ISO 27002:2022, Kontrolle 7.5 – Schutz vor physischen und umweltbedingten Bedrohungen

Überarbeitete ISO 27002:2022-Kontrollen

Demo buchen

einzigartig,niedrig,winkel,gebäude,perspektive.,hell,sonne,reflektierend,auf,die

Bedrohungen für Informationsressourcen sind nicht nur digitaler Natur: Die kritische physische Infrastruktur einer Organisation, die Informationsressourcen hostet, ist auch Umwelt- und physischen Bedrohungen ausgesetzt, die zu Verlust, Zerstörung, Diebstahl und Gefährdung von Informationsressourcen und sensiblen Daten führen können.

Zu diesen Bedrohungen können Naturereignisse wie Erdbeben, Überschwemmungen und Waldbrände gehören. Dazu können auch von Menschen verursachte Katastrophen wie Unruhen und kriminelle Aktivitäten gehören.

Control 7.5 befasst sich damit, wie Organisationen Risiken für kritische physische Infrastrukturen aufgrund physischer und umweltbedingter Bedrohungen bewerten, identifizieren und mindern können.

Zweck der Kontrolle 7.5

Control 7.5 ermöglicht es Unternehmen, die zu messen mögliche nachteilige Auswirkungen von Umwelt- und physischen Bedrohungen und diese Auswirkungen durch die Einführung geeigneter Maßnahmen zu mildern und/oder zu beseitigen.

Attributtabelle

Bei der Kontrolle 7.5 handelt es sich um eine vorbeugende Art der Kontrolle verlangt von Organisationen, die Folgen zu beseitigen und/oder abzumildern die wahrscheinlich aus externen Risiken wie Naturkatastrophen und vom Menschen verursachten Vorfällen entstehen.

SteuerungstypEigenschaften der InformationssicherheitCybersicherheitskonzepteOperative FähigkeitenSicherheitsdomänen
#Präventiv#Vertraulichkeit
#Integrität
#Verfügbarkeit
#Schützen#Physische Sicherheit#Schutz

Eigentum an der Kontrolle 7.5

Control 7.5 verlangt von Organisationen dies eine ausführliche Risikobewertung durchführen vor Beginn jeglicher Arbeiten auf einem physischen Gelände und zur Umsetzung notwendiger Maßnahmen, die dem festgestellten Risikoniveau entsprechen.

Daher sollten leitende Sicherheitsbeauftragte für die Erstellung, Verwaltung, Implementierung und Überprüfung des gesamten Prozesses verantwortlich sein.

Aktualisiert für ISO 27001 2022
  • 81 % der Arbeit wird für Sie erledigt
  • Assured Results-Methode für den Zertifizierungserfolg
  • Sparen Sie Zeit, Geld und Ärger
Buchen Sie Ihre Demo
img

Allgemeine Richtlinien zur Compliance

Control 7.5 spezifiziert einen dreistufigen Prozess zur Identifizierung und Beseitigung von Risiken aufgrund physischer und umgebungsbedingter Bedrohungen:

  • Schritt 1: Führen Sie eine Risikobewertung durch

Organisationen sollten eine Gefährdungsbeurteilung durchführen um potenzielle physische und Umweltkatastrophen zu identifizieren, die an jedem einzelnen physischen Standort auftreten können, und dann die Auswirkungen zu messen, die aufgrund der identifizierten physischen und umweltbedingten Bedrohungen wahrscheinlich entstehen.

In Anbetracht der Tatsache, dass jedes physische Gebäude und jede darin befindliche Infrastruktur unterschiedlichen Umgebungsbedingungen und physischen Risikofaktoren unterliegen, variieren die Art der Bedrohung und das festgestellte Risikoniveau je nach Gebäude und Standort.

Während beispielsweise ein Gebäude am anfälligsten für Waldbrände ist, kann ein anderes Gebäude in einem Gebiet liegen, in dem es häufig zu Erdbeben kommt.

Eine weitere wichtige Anforderung der Kontrolle 7.5 besteht darin, dass diese Risikobewertung vor der Aufnahme des Betriebs auf einem physischen Gelände durchgeführt werden sollte.

  • Schritt 2: Identifizieren und implementieren Sie Kontrollen

Basierend auf der Art der Bedrohung und dem im ersten Schritt identifizierten Risikoniveau sollten Organisationen geeignete Kontrollen einrichten, die die wahrscheinlichen Folgen der Umwelt- und physischen Bedrohungen berücksichtigen.

Zur Veranschaulichung bietet Control 7.5 Beispiele für Kontrollen, die für die folgenden Bedrohungen eingerichtet werden können:

Fire: Organisationen sollten Systeme einsetzen, um Alarme auszulösen, wenn ein Feuer erkannt wird, oder um Feuerlöschsysteme zu aktivieren, die in der Lage sind, Speichermedien und Informationssysteme vor Schäden zu schützen.

Überschwemmung: Systeme sollten bereitgestellt und konfiguriert werden, um Überschwemmungen in Bereichen zu erkennen, in denen Informationsressourcen gespeichert sind. Darüber hinaus sollten Werkzeuge wie Wasserpumpen für den Fall einer Überschwemmung einsatzbereit sein.

Elektrische Überspannungen: Server und kritisch Informationsmanagementsysteme sollten gewartet und vor Stromausfällen geschützt werden.

Sprengstoffe und Waffen: Organisationen sollten stichprobenartige Audits durchführen und Inspektionen aller Personen, Gegenstände und Fahrzeuge, die Räumlichkeiten mit kritischer Infrastruktur betreten.

  • Schritt 3: Überwachung

Da sich die Art der Bedrohungen und das Ausmaß der Risiken im Laufe der Zeit ändern können, sollten Unternehmen die Risikobewertungen kontinuierlich überwachen und bei Bedarf die von ihnen implementierten Kontrollen überdenken.

Einen Vorsprung bekommen
auf ISO 27002

Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo

Verschaffen Sie sich einen Vorsprung bei ISO 27001
  • Alles mit dem Kontrollsatz 2022 aktualisiert
  • Machen Sie vom ersten Moment an, in dem Sie sich anmelden, einen Fortschritt von 81 %
  • Einfach und leicht zu bedienen
Buchen Sie Ihre Demo
img

Ergänzende Anleitung

Control 7.5 listet vier spezifische Überlegungen auf, die Organisationen berücksichtigen sollten.

Beratung mit Experten

Jede spezifische Art von Umwelt- und physischer Bedrohung, ob Giftmüll, Erdbeben oder Feuer, ist einzigartig in Bezug auf ihre Natur, die damit verbundenen Risiken und die erforderlichen Gegenmaßnahmen.

Daher sollten Organisationen fachkundigen Rat einholen, um die aus diesen Bedrohungen resultierenden Risiken zu erkennen und/oder zu mindern.

Standortwahl für Räumlichkeiten

Die Berücksichtigung der lokalen Topographie, des Wasserstands und der tektonischen Bewegungen des potenziellen Standorts für ein Grundstück kann dabei helfen, Risiken frühzeitig zu erkennen und zu beseitigen.

Darüber hinaus sollten Organisationen die Risiken von vom Menschen verursachten Katastrophen im ausgewählten Stadtgebiet berücksichtigen, wie etwa politische Unruhen und kriminelle Aktivitäten.

Zusätzliche Sicherheitsebene

Zusätzlich zu den spezifischen implementierten Kontrollen, sichere Informationsspeicherung Methoden wie Safes können eine zusätzliche Sicherheitsebene gegen Katastrophen wie Feuer und Überschwemmungen bieten.

Kriminalprävention durch Umweltdesign

Control 7.5 empfiehlt, dass Organisationen dieses Konzept berücksichtigen, wenn sie Kontrollen implementieren, um die Sicherheit von Räumlichkeiten zu erhöhen. Mit dieser Methode können städtische Bedrohungen wie kriminelle Aktivitäten, Unruhen und Terrorismus beseitigt werden.

Änderungen und Unterschiede zu ISO 27002:2013

27002:2022/7.5 replaces 27002:2013/(11.1.4)

Während in der Version 2013 dargelegt wurde, wie Unternehmen geeignete Präventivmaßnahmen gegen physische und umweltbedingte Bedrohungen ergreifen sollten, ist die Version 2022 im Hinblick auf spezifische Compliance-Schritte, die Unternehmen ergreifen sollten, viel umfassender.

Insgesamt gibt es zwei wesentliche Unterschiede:

  • Die Version 2022 bietet Leitlinien zur Compliance

Die Version von 2013 enthielt keine Leitlinien dazu, wie Organisationen Risiken aufgrund von Umwelt- und physischen Bedrohungen identifizieren und beseitigen sollten.

Die Vertragsversion 2022 beschreibt einen dreistufigen Prozess, dem Organisationen folgen sollten, einschließlich der Durchführung einer Risikobewertung.

  • In der Version 2022 wird Organisationen empfohlen, die Implementierung einer zusätzlichen Maßnahmenebene in Betracht zu ziehen

Im ergänzenden Leitfaden verweist die Version 2022 auf Maßnahmen wie den Einsatz von Tresoren und die Kriminalitätsprävention durch umweltgerechte Gestaltungskonzepte, die zur Verbesserung des Schutzes vor Bedrohungen eingesetzt werden können.

In der Fassung von 2013 wurden solche zusätzlichen Maßnahmen hingegen nicht thematisiert.

Wie ISMS.online hilft

Das ISMS.online-Plattform bietet eine Reihe leistungsstarker Tools, die Ihnen die Dokumentation, Implementierung, Wartung und Verbesserung Ihres Informationssicherheits-Managementsystems (ISMS) und die Einhaltung von ISO 27002 erleichtern.

Das umfassende Paket an Tools bietet Ihnen einen zentralen Ort, an dem Sie maßgeschneiderte Richtlinien und Verfahren erstellen können, die auf Ihre Bedürfnisse abgestimmt sind spezifischen Risiken und Bedürfnissen der Organisation.

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.

Bist du bereit für
die neue ISO 27002

Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo

Organisatorische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.105.1.1, 05.1.2Richtlinien zur Informationssicherheit
5.206.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.306.1.2Aufgabentrennung
5.407.2.1Führungsaufgaben
5.506.1.3Kontakt mit Behörden
5.606.1.4Kontakt zu speziellen Interessengruppen
5.7NeuBedrohungsinformationen
5.806.1.5, 14.1.1Informationssicherheit im Projektmanagement
5.908.1.1, 08.1.2Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.1008.1.3, 08.2.3Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.1108.1.4Rückgabe von Vermögenswerten
5.12 08.2.1Klassifizierung von Informationen
5.1308.2.2Kennzeichnung von Informationen
5.1413.2.1, 13.2.2, 13.2.3Informationsübertragung
5.1509.1.1, 09.1.2Zugriffskontrolle
5.1609.2.1Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3Authentifizierungsinformationen
5.1809.2.2, 09.2.5, 09.2.6Zugangsrechte
5.1915.1.1Informationssicherheit in Lieferantenbeziehungen
5.2015.1.2Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.2115.1.3Management der Informationssicherheit in der IKT-Lieferkette
5.2215.2.1, 15.2.2Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23NeuInformationssicherheit bei der Nutzung von Cloud-Diensten
5.2416.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.2516.1.4Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.2616.1.5Reaktion auf Informationssicherheitsvorfälle
5.2716.1.6Aus Informationssicherheitsvorfällen lernen
5.2816.1.7Sammlung von Beweisen
5.2917.1.1, 17.1.2, 17.1.3Informationssicherheit bei Störungen
5.30NeuIKT-Bereitschaft für Geschäftskontinuität
5.3118.1.1, 18.1.5Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.3218.1.2Rechte am geistigen Eigentum
5.3318.1.3Schutz von Aufzeichnungen
5.3418.1.4Privatsphäre und Schutz personenbezogener Daten
5.3518.2.1Unabhängige Überprüfung der Informationssicherheit
5.3618.2.2, 18.2.3Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.3712.1.1Dokumentierte Betriebsabläufe

Technologische Kontrollen

Wir sind kostengünstig und schnell

Entdecken Sie, wie das Ihren ROI steigert
Holen Sie sich Ihr Angebot

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren