Meteen naar de inhoud

Wat is controle 7.3?

Controle 7.3 in de nieuwe ISO 27002:2022 behandelt de noodzaak voor het ontwerpen en implementeren van fysieke beveiliging voor kantoren, kamers en faciliteiten.

Deze controle is bedoeld om organisaties aan te moedigen passende maatregelen te nemen om ongeoorloofde toegang tot kamers, kantoren en faciliteiten te voorkomen, vooral waar informatiebeveiliging plaatsvindt, door het gebruik van sloten, alarmen, beveiligingspersoneel of andere geschikte middelen, om informatie te voorkomen. Veiligheidsproblemen.

Fysieke beveiliging voor kantoren, kamers en faciliteiten uitgelegd

Fysieke beveiliging is een cruciaal onderdeel van informatiebeveiliging. Deze twee gaan hand in hand en moeten samen worden bekeken. Informatiebeveiliging is de bescherming van informatie en informatiesystemen tegen ongeoorloofde toegang, gebruik, openbaarmaking, verstoring, wijziging of vernietiging.

Fysieke beveiliging heeft betrekking op beschermende maatregelen die zijn genomen om personeel, faciliteiten, uitrusting en andere activa te beschermen tegen natuurlijke of door de mens veroorzaakte gevaren, door de risico's te verminderen die verband houden met inbraak, sabotage, terrorisme en andere criminele handelingen.

De eerste stap in de fysieke beveiliging van informatiegevoelige locaties is bepalen of u er een heeft. Informatiegevoelige locaties zijn ruimtes, kantoren en faciliteiten, waar computers staan ​​die gevoelige gegevens bevatten of waar mensen toegang hebben tot gevoelige gegevens.

Fysieke beveiliging kan omvatten.

Sloten en sleutels

Het vergrendelen van deuren, ramen en kasten; het gebruik van veiligheidszegels op laptops en mobiele apparaten; wachtwoordbeveiliging voor computers; encryptie voor gevoelige gegevens.

CCTV

Gesloten televisiecamera's zijn een uitstekende manier om activiteiten rond gebouwen of in specifieke delen van een gebouw te monitoren.

Inbraakalarm

Deze kunnen worden geactiveerd door beweging, hitte of geluid en worden gebruikt om u te waarschuwen voor indringers of mensen die zich niet in een bepaalde ruimte mogen bevinden (bijvoorbeeld een alarm dat afgaat wanneer iemand probeert in te breken in het kantoor).

Attributen Controletabel 7.3

Met attributen kunt u uw besturingsselectie snel afstemmen op typische branchespecificaties en terminologie. De volgende bedieningselementen zijn beschikbaar in bedieningselement 7.3.

controle Type Eigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief #Vertrouwelijkheid #Beschermen #Beveiliging van leveranciersrelaties #Governance en ecosysteem
#Integriteit #Bescherming
#Beschikbaarheid



ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Wat is het doel van controle 7.3?

Het doel van Controle 7.3 is het voorkomen van ongeoorloofde fysieke toegang tot, schade aan en interferentie met de informatie van de organisatie en andere bijbehorende activa in kantoren, kamers en faciliteiten.

Het belangrijkste doel van Controle 7.3 is om het risiconiveau van ongeautoriseerde fysieke toegang tot kantoren, kamers en faciliteiten tot een acceptabel niveau te beperken door:

  • Het voorkomen van ongeautoriseerde fysieke toegang tot kantoren, ruimtes en faciliteiten door andere personen dan geautoriseerd personeel.
  • Voorkom schade aan of interferentie met de informatie van de organisatie en andere bijbehorende bezittingen in kantoren, kamers en faciliteiten.
  • Ervoor zorgen dat alle informatiebeveiligingsgevoelige gebieden onopvallend zijn, zodat mensen moeilijk hun doel kunnen bepalen.
  • Het minimaliseren van het risico op diefstal of verlies van eigendommen in kantoren, kamers en faciliteiten.
  • Ervoor zorgen dat mensen die geautoriseerde fysieke toegang hebben, worden geïdentificeerd (dit kan worden bereikt door een combinatie van uniforme badges, elektronische deurtoegangssystemen en bezoekerspassen te gebruiken).
  • Waar mogelijk moeten CCTV- of andere bewakingsapparatuur worden gebruikt om veiligheidstoezicht te bieden op belangrijke gebieden zoals in- en uitgangen.

Beheersing 7.3 is van toepassing op alle gebouwen die door de organisatie worden gebruikt voor kantoren of administratieve functies. Het geldt ook voor ruimtes waar vertrouwelijke informatie wordt opgeslagen of verwerkt, inclusief vergaderruimtes waar gevoelige discussies plaatsvinden.

Het is niet van toepassing op ontvangstruimten of andere openbare ruimten van de gebouwen van een organisatie, tenzij deze worden gebruikt voor administratieve doeleinden (bijvoorbeeld een ontvangstruimte die tevens dienst doet als kantoor).

Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan

In de controle 7.3 is vastgelegd dat ruimtes en voorzieningen beveiligd moeten zijn. De volgende beveiligingsmaatregelen kunnen worden genomen, volgens de controlerichtlijnen in ISO 27002:2022, om ervoor te zorgen dat kamers en faciliteiten veilig zijn:

  • Het plaatsen van kritieke faciliteiten om toegang door het publiek te vermijden.
  • Waar van toepassing, ervoor zorgen dat gebouwen onopvallend zijn en een minimale indicatie geven van hun doel, zonder duidelijke tekenen, buiten of binnen het gebouw, die de aanwezigheid van informatieverwerkende activiteiten identificeren.
  • Het configureren van voorzieningen om te voorkomen dat vertrouwelijke informatie of activiteiten van buitenaf zichtbaar en hoorbaar zijn. Elektromagnetische afscherming moet indien nodig ook worden overwogen.
  • Het niet direct toegankelijk maken van telefoonboeken, interne telefoonboeken en online toegankelijke kaarten die de locaties van faciliteiten voor de verwerking van vertrouwelijke informatie identificeren voor onbevoegden.

Meer informatie over wat er komt kijken bij het voldoen aan de eisen voor de controle kunt u vinden in het ISO 27002:2022 normdocument.

Wijzigingen en verschillen ten opzichte van ISO 27002:2013

Oorspronkelijk gepubliceerd in 2013, werd de herziene herziening van ISO 2022 voor 27002 uitgebracht op 15 februari 2022.

Controle 7.3 is geen nieuwe controle. Het verwijst naar een aangepaste versie van controle 11.1.3 in ISO 27002. Een groot verschil tussen de versies van 2013 en 2022 is de wijziging in het controlenummer. Het controlenummer 11.1.3 werd vervangen door 7.3. Afgezien daarvan zijn de context en de betekenis grotendeels hetzelfde, ook al is de fraseologie anders.

Een ander verschil tussen beide besturingselementen is dat de 2022-versie wordt geleverd met een attributentabel en een doelverklaring. Deze secties zijn niet beschikbaar in de versie van 2013.




ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.




Wie is verantwoordelijk voor dit proces?

De eerste persoon waarmee rekening moet worden gehouden als het gaat om het beveiligen van kantoren, kamers en faciliteiten, is degene die de meeste controle heeft over het fysieke gebouw en de inhoud ervan. Deze persoon is doorgaans de facility manager of directeur.

Dan is er de beveiligingsmanager. De beveiligingsmanager is ervoor verantwoordelijk dat alle ruimtes veilig zijn, inclusief de kantoorruimtes en faciliteiten. De beveiligingsmanager is ook verantwoordelijk voor het bijhouden van alle medewerkers die toegang hebben tot deze gebieden en ervoor zorgen dat ze hun toegang op de juiste manier gebruiken.

In sommige gevallen delen echter meerdere mensen de verantwoordelijkheden voor de beveiliging. Wanneer een individu bijvoorbeeld toegang heeft tot gevoelige informatie die kan worden gebruikt tegen de belangen van uw bedrijf of tegen het persoonlijke leven van andere werknemers, is het belangrijk om meerdere mensen te betrekken bij hun bescherming.

Een HR-afdeling kan de werknemersverzekeringen en arbeidsvoorwaarden afhandelen, terwijl de IT-afdeling computersystemen en netwerken afhandelt; beide afdelingen kunnen een rol spelen bij het beheer van de fysieke veiligheid en cyberveiligheidsproblemen zoals phishing-fraude en ongeautoriseerde toegangspogingen.

Wat betekenen deze veranderingen voor u?

Er zijn geen grote wijzigingen nodig om te voldoen aan de meest recente versie van ISO 27002.

U moet echter uw huidige informatiebeveiligingsoplossing beoordelen om er zeker van te zijn dat deze voldoet aan de herziene norm. Als je wijzigingen hebt aangebracht sinds de laatste editie uit 2013, is het de moeite waard om die aanpassingen nog eens te bekijken om te bepalen of ze nog steeds relevant zijn of dat ze moeten worden bijgewerkt.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.7 NIEUW Bedreigingsintelligentie
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.30 NIEUW ICT gereed voor bedrijfscontinuïteit
7.4 NIEUW Fysieke beveiligingsmonitoring
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.16 NIEUW Monitoring activiteiten
8.23 NIEUW Web filtering
8.28 NIEUW Veilige codering
Organisatorische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.1 05.1.1, 05.1.2 Beleid voor informatiebeveiliging
5.2 06.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.3 06.1.2 Scheiding van taken
5.4 07.2.1 Directie verantwoordelijkheden
5.5 06.1.3 Contact met autoriteiten
5.6 06.1.4 Contact met speciale belangengroepen
5.7 NIEUW Bedreigingsintelligentie
5.8 06.1.5, 14.1.1 Informatiebeveiliging in projectmanagement
5.9 08.1.1, 08.1.2 Inventarisatie van informatie en andere bijbehorende activa
5.10 08.1.3, 08.2.3 Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.11 08.1.4 Teruggave van activa
5.12 08.2.1 Classificatie van informatie
5.13 08.2.2 Etikettering van informatie
5.14 13.2.1, 13.2.2, 13.2.3 Informatieoverdracht
5.15 09.1.1, 09.1.2 Toegangscontrole
5.16 09.2.1 Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3 Authenticatie-informatie
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsrechten
5.19 15.1.1 Informatiebeveiliging in leveranciersrelaties
5.20 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.21 15.1.3 Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.22 15.2.1, 15.2.2 Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.24 16.1.1 Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.25 16.1.4 Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.26 16.1.5 Reactie op informatiebeveiligingsincidenten
5.27 16.1.6 Leren van informatiebeveiligingsincidenten
5.28 16.1.7 Verzameling van bewijs
5.29 17.1.1, 17.1.2, 17.1.3 Informatiebeveiliging tijdens verstoring
5.30 5.30 ICT gereed voor bedrijfscontinuïteit
5.31 18.1.1, 18.1.5 Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.32 18.1.2 Intellectuele eigendomsrechten
5.33 18.1.3 Bescherming van documenten
5.34 18.1.4 Privacy en bescherming van PII
5.35 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
5.36 18.2.2, 18.2.3 Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.37 12.1.1 Gedocumenteerde operationele procedures
Mensencontroles
Fysieke controles
Technologische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
8.1 06.2.1, 11.2.8 Eindpuntapparaten van gebruikers
8.2 09.2.3 Bevoorrechte toegangsrechten
8.3 09.4.1 Beperking van toegang tot informatie
8.4 09.4.5 Toegang tot broncode
8.5 09.4.2 Veilige authenticatie
8.6 12.1.3 Capaciteitsmanagement
8.7 12.2.1 Bescherming tegen malware
8.8 12.6.1, 18.2.3 Beheer van technische kwetsbaarheden
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.13 12.3.1 Informatie back-up
8.14 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NIEUW Monitoring activiteiten
8.17 12.4.4 klok synchronisatie
8.18 09.4.4 Gebruik van bevoorrechte hulpprogramma's
8.19 12.5.1, 12.6.2 Installatie van software op operationele systemen
8.20 13.1.1 Netwerkbeveiliging
8.21 13.1.2 Beveiliging van netwerkdiensten
8.22 13.1.3 Segregatie van netwerken
8.23 NIEUW Web filtering
8.24 10.1.1, 10.1.2 Gebruik van cryptografie
8.25 14.2.1 Veilige ontwikkelingslevenscyclus
8.26 14.1.2, 14.1.3 Beveiligingsvereisten voor applicaties
8.27 14.2.5 Veilige systeemarchitectuur en engineeringprincipes
8.28 NIEUW Veilige codering
8.29 14.2.8, 14.2.9 Beveiligingstesten in ontwikkeling en acceptatie
8.30 14.2.7 Uitbestede ontwikkeling
8.31 12.1.4, 14.2.6 Scheiding van ontwikkel-, test- en productieomgevingen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Wijzig beheer
8.33 14.3.1 Test informatie
8.34 12.7.1 Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.Online helpt

Ons platform is speciaal ontwikkeld voor degenen die nieuw zijn op het gebied van informatiebeveiliging of een gemakkelijke manier nodig hebben om ISO 27002 te leren kennen zonder tijd te hoeven besteden aan het helemaal opnieuw leren of het doorlezen van lange documenten.

ISMS.Online wordt geleverd met alle tools die nodig zijn om naleving te bereiken, inclusief documentsjablonen, checklists en beleid dat kan worden aangepast aan uw behoeften.

Wilt u zien hoe het werkt?

Neem vandaag nog contact op met boek een demo.


Sam Peters

Sam is Chief Product Officer bij ISMS.online en leidt de ontwikkeling van alle producteigenschappen en functionaliteit. Sam is een expert op veel gebieden van compliance en werkt samen met klanten aan maatwerk- of grootschalige projecten.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig op kristal

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Herfst 2025
High Performer, Kleinbedrijf - Herfst 2025 VK
Regionale leider - herfst 2025 Europa
Regionale leider - herfst 2025 EMEA
Regionale leider - najaar 2025 VK
High Performer - Herfst 2025 Europa Middenmarkt

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.