ISO 27002Kapitel 7.12 Sicherheit der Verkabelung

Keine IT kommt ohne Kabel und Leitungen aus. Zumindest die Stromversorgung muss wenigstens zeitweise kabelgebunden erfolgen, selbst wenn der Akku am Ende per Induktion aufgeladen würde. Und selbst wenn die Verbindung zu Netzwerken intern größtenteils kabellos umgesetzt wird, ist eine völlig kabellose Netzwerk- und Internetverbindung kaum möglich. In Kapitel 7.12 der ISO 27002 macht die Norm Vorschläge, die geeignet sind, Leitungen jeglicher Art zu schützen.

Hinweis: Die folgenden Erklärungen beziehen sich auf die deutschen Versionen der Normen DIN EN ISO/IEC 27001:2024 sowie ISO 27002:2022.

Worum geht es?

Ziel des Kapitels 7.12 ist es, den diversen Risiken entgegenzuwirken, die mit dem Einsatz von Kabeln verbunden sind. Leitungen können beschädigt oder unterbrochen werden. Quer durch Räume hängende oder sogar gespannte Kabel begegnen in der Praxis immer noch zu häufig. Geknickte Glasfaserleitungen, herausgerissene Anschlüsse oder mit dem Kabel gleich ganz heruntergerissene Geräte sind die Folge.

Informationsführende Leitungen können abgehört werden. Ein Netzwerkkabel kann auch von unberechtigten Personen in kürzester Zeit angeschlossen werden, soweit diese nur die Gelegenheit dazu bekommen. Und ob dieses nicht vorgesehene Kabel überhaupt oder zeitnah entdeckt wird, hängt extrem von der bestehenden Ordnung und Dokumentation ab. Meist fällt am typischen Switch das eine Kabel mehr oder weniger niemandem auf.

Was empfiehlt die ISO 27002?

Die von der Norm vorgeschlagenen Maßnahmen in Kapitel 7.12sind naheliegend:

  • Der einfachste Schutz von Leitungen gegen Beschädigung und Manipulation ist, diese nicht frei, sondern unterirdisch oder unter Putz oder wenigstens in eigenen geschützten Kabelwegen zu verlegen. Gegebenenfalls sollte auch über die Verwendung von Panzerrohren nachgedacht werden. Auch die schlichte Markierung, wo Leitungen verlegt wurden, kann helfen, dass diese bei Arbeiten nicht versehentlich durchtrennt werden. Selbstverständlich darf eine solche Markierung aber nicht dazu führen, dass potentielle Angreifer leichteres Spiel haben. Hilfsweise sollte hier auf detaillierte Pläne oder auch Fotografien der noch offen liegenden Leitungsführung zurückgegriffen werden.
  • Nicht sämtliche Leitungen gemeinsam in einem dicken Bündel zu verlegen, hilft gegen Beschädigungen bei notwendigen Kabelarbeiten. Taktisch häufig sind Glasfaserbrüche, die beim Bewegen oder Herausziehen von Kupferkabeln entstehen.
  • Die getrennte Verlegung von zwischen Stromkabeln und kupferbasierten Datenleitungen hilft auch gegen Interferenzen. Unabhängig hiervon sollten stets nur ausreichend abgeschirmte Kabel verwendet werden, soweit nicht Glasfaser eingesetzt ist.
  • Auch die Stellen, an denen Leitungen wieder an die Oberfläche kommen, müssen angemessen abgesichert sein. Unbefugte sollten keinen freien Zugang zu Übergabepunkten, Verteilerräumen, Verkabelungsschränken etc. haben. Dies gilt auch und erst recht, wenn sich beispielsweise der Übergang zum eigentlichen Internetanschluss nicht mehr innerhalb der eigenen Räumlichkeiten befindet.
  • Die gerade genannte Maßnahme sollte durch eine regelmäßige Überprüfung ergänzt werden, dass tatsächlich nur vorgesehene Kabel und zugelassene Geräte angeschlossen sind. Eine gut lesbare und eindeutige Beschriftung der Kabelenden und eine passende Dokumentation hilft hierbei ungemein.

Fazit

Der hier besprochene Bereich ist erfahrungsgemäß einer, der in der Praxis eher stiefmütterlich behandelt wird. Es wird oft unter erheblichem Zeitdruck gerade noch Mängelverwaltung betrieben.

Die möglichen Risiken werden dabei nicht erkannt oder zwangsläufig ignoriert, obwohl gerade eine Beeinträchtigung der Verkabelung erheblichste Auswirkungen auf die Arbeitsfähigkeit einer Organisation haben kann und das auch schnell über eine deutlich spürbare Zeit. Man kann im Ernstfall teils froh sein, wenn sich die Schwierigkeiten darauf beschränken, dass überhaupt betroffene Kabel herauszufinden und das eigentliche Problem nicht – im wahrsten Sinne des Wortes – sehr viel tiefer liegt.

Unterstützung im Rahmen der Zertifizierung nach ISO 27001

Die Handhabung komplexer Infrastrukturen erfordert in der Praxis sehr viel Erfahrung. Die Experten der activeMind AG haben im Rahmen von Zertifizierungen nach ISO 27001 bereits die verschiedensten Einrichtungen gesehen und können deshalb mit einem sehr breiten technischen Hintergrundwissen zu Best Practices beraten.

Sichern Sie sich das Wissen unserer Experten!​

Abonnieren Sie unseren Newsletter:

Mit Klick auf „Jetzt anmelden“ erklären Sie sich mit dem Bezug unseres Newsletters einverstanden. Wir verwenden Ihre Daten ausschließlich gemäß unserer Datenschutzerklärung.

Newsletter

Sichern Sie sich das Wissen unserer Experten.

Zweimal im Monat alles Wichtige zu Datenschutz, Informationssicherheit und künstlicher Intelligenz.

Mit Klick auf „Jetzt anmelden“ erklären Sie sich mit dem Bezug unseres Newsletters einverstanden. Wir verwenden Ihre Daten ausschließlich gemäß unserer Datenschutzerklärung.