3518.2.1Unabhängige Überprüfung der Informationssicherheit
5.3618.2.2, 18.2.3Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.3712.1.1Dokumentierte Betriebsabläufe


Technologische Kontrollen


Wie ISMS.online hilft

Unternehmen können nutzen ISMS.Online, um ihnen bei ihren Problemen zu helfen ISO 27002-Konformität Wir unterstützen unsere Bemühungen, indem wir ihnen eine Plattform zur Verfügung stellen, die es einfach macht, ihre Sicherheitsrichtlinien und -verfahren zu verwalten, sie bei Bedarf zu aktualisieren, sie zu testen und ihre Wirksamkeit zu überwachen.

Unsere cloudbasierte Die Plattform ermöglicht Ihnen eine schnelle und einfache Verwaltung Alle Aspekte Ihres ISMS, einschließlich Risikomanagement, Richtlinien, Pläne, Verfahren und mehr, an einem zentralen Ort. Die Plattform ist einfach zu bedienen und verfügt über eine intuitive Benutzeroberfläche, die das Erlernen der Bedienung erleichtert.

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.


Zum Thema springen

Max Edwards

Max arbeitet als Teil des ISMS.online-Marketingteams und sorgt dafür, dass unsere Website mit nützlichen Inhalten und Informationen rund um ISO 27001, 27002 und Compliance aktualisiert wird.

ISMS-Plattform-Tour

Interessiert an einem ISMS.online-Plattformrundgang?

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und erleben Sie die Magie von ISMS.online in Aktion!

Probieren Sie es kostenlos aus

Wir sind führend auf unserem Gebiet

Benutzer lieben uns
Leader Winter 2025
Leader Winter 2025 Vereinigtes Königreich
Bester ROI Winter 2025
Schnellste Umsetzung Winter 2025
Am umsetzbarsten im Winter 2025

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

-Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

-Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

-Ben H.

DORA ist da! Steigern Sie noch heute Ihre digitale Belastbarkeit mit unserer leistungsstarken neuen Lösung!