Anhang A 7.12 Sicherheit der Verkabelung

(nach ISO/IEC 27001:2022 und ISO/IEC 27002:2022)

Verkabelungssysteme für Strom, Daten und Kommunikation sind essenzielle Bestandteile der Informationsverarbeitung. Unzureichend geschützte Kabel können Ziel von Manipulation, Abhören, Beschädigung oder Sabotage werden und dadurch zu Informationssicherheitsvorfällen oder Systemausfällen führen. Dieses Control stellt sicher, dass Verkabelungen angemessen geschützt und überwacht werden.


Zweck des Controls

A 7.12 soll gewährleisten, dass Verkabelungssysteme, die Informationsverarbeitung unterstützen, vor physischen Bedrohungen geschützt sind. Ziel ist es, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu sichern und Risiken durch Manipulation oder Beschädigung von Verkabelungen zu minimieren.


Anforderungen und Maßnahmen

1. Identifikation sicherheitsrelevanter Verkabelung

Organisationen müssen sicherheitsrelevante Verkabelungen identifizieren, insbesondere:

  • Netzwerk- und Datenkabel
  • Strom- und Versorgungsleitungen für IT-Systeme
  • Kommunikationsleitungen
  • Verkabelungen in sicherheitskritischen Bereichen

Die Identifikation muss risikoorientiert erfolgen.


2. Physischer Schutz der Verkabelung

Geeignete Schutzmaßnahmen müssen umgesetzt werden:

  • Verlegung in geschützten Kabelkanälen oder -schächten
  • Schutz vor unbefugtem Zugriff oder Manipulation
  • Trennung sensibler Leitungen von öffentlich zugänglichen Bereichen
  • sichere Befestigung und Kennzeichnung

Dies reduziert Risiken durch äußere Einwirkungen.


3. Schutz vor Abhören und Manipulation

Maßnahmen müssen Abhören oder Manipulation verhindern:

  • Vermeidung offen zugänglicher Leitungen
  • Einsatz geeigneter Abschirmungen
  • Begrenzung des Zugangs zu Verteiler- und Patchfeldern
  • Überwachung sicherheitskritischer Bereiche

So wird die Vertraulichkeit geschützt.


4. Schutz vor Beschädigung und Ausfällen

Verkabelungen müssen vor Beschädigung geschützt werden:

  • Schutz vor mechanischen Einwirkungen
  • Berücksichtigung von Umweltfaktoren
  • Redundante Verlegung kritischer Leitungen
  • Vermeidung von Stolper- oder Brandgefahren

Dies unterstützt die Verfügbarkeit.


5. Kontrolle von Änderungen und Arbeiten an Verkabelungen

Änderungen an Verkabelungen müssen kontrolliert erfolgen:

  • Durchführung nur durch berechtigte Personen
  • Dokumentation von Änderungen
  • Überprüfung nach Abschluss der Arbeiten
  • Schutz sensibler Informationen während Arbeiten

So werden unbeabsichtigte Risiken vermieden.


6. Regelmäßige Überprüfung und Wartung

Die Verkabelung muss regelmäßig überprüft werden:

  • Sichtprüfungen und Kontrollen
  • Überprüfung auf Manipulation oder Beschädigung
  • Wartung gemäß technischen Vorgaben
  • Dokumentation der Ergebnisse

Dies stellt eine dauerhafte Funktion sicher.


7. Integration in Notfall- und Wiederherstellungsplanung

Verkabelungen müssen in Notfallplanung berücksichtigt werden:

  • Identifikation kritischer Leitungen
  • Planung von Ausweich- oder Ersatzlösungen
  • Abstimmung mit Business-Continuity-Maßnahmen
  • Tests der Wiederherstellungsfähigkeit

So werden Ausfallzeiten minimiert.


8. Dokumentation und Integration ins ISMS

Sicherheitsmaßnahmen für Verkabelungen müssen dokumentiert sein:

  • Beschreibung der Verkabelungsstruktur
  • identifizierte Risiken und Schutzmaßnahmen
  • Verantwortlichkeiten für Betrieb und Wartung
  • Integration in Risiko- und Sicherheitsprozesse

Die Dokumentation unterstützt Audits und Nachvollziehbarkeit.


Zusammenfassung

A 7.12 fordert, dass Organisationen Verkabelungssysteme für Strom, Daten und Kommunikation systematisch schützen. Durch Identifikation sicherheitsrelevanter Verkabelungen, physische Schutzmaßnahmen, Schutz vor Abhören und Manipulation, kontrollierte Änderungen sowie regelmäßige Überprüfung wird sichergestellt, dass Verkabelungen nicht zu Schwachstellen der Informationssicherheit werden. Das Control ist ein wichtiger Bestandteil der physischen Sicherheitsmaßnahmen im Informationssicherheitsmanagementsystem.