Suojaa organisaatiosi fyysisiltä ja ympäristöuhkilta

Tietovaroihin kohdistuvat uhat eivät ole pelkästään digitaalisia: Organisaation kriittinen fyysinen infrastruktuuri, jossa tietoresursseja isännöi, on alttiina myös ympäristö- ja fyysisille uhille, jotka voivat johtaa tietovarojen ja arkaluonteisten tietojen katoamiseen, tuhoutumiseen, varkauksiin ja vaarantumiseen.

Näitä uhkia voivat olla luonnontapahtumat, kuten maanjäristykset, tulvat ja metsäpalot. Niihin voi kuulua myös ihmisen aiheuttamia katastrofeja, kuten kansalaislevottomuuksia ja rikollista toimintaa.

Ohjaus 7.5 käsittelee sitä, miten organisaatiot voivat arvioida, tunnistaa ja lieventää kriittiseen fyysiseen infrastruktuuriin kohdistuvia riskejä fyysisistä ja ympäristöuhkista.

Valvonnan tarkoitus 7.5

Control 7.5 mahdollistaa organisaatioiden mittaamisen ympäristö- ja fyysisten uhkien mahdolliset haitalliset vaikutukset sekä lieventää ja/tai poistaa näitä vaikutuksia ottamalla käyttöön asianmukaisia ​​toimenpiteitä.

Attribuuttien ohjaustaulukko 7.5

Ohjaus 7.5 on ennaltaehkäisevä hallinta, joka vaatii organisaatioita poistamaan ja/tai lieventämään seurauksia jotka todennäköisesti johtuvat ulkoisista riskeistä, kuten luonnonkatastrofeista ja ihmisen aiheuttamista vaaratilanteista.

OhjausTietoturvaominaisuudetKyberturvallisuuden käsitteetToiminnalliset valmiudetTurvallisuus Domains
#Ennaltaehkäisevä#Luottamuksellisuus#Suojella#Fyysinen turvallisuus#Suojaus
#Integrity
#Saatavuus

Määräysvallan omistus 7.5

Ohjaus 7.5 edellyttää organisaatioilta tehdä perusteellinen riskiarviointi ennen minkään toiminnan aloittamista fyysisessä tiloissa ja toteuttamaan tarvittavat toimenpiteet, jotka ovat oikeassa suhteessa tunnistettuun riskitasoon.

Turvallisuuspäälliköiden tulisi siksi olla vastuussa koko prosessin luomisesta, hallinnasta, toteutuksesta ja tarkistamisesta.




Hanki 81 % etumatka

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.

Varaa demo



Yleiset noudattamisohjeet

Control 7.5 määrittelee kolmivaiheisen prosessin fyysisistä ja ympäristöuhkista johtuvien riskien tunnistamiseksi ja poistamiseksi:

  • Vaihe 1: Suorita riskiarviointi

Organisaatioiden pitäisi suorittaa riskinarviointi tunnistaa mahdolliset fyysiset ja ympäristökatastrofit, joita voi tapahtua kussakin tietyssä fyysisessä tiloissa, ja mitata sitten tunnistettujen fyysisten ja ympäristöuhkien aiheuttamat vaikutukset.

Ottaen huomioon, että jokaiseen fyysiseen tilaan ja sen infrastruktuuriin kohdistuvat erilaiset ympäristöolosuhteet ja fyysiset riskitekijät, uhan tyyppi ja tunnistetun riskin taso vaihtelevat kunkin toimitilan ja sen sijainnin mukaan.

Esimerkiksi vaikka yksi toimitila voi olla kaikkein haavoittuvin maastopalolle, toinen toimitila voi sijaita alueella, jossa maanjäristyksiä esiintyy usein.

Toinen valvonnan 7.5 asettama kriittinen vaatimus on, että tämä riskinarviointi tulee tehdä ennen toiminnan aloittamista fyysisessä tiloissa.

  • Vaihe 2: Tunnista ja ota hallintalaitteet käyttöön

Ensimmäisessä vaiheessa tunnistetun uhan tyypin ja riskitason perusteella organisaatioiden tulee ottaa käyttöön asianmukaisia ​​valvontatoimia, joissa otetaan huomioon ympäristö- ja fyysisten uhkien todennäköiset seuraukset.

Ohjaus 7.5 tarjoaa havainnollistamiseksi esimerkkejä ohjaimista, jotka voidaan ottaa käyttöön seuraaville uhille:

Antaa potkut: Organisaatioiden tulee ottaa käyttöön järjestelmiä, jotka laukaisevat hälytyksen, kun tulipalo havaitaan, tai aktivoivat palontorjuntajärjestelmiä, jotka pystyvät suojaamaan tallennusvälineitä ja tietojärjestelmiä vaurioilta.

Tulvat: Järjestelmät tulee ottaa käyttöön ja määrittää havaitsemaan tulvia alueilla, joilla tietovarat on tallennettu. Lisäksi työkalujen, kuten vesipumppujen, tulee olla käyttövalmiita tulvien varalta.

Sähköpiikit: Palvelimet ja kriittinen tiedonhallintajärjestelmät tulee huoltaa ja suojata sähkökatkoilta.

Räjähteet ja aseet: Organisaatioiden pitäisi suorittaa satunnaisia ​​tarkastuksia ja kaikkien henkilöiden, esineiden ja ajoneuvojen tarkastukset tiloihin, joissa on kriittistä infrastruktuuria.

  • Vaihe 3: Valvonta

Ottaen huomioon, että uhkien tyypit ja riskien tasot voivat muuttua ajan myötä, organisaatioiden tulee jatkuvasti seurata riskiarviointeja ja harkita tarvittaessa uudelleen toteuttamiaan valvontatoimia.

Täydentävä opas

Ohjaus 7.5 luettelee neljä erityistä seikkaa, jotka organisaatioiden tulee ottaa huomioon.

Konsultointi asiantuntijoiden kanssa

Jokainen erityinen ympäristö- ja fyysinen uhka, olipa kyseessä myrkyllinen jäte, maanjäristys tai tulipalo, on ainutlaatuinen luonteeltaan, sen aiheuttamilta riskeiltä ja vastatoimilta, joita se vaatii.

Siksi organisaatioiden tulee pyytää asiantuntija-apua näiden uhkien aiheuttamien riskien poistamiseksi ja/tai vähentämiseksi.

Paikan valinta tiloihin

Tilan mahdollisen sijainnin paikallisen topografian, vedenpinnan ja tektonisten liikkeiden huomioon ottaminen voi auttaa tunnistamaan ja eliminoimaan riskit varhaisessa vaiheessa.

Lisäksi organisaatioiden tulee ottaa huomioon ihmisen aiheuttamien katastrofien, kuten poliittisten levottomuuksien ja rikollisen toiminnan, riskit valitulla kaupunkialueella.

Ylimääräinen turvataso

Toteutettujen erityisten valvontatoimien lisäksi turvallinen tiedon tallennus menetelmät, kuten kassakaapit, voivat lisätä ylimääräistä suojausta katastrofeja, kuten tulipaloa ja tulvia vastaan.

Rikoksentorjunta ympäristösuunnittelun avulla

Valvonta 7.5 suosittelee, että organisaatiot ottavat tämän käsitteen huomioon toteuttaessaan valvontatoimia tilojen turvallisuuden parantamiseksi. Tätä menetelmää voidaan käyttää kaupunkien uhkien, kuten rikollisen toiminnan, kansalaislevottomuuksien ja terrorismin, poistamiseen.




Hallitse kaikkea vaatimustenmukaisuuttasi yhdessä paikassa

ISMS.online tukee yli 100 standardia
ja määräykset, mikä antaa sinulle yhden
alusta kaikkiin vaatimustenmukaisuustarpeisiisi.

Varaa demo



Muutokset ja erot ISO 27002:2013:sta

27002:2022/7.5 replaces 27002:2013/(11.1.4)

Vuoden 2013 versiossa käsiteltiin sitä, kuinka organisaatioiden tulisi ottaa käyttöön asianmukaiset ennaltaehkäisevät toimenpiteet fyysisiä ja ympäristöuhkia vastaan, kun taas vuoden 2022 versio on paljon kattavampi niiden erityisten vaatimustenmukaisuustoimenpiteiden osalta, joihin organisaatioiden tulisi ryhtyä.

Kaiken kaikkiaan on kaksi keskeistä eroa:

  • Vuoden 2022 versio antaa ohjeita vaatimustenmukaisuudesta

Vuoden 2013 versio ei sisältänyt ohjeistusta siitä, miten organisaatioiden tulisi tunnistaa ja eliminoida ympäristö- ja fyysisistä uhista johtuvia riskejä.

Vuoden 2022 versio sopimuksessa kuvaa kolmivaiheista prosessia, jota organisaatioiden tulee noudattaa, mukaan lukien riskinarvioinnin tekeminen.

  • 2022-versio suosittelee, että organisaatiot harkitsevat ylimääräisen toimenpidekerroksen käyttöönottoa

Täydentävässä ohjeessa vuoden 2022 versio viittaa toimenpiteisiin, kuten kassakaappien käyttöön ja rikosten ehkäisyyn ympäristösuunnittelukonseptien avulla, joita voidaan hyödyntää uhkia vastaan ​​suojautumisen tehostamiseksi.

Vuoden 2013 versiossa ei sen sijaan käsitelty tällaisia ​​lisätoimenpiteitä.

Uudet ISO 27002 -säätimet

Uudet hallintalaitteet

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.7UusiUhan älykkyys
5.23UusiTietoturva pilvipalvelujen käyttöön
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
7.4UusiFyysisen turvallisuuden valvonta
8.9UusiKokoonpanonhallinta
8.10UusiTietojen poistaminen
8.11UusiTietojen peittäminen
8.12UusiTietovuotojen esto
8.16UusiToimien seuranta
8.23UusiWeb-suodatus
8.28UusiTurvallinen koodaus


Organisaation valvonta

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.105.1.1, 05.1.2Tietoturvakäytännöt
5.206.1.1Tietoturvaroolit ja -vastuut
5.306.1.2Tehtävien eriyttäminen
5.407.2.1Johdon vastuut
5.506.1.3Yhteys viranomaisiin
5.606.1.4Ota yhteyttä erityisiin eturyhmiin
5.7UusiUhan älykkyys
5.806.1.5, 14.1.1Tietoturva projektinhallinnassa
5.908.1.1, 08.1.2Tietojen ja muiden niihin liittyvien varojen luettelo
5.1008.1.3, 08.2.3Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.1108.1.4Omaisuuden palautus
5.1208.2.1Tietojen luokitus
5.1308.2.2Tietojen merkitseminen
5.1413.2.1, 13.2.2, 13.2.3Tietojen siirto
5.1509.1.1, 09.1.2Kulunvalvonta
5.1609.2.1Identiteettihallinta
5.1709.2.4, 09.3.1, 09.4.3Todennustiedot
5.1809.2.2, 09.2.5, 09.2.6Käyttöoikeudet
5.1915.1.1Tietoturva toimittajasuhteissa
5.2015.1.2Tietoturvan huomioiminen toimittajasopimuksissa
5.2115.1.3Tietoturvan hallinta ICT-toimitusketjussa
5.2215.2.1, 15.2.2Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23UusiTietoturva pilvipalvelujen käyttöön
5.2416.1.1Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.2516.1.4Tietoturvatapahtumien arviointi ja päätös
5.2616.1.5Tietoturvahäiriöihin reagointi
5.2716.1.6Tietoturvahäiriöistä oppiminen
5.2816.1.7Todisteiden kerääminen
5.2917.1.1, 17.1.2, 17.1.3Tietoturva häiriön aikana
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
5.3118.1.1, 18.1.5Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.3218.1.2Immateriaalioikeudet
5.3318.1.3Tietueiden suojaus
5.3418.1.4Yksityisyys ja henkilötietojen suoja
5.3518.2.1Riippumaton tietoturvatarkastus
5.3618.2.2, 18.2.3Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.3712.1.1Dokumentoidut toimintaohjeet


Ihmisten ohjaukset

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
6.107.1.1Seulonta
6.207.1.2Työsuhteen ehdot
6.307.2.2Tietoturvatietoisuus, koulutus ja koulutus
6.407.2.3Kurinpitoprosessi
6.507.3.1Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.613.2.4Luottamuksellisuus- tai salassapitosopimukset
6.706.2.2Etätyö
6.816.1.2, 16.1.3Tietoturvatapahtumaraportointi


Miten ISMS.online auttaa

- ISMS.online-alusta tarjoaa joukon tehokkaita työkaluja, jotka yksinkertaistavat tapaa, jolla voit dokumentoida, toteuttaa, ylläpitää ja parantaa tietoturvan hallintajärjestelmääsi (ISMS) ja saavuttaa ISO 27002 -standardin mukaisuus.

Kattava työkalupaketti tarjoaa sinulle yhden keskeisen paikan, jossa voit luoda räätälöityjä käytäntöjä ja menettelytapoja, jotka sopivat organisaation erityiset riskit ja tarpeet.

Ota yhteyttä jo tänään varaa esittely.


Hyppää aiheeseen

Max Edwards

Max toimii osana ISMS.online-markkinointitiimiä ja varmistaa, että verkkosivustomme päivitetään hyödyllisellä sisällöllä ja tiedolla kaikesta ISO 27001, 27002 ja vaatimustenmukaisuudesta.

ISMS Platform Tour

Oletko kiinnostunut ISMS.online-alustakierroksesta?

Aloita ilmainen 2 minuutin interaktiivinen demo nyt ja koe ISMS.onlinen taika toiminnassa!

Kokeile ilmaiseksi

Olemme alamme johtaja

Käyttäjät rakastavat meitä
Leader Winter 2025
Leader Winter 2025 Iso-Britannia
Paras ROI-talvi 2025
Nopein käyttöönotto talvi 2025
Toteutettavin talvi 2025

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

-Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

-Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

-Ben H.

DORA on täällä! Paranna digitaalista kestävyyttäsi tänään tehokkaalla uudella ratkaisullamme!