Excerpt | ||
---|---|---|
| ||
Fysieke beveiliging omvat het geheel van maatregelen dat betrekking heeft op het voorkomen of beperken van schadelijke gevolgen van fysieke gebeurtenissen zoals verlies, vandalisme, inbraak, bliksem- of wateroverlast. De waarde van de ICT-apparatuur en de |
daarop opgeslagen gegevens, vormen reden tot het nemen van maatregelen op het gebied fysieke beveiliging. |
Schade aan ICT-apparatuur geeft, naast materieel verlies, problemen voor de continuïteit van de gegevensverwerking. |
DOELSTELLINGENHet beleid draagt bij tot de realisatie van volgende informatieveiligheidsdoelstellingen van de organisatie:
|
DREIGINGENHet beleid draagt bij om de volgende dreigingen te verminderen of te voorkomen:
|
Page:
Page:
Page:
Page:
Page:
Page:
Page:
Page:
Page:
Page:
Page:
Page:
Page:
Page:
panelIconId | 9e6f15e6-c999-4552-9c6b-2582a2016b24 |
---|---|
panelIcon | :icon_beleidslijnen: |
panelIconText | :icon_beleidslijnen: |
bgColor | #F4F5F7 |
Implementatiemaatregel
Conformiteitstoetsing
Hieronder vindt u een overzicht van de controles die worden ingezet voor het toetsen van de conformiteit aan het beleid.
Door deze controles uit te voeren, kan de organisatie de effectiviteit van haar beleid verzekeren, eventuele nalevingsproblemen aanpakken en de algehele conformiteit met interne en externe vereisten verbeteren.
Zie /wiki/spaces/ISMS/pages/6329503023 voor meer informatie.
Type
Controle
Status | ||||
---|---|---|---|---|
|
Status | ||||
---|---|---|---|---|
|
‘Clear desk’ en ‘clear screen’ beleid
Het ‘clear desk’ beleid heeft als doel de informatieveiligheid te verbeteren door ervoor te zorgen dat gevoelige informatie niet onbeheerd op bureaus blijft liggen en gemakkelijk toegankelijk is voor onbevoegde personen.
|
---|
Het ‘clear screen’ beleid zorgt ervoor dat gevoelige informatie op computerschermen niet zichtbaar is voor onbevoegde personen, zowel binnen als buiten de organisatie.
|
---|
Omgevingsdreigingen
Het doel van deze implementatiemaatregel is om de beveiliging van kritische apparatuur en gegevens te waarborgen tegen omgevingsdreigingen. Dit beoogt de risico's van schade door brand, water, stroomuitval en andere omgevingsdreigingen te minimaliseren en de continuïteit van de bedrijfsvoering te verzekeren. De meeste van deze maatregelen worden veelal uitgevoerd door een externe dienstverlener (bijv. Het Facilitair Bedrijf of een ICT-leverancier in het geval van een data center). Het is echter de verantwoordelijkheid van onze organisatie om eisen te stellen (de implementatiemaatregelen) en deze af te stemmen en op te volgen met de externe partij(en).
|
---|
Beveiligen van bedrijfsmiddelen buiten het terrein
Het doel van deze implementatiemaatregel is om de beveiliging van bedrijfsmiddelen die buiten de terreinen van de organisatie worden gebruikt, te waarborgen.
|
---|
Beveiliging van bekabeling
Het doel van deze implementatiemaatregel is om de beveiliging van voedings- en telecommunicatiekabels binnen de organisatie te waarborgen. Dit beoogt risico's van ongeoorloofde toegang, interferentie, en onderbrekingen in kritieke datacommunicatie te minimaliseren en de continuïteit van bedrijfsprocessen te verzekeren.
|
---|
Bouwkundige vereisten
Het doel van deze implementatiemaatregel is om te waarborgen dat gebouwen binnen de organisatie voldoen aan de wettelijke bouwkundige vereisten, ten einde mee de continuïteit van bedrijfsprocessen te verzekeren. De meeste van deze maatregelen worden veelal uitgevoerd door een externe dienstverlener (bijv. Het Facilitair Bedrijf of een ICT-leverancier in het geval van een data center). Het is echter de verantwoordelijkheid van onze organisatie om eisen te stellen (de implementatiemaatregelen) en deze af te stemmen en op te volgen met de externe partij(en).
|
---|
Fysieke beveiliging
Het doel van deze implementatiemaatregelen is om de beveiliging van de organisatie te waarborgen door het creëren van verschillende fysieke beveiligingszones op basis van hun toegankelijkheid en beveiligingseisen, en maatregelen vast te leggen voor de bescherming van elke zone tegen ongeoorloofde toegang en andere bedreigingen.
Fysieke ruimtes kunnen als volgt worden onderverdeeld:
Publieke zone: gebieden die openstaan voor het algemene publiek zonder beperkingen.
Semipublieke zone: gebieden met beperkte toegang, alleen toegankelijk voor geautoriseerde personen en bezoekers onder begeleiding.
Niet-publieke of private zone: gebieden die strikt beperkt zijn tot geautoriseerd personeel en waar toegang streng gecontroleerd wordt.
|
---|
Nutsvoorzieningen
Het doel van deze implementatiemaatregel is om de continuïteit van informatie-verwerkende faciliteiten te waarborgen door bescherming te bieden tegen stroomuitval en andere verstoringen die worden veroorzaakt door storingen in nutsvoorzieningen. Dit richt zich op het minimaliseren van risico's voor kritieke bedrijfsprocessen en het handhaven van operationele integriteit.
|
---|
Onderhoud van apparatuur
Het doel van deze implementatiemaatregel is om de operationele continuïteit en betrouwbaarheid van apparatuur die cruciaal is voor de organisatie te waarborgen. Dit beoogt de risico's van apparatuur-storingen te minimaliseren door het vaststellen van duidelijke verantwoordelijkheden en het afsluiten van onderhoudscontracten.
|
---|
Opslagmedia
Het doel van deze implementatiemaatregel is om de beveiliging van opslagmedia te waarborgen gedurende hun volledige levenscyclus. Dit beoogt de risico's van gegevensverlies, diefstal en ongeoorloofde toegang tot gevoelige informatie te minimaliseren, maar ook defecten, ongevallen en omgevingsinvloeden.
|
---|
Plaatsen en beschermen van ICT-hardware
Het doel van deze implementatiemaatregel is om de beveiliging van kritische ICT-hardware binnen de organisatie te waarborgen. Dit beoogt de risico's van ongeoorloofde toegang, diefstal en andere bedreigingen te minimaliseren en de continuïteit van kritieke bedrijfsprocessen te handhaven.
|
---|
Veilig verwijderen of hergebruiken van ICT-apparatuur
Het doel van dit beleid is om de beveiliging van gevoelige gegevens te waarborgen wanneer ICT-apparatuur uit dienst wordt genomen, hergebruikt of voor herstel buiten de organisatie wordt gebracht. Dit beleid beoogt de risico's van gegevenslekken en ongeoorloofde toegang tot bedrijfsinformatie te minimaliseren.
|
---|
Regelgeving en standaarden (L1)
ISO 27001:2022 (Annex A)
Page Properties Report | ||||||||
---|---|---|---|---|---|---|---|---|
|
Informatieclassificatieraamwerk van de Vlaamse overheid (L2)
Zie 6. Beheersmaatregelen - Fysieke beveiliging voor meer informatie.
Uitvoering van het beleid
Processen
OplossingenTitel | Auteur | Datum | Versie | Status | Opmerkingen | Opmerkingen |
---|---|---|---|---|---|---|
Fysieke beveiliging | Fabrice Meunier | Guido Calomme | 27/06/2024 | 1.0 | Eerste versie |
Page Properties | ||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| ||||||||||||||||||||||||||||||||||||||||||
Document status (Metadata)Onderstaande gegevens worden gebruikt voor rapporteringsdoeleinden in documentregister
status opties:
status eveneens aanpassen bovenaan deze pagina |