ISO 27002:2022, Kontrol 5.30 – IKT-beredskab til forretningskontinuitet

ISO 27002:2022 Reviderede kontroller

Book en demo

forretning, team, travlt, arbejder, taler, koncept

Formål med kontrol 5.30

Kontrol 5.30 anerkender den vigtige rolle, som ikt-platforme og -tjenester spiller i opretholdelse af forretningskontinuitet, efter afbrydelse eller en kritisk hændelse.

Kontrol 5.30 skitserer, hvordan ikt-tjenester interagerer med forskellige nøglemålinger og understøttende kontroller, herunder en organisations mål for restitutionstid (RTO) og det samlede Business Impact Analysis (BIA).

Slutmålet er at sikre, at informationsintegritet og tilgængelighed opretholdes før, under og efter en periode med driftsforstyrrelser.

Attributter tabel

5.30 er en korrigerende kontrollere det fastholder risiko ved at oprette IKT-kontinuitetsplaner, der bidrager til organisationens overordnede niveau af operationel robusthed.

Kontrol typeInformationssikkerhedsegenskaberCybersikkerhedskoncepterOperationelle evnerSikkerhedsdomæner
#Korrigerende#Tilgængelighed #Svare #Kontinuitet#Modstandsdygtighed
Vi startede med at bruge regneark, og det var et mareridt. Med ISMS.online-løsningen blev alt det hårde arbejde gjort let.
Perry Bowles
Teknisk direktør ZIPTECH
100 % af vores brugere består certificeringen første gang
Book din demo

Generel vejledning om kontrol 5.30

Processer og procedurer oprettet gennem kontrol 5.30 bør udarbejdes efter en grundig BIA, der overvejer, hvordan en organisationens behov at reagere, når man oplever driftsforstyrrelser.

En BIA bør gøre brug af forskellige påvirkningstyper og organisationsspecifikke variabler til at måle hvordan forretningskontinuiteten vil blive påvirket, hvis nogen eller alle produkter og tjenester gøres utilgængelige eller ubrugelige på grund af et hvilket som helst niveau af forstyrrelse.

Organisationer bør bruge to nøglevariabler til at formulere en aftalt RTO, der sætter klare mål for genoptagelse af normal drift:

a) den størrelsesorden af forstyrrelsen

b) den typen oplevede forstyrrelser

Inden for deres BIA bør organisationer være i stand til præcist at specificere, hvilke IKT-tjenester og -funktioner der kræves for at opnå recovery, herunder individuelle ydeevne , kapacitet krav.

Organisationer bør gennemgå en risikovurdering der evaluerer deres IKT-systemer og danner grundlag for en IKT-kontinuitetsstrategi (eller -strategier), der styrker genopretning før, under og efter en periode med afbrydelse.

Når en strategi er aftalt, bør der indføres specifikke processer og planer for at sikre, at ikt-tjenester er robuste og tilstrækkelige til at bidrage til genopretning af kritiske processer og systemer før, under og efter afbrydelser.

Inden for rammerne af IKT-kontinuitetsplaner skitserer Kontrol 5.30 tre overordnede vejledningspunkter:

  1. IKT-hændelser kræver ofte hurtige beslutninger vedrørende informationssikkerhed af ledende medarbejdere for at fremskynde genopretningen.

    Organisationer skal opretholde en robust kommandokæde omfatter kompetente personer med evnen til at træffe autoritative beslutninger om tekniske spørgsmål relateret til forretningskontinuitet og RTO-overholdelse.

    Organisatoriske strukturer skal være ajourførte og kommunikere bredt for at lette tilstrækkelig kommunikation og fremskynde restitutionstider.
  2. IKT-kontinuitetsplaner bør tillægges stor opmærksomhed, herunder regelmæssige test og evalueringer og godkendelse af den øverste ledelse.

    Organisationer bør udføre testkørsler for at måle deres effektivitet og måle nøglemålinger såsom respons- og løsningstider.
  3. IKT-kontinuitetsplaner bør indeholde følgende oplysninger:

    a) ydelses- og kapacitetskrav for alle systemer eller processer, der bruges i genopretningsindsatsen

    b) en klar RTO for hver pågældende IKT-tjeneste, og hvordan organisationen sigter mod at genoprette dem

    c) et recovery point goal (RPO) er udpeget for hver IKT-ressource, og der oprettes procedurer, der sikrer, at information kan gendannes.

Ændringer fra ISO 27002:2013

ISO 27002: 2022, kontrol 5.30 er en ny kontrol uden forrang i ISO 27002:2013.

Hvordan ISMS.online hjælper

ISO 27002 implementering er enklere med vores trin-for-trin tjekliste, der guider dig gennem hele processen, fra at definere omfanget af dit ISMS til risikoidentifikation og kontrolimplementering.

Vores platform er intuitiv og nem at bruge. Det er ikke kun for meget tekniske mennesker; det er for alle i din organisation. Vi opfordrer dig til at involvere medarbejdere på alle niveauer af din virksomhed i processen med opbygning af dit ISMS, fordi det hjælper dig med at bygge et virkelig bæredygtigt system.

Kontakt i dag for book en demo.

Er du klar til
den nye ISO 27002

Vi giver dig et forspring på 81 %
fra det øjeblik du logger ind
Book din demo

Organisatoriske kontroller

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
5.105.1.1, 05.1.2Politikker for informationssikkerhed
5.206.1.1Informationssikkerhedsroller og -ansvar
5.306.1.2Opdeling af pligter
5.407.2.1Ledelsesansvar
5.506.1.3Kontakt med myndigheder
5.606.1.4Kontakt til særlige interessegrupper
5.7NyTrusselsintelligens
5.806.1.5, 14.1.1Informationssikkerhed i projektledelse
5.908.1.1, 08.1.2Opgørelse af information og andre tilhørende aktiver
5.1008.1.3, 08.2.3Acceptabel brug af information og andre tilknyttede aktiver
5.1108.1.4Tilbagelevering af aktiver
5.12 08.2.1Klassificering af oplysninger
5.1308.2.2Mærkning af information
5.1413.2.1, 13.2.2, 13.2.3Informationsoverførsel
5.1509.1.1, 09.1.2Adgangskontrol
5.1609.2.1Identitetsstyring
5.17 09.2.4, 09.3.1, 09.4.3Godkendelsesoplysninger
5.1809.2.2, 09.2.5, 09.2.6Adgangsrettigheder
5.1915.1.1Informationssikkerhed i leverandørforhold
5.2015.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
5.2115.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
5.2215.2.1, 15.2.2Overvågning, gennemgang og forandringsledelse af leverandørydelser
5.23NyInformationssikkerhed til brug af cloud-tjenester
5.2416.1.1Planlægning og forberedelse af informationssikkerhedshændelser
5.2516.1.4Vurdering og beslutning om informationssikkerhedshændelser
5.2616.1.5Reaktion på informationssikkerhedshændelser
5.2716.1.6Lær af informationssikkerhedshændelser
5.2816.1.7Indsamling af beviser
5.2917.1.1, 17.1.2, 17.1.3Informationssikkerhed under afbrydelse
5.30NyIKT-parathed til forretningskontinuitet
5.3118.1.1, 18.1.5Lovmæssige, lovpligtige, regulatoriske og kontraktmæssige krav
5.3218.1.2Intellektuelle ejendomsrettigheder
5.3318.1.3Beskyttelse af optegnelser
5.3418.1.4Privatliv og beskyttelse af PII
5.3518.2.1Uafhængig gennemgang af informationssikkerhed
5.3618.2.2, 18.2.3Overholdelse af politikker, regler og standarder for informationssikkerhed
5.3712.1.1Dokumenterede driftsprocedurer
Opdateret til ISO 27001 2022
  • 81 % af arbejdet udført for dig
  • Assured Results Metode til certificeringssucces
  • Spar tid, penge og besvær
Book din demo
img

ISMS.online understøtter nu ISO 42001 - verdens første AI Management System. Klik for at finde ud af mere