ISO 27002:2022, Kontrolle 7.2 – Physischer Zutritt

Überarbeitete ISO 27002:2022-Kontrollen

Demo buchen

Gruppe von Geschäftsleuten, die zusammen ein digitales Tablet verwenden, vorne

Control 7.2 deckt die Notwendigkeit ab, dass Organisationen sichere Bereiche durch den Einsatz geeigneter Zugangskontrollen und Zugangspunkte schützen müssen.

Was ist Control 7.2?

Zutrittskontrollen und Zugangspunkte sind ein entscheidender Bestandteil des Sicherheitssystems eines jeden Gebäudes. Sie ermöglichen es Ihnen, Ihr Gebäude zu betreten und zu verlassen, ohne die Sicherheit zu gefährden, und sie können auch den Zutritt unbefugter oder unerwünschter Personen verhindern.

Einreisekontrollen

Zutrittskontrollen sind Geräte, die Ihnen den Zugang zu einem Gebäude durch Türen oder Tore ermöglichen, wie z. B. Tastaturen, Kartenleser, biometrische Scanner und Schlüsselanhänger. Sie können auch weitere Funktionen wie Schließmechanismen für Türen und Tore sowie Drehkreuze oder Karusselltüren umfassen.

Zugangspunkte

Ein Access Point ist ein elektronisches Gerät, das in großen Gewerbegebäuden für Sicherheit sorgt. Es nutzt die Radiofrequenz-Identifikationstechnologie (RFID), um alle Bewegungen innerhalb und außerhalb der Einrichtung zu verfolgen. Der Zugangspunkt überträgt Daten zurück an die Zentrale, sodass das Sicherheitspersonal überwachen kann, wann jemand die Einrichtung betritt oder verlässt und welche Bereiche er während seines Aufenthalts betritt.

Attributtabelle

Attribute werden zur Klassifizierung von Steuerelementen verwendet. Mithilfe dieser können Sie Ihre Steuerungsauswahl ganz einfach mit häufig verwendeten Branchenbegriffen und -anforderungen abgleichen. Die Attribute in Steuerung 7.2 lauten wie folgt.

SteuerungstypEigenschaften der Informationssicherheit Cybersicherheitskonzepte Operative Fähigkeiten Sicherheitsdomänen
#Präventiv#Vertraulichkeit
#Integrität
#Verfügbarkeit
#Schützen#Physische Sicherheit
#Identitäts- und Zugriffsmanagement
#Schutz
Verschaffen Sie sich einen Vorsprung bei ISO 27001
  • Alles mit dem Kontrollsatz 2022 aktualisiert
  • Machen Sie vom ersten Moment an, in dem Sie sich anmelden, einen Fortschritt von 81 %
  • Einfach und leicht zu bedienen
Buchen Sie Ihre Demo
img

Was ist der Zweck von Kontrolle 7.2?

Kontrolle 7.2 stellt sicher, dass nur autorisierter physischer Zugriff auf die Informationen der Organisation und andere damit verbundene Vermögenswerte erfolgt.

Beim Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Informationsressourcen ist die physische Sicherheit von größter Bedeutung. Bei Control 7.2 geht es in erster Linie um den Schutz von Informationen und anderen zugehörigen Vermögenswerten vor unbefugtem Zugriff, Diebstahl oder Verlust. Zu diesem Zweck müssen entsprechende Zutrittskontrollen und Zugangspunkte vorhanden sein, um sicherzustellen, dass nur autorisierte Personen Zugang zu sicheren Bereichen haben.

Diese Kontrollen sollten so gestaltet sein, dass sie hinreichende Sicherheit bieten, dass der physische Zugang auf autorisierte Personen beschränkt ist und dass diese Personen tatsächlich die sind, für die sie sich ausgeben.

Dazu gehört die Verwendung von Schlössern und Schlüsseln (sowohl manuell als auch elektronisch), Sicherheitspersonal, Überwachungssystemen und anderen Barrieren rund um Eingänge und Zugangspunkte. Zur Kontrolle des Zugangs zu sensiblen Bereichen in der Einrichtung können auch Zugangskontrollsysteme wie Passwörter, Kartenschlüssel oder biometrische Geräte eingesetzt werden.

Was dazugehört und wie man die Anforderungen erfüllt

Um die Anforderungen für die Implementierung von Kontrolle 7.2 zu erfüllen, müssen Organisationen Zugangspunkte wie Liefer- und Ladebereiche und andere Punkte, an denen Unbefugte die Räumlichkeiten betreten können, kontrollieren und, wenn möglich, von Einrichtungen zur Informationsverarbeitung isolieren, um unbefugten Zugriff zu verhindern. Diese Bereiche sollten nur autorisiertem Personal vorbehalten sein.

Im ISO 27002-Standarddokument unter Kontrolle 7.2 finden sich zahlreiche Umsetzungshinweise, die als Grundlage für die Erfüllung der Anforderungen dieser Kontrolle dienen können. Diese Richtlinien gelten für das allgemeine Personal, Besucher und Zusteller. Die Umsetzungsrichtlinien können Sie einsehen, wenn Sie auf die überarbeitete Version der ISO 27002:2022 zugreifen.

Änderungen und Unterschiede zu ISO 27002:2013

Erstens handelt es sich bei der Kontrolle 7.2 in ISO 27002:2022 nicht um eine neue Kontrolle, sondern um eine Kombination der Kontrollen 11.1.2 und 11.1.6 in ISO 27002:2013. Diese beiden Kontrollen wurden in ISO 27002:2022 überarbeitet, um sie im Vergleich zu ISO 27002:2013 benutzerfreundlicher zu machen.

Steuer 11.1.2 – Physische Zutrittskontrollen decken die Notwendigkeit ab, sichere Bereiche durch geeignete Zutrittskontrollen zu schützen, um sicherzustellen, dass nur autorisiertem Personal Zutritt gewährt wird. Wie Sie sehen, deckt Kontrolle 11.1.2 im Wesentlichen physische Zutrittskontrollen ab, und die Implementierungsrichtlinien in diesem Abschnitt des Standards befassen sich mit den Schritten, die Organisationen unternehmen können, um sicherzustellen, dass nur autorisierte Personen Zutritt zu bestimmten Zwecken erhalten.

Es legt außerdem fest, dass für den Zugriff autorisierter Personen auf sensible Bereiche der Informationssicherheit geeignete Maßnahmen wie die Zwei-Faktor-Authentifizierung erforderlich sind. Dieser Zugriff sollte auch durch ein physisches Logbuch oder einen elektronischen Prüfpfad gesichert sein.

Steuer 11.1.6 – „Liefer- und Ladebereiche“ hingegen umfasst den Zugang zu Liefer- und Ladebereichen nur durch autorisierte Personen. Es wird empfohlen, diesen Bereich so zu gestalten, dass er vom Betriebsgelände isoliert ist, sodass das Zustellpersonal keinen Zugang zu anderen Teilen des Gebäudes erhält.

Wie Sie sehen können, wurden diese beiden Empfehlungen in Control 7.2 in der aktualisierten Version von ISO 27002 zu einer zusammengefasst.

Letztlich sind die Kontrolle 7.2 und die Kontrollen 11.1.2 und 11.1.6 im Kontext etwas ähnlich. Der Hauptunterschied besteht darin, dass 11.1.2 und 11.1.6 zusammengeführt wurden, um eine verbesserte Benutzerfreundlichkeit zu ermöglichen.

Darüber hinaus wurden in der Version 2022 von ISO 27002 eine Attributtabelle und ein Kontrollzweck hinzugefügt. Diese beiden Elemente sind in den Kontrollen der Version 2013 nicht enthalten.

Einen Vorsprung bekommen
auf ISO 27002

Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo

Aktualisiert für ISO 27001 2022
  • 81 % der Arbeit wird für Sie erledigt
  • Assured Results-Methode für den Zertifizierungserfolg
  • Sparen Sie Zeit, Geld und Ärger
Buchen Sie Ihre Demo
img

Wer ist für diesen Prozess verantwortlich?

Die Kontrolle des physischen Zugangs zählt zu den wichtigsten Sicherheitsmaßnahmen in einem Unternehmen oder einer Organisation.

Die Sicherheitsabteilung ist für alle Aspekte der physischen Sicherheit verantwortlich, einschließlich der Zugangskontrolle. Sie können jedoch die Befugnisse an eine andere Abteilung delegieren, wenn sie der Meinung sind, dass ihnen das Fachwissen oder die Ressourcen fehlen, um diese Aufgabe zu bewältigen.

Auch bei der physischen Sicherheit spielen IT-Teams eine wichtige Rolle. Sie tragen dazu bei, sicherzustellen, dass die von der physischen Sicherheit verwendeten Technologiesysteme aktuell und sicher sind. Wenn Sie beispielsweise an der Haustür Ihres Unternehmens über ein Einbruchmeldesystem (Intrusion Detection System, IDS) verfügen, dessen Software jedoch seit Monaten nicht mehr aktualisiert wurde, wird es nicht viel nützen, wenn ein Eindringling versucht, daran vorbeizukommen.

Was bedeuten diese Veränderungen für Sie?

Da der ISO 27002-Standard nur geringfügig geändert wurde, muss Ihr Unternehmen seine Informationssicherheitspraktiken nicht wesentlich ändern.

Wenn Sie bereits über eine ISO 27001-Zertifizierung verfügen, werden Sie feststellen, dass Ihr aktueller Informationssicherheitsmanagementansatz den neuen Standards entspricht.

Wenn Sie jedoch bei Null anfangen, müssen Sie sich mit den Informationen im neuen Standard vertraut machen.

Bitte lesen Sie unseren neuen ISO 27002:2022-Leitfaden, um mehr darüber zu erfahren, wie sich diese Änderungen auf Ihr Unternehmen auswirken könnten.

Wie ISMS.Online hilft

Unsere Plattform bietet Benutzern Zugriff auf alle erforderlichen Dokumentationen und Ressourcen wie Richtlinien, Verfahren, Standards, Richtlinien und Informationen im Zusammenhang mit Compliance-Prozessen.

Die Plattform ISMS.online ist ideal für Unternehmen, die Folgendes benötigen:

  • Verwalten Sie ihren ISO-Zertifizierungsprozess effektiver.
  • Erfüllen Sie die Kundenanforderungen für den Nachweis der Konformität mit ISO 27002.
  • Verbessern Sie die Produktivität, indem Sie ein einziges System für alle Audits und Inspektionen verwenden.
  • Steigern Sie die Kundenzufriedenheit, indem Sie ein einheitliches Qualitätsmanagement im gesamten Unternehmen sicherstellen.

Unsere Plattform bietet Ihnen anpassbare Dashboards, die Ihnen Echtzeit-Einblick in Ihren Compliance-Status verschaffen.

Sie können alle Aspekte Ihrer ISO 27002-Compliance-Reise von einem Ort aus überwachen und verwalten – Auditmanagement, Lückenanalyse, Schulungsmanagement, Risikobewertung usw.

Es bietet eine benutzerfreundliche, integrierte Lösung, auf die rund um die Uhr über jedes Gerät mit Internetverbindung zugegriffen werden kann. Die Plattform ermöglicht allen Mitarbeitern eine nahtlose und sichere Zusammenarbeit, um Sicherheitsrisiken zu verwalten und die Compliance des Unternehmens sowie den Weg zur ISO 24-Zertifizierung zu verfolgen.

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.

Bist du bereit für
die neue ISO 27002

Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo

Organisatorische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.105.1.1, 05.1.2Richtlinien zur Informationssicherheit
5.206.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.306.1.2Aufgabentrennung
5.407.2.1Führungsaufgaben
5.506.1.3Kontakt mit Behörden
5.606.1.4Kontakt zu speziellen Interessengruppen
5.7NeuBedrohungsinformationen
5.806.1.5, 14.1.1Informationssicherheit im Projektmanagement
5.908.1.1, 08.1.2Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.1008.1.3, 08.2.3Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.1108.1.4Rückgabe von Vermögenswerten
5.12 08.2.1Klassifizierung von Informationen
5.1308.2.2Kennzeichnung von Informationen
5.1413.2.1, 13.2.2, 13.2.3Informationsübertragung
5.1509.1.1, 09.1.2Zugriffskontrolle
5.1609.2.1Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3Authentifizierungsinformationen
5.1809.2.2, 09.2.5, 09.2.6Zugangsrechte
5.1915.1.1Informationssicherheit in Lieferantenbeziehungen
5.2015.1.2Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.2115.1.3Management der Informationssicherheit in der IKT-Lieferkette
5.2215.2.1, 15.2.2Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23NeuInformationssicherheit bei der Nutzung von Cloud-Diensten
5.2416.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.2516.1.4Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.2616.1.5Reaktion auf Informationssicherheitsvorfälle
5.2716.1.6Aus Informationssicherheitsvorfällen lernen
5.2816.1.7Sammlung von Beweisen
5.2917.1.1, 17.1.2, 17.1.3Informationssicherheit bei Störungen
5.30NeuIKT-Bereitschaft für Geschäftskontinuität
5.3118.1.1, 18.1.5Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.3218.1.2Rechte am geistigen Eigentum
5.3318.1.3Schutz von Aufzeichnungen
5.3418.1.4Privatsphäre und Schutz personenbezogener Daten
5.3518.2.1Unabhängige Überprüfung der Informationssicherheit
5.3618.2.2, 18.2.3Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.3712.1.1Dokumentierte Betriebsabläufe

Technologische Kontrollen

Unternehmen auf der ganzen Welt vertrauen darauf
  • Einfach und leicht zu bedienen
  • Entwickelt für den Erfolg von ISO 27001
  • Spart Ihnen Zeit und Geld
Buchen Sie Ihre Demo
img

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren