Uw organisatie beschermen tegen fysieke en omgevingsbedreigingen

Bedreigingen voor informatiemiddelen zijn niet louter digitaal: de kritieke fysieke infrastructuur van een organisatie waarin informatiemiddelen worden gehost, wordt ook blootgesteld aan omgevings- en fysieke bedreigingen die kunnen leiden tot verlies, vernietiging, diefstal en compromittering van informatiemiddelen en gevoelige gegevens.

Deze bedreigingen kunnen natuurlijke gebeurtenissen omvatten, zoals aardbevingen, overstromingen en bosbranden. Hiertoe kunnen ook door de mens veroorzaakte rampen behoren, zoals burgerlijke onrust en criminele activiteiten.

Controle 7.5 behandelt hoe organisaties risico's voor kritieke fysieke infrastructuur als gevolg van fysieke en ecologische bedreigingen kunnen beoordelen, identificeren en beperken.

Doel van de controle 7.5

Met Control 7.5 kunnen organisaties de mogelijke nadelige effecten van ecologische en fysieke bedreigingen en deze effecten te verzachten en/of te elimineren door passende maatregelen te nemen.

Attributen Controletabel 7.5

Controle 7.5 is een preventieve vorm van controle vereist dat organisaties de gevolgen elimineren en/of verzachten die waarschijnlijk voortkomen uit externe risico's zoals natuurrampen en door de mens veroorzaakte incidenten.

controle TypeEigenschappen voor informatiebeveiligingCyberbeveiligingsconceptenOperationele mogelijkhedenBeveiligingsdomeinen
#Preventief#Vertrouwelijkheid#Beschermen#Fysieke bewaking#Bescherming
#Integriteit
#Beschikbaarheid

Eigendom van zeggenschap 7.5

Controle 7.5 vereist dat organisaties dit doen een diepgaande risicoanalyse uitvoeren voordat met werkzaamheden op een fysieke locatie wordt begonnen, en om de nodige maatregelen te implementeren die in verhouding staan ​​tot het geïdentificeerde risiconiveau.

Chief Security Officers moeten daarom verantwoordelijk zijn voor het creëren, beheren, implementeren en beoordelen van het hele proces.




Krijg een voorsprong van 81%

Wij hebben het harde werk voor u gedaan en u een voorsprong van 81% gegeven vanaf het moment dat u zich aanmeldt.
Het enige dat u hoeft te doen, is de lege plekken invullen.

Demo Aanvragen



Algemene richtlijnen voor naleving

Controle 7.5 specificeert een proces in drie stappen om risico’s als gevolg van fysieke en omgevingsbedreigingen te identificeren en te elimineren:

  • Stap 1: Voer een risicobeoordeling uit

Organisaties zouden dat moeten doen een risicoanalyse uitvoeren om potentiële fysieke en ecologische rampen te identificeren die zich op elk specifiek fysiek terrein kunnen voordoen en vervolgens de effecten te meten die waarschijnlijk zullen optreden als gevolg van de geïdentificeerde fysieke en ecologische bedreigingen.

Gezien het feit dat elk fysiek gebouw en elke infrastructuur daarin onderworpen zal zijn aan verschillende omgevingsomstandigheden en fysieke risicofactoren, zal het type dreiging en het geïdentificeerde risiconiveau variëren per gebouw en locatie.

Hoewel een pand bijvoorbeeld het meest kwetsbaar is voor natuurbranden, kan een ander pand zich in een gebied bevinden waar regelmatig aardbevingen voorkomen.

Een andere kritische vereiste die in controle 7.5 wordt gesteld, is dat deze risicobeoordeling moet worden uitgevoerd vóór de start van de activiteiten op een fysiek terrein.

  • Stap 2: Identificeer en implementeer controles

Op basis van het type bedreiging en het risiconiveau dat in de eerste stap is geïdentificeerd, moeten organisaties passende controles invoeren, waarbij rekening wordt gehouden met de waarschijnlijke gevolgen van de bedreigingen vanuit het milieu en de fysieke omgeving.

Ter illustratie geeft Controle 7.5 voorbeelden van controles die kunnen worden ingevoerd voor de volgende bedreigingen:

Fire: Organisaties moeten systemen inzetten om alarmen te activeren wanneer er brand wordt gedetecteerd of om brandblussystemen te activeren die opslagmedia en informatiesystemen tegen schade kunnen beschermen.

Overstroming: Er moeten systemen worden ingezet en geconfigureerd om overstromingen te detecteren in gebieden waar informatiebronnen zijn opgeslagen. Bovendien moeten gereedschappen zoals waterpompen gereed zijn voor gebruik in geval van overstromingen.

Elektrische pieken: Servers en kritisch informatiemanagementsystemen moeten worden onderhouden en beschermd tegen stroomuitval.

Explosieven en wapens: Organisaties zouden dat moeten doen willekeurige audits uitvoeren en inspecties van alle personen, voorwerpen en voertuigen die gebouwen binnenkomen waar kritieke infrastructuur aanwezig is.

  • Stap 3: Monitoring

Gezien het feit dat het soort bedreigingen en het risiconiveau in de loop van de tijd kunnen veranderen, moeten organisaties de risicobeoordelingen voortdurend monitoren en indien nodig de controles die zij hebben geïmplementeerd, heroverwegen.

Aanvullende begeleiding

Controle 7.5 somt vier specifieke overwegingen op waar organisaties rekening mee moeten houden.

Overleg met deskundigen

Elk specifiek type milieu- en fysieke bedreiging, of het nu gaat om giftig afval, een aardbeving of een brand, is uniek wat betreft de aard ervan, de risico's die het met zich meebrengt en de tegenmaatregelen die het vereist.

Daarom moeten organisaties deskundig advies inwinnen over hoe ze de risico’s die uit deze bedreigingen voortkomen, kunnen identificeren en/of beperken.

Keuze van locatie voor gebouwen

Rekening houden met de lokale topografie, waterstanden en tektonische bewegingen van de potentiële locatie voor gebouwen kan ertoe bijdragen dat risico's in een vroeg stadium worden geïdentificeerd en geëlimineerd.

Bovendien moeten organisaties rekening houden met de risico's van door de mens veroorzaakte rampen in het gekozen stedelijke gebied, zoals politieke onrust en criminele activiteiten.

Extra beveiligingslaag

Naast de specifieke geïmplementeerde controles, veilige informatieopslag Methoden zoals kluizen kunnen een extra beveiligingslaag toevoegen tegen rampen zoals brand en overstromingen.

Misdaadpreventie door middel van milieuontwerp

Controle 7.5 beveelt organisaties aan dit concept in overweging te nemen bij het implementeren van controles om de beveiliging van gebouwen te verbeteren. Deze methode kan worden gebruikt om stedelijke bedreigingen zoals criminele activiteiten, burgerlijke onrust en terrorisme te elimineren.




Beheer al uw compliance op één plek

ISMS.online ondersteunt meer dan 100 standaarden
en regelgeving, waardoor u er één krijgt
platform voor al uw compliance-behoeften.

Demo Aanvragen



Wijzigingen en verschillen ten opzichte van ISO 27002:2013

27002:2022/7.5 replaces 27002:2013/(11.1.4)

Terwijl in de versie van 2013 werd beschreven hoe organisaties passende preventieve maatregelen tegen fysieke en ecologische bedreigingen moeten treffen, is de versie van 2022 veel uitgebreider in termen van specifieke nalevingsstappen die organisaties moeten nemen.

Over het geheel genomen zijn er twee belangrijke verschillen:

  • Versie 2022 biedt richtlijnen voor naleving

De versie uit 2013 bevatte geen richtlijnen over hoe organisaties risico's als gevolg van omgevings- en fysieke bedreigingen moesten identificeren en elimineren.

De 2022-versie beschrijft contractueel een proces dat uit drie stappen bestaat en dat organisaties moeten volgen, inclusief het uitvoeren van een risicobeoordeling.

  • De versie van 2022 raadt organisaties aan om een ​​extra laag maatregelen te implementeren

In de aanvullende leidraad verwijst de versie uit 2022 naar maatregelen zoals het gebruik van kluizen en misdaadpreventie door middel van milieuontwerpconcepten die kunnen worden gebruikt om de bescherming tegen bedreigingen te verbeteren.

In de versie van 2013 kwamen dergelijke aanvullende maatregelen echter niet aan de orde.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.7NieuwBedreigingsintelligentie
5.23NieuwInformatiebeveiliging voor gebruik van clouddiensten
5.30NieuwICT gereed voor bedrijfscontinuïteit
7.4NieuwFysieke beveiligingsmonitoring
8.9NieuwConfiguratiebeheer
8.10NieuwVerwijdering van informatie
8.11NieuwGegevensmaskering
8.12NieuwPreventie van gegevenslekken
8.16NieuwMonitoring activiteiten
8.23NieuwWeb filtering
8.28NieuwVeilige codering


Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NieuwBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.1208.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.1709.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NieuwInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NieuwICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures


Technologische controles


Hoe ISMS.online helpt

Uw partner voor ISMS.online-platform biedt een reeks krachtige tools die de manier vereenvoudigen waarop u uw informatiebeveiligingsbeheersysteem (ISMS) kunt documenteren, implementeren, onderhouden en verbeteren en naleving van ISO 27002 kunt bereiken.

Het uitgebreide pakket aan tools biedt u één centrale plek waar u een op maat gemaakte set beleid en procedures kunt creëren die aansluiten bij uw wensen specifieke risico's en behoeften van de organisatie.

Neem vandaag nog contact op met boek een demo.


Ga naar onderwerp

Max Edwards

Max werkt als onderdeel van het marketingteam van ISMS.online en zorgt ervoor dat onze website wordt bijgewerkt met nuttige inhoud en informatie over alles wat met ISO 27001, 27002 en compliance te maken heeft.

ISMS-platformtour

Geïnteresseerd in een ISMS.online platform tour?

Start nu uw gratis interactieve demo van 2 minuten en ervaar de magie van ISMS.online in actie!

Probeer het gratis

Wij zijn een leider in ons vakgebied

Gebruikers houden van ons
Grid Leader - Lente 2025
Momentum Leader - Lente 2025
Regionale leider - voorjaar 2025 VK
Regionale leider - Lente 2025 EU
Beste schatting ROI onderneming - lente 2025
Meest waarschijnlijk om Enterprise aan te bevelen - Lente 2025

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

-Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

-Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

-Ben H.

SOC 2 is hier! Versterk uw beveiliging en bouw vandaag nog aan het vertrouwen van uw klanten met onze krachtige compliance-oplossing!