{"id":6018,"date":"2022-12-19T09:26:42","date_gmt":"2022-12-19T09:26:42","guid":{"rendered":"https:\/\/www.imsm.com\/de\/?p=6018"},"modified":"2022-12-19T09:26:42","modified_gmt":"2022-12-19T09:26:42","slug":"deckt-iso-27001-physische-sicherheit-ab","status":"publish","type":"post","link":"https:\/\/www.imsm.com\/de\/news\/deckt-iso-27001-physische-sicherheit-ab\/","title":{"rendered":"Deckt ISO 27001 physische Sicherheit ab?"},"content":{"rendered":"

In diesem Artikel geht es um:<\/strong><\/p>\n

Was ist ISO\/IEC 27001?
\nWas verstehen wir unter physischer und umgebungsbezogener Sicherheit?
\nWarum ist physische Sicherheit und Umgebungssicherheit f\u00fcr den Schutz von Unternehmen unerl\u00e4sslich?
\nDeckt ISO\/IEC 27001 physische Sicherheit ab?
\nWas ist Abschnitt 7 von Anhang A in ISO\/IEC 27001:2022?<\/p>\n

Was ist ISO\/IEC 27001?<\/h2>\n

ISO\/IEC 27001<\/a> ist der internationale Standard f\u00fcr die Aufrechterhaltung eines Informationssicherheits-Managementsystems (ISMS). Die Implementierung eines ISMS ist f\u00fcr jedes Unternehmen unerl\u00e4sslich, das sicher vor Sicherheitsrisiken oder Datenschutzverletzungen gesch\u00fctzt sein m\u00f6chte.<\/p>\n

ISO\/IEC 27001<\/a> versetzt Ihr Unternehmen in die Lage, seine Informationen und Daten, seien es Kunden-, Mitarbeiter- oder Lieferantendaten, vor potenziellen Bedrohungen zu sch\u00fctzen.<\/p>\n

Diese potenziellen Bedrohungen k\u00f6nnen Folgendes umfassen:<\/strong><\/p>\n

\u2022 Diebstahl von geistigem Eigentum
\n\u2022 Identit\u00e4tsdiebstahl
\n\u2022 Informationserpressung
\n\u2022 Ger\u00e4te- oder Informationsdiebstahl
\n\u2022 Sabotage und Hacking
\n\u2022 Viren, W\u00fcrmer, Phishing-Angriffe und Trojaner<\/p>\n

Der ISO\/IEC 27001<\/a>-Standard zielt darauf ab, die Wahrscheinlichkeit m\u00f6glicher Bedrohungen in Ihrem Unternehmen zu verringern. Es werden Prozesse gem\u00e4\u00df ISO\/IEC 27001<\/a> implementiert, die es Ihrer Organisation erm\u00f6glichen, Gefahren zu erkennen und Korrekturma\u00dfnahmen zu ihrer Vermeidung zu ergreifen.<\/p>\n

Was verstehen wir unter physischer und umgebungsbezogener Sicherheit?<\/h2>\n

Physische und umgebungsbezogene Sicherheit beziehen sich auf die Vorkehrungen Ihres Unternehmens, um physische Bedrohungen zu verhindern. Ihre Organisation muss vor allen m\u00f6glichen Gefahren gesch\u00fctzt werden, egal wie gro\u00df oder klein sie sind.<\/p>\n

Bedrohungen, die aus Ihrer physischen Umgebung auf Ihr Unternehmen gerichtet sind, k\u00f6nnen irreversible Reputationssch\u00e4den verursachen und die Sicherheit Ihrer Kunden, Kunden, Mitarbeiter und Lieferanten beeintr\u00e4chtigen.<\/p>\n

Physische Bedrohungen k\u00f6nnen sein:<\/strong><\/p>\n

\u2022 Vors\u00e4tzliche Zerst\u00f6rung, gegen Ihre Organisation oder eine bestimmte Person gerichtet
\n\u2022 Unbeabsichtigte Zerst\u00f6rung
\n\u2022 Hardwarefehler aufgrund von Unf\u00e4llen oder vors\u00e4tzlicher Manipulation
\n\u2022 Stromausf\u00e4lle<\/p>\n

ISO\/IEC 27001<\/a> versetzt Ihr Unternehmen in die Lage, in seine physische Umgebung zu schauen und zu verstehen, wo es potenzielle Nonkonformit\u00e4ten in Ihrem Unternehmen gibt. Mit den Richtlinien von ISO\/IEC 27001<\/a> kann Ihr Unternehmen das bereits bestehende Rahmenwerk verbessern und darauf aufbauen, um ein System mit minimierten Fehlern einzurichten.<\/p>\n

Ein Beispiel w\u00e4re die Implementierung einer Richtlinie, bei der Daten zweifach gepr\u00fcft und an einem Ort gespeichert werden, an dem nur ausgew\u00e4hlte autorisierte Personen darauf zugreifen k\u00f6nnen. F\u00fcr diejenigen, die keinen Zugriff auf diese Daten haben, sind vorbeugende Ma\u00dfnahmen und Strategien vorhanden, um die Wahrscheinlichkeit von Bedrohungen zu minimieren.<\/p>\n

\"\"<\/figure>\n

Warum ist physische und umgebungsbezogene Sicherheit f\u00fcr den Schutz von Unternehmen unerl\u00e4sslich?<\/h2>\n

Ein Sicherheitsmanagementsystem gegen physische oder umgebungsbedingte Bedrohungen ist entscheidend f\u00fcr die Aufrechterhaltung guter Gesch\u00e4ftspraktiken in Bezug auf Daten- und Informationssicherheit.<\/p>\n

Angenommen, eine unbekannte Quelle hackt sich in Ihre Systeme ein oder verschafft sich physischen Zugriff auf Ihre Ger\u00e4te und Software. In diesem Fall werden alle auf diesem Ger\u00e4t gespeicherten Daten und Informationen zur Nutzung oder Sabotage verf\u00fcgbar.<\/p>\n

Umgebungsbedingte und physische Bedrohungen k\u00f6nnen in jedem Unternehmen auftreten, das Daten oder Informationen verwendet und speichert.<\/p>\n

Es gibt drei Arten von personenbezogenen Daten:<\/strong><\/p>\n

\u2022 Allgemeine Personaldaten
\n\u2022 Sensible personenbezogene Daten
\n\u2022 Angaben zu Straftaten<\/p>\n

Allgemeine personenbezogene Daten k\u00f6nnen die personenbezogenen Daten Ihres Klienten oder Kunden umfassen, wie z. B. Namen, E-Mail-Adressen oder physische Adressen. Informationen wie Passw\u00f6rter, Sicherheitsnummern, Finanzunterlagen und Besch\u00e4ftigungsdaten gelten neben vielen anderen auch als allgemeine personenbezogene Daten.<\/p>\n

Daten, die gem\u00e4\u00df der DSGVO als sensible Daten oder Daten einer besonderen Kategorie eingestuft sind, ben\u00f6tigen ein h\u00f6heres Schutzniveau, da sie sensibel sind. Diese Daten umfassen:<\/strong><\/p>\n

\u2022 Ethnische oder rassische Herkunft
\n\u2022 Politische, religi\u00f6se oder philosophische Meinungen
\n\u2022 Gewerkschaftsmitgliedschaften
\n\u2022 Genetische Daten
\n\u2022 Biometrische Daten (sofern sie zu Identifikationszwecken verwendet werden)
\n\u2022 Gesundheitsbezogene Daten
\n\u2022 Sexualleben oder sexuelle Orientierung<\/p>\n

Mit ISO\/IEC 27001<\/a> werden Daten und Informationen sicher und angemessen verwaltet, um Missbrauch zu verhindern. Daten d\u00fcrfen ausschlie\u00dflich f\u00fcr ihren Zweck und gem\u00e4\u00df den Regeln und Vorschriften der DSGVO aufbewahrt werden.<\/p>\n

Deckt ISO\/IEC 27001 physische Sicherheit ab?<\/h2>\n

ISO\/IEC 27001<\/a> enth\u00e4lt einen Abschnitt dar\u00fcber, wie Ihr Unternehmen im Falle einer Datenschutzverletzung in der physischen Umgebung Ihres Unternehmens gef\u00fchrt werden sollte.<\/p>\n

ISO\/IEC 27001:2022<\/a> umfasst Kontrollen, die auf vier Kategorien verteilt sind: dazu geh\u00f6ren Organisationen, Menschen, physische und technologische Klauseln. Abschnitt 7 von Anhang A enth\u00e4lt physische Kontrollen, die zum Schutz der physischen Sicherheit mit hoher Effizienz aufrechterhalten werden m\u00fcssen.<\/p>\n

Die Umgebung, in der Daten gehandhabt werden, sollte sachkundig auf Abweichungen und Gefahren, die unerwartet auftreten k\u00f6nnten, bewertet werden.<\/p>\n

Durch die Implementierung von ISO\/IEC 27001<\/a> in Ihrem Unternehmen wird die Wahrscheinlichkeit des Auftretens von Umwelt- und physischen Sicherheitsrisiken erheblich reduziert. Sie k\u00f6nnen sicher sein, dass Ihre Systeme kontinuierlich auf hohem Niveau bewertet werden, und Sie k\u00f6nnen die Kompetenz Ihres Unternehmens regelm\u00e4\u00dfig erhalten.<\/p>\n

Die in Abschnitt 7 von Anhang A von ISO\/IEC 27001:2022<\/a> beschriebenen Kontrollen sind:<\/strong><\/p>\n

\u2022 7.1 Physische Sicherheitsperimeter
\n\u2022 7.2 Physischer Eingang
\n\u2022 7.3 Sicherung von B\u00fcros, R\u00e4umen und Einrichtungen
\n\u2022 7.4 Physische Sicherheits\u00fcberwachung
\n\u2022 7.5 Schutz vor physischen und umgebungsbezogenen Bedrohungen
\n\u2022 7.6 Arbeiten in Sicherheitsbereichen
\n\u2022 7.7 Aufger\u00e4umter Schreibtisch und aufger\u00e4umter Bildschirm
\n\u2022 7.8 Aufstellung und Schutz der Ausr\u00fcstung
\n\u2022 7.9 Sicherheit von Verm\u00f6genswerten au\u00dferhalb des Betriebsgel\u00e4ndes
\n\u2022 7.10 Speichermedien
\n\u2022 7.11 Unterst\u00fctzende Programme
\n\u2022 7.12 Verkabelungssicherheit
\n\u2022 7.13 Ger\u00e4tewartung
\n\u2022 7.14 Sichere Entsorgung oder Wiederverwendung von Ger\u00e4ten<\/p>\n

Beispielsweise wird in Kontrolle 7.2, physische Zugangskontrollen, detailliert beschrieben, dass sichere Bereiche durch geeignete Zugangskontrollen und Zugangspunkte gesch\u00fctzt werden sollten. Dadurch wird sichergestellt, dass nur autorisiertes Personal physischen Zugriff auf die Informationen Ihres Unternehmens hat. Physische Zugangskontrollen umfassen technische Mechanismen zur Verwaltung von Zugangsbereichen, wie z. B. Eingangst\u00fcren, Tore, Kartenleser, ID-Scanner, Tastaturen und Karussellt\u00fcren.<\/p>\n

In Kontrolle 7.10, Speichermedien, befasst sich ISO\/IEC 27001<\/a> damit, wie Organisationen ihre Speichermedien wie SSDs, USB-Sticks, externe Laufwerke und mobile Ger\u00e4te \u00fcber ihren Lebenszyklus von Anschaffung, Nutzung, Transport und Entsorgung entsprechend ihren Handhabungsanforderungen verwaltet werden.<\/p>\n

ISO\/IEC 27001<\/a> enth\u00e4lt Kontrollen und Klauseln, die die physische Sicherheit in Ihrem Unternehmen abdecken. Daher k\u00f6nnen Sie sicher sein, dass Ihre Kontrollen und Ihr Sicherheitsmanagement durch die Einhaltung von ISO\/IEC 27001<\/a> vor physischen Sicherheitsrisiken gesch\u00fctzt sind.<\/p>\n

\"\"<\/figure>\n

Ich interessiere mich f\u00fcr ISO\/IEC 27001. Was kann ich als n\u00e4chstes tun?<\/h2>\n

M\u00f6chten Sie mehr dar\u00fcber erfahren, wie ISO\/IEC 27001<\/a> Ihrem Unternehmen helfen kann? Bitte finden Sie hier, laden Sie unseren kostenlosen Leitfaden herunter<\/a>, um weitere Informationen zu erhalten.<\/p>\n

Wenn Sie an ISO\/IEC 27001<\/a> interessiert sind, kontaktieren Sie uns einfach und vereinbaren eine kostenlose Beratung mit einem unserer Spezialisten. Hier bei IMSM haben wir eine transparente Festgeb\u00fchr und einen flexiblen Ansatz, der Ihnen dabei hilft, nahtlos eine Zertifizierung zu erhalten.<\/p>\n

Haben Sie bereits ISO\/IEC 27001<\/a>? Sie k\u00f6nnen sich f\u00fcr die Durchf\u00fchrung interner Audits als \u201eISO\/IEC 27001<\/a> Interner Auditor\u201c durch einen unserer Live-Online-Schulungen<\/a> zertifizieren lassen.<\/p>\n

Quellen:
\n
https:\/\/www.verizon.com\/business\/en-au\/resources\/reports\/dbir\/<\/a><\/p>\n

\"Get<\/a><\/span>