Zum Inhalt

Was ist Control 7.2?

Zutrittskontrollen und Zugangspunkte sind ein entscheidender Bestandteil des Sicherheitssystems eines jeden Gebäudes. Sie ermöglichen es Ihnen, Ihr Gebäude zu betreten und zu verlassen, ohne die Sicherheit zu gefährden, und sie können auch den Zutritt unbefugter oder unerwünschter Personen verhindern.

Einreisekontrollen

Zutrittskontrollen sind Geräte, die Ihnen den Zugang zu einem Gebäude durch Türen oder Tore ermöglichen, wie z. B. Tastaturen, Kartenleser, biometrische Scanner und Schlüsselanhänger. Sie können auch weitere Funktionen wie Schließmechanismen für Türen und Tore sowie Drehkreuze oder Karusselltüren umfassen.

Zugangspunkte

Ein Access Point ist ein elektronisches Gerät, das in großen Gewerbegebäuden für Sicherheit sorgt. Es nutzt die Radiofrequenz-Identifikationstechnologie (RFID), um alle Bewegungen innerhalb und außerhalb der Einrichtung zu verfolgen. Der Zugangspunkt überträgt Daten zurück an die Zentrale, sodass das Sicherheitspersonal überwachen kann, wann jemand die Einrichtung betritt oder verlässt und welche Bereiche er während seines Aufenthalts betritt.

Attributtabelle der Steuerung 7.2

Attribute werden zur Klassifizierung von Steuerelementen verwendet. Mithilfe dieser können Sie Ihre Steuerungsauswahl ganz einfach mit häufig verwendeten Branchenbegriffen und -anforderungen abgleichen. Die Attribute in Steuerung 7.2 lauten wie folgt.

Steuerungstyp Eigenschaften der Informationssicherheit Cybersicherheitskonzepte Operative Fähigkeiten Sicherheitsdomänen
#Präventiv #Vertraulichkeit #Schützen #Physische Sicherheit #Schutz
#Integrität #Identitäts- und Zugriffsmanagement
#Verfügbarkeit



ISMS.online verschafft Ihnen einen Vorsprung von 81 % ab dem Moment Ihrer Anmeldung

ISO 27001 leicht gemacht

Wir haben die harte Arbeit für Sie erledigt und Ihnen vom Moment Ihrer Anmeldung an einen Vorsprung von 81 % verschafft. Sie müssen nur noch die Lücken ausfüllen.




Was ist der Zweck von Kontrolle 7.2?

Kontrolle 7.2 stellt sicher, dass nur autorisierter physischer Zugriff auf die Informationen der Organisation und andere damit verbundene Vermögenswerte erfolgt.

Beim Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Informationsressourcen ist die physische Sicherheit von größter Bedeutung. Bei Control 7.2 geht es in erster Linie um den Schutz von Informationen und anderen zugehörigen Vermögenswerten vor unbefugtem Zugriff, Diebstahl oder Verlust. Zu diesem Zweck müssen entsprechende Zutrittskontrollen und Zugangspunkte vorhanden sein, um sicherzustellen, dass nur autorisierte Personen Zugang zu sicheren Bereichen haben.

Diese Kontrollen sollten so gestaltet sein, dass sie hinreichende Sicherheit bieten, dass der physische Zugang auf autorisierte Personen beschränkt ist und dass diese Personen tatsächlich die sind, für die sie sich ausgeben.

Dazu gehört die Verwendung von Schlössern und Schlüsseln (sowohl manuell als auch elektronisch), Sicherheitspersonal, Überwachungssystemen und anderen Barrieren rund um Eingänge und Zugangspunkte. Zur Kontrolle des Zugangs zu sensiblen Bereichen in der Einrichtung können auch Zugangskontrollsysteme wie Passwörter, Kartenschlüssel oder biometrische Geräte eingesetzt werden.

Was dazugehört und wie man die Anforderungen erfüllt

Um die Anforderungen für die Implementierung von Kontrolle 7.2 zu erfüllen, müssen Organisationen Zugangspunkte wie Liefer- und Ladebereiche und andere Punkte, an denen Unbefugte die Räumlichkeiten betreten können, kontrollieren und, wenn möglich, von Einrichtungen zur Informationsverarbeitung isolieren, um unbefugten Zugriff zu verhindern. Diese Bereiche sollten nur autorisiertem Personal vorbehalten sein.

Im ISO 27002-Standarddokument unter Kontrolle 7.2 finden sich zahlreiche Umsetzungshinweise, die als Grundlage für die Erfüllung der Anforderungen dieser Kontrolle dienen können. Diese Richtlinien gelten für das allgemeine Personal, Besucher und Zusteller. Die Umsetzungsrichtlinien können Sie einsehen, wenn Sie auf die überarbeitete Version der ISO 27002:2022 zugreifen.




Klettern

Integrieren, erweitern und skalieren Sie Ihre Compliance, ohne dass es zu Problemen kommt. IO gibt Ihnen die Widerstandsfähigkeit und das Vertrauen, um sicher zu wachsen.




Änderungen und Unterschiede zu ISO 27002:2013

Erstens handelt es sich bei der Kontrolle 7.2 in ISO 27002:2022 nicht um eine neue Kontrolle, sondern um eine Kombination der Kontrollen 11.1.2 und 11.1.6 in ISO 27002:2013. Diese beiden Kontrollen wurden in ISO 27002:2022 überarbeitet, um sie im Vergleich zu ISO 27002:2013 benutzerfreundlicher zu machen.

Steuer 11.1.2 – Physische Zutrittskontrollen decken die Notwendigkeit ab, sichere Bereiche durch geeignete Zutrittskontrollen zu schützen, um sicherzustellen, dass nur autorisiertem Personal Zutritt gewährt wird. Wie Sie sehen, deckt Kontrolle 11.1.2 im Wesentlichen physische Zutrittskontrollen ab, und die Implementierungsrichtlinien in diesem Abschnitt des Standards befassen sich mit den Schritten, die Organisationen unternehmen können, um sicherzustellen, dass nur autorisierte Personen Zutritt zu bestimmten Zwecken erhalten.

Es legt außerdem fest, dass für den Zugriff autorisierter Personen auf sensible Bereiche der Informationssicherheit geeignete Maßnahmen wie die Zwei-Faktor-Authentifizierung erforderlich sind. Dieser Zugriff sollte auch durch ein physisches Logbuch oder einen elektronischen Prüfpfad gesichert sein.

Steuer 11.1.6 – „Liefer- und Ladebereiche“ hingegen umfasst den Zugang zu Liefer- und Ladebereichen nur durch autorisierte Personen. Es wird empfohlen, diesen Bereich so zu gestalten, dass er vom Betriebsgelände isoliert ist, sodass das Zustellpersonal keinen Zugang zu anderen Teilen des Gebäudes erhält.

Wie Sie sehen können, wurden diese beiden Empfehlungen in Control 7.2 in der aktualisierten Version von ISO 27002 zu einer zusammengefasst.

Letztlich sind die Kontrolle 7.2 und die Kontrollen 11.1.2 und 11.1.6 im Kontext etwas ähnlich. Der Hauptunterschied besteht darin, dass 11.1.2 und 11.1.6 zusammengeführt wurden, um eine verbesserte Benutzerfreundlichkeit zu ermöglichen.

Darüber hinaus wurden in der Version 2022 von ISO 27002 eine Attributtabelle und ein Kontrollzweck hinzugefügt. Diese beiden Elemente sind in den Kontrollen der Version 2013 nicht enthalten.

Wer ist für diesen Prozess verantwortlich?

Die Kontrolle des physischen Zugangs zählt zu den wichtigsten Sicherheitsmaßnahmen in einem Unternehmen oder einer Organisation.

Die Sicherheitsabteilung ist für alle Aspekte der physischen Sicherheit verantwortlich, einschließlich der Zugangskontrolle. Sie können jedoch die Befugnisse an eine andere Abteilung delegieren, wenn sie der Meinung sind, dass ihnen das Fachwissen oder die Ressourcen fehlen, um diese Aufgabe zu bewältigen.

Auch bei der physischen Sicherheit spielen IT-Teams eine wichtige Rolle. Sie tragen dazu bei, sicherzustellen, dass die von der physischen Sicherheit verwendeten Technologiesysteme aktuell und sicher sind. Wenn Sie beispielsweise an der Haustür Ihres Unternehmens über ein Einbruchmeldesystem (Intrusion Detection System, IDS) verfügen, dessen Software jedoch seit Monaten nicht mehr aktualisiert wurde, wird es nicht viel nützen, wenn ein Eindringling versucht, daran vorbeizukommen.




ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.

ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.




Was bedeuten diese Veränderungen für Sie?

Da der ISO 27002-Standard nur geringfügig geändert wurde, muss Ihr Unternehmen seine Informationssicherheitspraktiken nicht wesentlich ändern.

Wenn Sie bereits über eine ISO 27001-Zertifizierung verfügen, werden Sie feststellen, dass Ihr aktueller Informationssicherheitsmanagementansatz den neuen Standards entspricht.

Wenn Sie jedoch bei Null anfangen, müssen Sie sich mit den Informationen im neuen Standard vertraut machen.

Bitte lesen Sie unseren neuen ISO 27002:2022-Leitfaden, um mehr darüber zu erfahren, wie sich diese Änderungen auf Ihr Unternehmen auswirken könnten.

Neue ISO 27002-Kontrollen

Neue Steuerelemente
Organisatorische Kontrollen
ISO/IEC 27002:2022 Kontrollkennung ISO/IEC 27002:2013 Kontrollkennung Kontrollname
5.1 05.1.1, 05.1.2 Richtlinien zur Informationssicherheit
5.2 06.1.1 Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.3 06.1.2 Aufgabentrennung
5.4 07.2.1 Führungsaufgaben
5.5 06.1.3 Kontakt mit Behörden
5.6 06.1.4 Kontakt zu speziellen Interessengruppen
5.7 NEU Bedrohungsinformationen
5.8 06.1.5, 14.1.1 Informationssicherheit im Projektmanagement
5.9 08.1.1, 08.1.2 Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.10 08.1.3, 08.2.3 Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.11 08.1.4 Rückgabe von Vermögenswerten
5.12 08.2.1 Klassifizierung von Informationen
5.13 08.2.2 Kennzeichnung von Informationen
5.14 13.2.1, 13.2.2, 13.2.3 Informationsübertragung
5.15 09.1.1, 09.1.2 Zugriffskontrolle
5.16 09.2.1 Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3 Authentifizierungsinformationen
5.18 09.2.2, 09.2.5, 09.2.6 Zugangsrechte
5.19 15.1.1 Informationssicherheit in Lieferantenbeziehungen
5.20 15.1.2 Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.21 15.1.3 Management der Informationssicherheit in der IKT-Lieferkette
5.22 15.2.1, 15.2.2 Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23 NEU Informationssicherheit bei der Nutzung von Cloud-Diensten
5.24 16.1.1 Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.25 16.1.4 Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.26 16.1.5 Reaktion auf Informationssicherheitsvorfälle
5.27 16.1.6 Aus Informationssicherheitsvorfällen lernen
5.28 16.1.7 Sammlung von Beweisen
5.29 17.1.1, 17.1.2, 17.1.3 Informationssicherheit bei Störungen
5.30 5.30 IKT-Bereitschaft für Geschäftskontinuität
5.31 18.1.1, 18.1.5 Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.32 18.1.2 Rechte am geistigen Eigentum
5.33 18.1.3 Schutz von Aufzeichnungen
5.34 18.1.4 Privatsphäre und Schutz personenbezogener Daten
5.35 18.2.1 Unabhängige Überprüfung der Informationssicherheit
5.36 18.2.2, 18.2.3 Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.37 12.1.1 Dokumentierte Betriebsabläufe
Technologische Kontrollen
ISO/IEC 27002:2022 Kontrollkennung ISO/IEC 27002:2013 Kontrollkennung Kontrollname
8.1 06.2.1, 11.2.8 Benutzerendpunktgeräte
8.2 09.2.3 Privilegierte Zugriffsrechte
8.3 09.4.1 Beschränkung des Informationszugriffs
8.4 09.4.5 Zugriff auf Quellcode
8.5 09.4.2 Sichere Authentifizierung
8.6 12.1.3 Kapazitätsmanagement
8.7 12.2.1 Schutz vor Malware
8.8 12.6.1, 18.2.3 Management technischer Schwachstellen
8.9 NEU Konfigurationsmanagement
8.10 NEU Löschung von Informationen
8.11 NEU Datenmaskierung
8.12 NEU Verhinderung von Datenlecks
8.13 12.3.1 Informationssicherung
8.14 17.2.1 Redundanz der Informationsverarbeitungseinrichtungen
8.15 12.4.1, 12.4.2, 12.4.3 Protokollierung
8.16 NEU Überwachungsaktivitäten
8.17 12.4.4 Uhrzeitsynchronisation
8.18 09.4.4 Verwendung privilegierter Hilfsprogramme
8.19 12.5.1, 12.6.2 Installation von Software auf Betriebssystemen
8.20 13.1.1 Netzwerksicherheit
8.21 13.1.2 Sicherheit von Netzwerkdiensten
8.22 13.1.3 Trennung von Netzwerken
8.23 NEU Web-Filter
8.24 10.1.1, 10.1.2 Verwendung von Kryptographie
8.25 14.2.1 Sicherer Entwicklungslebenszyklus
8.26 14.1.2, 14.1.3 Anforderungen an die Anwendungssicherheit
8.27 14.2.5 Sichere Systemarchitektur und technische Prinzipien
8.28 NEU Sichere Codierung
8.29 14.2.8, 14.2.9 Sicherheitstests in Entwicklung und Abnahme
8.30 14.2.7 Ausgelagerte Entwicklung
8.31 12.1.4, 14.2.6 Trennung von Entwicklungs-, Test- und Produktionsumgebungen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Änderungsmanagement
8.33 14.3.1 Testinformationen
8.34 12.7.1 Schutz von Informationssystemen während der Auditprüfung

Wie ISMS.Online hilft

Unsere Plattform bietet Benutzern Zugriff auf alle erforderlichen Dokumentationen und Ressourcen wie Richtlinien, Verfahren, Standards, Richtlinien und Informationen im Zusammenhang mit Compliance-Prozessen.

Die Plattform ISMS.online ist ideal für Unternehmen, die Folgendes benötigen:

  • Verwalten Sie ihren ISO-Zertifizierungsprozess effektiver.
  • Erfüllen Sie die Kundenanforderungen für den Nachweis der Konformität mit ISO 27002.
  • Verbessern Sie die Produktivität, indem Sie ein einziges System für alle Audits und Inspektionen verwenden.
  • Steigern Sie die Kundenzufriedenheit, indem Sie ein einheitliches Qualitätsmanagement im gesamten Unternehmen sicherstellen.

Unsere Plattform bietet Ihnen anpassbare Dashboards, die Ihnen Echtzeit-Einblick in Ihren Compliance-Status verschaffen.

Sie können alle Aspekte Ihrer ISO 27002-Compliance-Reise von einem Ort aus überwachen und verwalten – Auditmanagement, Lückenanalyse, Schulungsmanagement, Risikobewertung usw.

Es bietet eine benutzerfreundliche, integrierte Lösung, auf die rund um die Uhr über jedes Gerät mit Internetverbindung zugegriffen werden kann. Die Plattform ermöglicht allen Mitarbeitern eine nahtlose und sichere Zusammenarbeit, um Sicherheitsrisiken zu verwalten und die Compliance des Unternehmens sowie den Weg zur ISO 24-Zertifizierung zu verfolgen.

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.


Sam Peters

Sam ist Chief Product Officer bei ISMS.online und leitet die Entwicklung aller Produktmerkmale und -funktionen. Sam ist ein Experte in vielen Compliance-Bereichen und arbeitet mit Kunden an maßgeschneiderten oder groß angelegten Projekten.

Machen Sie eine virtuelle Tour

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und sehen Sie
ISMS.online im Einsatz!

Plattform-Dashboard voll auf Mint

Wir sind führend auf unserem Gebiet

4 / 5 Sterne
Benutzer lieben uns
Leiter – Winter 2026
Regionalleiter – Winter 2026 (Großbritannien)
Regionalleiter – Winter 2026 EU
Regionalleiter – Winter 2026, Mittelstand EU
Regionalleiter – Winter 2026 EMEA
Regionalleiter – Winter 2026, Mittelstand EMEA

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

— Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

— Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

— Ben H.