Spring til indhold

Hvorfor kablingssikkerhed betyder noget: En guide til ISO 27002 kontrol 7.12

De fleste moderne teknologier ville ikke fungere ordentligt uden kabler som fiber, netværk eller strømkabler.

Mens kabler er afgørende for transmissionen af informationsaktiver, og for leveringen af ​​informationstjenester, udsætter de risici for tilgængeligheden og fortroligheden af ​​informationsaktiver og også for kontinuiteten i forretningsdriften.

Disse risici kan opstå som følge af beskadigelse af, aflytning eller interferens med disse kabler. Desuden kan personale med adgang til disse kabler ved et uheld forårsage skade.

For eksempel kan cyberkriminelle med adgang til fiberkabler bruge simple teknikker som 'bøjning af fiberen' for at afbryde al netværkstrafik, hvilket resulterer i tab af tilgængelighed af information.

Kontrol 7.12 omhandler hvordan organisationer kan opretholde sikkerheden for informationsaktiver overføres via kabler ved at implementere passende foranstaltninger.

Formål med kontrol 7.12

Kontrol 7.12 gør det muligt for organisationer at opnå to forskellige formål:

  • Beskyttelse af informationsaktiver, der føres via kabler, mod uautoriseret adgang, brug, beskadigelse eller ødelæggelse ved at implementere passende foranstaltninger;
  • Sikring af kontinuitet i forretningsdriften ved at opretholde sikkerheden for kabler, der bærer informationsaktiver, strøm og elektricitet.

Attributter Kontroltabel 7.12

Kontrol 7.12 er af forebyggende karakter kræver, at organisationer anvender sikkerhedsforanstaltninger mod risiciene for tilgængeligheden og fortroligheden af ​​oplysninger og andre kritiske aktiver, der føres gennem kabler.

Kontrol type Informationssikkerhedsegenskaber Cybersikkerhedskoncepter Operationelle evner Sikkerhedsdomæner
#Forebyggende #Fortrolighed #Beskytte #Fysisk sikkerhed #Beskyttelse
#Tilgængelighed



ISMS.online giver dig et forspring på 81% fra det øjeblik, du logger på

ISO 27001 gjort nemt

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på. Alt du skal gøre er at udfylde de tomme felter.




Ejerskab af kontrol 7.12

Overholdelse af kontrol 7.12 kræver oprettelse af en opgørelse over alle kabler, identifikation af passende sikkerhedsforanstaltninger, udførelse af en risikovurdering og opretholdelse af sikkerheden af kabler.

Mens Facility Management-teamets rolle og indsats er kritisk, bør informationssikkerhedschefen bære ansvaret for overholdelse af Kontrol 7.12.

Generel vejledning om overholdelse

Kontrol 7.12 anbefaler, at organisationer tager hensyn til følgende fire kriterier for overholdelse:

  1. Telekommunikations- og strømkabler forbundet til informationsbehandlingsfaciliteterne bør placeres under jorden i det omfang, det er muligt. Ydermere bør kabler nedlagt i undergrunden beskyttes mod utilsigtede overskæringer ved hjælp af passende teknikker såsom pansrede ledninger. Hvis det ikke er muligt at placere kablerne under jorden, kan organisationer overveje at implementere alternative beskyttelsesforanstaltninger såsom gulvkabelbeskyttere og forsyningsstænger.
  2. Strøm- og kommunikationskabler bør adskilles for at eliminere risikoen for interferens.
  3. I betragtning af at kabler forbundet til kritiske informationssystemer udgør en højere risiko for de følsomme informationsaktiver og for forretningsdriften, bør organisationer overveje at indføre følgende kontroller:
    • Brug af pansret kanal, installation af aflåste rum & bokse og opsætning af alarmsystemer både ved inspektion og terminalpunkter.
    • Anvendelse af elektromagnetisk afskærmningsteknik for at forhindre beskadigelse af kabler.
    • Kabler bør underkastes inspektioner med jævne mellemrum og teknisk gennemgang for at sikre, at ingen uautoriseret enhed tilsluttes kablerne.
    • Etablering adgangskontrol procedurer og foranstaltninger for adgang til kabelrum og patchpaneler.
    • Brug af fiberoptiske kabler.
  4. Kilde- og destinationsdetaljerne for hvert kabel skal være mærket ved både start- og slutpunkterne af kablet, så kablet let kan identificeres og inspiceres.

Endvidere rådes organisationer også til at søge ekspertrådgivning om, hvordan man håndterer risici, der kan opstå som følge af kabelfejl.

Sidst, men ikke mindst, bør organisationer overveje de risici, der er forbundet med brugen af ​​kommunikations- og strømkabler af mere end én organisation, når de er i fælles lokaler.




ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.

ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.




Ændringer og forskelle fra ISO 27002:2013

27002:2022/7.12 replaces 27002:2013/(11.2.3)

Mens kontrol 7.12 i høj grad ligner sin 2013-modpart, introducerer kontrol 7.12 følgende krav i den generelle vejledning:

  • Kilde- og destinationsdetaljerne for hvert kabel skal være mærket ved både start- og slutpunkterne af kablet, så kablet let kan identificeres og inspiceres.

Nye ISO 27002 kontroller

Ny kontrol
ISO/IEC 27002:2022 kontrolidentifikator ISO/IEC 27002:2013 kontrolidentifikator Kontrolnavn
5.7 NY Trusselsintelligens
5.23 NY Informationssikkerhed til brug af cloud-tjenester
5.30 NY IKT-parathed til forretningskontinuitet
7.4 NY Fysisk sikkerhedsovervågning
8.9 NY Konfigurationsstyring
8.10 NY Sletning af oplysninger
8.11 NY Datamaskering
8.12 NY Forebyggelse af datalækage
8.16 NY Overvågning af aktiviteter
8.23 NY Webfiltrering
8.28 NY Sikker kodning
Organisatoriske kontroller
ISO/IEC 27002:2022 kontrolidentifikator ISO/IEC 27002:2013 kontrolidentifikator Kontrolnavn
5.1 05.1.1, 05.1.2 Politikker for informationssikkerhed
5.2 06.1.1 Informationssikkerhedsroller og -ansvar
5.3 06.1.2 Opdeling af pligter
5.4 07.2.1 Ledelsesansvar
5.5 06.1.3 Kontakt med myndigheder
5.6 06.1.4 Kontakt til særlige interessegrupper
5.7 NY Trusselsintelligens
5.8 06.1.5, 14.1.1 Informationssikkerhed i projektledelse
5.9 08.1.1, 08.1.2 Opgørelse af information og andre tilhørende aktiver
5.10 08.1.3, 08.2.3 Acceptabel brug af information og andre tilknyttede aktiver
5.11 08.1.4 Tilbagelevering af aktiver
5.12 08.2.1 Klassificering af oplysninger
5.13 08.2.2 Mærkning af information
5.14 13.2.1, 13.2.2, 13.2.3 Informationsoverførsel
5.15 09.1.1, 09.1.2 Adgangskontrol
5.16 09.2.1 Identitetsstyring
5.17 09.2.4, 09.3.1, 09.4.3 Godkendelsesoplysninger
5.18 09.2.2, 09.2.5, 09.2.6 Adgangsrettigheder
5.19 15.1.1 Informationssikkerhed i leverandørforhold
5.20 15.1.2 Håndtering af informationssikkerhed inden for leverandøraftaler
5.21 15.1.3 Håndtering af informationssikkerhed i IKT-forsyningskæden
5.22 15.2.1, 15.2.2 Overvågning, gennemgang og forandringsledelse af leverandørydelser
5.23 NY Informationssikkerhed til brug af cloud-tjenester
5.24 16.1.1 Planlægning og forberedelse af informationssikkerhedshændelser
5.25 16.1.4 Vurdering og beslutning om informationssikkerhedshændelser
5.26 16.1.5 Reaktion på informationssikkerhedshændelser
5.27 16.1.6 Lær af informationssikkerhedshændelser
5.28 16.1.7 Indsamling af beviser
5.29 17.1.1, 17.1.2, 17.1.3 Informationssikkerhed under afbrydelse
5.30 5.30 IKT-parathed til forretningskontinuitet
5.31 18.1.1, 18.1.5 Lovmæssige, lovpligtige, regulatoriske og kontraktmæssige krav
5.32 18.1.2 Intellektuelle ejendomsrettigheder
5.33 18.1.3 Beskyttelse af optegnelser
5.34 18.1.4 Privatliv og beskyttelse af PII
5.35 18.2.1 Uafhængig gennemgang af informationssikkerhed
5.36 18.2.2, 18.2.3 Overholdelse af politikker, regler og standarder for informationssikkerhed
5.37 12.1.1 Dokumenterede driftsprocedurer
People Controls
ISO/IEC 27002:2022 kontrolidentifikator ISO/IEC 27002:2013 kontrolidentifikator Kontrolnavn
6.1 07.1.1 Screening
6.2 07.1.2 Vilkår og betingelser for ansættelse
6.3 07.2.2 Informationssikkerhedsbevidsthed, uddannelse og træning
6.4 07.2.3 Disciplinær proces
6.5 07.3.1 Ansvar efter opsigelse eller ændring af ansættelsesforhold
6.6 13.2.4 Aftaler om fortrolighed eller tavshedspligt
6.7 06.2.2 Fjernbetjening
6.8 16.1.2, 16.1.3 Informationssikkerhedshændelsesrapportering
Fysiske kontroller
ISO/IEC 27002:2022 kontrolidentifikator ISO/IEC 27002:2013 kontrolidentifikator Kontrolnavn
7.1 11.1.1 Fysiske sikkerhedsomkredse
7.2 11.1.2, 11.1.6 Fysisk adgang
7.3 11.1.3 Sikring af kontorer, lokaler og faciliteter
7.4 NY Fysisk sikkerhedsovervågning
7.5 11.1.4 Beskyttelse mod fysiske og miljømæssige trusler
7.6 11.1.5 Arbejde i sikre områder
7.7 11.2.9 Overskueligt skrivebord og klar skærm
7.8 11.2.1 Udstyrsplacering og beskyttelse
7.9 11.2.6 Sikkerhed af aktiver uden for lokalerne
7.10 08.3.1, 08.3.2, 08.3.3, 11.2.5 Lagermedier
7.11 11.2.2 Understøttende hjælpeprogrammer
7.12 11.2.3 Kabler sikkerhed
7.13 11.2.4 Vedligeholdelse af udstyr
7.14 11.2.7 Sikker bortskaffelse eller genbrug af udstyr
Teknologisk kontrol
ISO/IEC 27002:2022 kontrolidentifikator ISO/IEC 27002:2013 kontrolidentifikator Kontrolnavn
8.1 06.2.1, 11.2.8 Bruger slutpunktsenheder
8.2 09.2.3 Privilegerede adgangsrettigheder
8.3 09.4.1 Begrænsning af informationsadgang
8.4 09.4.5 Adgang til kildekode
8.5 09.4.2 Sikker autentificering
8.6 12.1.3 Kapacitetsstyring
8.7 12.2.1 Beskyttelse mod malware
8.8 12.6.1, 18.2.3 Håndtering af tekniske sårbarheder
8.9 NY Konfigurationsstyring
8.10 NY Sletning af oplysninger
8.11 NY Datamaskering
8.12 NY Forebyggelse af datalækage
8.13 12.3.1 Sikkerhedskopiering af information
8.14 17.2.1 Redundans af informationsbehandlingsfaciliteter
8.15 12.4.1, 12.4.2, 12.4.3 Logning
8.16 NY Overvågning af aktiviteter
8.17 12.4.4 Ur synkronisering
8.18 09.4.4 Brug af privilegerede hjælpeprogrammer
8.19 12.5.1, 12.6.2 Installation af software på operativsystemer
8.20 13.1.1 Netværkssikkerhed
8.21 13.1.2 Sikkerhed af netværkstjenester
8.22 13.1.3 Adskillelse af netværk
8.23 NY Webfiltrering
8.24 10.1.1, 10.1.2 Brug af kryptografi
8.25 14.2.1 Sikker udviklingslivscyklus
8.26 14.1.2, 14.1.3 Krav til applikationssikkerhed
8.27 14.2.5 Sikker systemarkitektur og tekniske principper
8.28 NY Sikker kodning
8.29 14.2.8, 14.2.9 Sikkerhedstest i udvikling og accept
8.30 14.2.7 Udliciteret udvikling
8.31 12.1.4, 14.2.6 Adskillelse af udviklings-, test- og produktionsmiljøer
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Forandringsledelse
8.33 14.3.1 Testinformation
8.34 12.7.1 Beskyttelse af informationssystemer under revisionstest

Hvordan ISMS.online hjælper

ISMS.Online er en komplet løsning til ISO 27002 implementering.

Det er et webbaseret system, der giver dig mulighed for at vise, at din informationssikkerhedsstyringssystem (ISMS) er i overensstemmelse med de godkendte standarder ved hjælp af gennemtænkte processer og procedurer og tjeklister.

Kontakt i dag for book en demo.


Sam Peters

Sam er Chief Product Officer hos ISMS.online og leder udviklingen af ​​alle produktfunktioner og funktionalitet. Sam er ekspert inden for mange områder af overholdelse og arbejder med kunder på alle skræddersyede eller storskala projekter.

Tag en virtuel rundvisning

Start din gratis 2-minutters interaktive demo nu og se
ISMS.online i aktion!

platformsdashboard fuldt på krystal

Vi er førende inden for vores felt

4/5 stjerner
Brugere elsker os
Leder - Efterår 2025
Højtydende, små virksomheder - Efterår 2025 Storbritannien
Regional leder - Efterår 2025 Europa
Regional leder - Efterår 2025 EMEA
Regional leder - Efterår 2025 Storbritannien
Højtydende - Efterår 2025 Europa Mellemmarked

"ISMS.Online, fremragende værktøj til overholdelse af lovgivning"

— Jim M.

"Gør ekstern revision til en leg og forbinder alle aspekter af dit ISMS problemfrit"

— Karen C.

"Innovativ løsning til styring af ISO og andre akkrediteringer"

— Ben H.