Formål med kontrol 5.30

Kontrol 5.30 anerkender den vigtige rolle, som ikt-platforme og -tjenester spiller i opretholdelse af forretningskontinuitet, efter afbrydelse eller en kritisk hændelse.

Kontrol 5.30 skitserer, hvordan ikt-tjenester interagerer med forskellige nøglemålinger og understøttende kontroller, herunder en organisations mål for restitutionstid (RTO) og det samlede Business Impact Analysis (BIA).

Slutmålet er at sikre, at informationsintegritet og tilgængelighed opretholdes før, under og efter en periode med driftsforstyrrelser.

Attributter Kontroltabel 5.30

5.30 er en korrigerende kontrol, der fastholder risiko ved at skabe IKT-kontinuitetsplaner, der bidrager til organisationens overordnede niveau af operationel robusthed.

Kontrol typeInformationssikkerhedsegenskaberCybersikkerhedskoncepterOperationelle evnerSikkerhedsdomæner
#Korrigerende#Tilgængelighed#Svare#Kontinuitet#Modstandsdygtighed



Få et forspring på 81 %

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.

Book en demo



Generel vejledning om kontrol 5.30

Processer og procedurer oprettet gennem kontrol 5.30 bør udarbejdes efter en grundig BIA, der overvejer, hvordan en organisationens behov at reagere, når man oplever driftsforstyrrelser.

En BIA bør gøre brug af forskellige påvirkningstyper og organisationsspecifikke variabler til at måle hvordan forretningskontinuiteten vil blive påvirket, hvis nogen eller alle produkter og tjenester gøres utilgængelige eller ubrugelige på grund af et hvilket som helst niveau af forstyrrelse.

Organisationer bør bruge to nøglevariabler til at formulere en aftalt RTO, der sætter klare mål for genoptagelse af normal drift:

a) den størrelsesorden af forstyrrelsen

b) den typen oplevede forstyrrelser

Inden for deres BIA bør organisationer være i stand til præcist at specificere, hvilke IKT-tjenester og -funktioner der kræves for at opnå recovery, herunder individuelle ydeevne og kapacitet krav.

Organisationer bør gennemgå en risikovurdering der evaluerer deres IKT-systemer og danner grundlag for en IKT-kontinuitetsstrategi (eller -strategier), der styrker genopretning før, under og efter en periode med afbrydelse.

Når en strategi er aftalt, bør der indføres specifikke processer og planer for at sikre, at ikt-tjenester er robuste og tilstrækkelige til at bidrage til genopretning af kritiske processer og systemer før, under og efter afbrydelser.

Inden for rammerne af IKT-kontinuitetsplaner skitserer Kontrol 5.30 tre overordnede vejledningspunkter:

  1. IKT-hændelser kræver ofte hurtige beslutninger vedrørende informationssikkerhed af ledende medarbejdere for at fremskynde genopretningen.
  2. Organisationer skal opretholde en robust kommandokæde omfatter kompetente personer med evnen til at træffe autoritative beslutninger om tekniske spørgsmål relateret til forretningskontinuitet og RTO-overholdelse.

    Organisatoriske strukturer skal være ajourførte og kommunikere bredt for at lette tilstrækkelig kommunikation og fremskynde restitutionstider.

  3. IKT-kontinuitetsplaner bør tillægges stor opmærksomhed, herunder regelmæssige test og evalueringer og godkendelse af den øverste ledelse.
  4. Organisationer bør udføre testkørsler for at måle deres effektivitet og måle nøglemålinger såsom respons- og løsningstider.

  5. IKT-kontinuitetsplaner bør indeholde følgende oplysninger:
  6. a) ydelses- og kapacitetskrav for alle systemer eller processer, der bruges i genopretningsindsatsen

    b) en klar RTO for hver pågældende IKT-tjeneste, og hvordan organisationen sigter mod at genoprette dem

    c) et recovery point goal (RPO) er udpeget for hver IKT-ressource, og der oprettes procedurer, der sikrer, at information kan gendannes.




Overholdelse behøver ikke at være kompliceret.

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.

Book en demo



Ændringer fra ISO 27002:2013

ISO 27002: 2022, kontrol 5.30 er en ny kontrol uden forrang i ISO 27002:2013.

Nye ISO 27002 kontroller

Organisatoriske kontroller

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
5.105.1.1, 05.1.2Politikker for informationssikkerhed
5.206.1.1Informationssikkerhedsroller og -ansvar
5.306.1.2Opdeling af pligter
5.407.2.1Ledelsesansvar
5.506.1.3Kontakt med myndigheder
5.606.1.4Kontakt til særlige interessegrupper
5.7NyTrusselsintelligens
5.806.1.5, 14.1.1Informationssikkerhed i projektledelse
5.908.1.1, 08.1.2Opgørelse af information og andre tilhørende aktiver
5.1008.1.3, 08.2.3Acceptabel brug af information og andre tilknyttede aktiver
5.1108.1.4Tilbagelevering af aktiver
5.1208.2.1Klassificering af oplysninger
5.1308.2.2Mærkning af information
5.1413.2.1, 13.2.2, 13.2.3Informationsoverførsel
5.1509.1.1, 09.1.2Adgangskontrol
5.1609.2.1Identitetsstyring
5.1709.2.4, 09.3.1, 09.4.3Godkendelsesoplysninger
5.1809.2.2, 09.2.5, 09.2.6Adgangsrettigheder
5.1915.1.1Informationssikkerhed i leverandørforhold
5.2015.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
5.2115.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
5.2215.2.1, 15.2.2Overvågning, gennemgang og forandringsledelse af leverandørydelser
5.23NyInformationssikkerhed til brug af cloud-tjenester
5.2416.1.1Planlægning og forberedelse af informationssikkerhedshændelser
5.2516.1.4Vurdering og beslutning om informationssikkerhedshændelser
5.2616.1.5Reaktion på informationssikkerhedshændelser
5.2716.1.6Lær af informationssikkerhedshændelser
5.2816.1.7Indsamling af beviser
5.2917.1.1, 17.1.2, 17.1.3Informationssikkerhed under afbrydelse
5.30NyIKT-parathed til forretningskontinuitet
5.3118.1.1, 18.1.5Lovmæssige, lovpligtige, regulatoriske og kontraktmæssige krav
5.3218.1.2Intellektuelle ejendomsrettigheder
5.3318.1.3Beskyttelse af optegnelser
5.3418.1.4Privatliv og beskyttelse af PII
5.3518.2.1Uafhængig gennemgang af informationssikkerhed
5.3618.2.2, 18.2.3Overholdelse af politikker, regler og standarder for informationssikkerhed
5.3712.1.1Dokumenterede driftsprocedurer


Hvordan ISMS.online hjælper

ISO 27002 implementering er enklere med vores trin-for-trin tjekliste, der guider dig gennem hele processen, fra at definere omfanget af dit ISMS til risikoidentifikation og kontrolimplementering.

Vores platform er intuitiv og nem at bruge. Det er ikke kun for meget tekniske mennesker; det er for alle i din organisation. Vi opfordrer dig til at involvere medarbejdere på alle niveauer af din virksomhed i processen med opbygning af dit ISMS, fordi det hjælper dig med at bygge et virkelig bæredygtigt system.

Kontakt i dag for book en demo.


Gå til emnet

Max Edwards

Max arbejder som en del af ISMS.online marketingteamet og sikrer, at vores hjemmeside er opdateret med nyttigt indhold og information om alt, hvad ISO 27001, 27002 og compliance angår.

ISMS platform tur

Interesseret i en ISMS.online platform tour?

Start din gratis 2-minutters interaktive demo nu, og oplev magien ved ISMS.online i aktion!

Prøv gratis

Vi er førende inden for vores felt

Brugere elsker os
Netleder - forår 2025
Momentum Leader - forår 2025
Regional leder - Forår 2025 Storbritannien
Regional leder - EU forår 2025
Bedste Est. ROI Enterprise - forår 2025
Mest sandsynligt at anbefale Enterprise - forår 2025

"ISMS.Online, fremragende værktøj til overholdelse af lovgivning"

-Jim M.

"Gør ekstern revision til en leg og forbinder alle aspekter af dit ISMS problemfrit"

- Karen C.

"Innovativ løsning til styring af ISO og andre akkrediteringer"

- Ben H.

SOC 2 er her! Styrk din sikkerhed og opbyg kundernes tillid med vores kraftfulde overholdelsesløsning i dag!