ISO 27002:2022, Controle 7.3 – Beveiliging van kantoren, kamers en faciliteiten

ISO 27002:2022 herziene controles

Boek een demo

onderkant,weergave,van,moderne,wolkenkrabbers,in,bedrijf,wijk,tegen,blauw

Wat is controle 7.3?

Controle 7.3 in de nieuwe ISO 27002:2022 behandelt de noodzaak voor het ontwerpen en implementeren van fysieke beveiliging voor kantoren, kamers en faciliteiten.

Deze controle is bedoeld om organisaties aan te moedigen passende maatregelen te nemen om ongeoorloofde toegang tot kamers, kantoren en faciliteiten te voorkomen, vooral waar informatiebeveiliging plaatsvindt, door het gebruik van sloten, alarmen, beveiligingspersoneel of andere geschikte middelen, om informatie te voorkomen. Veiligheidsproblemen.

Fysieke beveiliging voor kantoren, kamers en faciliteiten uitgelegd

Fysieke beveiliging is een cruciaal onderdeel van informatiebeveiliging. Deze twee gaan hand in hand en moeten samen worden bekeken. Informatiebeveiliging is de bescherming van informatie en informatiesystemen tegen ongeoorloofde toegang, gebruik, openbaarmaking, verstoring, wijziging of vernietiging.

Fysieke beveiliging heeft betrekking op beschermende maatregelen die zijn genomen om personeel, faciliteiten, uitrusting en andere activa te beschermen tegen natuurlijke of door de mens veroorzaakte gevaren, door de risico's te verminderen die verband houden met inbraak, sabotage, terrorisme en andere criminele handelingen.

De eerste stap in de fysieke beveiliging van informatiegevoelige locaties is bepalen of u er een heeft. Informatiegevoelige locaties zijn ruimtes, kantoren en faciliteiten, waar computers staan ​​die gevoelige gegevens bevatten of waar mensen toegang hebben tot gevoelige gegevens.

Fysieke beveiliging kan omvatten.

Sloten en sleutels

Het vergrendelen van deuren, ramen en kasten; het gebruik van veiligheidszegels op laptops en mobiele apparaten; wachtwoordbeveiliging voor computers; encryptie voor gevoelige gegevens.

CCTV

Gesloten televisiecamera's zijn een uitstekende manier om activiteiten rond gebouwen of in specifieke delen van een gebouw te monitoren.

Inbraakalarm

Deze kunnen worden geactiveerd door beweging, hitte of geluid en worden gebruikt om u te waarschuwen voor indringers of mensen die zich niet in een bepaalde ruimte mogen bevinden (bijvoorbeeld een alarm dat afgaat wanneer iemand probeert in te breken in het kantoor).

Krijg een voorsprong op ISO 27001
  • Allemaal bijgewerkt met de 2022-besturingsset
  • Boek 81% vooruitgang vanaf het moment dat u inlogt
  • Eenvoudig en makkelijk te gebruiken
Boek uw demo
img

Attributentabel

Met attributen kunt u uw besturingsselectie snel afstemmen op typische branchespecificaties en terminologie. De volgende bedieningselementen zijn beschikbaar in bedieningselement 7.3.

controle TypeEigenschappen voor informatiebeveiligingCyberbeveiligingsconceptenOperationele mogelijkhedenBeveiligingsdomeinen
#Preventief#Vertrouwelijkheid #Integriteit #Beschikbaarheid#Beschermen#Beveiliging van leveranciersrelaties#Governance en ecosysteem #bescherming

Wat is het doel van controle 7.3?

Het doel van Controle 7.3 is het voorkomen van ongeoorloofde fysieke toegang tot, schade aan en interferentie met de informatie van de organisatie en andere bijbehorende activa in kantoren, kamers en faciliteiten.

Het belangrijkste doel van Controle 7.3 is om het risiconiveau van ongeautoriseerde fysieke toegang tot kantoren, kamers en faciliteiten tot een acceptabel niveau te beperken door:

  • Het voorkomen van ongeautoriseerde fysieke toegang tot kantoren, ruimtes en faciliteiten door andere personen dan geautoriseerd personeel.
  • Voorkom schade aan of interferentie met de informatie van de organisatie en andere bijbehorende bezittingen in kantoren, kamers en faciliteiten.
  • Ervoor zorgen dat alle informatiebeveiligingsgevoelige gebieden onopvallend zijn, zodat mensen moeilijk hun doel kunnen bepalen.
  • Het minimaliseren van het risico op diefstal of verlies van eigendommen in kantoren, kamers en faciliteiten.
  • Ervoor zorgen dat mensen die geautoriseerde fysieke toegang hebben, worden geïdentificeerd (dit kan worden bereikt door een combinatie van uniforme badges, elektronische deurtoegangssystemen en bezoekerspassen te gebruiken).
  • Waar mogelijk moeten CCTV- of andere bewakingsapparatuur worden gebruikt om veiligheidstoezicht te bieden op belangrijke gebieden zoals in- en uitgangen.

Beheersing 7.3 is van toepassing op alle gebouwen die door de organisatie worden gebruikt voor kantoren of administratieve functies. Het geldt ook voor ruimtes waar vertrouwelijke informatie wordt opgeslagen of verwerkt, inclusief vergaderruimtes waar gevoelige discussies plaatsvinden.

Het is niet van toepassing op ontvangstruimten of andere openbare ruimten van de gebouwen van een organisatie, tenzij deze worden gebruikt voor administratieve doeleinden (bijvoorbeeld een ontvangstruimte die tevens dienst doet als kantoor).

Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan

In de controle 7.3 is vastgelegd dat ruimtes en voorzieningen beveiligd moeten zijn. De volgende beveiligingsmaatregelen kunnen worden genomen, volgens de controlerichtlijnen in ISO 27002:2022, om ervoor te zorgen dat kamers en faciliteiten veilig zijn:

  • Het plaatsen van kritieke faciliteiten om toegang door het publiek te vermijden.
  • Waar van toepassing, ervoor zorgen dat gebouwen onopvallend zijn en een minimale indicatie geven van hun doel, zonder duidelijke tekenen, buiten of binnen het gebouw, die de aanwezigheid van informatieverwerkende activiteiten identificeren.
  • Het configureren van voorzieningen om te voorkomen dat vertrouwelijke informatie of activiteiten van buitenaf zichtbaar en hoorbaar zijn. Elektromagnetische afscherming moet indien nodig ook worden overwogen.
  • Het niet direct toegankelijk maken van telefoonboeken, interne telefoonboeken en online toegankelijke kaarten die de locaties van faciliteiten voor de verwerking van vertrouwelijke informatie identificeren voor onbevoegden.

Meer informatie over wat er komt kijken bij het voldoen aan de eisen voor de controle kunt u vinden in het ISO 27002:2022 normdocument.

Krijg een voorsprong
op ISO 27002

De enige naleving
oplossing die u nodig heeft
Boek uw demo

Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

Wijzigingen en verschillen ten opzichte van ISO 27002:2013

Oorspronkelijk gepubliceerd in 2013, werd de herziene herziening van ISO 2022 voor 27002 uitgebracht op 15 februari 2022.

Controle 7.3 is geen nieuwe controle. Het verwijst naar een aangepaste versie van controle 11.1.3 in ISO 27002. Een groot verschil tussen de versies van 2013 en 2022 is de wijziging in het controlenummer. Het controlenummer 11.1.3 werd vervangen door 7.3. Afgezien daarvan zijn de context en de betekenis grotendeels hetzelfde, ook al is de fraseologie anders.

Een ander verschil tussen beide besturingselementen is dat de 2022-versie wordt geleverd met een attributentabel en een doelverklaring. Deze secties zijn niet beschikbaar in de versie van 2013.

Wie is verantwoordelijk voor dit proces?

De eerste persoon waarmee rekening moet worden gehouden als het gaat om het beveiligen van kantoren, kamers en faciliteiten, is degene die de meeste controle heeft over het fysieke gebouw en de inhoud ervan. Deze persoon is doorgaans de facility manager of directeur.

Dan is er de beveiligingsmanager. De beveiligingsmanager is ervoor verantwoordelijk dat alle ruimtes veilig zijn, inclusief de kantoorruimtes en faciliteiten. De beveiligingsmanager is ook verantwoordelijk voor het bijhouden van alle medewerkers die toegang hebben tot deze gebieden en ervoor zorgen dat ze hun toegang op de juiste manier gebruiken.

In sommige gevallen delen echter meerdere mensen de verantwoordelijkheden voor de beveiliging. Wanneer een individu bijvoorbeeld toegang heeft tot gevoelige informatie die kan worden gebruikt tegen de belangen van uw bedrijf of tegen het persoonlijke leven van andere werknemers, is het belangrijk om meerdere mensen te betrekken bij hun bescherming.

Een HR-afdeling kan de werknemersverzekeringen en arbeidsvoorwaarden afhandelen, terwijl de IT-afdeling computersystemen en netwerken afhandelt; beide afdelingen kunnen een rol spelen bij het beheer van de fysieke veiligheid en cyberveiligheidsproblemen zoals phishing-fraude en ongeautoriseerde toegangspogingen.

Wat betekenen deze veranderingen voor u?

Er zijn geen grote wijzigingen nodig om te voldoen aan de meest recente versie van ISO 27002.

U moet echter uw huidige informatiebeveiligingsoplossing beoordelen om er zeker van te zijn dat deze voldoet aan de herziene norm. Als je wijzigingen hebt aangebracht sinds de laatste editie uit 2013, is het de moeite waard om die aanpassingen nog eens te bekijken om te bepalen of ze nog steeds relevant zijn of dat ze moeten worden bijgewerkt.

Hoe ISMS.Online helpt

Ons platform is speciaal ontwikkeld voor degenen die nieuw zijn op het gebied van informatiebeveiliging of een gemakkelijke manier nodig hebben om ISO 27002 te leren kennen zonder tijd te hoeven besteden aan het helemaal opnieuw leren of het doorlezen van lange documenten.

ISMS.Online wordt geleverd met alle tools die nodig zijn om naleving te bereiken, inclusief documentsjablonen, checklists en beleid dat kan worden aangepast aan uw behoeften.

Wilt u zien hoe het werkt?

Neem vandaag nog contact op met boek een demo.

Ben je klaar voor
de nieuwe ISO 27002

Wij geven u een voorsprong van 81%
vanaf het moment dat u inlogt
Boek uw demo

Nieuwe bedieningselementen

Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NewBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.12 08.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NewInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NewICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures
Vertrouwd door bedrijven overal ter wereld
  • Eenvoudig en makkelijk te gebruiken
  • Ontworpen voor ISO 27001-succes
  • Bespaart u tijd en geld
Boek uw demo
img

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie