Meteen naar de inhoud
Werk slimmer met onze nieuwe, verbeterde navigatie!
Ontdek hoe IO naleving eenvoudiger maakt.
Lees de blog

Wat is Controle 7.1?

Controle 7.1 in de nieuwe ISO 27002:2022 heeft betrekking op de noodzaak voor organisaties om beveiligingsgrenzen te definiëren en in te stellen en deze parameters te gebruiken om gebieden te beschermen die informatie en andere bijbehorende activa bevatten.

Informatie- en informatiebeveiligingsmiddelen uitgelegd

Informatie kan worden gedefinieerd als alle gegevens, informatie of kennis die waarde hebben voor uw organisatie of bedrijf. Dit omvat alle verzamelde gegevens over individuen, klanten, partners, werknemers en andere belanghebbenden.

Informatiebeveiligingsmiddelen kunnen grofweg worden onderverdeeld in:

Data

Gegevens worden vaak verward met informatie, maar er is een verschil tussen gegevens en informatie. Gegevens zijn onbewerkt, onverwerkt en vaak onbruikbaar in de huidige staat, terwijl informatie gegevens zijn die zijn verwerkt tot bruikbare stukjes informatie zoals een e-mailadres of telefoonnummer.

Infrastructuur

Infrastructuur verwijst naar alle componenten waaruit een netwerk bestaat, inclusief servers en andere apparaten zoals printers en routers enz.

Infrastructuur kan ook software omvatten, zoals besturingssystemen en applicaties, die net zo goed moeten worden beschermd tegen cyberaanvallen als hardware, omdat beide up-to-date moeten worden gehouden met patches en oplossingen voor kwetsbaarheden die door hackers zijn ontdekt, zodat deze niet kunnen worden ontdekt. uitgebuit door kwaadwillende hackers die toegang willen krijgen tot gevoelige gegevens.

Fysieke beveiligingsperimeters uitgelegd

Fysieke beveiliging verwijst naar alle fysieke maatregelen die de faciliteiten en activa van een organisatie beschermen. Fysieke beveiliging is het meest fundamentele en belangrijkste onderdeel van informatiebeveiliging. Het gaat niet alleen om het op slot doen van de deur, maar ook om weten wie toegang heeft tot wat, wanneer, waar en hoe.

Fysieke beveiligingsperimeters worden gebruikt om de fysieke grenzen van een gebouw of gebied te identificeren en de toegang daartoe te controleren. Fysieke veiligheidsperimeters kunnen bestaan ​​uit hekken, muren, poorten en andere barrières die ongeautoriseerde toegang door mensen of voertuigen voorkomen. Naast fysieke barrières kan elektronische bewakingsapparatuur zoals gesloten televisiecamera's worden gebruikt om activiteiten buiten de faciliteit te monitoren.

Fysieke beveiligingsperimeters vormen een eerste verdedigingslinie tegen indringers die zouden kunnen proberen uw computersysteem binnen te dringen via de netwerkkabel of draadloze verbinding in een organisatie. Ze worden vaak gebruikt in combinatie met andere soorten informatiebeveiligingscontroles, zoals identiteitsbeheer, toegangscontrole en inbraakdetectiesystemen.




ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Attributen Controletabel 7.1

Attributen zijn een manier om besturingselementen te classificeren. Met attributen kunt u uw besturingsselectie snel afstemmen op typische branchespecificaties en terminologie. De volgende bedieningselementen zijn beschikbaar in bedieningselement 7.1.

controle Type Eigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief #Vertrouwelijkheid #Beschermen #Fysieke bewaking #Bescherming
#Integriteit
#Beschikbaarheid

Controle 7.1 zorgt ervoor dat een organisatie kan aantonen dat zij over adequate fysieke beveiligingsperimeters beschikt om ongeoorloofde fysieke toegang tot informatie en andere daarmee samenhangende activa te voorkomen.

Dit omvat het voorkomen van:

  • Ongeoorloofde toegang tot gebouwen, kamers of ruimtes die informatie bevatten;
  • Ongeoorloofde verwijdering van activa uit gebouwen;
  • Ongeoorloofd gebruik van bedrijfsmiddelen op locatie (bijvoorbeeld computers en computergerelateerde apparaten); En
  • Ongeoorloofde toegang tot elektronische communicatieapparatuur zoals telefoons, faxapparaten en computerterminals (bijvoorbeeld ongeoorloofde manipulatie).

Fysieke beveiligingsperimeters kunnen worden geïmplementeerd via de volgende twee categorieën:

Fysieke toegangscontrole: Biedt controle over de toegang tot faciliteiten en gebouwen, evenals de beweging daarbinnen. Deze controles omvatten het vergrendelen van deuren, het gebruik van alarmen op deuren, het gebruik van hekken of barrières rond faciliteiten, enz.

Hardwarebeveiliging: Biedt controle over fysieke apparatuur (bijvoorbeeld computers) die door een organisatie wordt gebruikt om gegevens te verwerken, zoals printers en scanners die gevoelige informatie kunnen bevatten.

Het implementeren van deze controle kan ook betrekking hebben op het ongeoorloofde gebruik van faciliteitsruimte, apparatuur en benodigdheden om informatie en andere bijbehorende activa, zoals vertrouwelijke documenten, dossiers en apparatuur, te beschermen.

Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan

De volgende richtlijnen moeten worden overwogen en waar nodig geïmplementeerd voor fysieke beveiligingsperimeters:

  • Het definiëren van beveiligingsperimeters en de locatie en sterkte van elk van de perimeters in overeenstemming met de informatiebeveiligingsvereisten met betrekking tot de activa binnen de perimeter.
  • Het hebben van fysiek goede perimeters voor een gebouw of locatie met informatieverwerkingsfaciliteiten (dwz er mogen geen gaten in de perimeter zijn of gebieden waar gemakkelijk kan worden ingebroken).
  • De buitendaken, muren, plafonds en vloeren van de locatie moeten van een solide constructie zijn en alle buitendeuren moeten op passende wijze worden beschermd tegen ongeoorloofde toegang met controlemechanismen (bijv. tralies, alarmen, sloten).
  • Deuren en ramen moeten worden afgesloten als er geen toezicht is, en voor ramen moet externe bescherming worden overwogen, vooral op grondniveau; Er moet ook rekening worden gehouden met ventilatiepunten.

Meer informatie over wat er komt kijken bij het voldoen aan de eisen voor de controle kunt u vinden in het ISO 27002:2022 normdocument.




beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.




Wijzigingen en verschillen ten opzichte van ISO 27002:2013

De nieuwe herziening van ISO 2022 voor 27002 werd op 15 februari 2022 gepubliceerd en is een upgrade van ISO 27002:2013.

Er zijn 11 nieuwe controles toegevoegd aan deze versie van ISO 27002. Controle 7.1 is echter geen nieuwe controle, maar een aangepaste versie van controle 11.1.1 in de 2013-versie van ISO 27002. Het grootste verschil tussen de 2013 en 2022 versie is het controlewijzigingsnummer.

Het controlenummer 11.1.1 werd vervangen door 7.1. Afgezien daarvan komen de context en de betekenis grotendeels overeen, ook al is de fraseologie anders.

Een ander verschil tussen beide controles is dat de implementatievereisten in de 2022-versie zijn verlaagd.

De volgende eisen die beschikbaar zijn in controle 11.1.1 van ISO 27002:2013 ontbreken in controle 7.1:

  • Er moet een bemande ontvangstruimte of een ander middel zijn om de fysieke toegang tot het terrein of gebouw te controleren.
  • De toegang tot terreinen en gebouwen dient uitsluitend te worden beperkt tot bevoegd personeel.
  • Er moeten, indien van toepassing, fysieke barrières worden gebouwd om ongeoorloofde fysieke toegang en milieuverontreiniging te voorkomen.
  • Er moeten geschikte inbraakdetectiesystemen worden geïnstalleerd volgens nationale, regionale of internationale normen en regelmatig worden getest om alle buitendeuren en toegankelijke ramen af ​​te dekken.
  • Onbezette gebieden moeten te allen tijde worden gealarmeerd.
  • Er moet ook dekking worden geboden voor andere ruimtes, bijvoorbeeld computerruimtes of communicatieruimtes.
  • Informatieverwerkingsfaciliteiten die door de organisatie worden beheerd, moeten fysiek gescheiden zijn van die welke door externe partijen worden beheerd.

Deze weglatingen maken de nieuwe standaard geenszins minder effectief, maar zijn verwijderd om de nieuwe controle gebruiksvriendelijker te maken.

Wie is verantwoordelijk voor dit proces?

De Chief Information Officer is de persoon die verantwoordelijk is voor de informatiebeveiliging. Deze persoon is verantwoordelijk voor het implementeren van beleid en procedures om de gegevens en systemen van het bedrijf te beschermen. De CIO werkt doorgaans samen met andere leidinggevenden, zoals de Chief Financial Officer en de Chief Executive Officer, om ervoor te zorgen dat bij zakelijke beslissingen rekening wordt gehouden met veiligheidsmaatregelen.

De Chief Financial Officer is ook betrokken bij het nemen van beslissingen met betrekking tot fysieke beveiligingsperimeters. Hij of zij werkt samen met andere leden van de C-suite – inclusief de CIO – om te bepalen hoeveel geld moet worden toegewezen aan fysieke beveiligingsmaatregelen zoals bewakingscamera’s, toegangscontroles en alarmen.




ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.




Wat betekenen deze veranderingen voor u?

De nieuwe ISO 27002:2022 is geen grote herziening. U hoeft dus geen ingrijpende wijzigingen door te voeren om te voldoen aan de nieuwste versie van ISO 27002.

U moet echter overwegen uw huidige implementatie te herzien en ervoor te zorgen dat deze in lijn is met de nieuwe vereisten. In het bijzonder als u wijzigingen heeft aangebracht sinds de vorige versie uit 2013. Het is de moeite waard om die wijzigingen nog eens te bekijken om te zien of ze nog steeds geldig zijn of dat ze aangepast moeten worden.

Dat gezegd hebbende, kunt u meer informatie krijgen over hoe de nieuwe ISO 27002 uw informatiebeveiligingsprocessen en ISO 27001-certificering zal beïnvloeden door onze ISO 27002:2022-gids te lezen.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.7 NIEUW Bedreigingsintelligentie
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.30 NIEUW ICT gereed voor bedrijfscontinuïteit
7.4 NIEUW Fysieke beveiligingsmonitoring
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.16 NIEUW Monitoring activiteiten
8.23 NIEUW Web filtering
8.28 NIEUW Veilige codering
Organisatorische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.1 05.1.1, 05.1.2 Beleid voor informatiebeveiliging
5.2 06.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.3 06.1.2 Scheiding van taken
5.4 07.2.1 Directie verantwoordelijkheden
5.5 06.1.3 Contact met autoriteiten
5.6 06.1.4 Contact met speciale belangengroepen
5.7 NIEUW Bedreigingsintelligentie
5.8 06.1.5, 14.1.1 Informatiebeveiliging in projectmanagement
5.9 08.1.1, 08.1.2 Inventarisatie van informatie en andere bijbehorende activa
5.10 08.1.3, 08.2.3 Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.11 08.1.4 Teruggave van activa
5.12 08.2.1 Classificatie van informatie
5.13 08.2.2 Etikettering van informatie
5.14 13.2.1, 13.2.2, 13.2.3 Informatieoverdracht
5.15 09.1.1, 09.1.2 Toegangscontrole
5.16 09.2.1 Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3 Authenticatie-informatie
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsrechten
5.19 15.1.1 Informatiebeveiliging in leveranciersrelaties
5.20 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.21 15.1.3 Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.22 15.2.1, 15.2.2 Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.24 16.1.1 Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.25 16.1.4 Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.26 16.1.5 Reactie op informatiebeveiligingsincidenten
5.27 16.1.6 Leren van informatiebeveiligingsincidenten
5.28 16.1.7 Verzameling van bewijs
5.29 17.1.1, 17.1.2, 17.1.3 Informatiebeveiliging tijdens verstoring
5.30 5.30 ICT gereed voor bedrijfscontinuïteit
5.31 18.1.1, 18.1.5 Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.32 18.1.2 Intellectuele eigendomsrechten
5.33 18.1.3 Bescherming van documenten
5.34 18.1.4 Privacy en bescherming van PII
5.35 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
5.36 18.2.2, 18.2.3 Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.37 12.1.1 Gedocumenteerde operationele procedures
Mensencontroles
Fysieke controles
Technologische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
8.1 06.2.1, 11.2.8 Eindpuntapparaten van gebruikers
8.2 09.2.3 Bevoorrechte toegangsrechten
8.3 09.4.1 Beperking van toegang tot informatie
8.4 09.4.5 Toegang tot broncode
8.5 09.4.2 Veilige authenticatie
8.6 12.1.3 Capaciteitsmanagement
8.7 12.2.1 Bescherming tegen malware
8.8 12.6.1, 18.2.3 Beheer van technische kwetsbaarheden
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.13 12.3.1 Informatie back-up
8.14 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NIEUW Monitoring activiteiten
8.17 12.4.4 klok synchronisatie
8.18 09.4.4 Gebruik van bevoorrechte hulpprogramma's
8.19 12.5.1, 12.6.2 Installatie van software op operationele systemen
8.20 13.1.1 Netwerkbeveiliging
8.21 13.1.2 Beveiliging van netwerkdiensten
8.22 13.1.3 Segregatie van netwerken
8.23 NIEUW Web filtering
8.24 10.1.1, 10.1.2 Gebruik van cryptografie
8.25 14.2.1 Veilige ontwikkelingslevenscyclus
8.26 14.1.2, 14.1.3 Beveiligingsvereisten voor applicaties
8.27 14.2.5 Veilige systeemarchitectuur en engineeringprincipes
8.28 NIEUW Veilige codering
8.29 14.2.8, 14.2.9 Beveiligingstesten in ontwikkeling en acceptatie
8.30 14.2.7 Uitbestede ontwikkeling
8.31 12.1.4, 14.2.6 Scheiding van ontwikkel-, test- en productieomgevingen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Wijzig beheer
8.33 14.3.1 Test informatie
8.34 12.7.1 Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.Online helpt

ISMS.online kan u ook helpen bij het aantonen van ISO 27002-naleving door u een online systeem aan te bieden waarmee u al uw documenten op één plek kunt opslaan en beschikbaar kunt maken voor iedereen die ze nodig heeft. Met het systeem kunt u ook checklists voor elk document maken, zodat iedereen die betrokken is bij het aanbrengen van wijzigingen of het beoordelen van documenten gemakkelijk kan zien wat er vervolgens moet gebeuren en wanneer dit moet gebeuren.

Wilt u zien hoe het werkt?

Neem vandaag nog contact op met boek een demo.


Sam Peters

Sam is Chief Product Officer bij ISMS.online en leidt de ontwikkeling van alle producteigenschappen en functionaliteit. Sam is een expert op veel gebieden van compliance en werkt samen met klanten aan maatwerk- of grootschalige projecten.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig in nieuwstaat

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Winter 2026
Regionale leider - Winter 2026 VK
Regionale leider - Winter 2026 EU
Regionale leider - Winter 2026 Middenmarkt EU
Regionale leider - Winter 2026 EMEA
Regionale leider - Winter 2026 Middenmarkt EMEA

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.