Verkabelungssysteme für Strom, Daten und Kommunikation sind essenzielle Bestandteile der Informationsverarbeitung. Unzureichend geschützte Kabel können Ziel von Manipulation, Abhören, Beschädigung oder Sabotage werden und dadurch zu Informationssicherheitsvorfällen oder Systemausfällen führen. Dieses Control stellt sicher, dass Verkabelungen angemessen geschützt und überwacht werden.
Zweck des Controls
A 7.12 soll gewährleisten, dass Verkabelungssysteme, die Informationsverarbeitung unterstützen, vor physischen Bedrohungen geschützt sind. Ziel ist es, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu sichern und Risiken durch Manipulation oder Beschädigung von Verkabelungen zu minimieren.
Verlegung in geschützten Kabelkanälen oder -schächten
Schutz vor unbefugtem Zugriff oder Manipulation
Trennung sensibler Leitungen von öffentlich zugänglichen Bereichen
sichere Befestigung und Kennzeichnung
Dies reduziert Risiken durch äußere Einwirkungen.
3. Schutz vor Abhören und Manipulation
Maßnahmen müssen Abhören oder Manipulation verhindern:
Vermeidung offen zugänglicher Leitungen
Einsatz geeigneter Abschirmungen
Begrenzung des Zugangs zu Verteiler- und Patchfeldern
Überwachung sicherheitskritischer Bereiche
So wird die Vertraulichkeit geschützt.
4. Schutz vor Beschädigung und Ausfällen
Verkabelungen müssen vor Beschädigung geschützt werden:
Schutz vor mechanischen Einwirkungen
Berücksichtigung von Umweltfaktoren
Redundante Verlegung kritischer Leitungen
Vermeidung von Stolper- oder Brandgefahren
Dies unterstützt die Verfügbarkeit.
5. Kontrolle von Änderungen und Arbeiten an Verkabelungen
Änderungen an Verkabelungen müssen kontrolliert erfolgen:
Durchführung nur durch berechtigte Personen
Dokumentation von Änderungen
Überprüfung nach Abschluss der Arbeiten
Schutz sensibler Informationen während Arbeiten
So werden unbeabsichtigte Risiken vermieden.
6. Regelmäßige Überprüfung und Wartung
Die Verkabelung muss regelmäßig überprüft werden:
Sichtprüfungen und Kontrollen
Überprüfung auf Manipulation oder Beschädigung
Wartung gemäß technischen Vorgaben
Dokumentation der Ergebnisse
Dies stellt eine dauerhafte Funktion sicher.
7. Integration in Notfall- und Wiederherstellungsplanung
Verkabelungen müssen in Notfallplanung berücksichtigt werden:
Identifikation kritischer Leitungen
Planung von Ausweich- oder Ersatzlösungen
Abstimmung mit Business-Continuity-Maßnahmen
Tests der Wiederherstellungsfähigkeit
So werden Ausfallzeiten minimiert.
8. Dokumentation und Integration ins ISMS
Sicherheitsmaßnahmen für Verkabelungen müssen dokumentiert sein:
Beschreibung der Verkabelungsstruktur
identifizierte Risiken und Schutzmaßnahmen
Verantwortlichkeiten für Betrieb und Wartung
Integration in Risiko- und Sicherheitsprozesse
Die Dokumentation unterstützt Audits und Nachvollziehbarkeit.
Zusammenfassung
A 7.12 fordert, dass Organisationen Verkabelungssysteme für Strom, Daten und Kommunikation systematisch schützen. Durch Identifikation sicherheitsrelevanter Verkabelungen, physische Schutzmaßnahmen, Schutz vor Abhören und Manipulation, kontrollierte Änderungen sowie regelmäßige Überprüfung wird sichergestellt, dass Verkabelungen nicht zu Schwachstellen der Informationssicherheit werden. Das Control ist ein wichtiger Bestandteil der physischen Sicherheitsmaßnahmen im Informationssicherheitsmanagementsystem.