Meteen naar de inhoud

Wat is Controle 7.2?

Toegangscontroles en toegangspunten vormen een cruciaal onderdeel van het beveiligingssysteem van elk gebouw. Ze maken het voor u mogelijk om uw gebouw in en uit te gaan zonder de veiligheid ervan in gevaar te brengen, en ze kunnen ook voorkomen dat onbevoegde of ongewenste mensen binnenkomen.

Toegangscontroles

Toegangscontroles zijn de apparaten waarmee u toegang krijgt tot een gebouw via deuren of poorten, zoals toetsenborden, kaartlezers, biometrische scanners en sleutelhangers. Ze kunnen ook andere voorzieningen bevatten, zoals sluitmechanismen voor deuren en poorten, maar ook tourniquets of draaideuren.

Rioolstoppen

Een toegangspunt is een elektronisch apparaat dat beveiliging biedt in grote commerciële gebouwen. Het maakt gebruik van RFID-technologie (radiofrequentie-identificatie) om alle bewegingen in en uit de faciliteit te volgen. Het toegangspunt verzendt gegevens terug naar het hoofdkantoor, zodat beveiligingspersoneel kan controleren wanneer iemand de faciliteit binnenkomt of verlaat en tot welke gebieden zij toegang hebben terwijl zij daar zijn.

Attributen Controletabel 7.2

Attributen worden gebruikt om besturingselementen te classificeren. Met behulp hiervan kunt u uw besturingskeuze eenvoudig afstemmen op regelmatig gebruikte termen en eisen uit de branche. De attributen in controle 7.2 zijn als volgt.

controle Type Eigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief #Vertrouwelijkheid #Beschermen #Fysieke bewaking #Bescherming
#Integriteit #Identiteits- en toegangsbeheer
#Beschikbaarheid



ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Wat is het doel van controle 7.2?

Controle 7.2 zorgt ervoor dat alleen geautoriseerde fysieke toegang tot de informatie van de organisatie en andere bijbehorende activa plaatsvindt.

Fysieke beveiliging is van primair belang bij het beschermen van de vertrouwelijkheid, integriteit en beschikbaarheid van informatiemiddelen. Controle 7.2 houdt zich primair bezig met het beschermen van informatie en andere bijbehorende activa tegen ongeoorloofde toegang, diefstal of verlies. Daartoe moeten passende toegangscontroles en toegangspunten aanwezig zijn om ervoor te zorgen dat alleen geautoriseerde personen toegang krijgen tot beveiligde gebieden.

Deze controles moeten zo worden ontworpen dat ze een redelijke zekerheid bieden dat de fysieke toegang beperkt is tot bevoegde personen en dat deze personen daadwerkelijk zijn wie ze beweren te zijn.

Dit omvat het gebruik van sloten en sleutels (zowel handmatig als elektronisch), bewakers, bewakingssystemen en andere barrières rond ingangen en toegangspunten. Toegangscontrolesystemen zoals wachtwoorden, kaartsleutels of biometrische apparaten kunnen ook worden gebruikt om de toegang tot gevoelige gebieden in de faciliteit te controleren.

Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan

Om te voldoen aan de vereisten voor de implementatie van controle 7.2, zijn organisaties verplicht om toegangspunten zoals leverings- en laadruimtes en andere punten waar onbevoegde personen het pand kunnen betreden, te controleren en, indien mogelijk, te isoleren van informatieverwerkende faciliteiten, om onbevoegde toegang te voorkomen. Deze gebieden mogen alleen toegankelijk zijn voor bevoegd personeel.

Er zijn nogal wat implementatierichtlijnen in het ISO 27002-standaarddocument onder controle 7.2 die als basis kunnen dienen om aan de eisen voor deze controle te voldoen. Deze richtlijnen gelden voor het algemene personeel, bezoekers en bezorgers. U kunt de implementatierichtlijnen bekijken wanneer u de herziene versie van ISO 27002:2022 opent.




beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.




Wijzigingen en verschillen ten opzichte van ISO 27002:2013

In de eerste plaats is controle 7.2 in ISO 27002:2022 geen nieuwe controle, maar een combinatie van controles 11.1.2 en 11.1.6 in ISO 27002:2013. Deze twee controles zijn in ISO 27002:2022 herzien om deze gebruiksvriendelijker te maken dan die van ISO 27002:2013.

Controle 11.1.2 – Fysieke toegangscontroles omvatten de noodzaak om beveiligde gebieden te beschermen door passende toegangscontroles om ervoor te zorgen dat alleen geautoriseerd personeel toegang krijgt. Zoals u kunt zien, omvat controle 11.1.2 in principe fysieke toegangscontroles en de implementatierichtlijnen in dat deel van de standaard kijken naar de stappen die organisaties kunnen nemen om ervoor te zorgen dat alleen mensen die geautoriseerd zijn, toegang krijgen tot specifieke doeleinden.

Het bepaalt ook dat passende maatregelen, zoals tweefactorauthenticatie, nodig zijn voor toegang tot informatiebeveiligingsgevoelige gebieden door bevoegde personen. Deze toegang moet ook worden ondersteund door een fysiek logboek of een elektronisch audittraject.

Controle 11.1.6 – Leverings- en laadruimtes dekt daarentegen alleen de toegang tot leverings- en laadruimtes door geautoriseerde personen. Het adviseert om dit gebied zo te ontwerpen dat het geïsoleerd is van de bedrijfsruimten, zodat het bezorgpersoneel geen toegang kan krijgen tot andere delen van het gebouw.

Zoals u kunt zien, zijn deze twee aanbevelingen samengevoegd tot één in control 7.2 in de bijgewerkte versie van ISO 27002.

Uiteindelijk zijn controle 7.2 en controles 11.1.2 en 11.1.6 enigszins vergelijkbaar in context. Het belangrijkste verschil is dat 11.1.2 en 11.1.6 zijn samengevoegd om de gebruiksvriendelijkheid te verbeteren.

Bovendien zijn in de 2022-versie van ISO 27002 een attributentabel en controledoel toegevoegd. Deze twee elementen zitten niet in de controles in de 2013-versie.

Wie is verantwoordelijk voor dit proces?

De controle op de fysieke toegang wordt gezien als een van de belangrijkste beveiligingsmaatregelen in een bedrijf of organisatie.

De afdeling Beveiliging is verantwoordelijk voor alle aspecten van de fysieke beveiliging, inclusief de toegangscontrole. Ze kunnen echter bevoegdheden aan een andere afdeling delegeren als ze het gevoel hebben dat ze niet over de expertise of middelen beschikken die nodig zijn om deze taak uit te voeren.

IT-teams spelen ook een belangrijke rol op het gebied van fysieke beveiliging. Ze helpen ervoor te zorgen dat de technologische systemen die voor de fysieke beveiliging worden gebruikt, up-to-date en veilig zijn. Als u bijvoorbeeld een inbraakdetectiesysteem (IDS) bij de voordeur van uw organisatie heeft geïnstalleerd, maar de software ervan al maanden niet is bijgewerkt, zal het weinig zin hebben als een indringer er langs probeert te komen.




ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.




Wat betekenen deze veranderingen voor u?

Omdat de ISO 27002-norm slechts licht is gewijzigd, hoeft uw organisatie de informatiebeveiligingspraktijken niet veel te veranderen.

Als u al een ISO 27001-certificering heeft, zult u merken dat uw huidige aanpak van informatiebeveiligingsbeheer voldoet aan de nieuwe normen.

Als u echter helemaal opnieuw begint, moet u vertrouwd raken met de informatie in de nieuwe standaard.

Bekijk onze nieuwe ISO 27002:2022-gids voor meer informatie over de gevolgen van deze veranderingen voor uw organisatie.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.7 NIEUW Bedreigingsintelligentie
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.30 NIEUW ICT gereed voor bedrijfscontinuïteit
7.4 NIEUW Fysieke beveiligingsmonitoring
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.16 NIEUW Monitoring activiteiten
8.23 NIEUW Web filtering
8.28 NIEUW Veilige codering
Organisatorische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.1 05.1.1, 05.1.2 Beleid voor informatiebeveiliging
5.2 06.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.3 06.1.2 Scheiding van taken
5.4 07.2.1 Directie verantwoordelijkheden
5.5 06.1.3 Contact met autoriteiten
5.6 06.1.4 Contact met speciale belangengroepen
5.7 NIEUW Bedreigingsintelligentie
5.8 06.1.5, 14.1.1 Informatiebeveiliging in projectmanagement
5.9 08.1.1, 08.1.2 Inventarisatie van informatie en andere bijbehorende activa
5.10 08.1.3, 08.2.3 Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.11 08.1.4 Teruggave van activa
5.12 08.2.1 Classificatie van informatie
5.13 08.2.2 Etikettering van informatie
5.14 13.2.1, 13.2.2, 13.2.3 Informatieoverdracht
5.15 09.1.1, 09.1.2 Toegangscontrole
5.16 09.2.1 Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3 Authenticatie-informatie
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsrechten
5.19 15.1.1 Informatiebeveiliging in leveranciersrelaties
5.20 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.21 15.1.3 Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.22 15.2.1, 15.2.2 Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.24 16.1.1 Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.25 16.1.4 Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.26 16.1.5 Reactie op informatiebeveiligingsincidenten
5.27 16.1.6 Leren van informatiebeveiligingsincidenten
5.28 16.1.7 Verzameling van bewijs
5.29 17.1.1, 17.1.2, 17.1.3 Informatiebeveiliging tijdens verstoring
5.30 5.30 ICT gereed voor bedrijfscontinuïteit
5.31 18.1.1, 18.1.5 Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.32 18.1.2 Intellectuele eigendomsrechten
5.33 18.1.3 Bescherming van documenten
5.34 18.1.4 Privacy en bescherming van PII
5.35 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
5.36 18.2.2, 18.2.3 Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.37 12.1.1 Gedocumenteerde operationele procedures
Mensencontroles
Fysieke controles
Technologische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
8.1 06.2.1, 11.2.8 Eindpuntapparaten van gebruikers
8.2 09.2.3 Bevoorrechte toegangsrechten
8.3 09.4.1 Beperking van toegang tot informatie
8.4 09.4.5 Toegang tot broncode
8.5 09.4.2 Veilige authenticatie
8.6 12.1.3 Capaciteitsmanagement
8.7 12.2.1 Bescherming tegen malware
8.8 12.6.1, 18.2.3 Beheer van technische kwetsbaarheden
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.13 12.3.1 Informatie back-up
8.14 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NIEUW Monitoring activiteiten
8.17 12.4.4 klok synchronisatie
8.18 09.4.4 Gebruik van bevoorrechte hulpprogramma's
8.19 12.5.1, 12.6.2 Installatie van software op operationele systemen
8.20 13.1.1 Netwerkbeveiliging
8.21 13.1.2 Beveiliging van netwerkdiensten
8.22 13.1.3 Segregatie van netwerken
8.23 NIEUW Web filtering
8.24 10.1.1, 10.1.2 Gebruik van cryptografie
8.25 14.2.1 Veilige ontwikkelingslevenscyclus
8.26 14.1.2, 14.1.3 Beveiligingsvereisten voor applicaties
8.27 14.2.5 Veilige systeemarchitectuur en engineeringprincipes
8.28 NIEUW Veilige codering
8.29 14.2.8, 14.2.9 Beveiligingstesten in ontwikkeling en acceptatie
8.30 14.2.7 Uitbestede ontwikkeling
8.31 12.1.4, 14.2.6 Scheiding van ontwikkel-, test- en productieomgevingen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Wijzig beheer
8.33 14.3.1 Test informatie
8.34 12.7.1 Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.Online helpt

Ons platform biedt gebruikers toegang tot alle benodigde documentatie en bronnen, zoals beleid, procedures, normen, richtlijnen en informatie met betrekking tot complianceprocessen.

Het ISMS.online-platform is ideaal voor bedrijven die:

  • Beheer hun ISO-certificeringsproces effectiever.
  • Voldoe aan de eisen van de klant voor bewijs van conformiteit met ISO 27002.
  • Verbeter de productiviteit door één systeem te gebruiken voor alle audits en inspecties.
  • Verhoog de klanttevredenheid door consistent kwaliteitsmanagement in de hele organisatie te garanderen.

Ons platform biedt u aanpasbare dashboards waarmee u realtime inzicht krijgt in uw nalevingsstatus.

U kunt alle aspecten van uw ISO 27002-compliancetraject vanaf één plek monitoren en beheren: auditbeheer, gap-analyse, trainingsbeheer, risicobeoordeling enz.

Het biedt een gebruiksvriendelijke, geïntegreerde oplossing die 24/7 toegankelijk is via elk apparaat met een internetverbinding. Met het platform kunnen alle medewerkers naadloos en veilig samenwerken om beveiligingsrisico's te beheren en de naleving van de organisatie te volgen, evenals het traject naar ISO 27001-certificering.

Neem vandaag nog contact op met boek een demo.


Sam Peters

Sam is Chief Product Officer bij ISMS.online en leidt de ontwikkeling van alle producteigenschappen en functionaliteit. Sam is een expert op veel gebieden van compliance en werkt samen met klanten aan maatwerk- of grootschalige projecten.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig in nieuwstaat

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Winter 2026
Regionale leider - Winter 2026 VK
Regionale leider - Winter 2026 EU
Regionale leider - Winter 2026 Middenmarkt EU
Regionale leider - Winter 2026 EMEA
Regionale leider - Winter 2026 Middenmarkt EMEA

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.