Während Cyber-Bedrohungen wie Malware-Angriffe, SQL-Injection und das Abfangen von Datenverkehr immer ausgefeilter werden und ein großes Risiko für die Unternehmen darstellen Sicherheit von Informationsressourcen.
Die Risikolandschaft beschränkt sich nicht nur auf softwarebasierte Cyberangriffe:
Beispielsweise sind das Verschütten eines Getränks auf einen Server, das Herunterfahren eines Computersystems aufgrund hoher Temperaturen und der unbefugte Zugriff auf ein Computersystem, das sich nicht in einem sicheren Bereich befindet, Beispiele für physische Bedrohungen für Gerätegehäuse Informationsvermögen.
Control 7.8 geht darauf ein, wie Organisationen dies tun können Beseitigung und Minderung von Risiken, die sich aus physischen und umweltbedingten Bedrohungen ergeben zu Geräten, die Informationsressourcen hosten.
Steuer 7.8 ermöglicht Organisationen die Beseitigung und/oder Minderung zwei Arten von Risiken für Geräte, die Informationswerte enthalten:
Kontrolle 7.8 ist eine vorbeugende Art der Kontrolle, die von Organisationen verlangt, die Integrität, Verfügbarkeit und Vertraulichkeit von Informationsressourcen aufrechtzuerhalten, indem sie Geräte, die Informationsressourcen enthalten, vor physischen und umweltbedingten Bedrohungen schützen.
Steuerungstyp | Eigenschaften der Informationssicherheit | Cybersicherheitskonzepte | Operative Fähigkeiten | Sicherheitsdomänen |
---|---|---|---|---|
#Präventiv | #Vertraulichkeit #Integrität #Verfügbarkeit | #Schützen | #Physische Sicherheit #Vermögensverwaltung | #Schutz |
Die Einhaltung von Control 7.8 erfordert die Erstellung eines Inventars von Geräten, die Informationsressourcen beherbergen, Platzierung aller Geräte in sicheren Bereichen und Umsetzung geeigneter Maßnahmen zur Verhinderung physischer und umweltbezogener Bedrohungen.
Daher sind Informationssicherheitsmanager sollten für die Einrichtung, Umsetzung und Aufrechterhaltung notwendiger Maßnahmen verantwortlich sein und Richtlinien zum sicheren Standort und zum Schutz der Ausrüstung.
Control 7.8 schreibt neun spezifische Anforderungen vor, die für die Einhaltung berücksichtigt werden sollten:
Die einzige Compliance
Lösung, die Sie brauchen
Buchen Sie Ihre Demo
27002:2022/7.8 replaces 27002:2013/(11.2.1)
Obwohl sich die Versionen 2022 und 2013 weitgehend ähneln, gibt es einen wesentlichen Unterschied, der hervorgehoben werden muss:
Im Gegensatz zur Version 2013 führt Control 7.8 in der Version 2022 die folgende Anforderung ein:
Unsere Plattform ist intuitiv und einfach zu bedienen. Es ist nicht nur etwas für hochtechnische Leute; Es ist für alle in Ihrer Organisation. Wir empfehlen Ihnen, Mitarbeiter auf allen Ebenen Ihres Unternehmens in den Aufbau Ihres ISMS einzubeziehen, denn das hilft Ihnen, ein wirklich nachhaltiges System aufzubauen.
Einige der Schlüssel Vorteile der Nutzung von ISMS.online -System umfasst:
Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.
Es trägt dazu bei, unser Verhalten auf eine positive Art und Weise zu steuern, die für uns funktioniert
& unsere Kultur.
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
5.7 | Neu | Bedrohungsinformationen |
5.23 | Neu | Informationssicherheit bei der Nutzung von Cloud-Diensten |
5.30 | Neu | IKT-Bereitschaft für Geschäftskontinuität |
7.4 | Neu | Physische Sicherheitsüberwachung |
8.9 | Neu | Konfigurationsmanagement |
8.10 | Neu | Löschung von Informationen |
8.11 | Neu | Datenmaskierung |
8.12 | Neu | Verhinderung von Datenlecks |
8.16 | Neu | Überwachungsaktivitäten |
8.23 | Neu | Web-Filter |
8.28 | Neu | Sichere Codierung |
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
6.1 | 07.1.1 | Untersuchungen |
6.2 | 07.1.2 | Beschäftigungsbedingungen |
6.3 | 07.2.2 | Bewusstsein für Informationssicherheit, Aus- und Weiterbildung |
6.4 | 07.2.3 | Disziplinarverfahren |
6.5 | 07.3.1 | Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses |
6.6 | 13.2.4 | Vertraulichkeits- oder Geheimhaltungsvereinbarungen |
6.7 | 06.2.2 | Fernarbeit |
6.8 | 16.1.2, 16.1.3 | Berichterstattung über Informationssicherheitsereignisse |
ISO/IEC 27002:2022 Kontrollkennung | ISO/IEC 27002:2013 Kontrollkennung | Kontrollname |
---|---|---|
7.1 | 11.1.1 | Physische Sicherheitsbereiche |
7.2 | 11.1.2, 11.1.6 | Physischer Eintritt |
7.3 | 11.1.3 | Absicherung von Büros, Räumen und Anlagen |
7.4 | Neu | Physische Sicherheitsüberwachung |
7.5 | 11.1.4 | Schutz vor physischen und umweltbedingten Bedrohungen |
7.6 | 11.1.5 | Arbeiten in sicheren Bereichen |
7.7 | 11.2.9 | Klarer Schreibtisch und klarer Bildschirm |
7.8 | 11.2.1 | Standort und Schutz der Ausrüstung |
7.9 | 11.2.6 | Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Speichermedium |
7.11 | 11.2.2 | Unterstützende Versorgungsunternehmen |
7.12 | 11.2.3 | Verkabelungssicherheit |
7.13 | 11.2.4 | Wartung der Ausrüstung |
7.14 | 11.2.7 | Sichere Entsorgung oder Wiederverwendung von Geräten |