Zum Inhalt

Was ist Control 7.3?

Control 7.3 in der neuen ISO 27002:2022 deckt die Notwendigkeit ab, physische Sicherheit für Büros, Räume und Einrichtungen zu entwerfen und umzusetzen.

Diese Kontrolle soll Organisationen dazu ermutigen, geeignete Maßnahmen zu ergreifen, um unbefugten Zugang zu Räumen, Büros und Einrichtungen zu verhindern, insbesondere dort, wo es um Informationssicherheit geht, und zwar durch den Einsatz von Schlössern, Alarmanlagen, Sicherheitspersonal oder anderen geeigneten Mitteln, um Informationen zu verhindern Sicherheitsprobleme.

Physische Sicherheit für Büros, Räume und Einrichtungen erklärt

Die physische Sicherheit ist ein entscheidendes Element der Informationssicherheit. Beides geht Hand in Hand und muss gemeinsam betrachtet werden. Unter Informationssicherheit versteht man den Schutz von Informationen und Informationssystemen vor unbefugtem Zugriff, unbefugter Nutzung, Offenlegung, Störung, Änderung oder Zerstörung.

Physische Sicherheit bezieht sich auf Schutzmaßnahmen, die ergriffen werden, um Personal, Einrichtungen, Ausrüstung und andere Vermögenswerte vor natürlichen oder vom Menschen verursachten Gefahren zu schützen, indem Risiken im Zusammenhang mit Einbruch, Sabotage, Terrorismus und anderen kriminellen Handlungen verringert werden.

Der erste Schritt zur physischen Sicherheit informationssensibler Standorte besteht darin, festzustellen, ob Sie über einen solchen verfügen. Informationssensible Orte sind Räume, Büros und Einrichtungen, in denen sich Computer befinden, die sensible Daten enthalten, oder in denen sich Personen befinden, die Zugriff auf sensible Daten haben.

Physische Sicherheit kann umfassen.

Schlösser und Schlüssel

Verriegeln von Türen, Fenstern und Schränken; Verwendung von Sicherheitssiegeln auf Laptops und Mobilgeräten; Passwortschutz für Computer; Verschlüsselung für sensible Daten.

CCTV

Videoüberwachungskameras sind eine hervorragende Möglichkeit, Aktivitäten rund um das Gelände oder in bestimmten Bereichen eines Gebäudes zu überwachen.

Einbruchalarme

Diese können durch Bewegung, Wärme oder Geräusche aktiviert werden und dienen dazu, Sie auf Eindringlinge oder Personen aufmerksam zu machen, die sich nicht in einem bestimmten Bereich aufhalten sollten (z. B. ein Alarm, der ertönt, wenn jemand versucht, in das Büro einzubrechen).

Attributtabelle der Steuerung 7.3

Mithilfe von Attributen können Sie Ihre Steuerelementauswahl schnell mit typischen Branchenspezifikationen und -terminologien abgleichen. Die folgenden Steuerelemente sind in Steuerelement 7.3 verfügbar.

Steuerungstyp Eigenschaften der Informationssicherheit Cybersicherheitskonzepte Operative Fähigkeiten Sicherheitsdomänen
#Präventiv #Vertraulichkeit #Schützen #Sicherheit von Lieferantenbeziehungen #Governance und Ökosystem
#Integrität #Schutz
#Verfügbarkeit



ISMS.online verschafft Ihnen einen Vorsprung von 81 % ab dem Moment Ihrer Anmeldung

ISO 27001 leicht gemacht

Wir haben die harte Arbeit für Sie erledigt und Ihnen vom Moment Ihrer Anmeldung an einen Vorsprung von 81 % verschafft. Sie müssen nur noch die Lücken ausfüllen.




Was ist der Zweck von Kontrolle 7.3?

Der Zweck von Kontrolle 7.3 besteht darin, unbefugten physischen Zugriff sowie Schäden und Eingriffe in die Informationen der Organisation und andere damit verbundene Vermögenswerte in Büros, Räumen und Einrichtungen zu verhindern.

Der Hauptzweck von Kontrolle 7.3 besteht darin, das Risiko des unbefugten physischen Zutritts zu Büros, Räumen und Einrichtungen auf ein akzeptables Maß zu reduzieren, indem:

  • Verhinderung des unbefugten physischen Zugangs zu Büros, Räumen und Einrichtungen durch andere als autorisierte Personen.
  • Verhindern Sie Schäden oder Eingriffe in die Informationen der Organisation und andere damit verbundene Vermögenswerte in Büros, Räumen und Einrichtungen.
  • Sicherstellen, dass sensible Bereiche der Informationssicherheit unauffällig sind, um es den Menschen schwer zu machen, ihren Zweck zu bestimmen.
  • Minimierung des Risikos von Diebstahl oder Verlust von Eigentum in Büros, Räumen und Einrichtungen.
  • Sicherstellen, dass Personen identifiziert werden, die autorisierten physischen Zutritt haben (dies kann durch die Verwendung einer Kombination aus einheitlichen Ausweisen, elektronischen Türzugangssystemen und Besucherausweisen erreicht werden).
  • Wenn möglich, sollten CCTV oder andere Überwachungsgeräte zur Sicherheitsüberwachung wichtiger Bereiche wie Ein- und Ausgänge eingesetzt werden.

Kontrolle 7.3 gilt für alle Gebäude, die von der Organisation für Büros oder Verwaltungszwecke genutzt werden. Dies gilt auch für Räume, in denen vertrauliche Informationen gespeichert oder verarbeitet werden, einschließlich Besprechungsräumen, in denen sensible Diskussionen stattfinden.

Sie gilt nicht für Empfangsbereiche oder andere öffentliche Bereiche auf dem Gelände einer Organisation, es sei denn, diese werden für Verwaltungszwecke genutzt (z. B. ein Empfangsbereich, der gleichzeitig als Büro dient).

Was dazugehört und wie man die Anforderungen erfüllt

Die Regelung 7.3 legt fest, dass Räume und Einrichtungen gesichert sein müssen. Um die Sicherheit von Räumen und Einrichtungen zu gewährleisten, können gemäß den Kontrollrichtlinien der ISO 27002:2022 folgende Sicherheitsmaßnahmen ergriffen werden:

  • Kritische Einrichtungen so anordnen, dass sie nicht für die Öffentlichkeit zugänglich sind.
  • Gegebenenfalls muss sichergestellt werden, dass Gebäude unauffällig sind und einen minimalen Hinweis auf ihren Zweck geben, ohne offensichtliche Anzeichen außerhalb oder innerhalb des Gebäudes, die auf das Vorhandensein von Informationsverarbeitungsaktivitäten hinweisen.
  • Konfigurieren von Einrichtungen, um zu verhindern, dass vertrauliche Informationen oder Aktivitäten von außen sichtbar und hörbar sind. Auch eine elektromagnetische Abschirmung sollte gegebenenfalls berücksichtigt werden.
  • Verzeichnisse, interne Telefonbücher und online zugängliche Karten, auf denen die Standorte vertraulicher Informationsverarbeitungsanlagen aufgeführt sind, dürfen Unbefugten nicht leicht zugänglich gemacht werden.

Weitere Informationen dazu, was zur Erfüllung der Anforderungen an die Steuerung gehört, finden Sie im Normdokument ISO 27002:2022.

Änderungen und Unterschiede zu ISO 27002:2013

Ursprünglich im Jahr 2013 veröffentlicht, wurde die überarbeitete Fassung 2022 von ISO 27002 am 15. Februar 2022 veröffentlicht.

Kontrolle 7.3 ist keine neue Kontrolle. Es handelt sich um eine modifizierte Version der Kontrolle 11.1.3 in ISO 27002. Ein wesentlicher Unterschied zwischen den Versionen 2013 und 2022 ist die Änderung der Kontrollnummer. Die Kontrollnummer 11.1.3 wurde durch 7.3 ersetzt. Ansonsten sind Kontext und Bedeutung weitgehend gleich, auch wenn die Ausdrucksweise unterschiedlich ist.

Ein weiterer Unterschied zwischen beiden Steuerelementen besteht darin, dass die Version 2022 eine Attributtabelle und eine Zweckerklärung enthält. Diese Abschnitte sind in der Version 2013 nicht verfügbar.




ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.

ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.




Wer ist für diesen Prozess verantwortlich?

Die erste Person, die bei der Sicherung von Büros, Räumen und Einrichtungen berücksichtigt werden muss, ist die Person, die die größte Kontrolle über das physische Gebäude und seinen Inhalt hat. Bei dieser Person handelt es sich in der Regel um den Facility Manager oder Direktor.

Dann ist da noch der Sicherheitsmanager. Der Sicherheitsmanager ist dafür verantwortlich, dass alle Bereiche, einschließlich der Büroräume und -einrichtungen, sicher sind. Der Sicherheitsmanager ist außerdem dafür verantwortlich, den Überblick über alle Mitarbeiter zu behalten, die Zugang zu diesen Bereichen haben, und sicherzustellen, dass sie ihren Zugang angemessen nutzen.

In manchen Fällen teilen sich jedoch mehrere Personen die Verantwortung für die Sicherheit. Wenn beispielsweise eine Person Zugriff auf vertrauliche Informationen hat, die gegen die Interessen Ihres Unternehmens oder das Privatleben anderer Mitarbeiter verwendet werden könnten, ist es wichtig, dass mehrere Personen an ihrem Schutz beteiligt sind.

Eine Personalabteilung kümmert sich möglicherweise um die Versicherungspolicen und Sozialleistungen der Mitarbeiter, während sich die IT um Computersysteme und Netzwerke kümmert. Beide Abteilungen können bei der Bewältigung der physischen Sicherheit sowie bei Cybersicherheitsbedenken wie Phishing-Betrügereien und unbefugten Zugriffsversuchen eine Rolle spielen.

Was bedeuten diese Veränderungen für Sie?

Zur Einhaltung der neuesten Version von ISO 27002 sind keine größeren Änderungen erforderlich.

Sie sollten jedoch Ihre aktuelle Informationssicherheitslösung bewerten, um sicherzustellen, dass sie dem überarbeiteten Standard entspricht. Wenn Sie seit der Veröffentlichung der letzten Ausgabe im Jahr 2013 Änderungen vorgenommen haben, lohnt es sich, diese Anpassungen noch einmal zu überprüfen, um festzustellen, ob sie noch relevant sind oder aktualisiert werden müssen.

Neue ISO 27002-Kontrollen

Neue Steuerelemente
Organisatorische Kontrollen
ISO/IEC 27002:2022 Kontrollkennung ISO/IEC 27002:2013 Kontrollkennung Kontrollname
5.1 05.1.1, 05.1.2 Richtlinien zur Informationssicherheit
5.2 06.1.1 Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.3 06.1.2 Aufgabentrennung
5.4 07.2.1 Führungsaufgaben
5.5 06.1.3 Kontakt mit Behörden
5.6 06.1.4 Kontakt zu speziellen Interessengruppen
5.7 NEU Bedrohungsinformationen
5.8 06.1.5, 14.1.1 Informationssicherheit im Projektmanagement
5.9 08.1.1, 08.1.2 Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.10 08.1.3, 08.2.3 Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.11 08.1.4 Rückgabe von Vermögenswerten
5.12 08.2.1 Klassifizierung von Informationen
5.13 08.2.2 Kennzeichnung von Informationen
5.14 13.2.1, 13.2.2, 13.2.3 Informationsübertragung
5.15 09.1.1, 09.1.2 Zugriffskontrolle
5.16 09.2.1 Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3 Authentifizierungsinformationen
5.18 09.2.2, 09.2.5, 09.2.6 Zugangsrechte
5.19 15.1.1 Informationssicherheit in Lieferantenbeziehungen
5.20 15.1.2 Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.21 15.1.3 Management der Informationssicherheit in der IKT-Lieferkette
5.22 15.2.1, 15.2.2 Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23 NEU Informationssicherheit bei der Nutzung von Cloud-Diensten
5.24 16.1.1 Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.25 16.1.4 Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.26 16.1.5 Reaktion auf Informationssicherheitsvorfälle
5.27 16.1.6 Aus Informationssicherheitsvorfällen lernen
5.28 16.1.7 Sammlung von Beweisen
5.29 17.1.1, 17.1.2, 17.1.3 Informationssicherheit bei Störungen
5.30 5.30 IKT-Bereitschaft für Geschäftskontinuität
5.31 18.1.1, 18.1.5 Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.32 18.1.2 Rechte am geistigen Eigentum
5.33 18.1.3 Schutz von Aufzeichnungen
5.34 18.1.4 Privatsphäre und Schutz personenbezogener Daten
5.35 18.2.1 Unabhängige Überprüfung der Informationssicherheit
5.36 18.2.2, 18.2.3 Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.37 12.1.1 Dokumentierte Betriebsabläufe
Technologische Kontrollen
ISO/IEC 27002:2022 Kontrollkennung ISO/IEC 27002:2013 Kontrollkennung Kontrollname
8.1 06.2.1, 11.2.8 Benutzerendpunktgeräte
8.2 09.2.3 Privilegierte Zugriffsrechte
8.3 09.4.1 Beschränkung des Informationszugriffs
8.4 09.4.5 Zugriff auf Quellcode
8.5 09.4.2 Sichere Authentifizierung
8.6 12.1.3 Kapazitätsmanagement
8.7 12.2.1 Schutz vor Malware
8.8 12.6.1, 18.2.3 Management technischer Schwachstellen
8.9 NEU Konfigurationsmanagement
8.10 NEU Löschung von Informationen
8.11 NEU Datenmaskierung
8.12 NEU Verhinderung von Datenlecks
8.13 12.3.1 Informationssicherung
8.14 17.2.1 Redundanz der Informationsverarbeitungseinrichtungen
8.15 12.4.1, 12.4.2, 12.4.3 Protokollierung
8.16 NEU Überwachungsaktivitäten
8.17 12.4.4 Uhrzeitsynchronisation
8.18 09.4.4 Verwendung privilegierter Hilfsprogramme
8.19 12.5.1, 12.6.2 Installation von Software auf Betriebssystemen
8.20 13.1.1 Netzwerksicherheit
8.21 13.1.2 Sicherheit von Netzwerkdiensten
8.22 13.1.3 Trennung von Netzwerken
8.23 NEU Web-Filter
8.24 10.1.1, 10.1.2 Verwendung von Kryptographie
8.25 14.2.1 Sicherer Entwicklungslebenszyklus
8.26 14.1.2, 14.1.3 Anforderungen an die Anwendungssicherheit
8.27 14.2.5 Sichere Systemarchitektur und technische Prinzipien
8.28 NEU Sichere Codierung
8.29 14.2.8, 14.2.9 Sicherheitstests in Entwicklung und Abnahme
8.30 14.2.7 Ausgelagerte Entwicklung
8.31 12.1.4, 14.2.6 Trennung von Entwicklungs-, Test- und Produktionsumgebungen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Änderungsmanagement
8.33 14.3.1 Testinformationen
8.34 12.7.1 Schutz von Informationssystemen während der Auditprüfung

Wie ISMS.Online hilft

Unsere Plattform wurde speziell für diejenigen entwickelt, die neu in der Informationssicherheit sind oder eine einfache Möglichkeit benötigen, sich mit ISO 27002 vertraut zu machen, ohne Zeit damit verbringen zu müssen, von Grund auf neu zu lernen oder lange Dokumente durchzulesen.

ISMS.Online ist mit allen Tools ausgestattet, die zum Erreichen der Compliance erforderlich sind, einschließlich Dokumentvorlagen, Checklisten und Richtlinien, die an Ihre Bedürfnisse angepasst werden können.

Willst du sehen wie es funktioniert?

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.


Sam Peters

Sam ist Chief Product Officer bei ISMS.online und leitet die Entwicklung aller Produktmerkmale und -funktionen. Sam ist ein Experte in vielen Compliance-Bereichen und arbeitet mit Kunden an maßgeschneiderten oder groß angelegten Projekten.

Machen Sie eine virtuelle Tour

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und sehen Sie
ISMS.online im Einsatz!

Plattform-Dashboard voll auf Mint

Wir sind führend auf unserem Gebiet

4 / 5 Sterne
Benutzer lieben uns
Leiter – Winter 2026
Regionalleiter – Winter 2026 (Großbritannien)
Regionalleiter – Winter 2026 EU
Regionalleiter – Winter 2026, Mittelstand EU
Regionalleiter – Winter 2026 EMEA
Regionalleiter – Winter 2026, Mittelstand EMEA

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

— Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

— Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

— Ben H.