Formål med kontrol 8.14

En 'informationsbehandlingsfacilitet' (IPF) er et bredt begreb, der bruges til at beskrive ethvert stykke ikt-infrastruktur, der er involveret i behandling af data, såsom it-udstyr, software og fysiske faciliteter og lokationer.

IPF'er spiller en nøglerolle i at opretholde forretningskontinuitet og sikre en gnidningsløs drift af en organisations IKT-netværk. For at øge modstandskraften skal organisationer implementere foranstaltninger, der øger redundansen af ​​deres IPF'er – dvs. fejlsikre metoder og processer, der mindsker risikoen for systemer og data i tilfælde af fejl, misbrug eller indtrængen.

Attributter Kontroltabel 8.14

Kontrol 8.14 er en forebyggende kontrol at fastholder risiko ved at implementere planer og procedurer, der opretholder den kontinuerlige drift af informationsbehandlingsfaciliteter, og ved fuldmagt, en organisations hele IKT-netværk.

Kontrol typeInformationssikkerhedsegenskaberCybersikkerhedskoncepterOperationelle evnerSikkerhedsdomæner
#Forebyggende#Tilgængelighed#Beskytte#Kontinuitet#Beskyttelse
# Asset Management#Modstandsdygtighed

Ejerskab af kontrol 8.14

Kontrol 8.14 omhandler en organisations evne til at fortsætte med at drive forretning i tilfælde af kritiske eller mindre fejl, der har potentiale til at påvirke modstandsdygtigheden. Som sådan bør ejerskabet af 8.14 ligge hos Chief Operating Officer eller tilsvarende organisatorisk.




Overholdelse behøver ikke at være kompliceret.

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.

Book en demo



Generel vejledning om overholdelse

Det overordnede mål med Control 8.14 er at øge tilgængeligheden af, hvad ISO anser for at være forretningstjenester og informationssystemer, hvilket kan tolkes som ethvert aspekt af et netværk, der gør det muligt for organisationen at drive forretning.

Kontrol 8.14 går ind for dobbeltarbejde som de primære metoder til at opnå redundans på tværs af sine forskellige IPF'er, primært gennem opretholdelse af en beholdning af reservedele, duplikatkomponenter (hardware og software) og yderligere perifere enheder.

Et redundant system er kun så godt som dets alarmering anlæg. Som sådan bør organisationer sikre, at fejlbehæftede IPF'er opdages hurtigt, og der træffes afhjælpende handlinger for enten at fejle over til standby-hardware eller reparere den defekte IPF på så hurtigt som muligt.

Når de designer og installerer redundansforanstaltninger, bør organisationer overveje følgende:

  1. Indgå et kommercielt forhold med to separate tjenesteudbydere, for at reducere risikoen for generel nedetid i tilfælde af en kritisk hændelse (f.eks. en internetudbyder eller VoIP-udbyder).
  2. Overholdelse af redundansprincipper ved design datanetværk (sekundære DC'er, redundante BUDR-systemer osv.).
  3. Brug af geografisk adskilte steder ved udlicitering af datatjenester, især i tilfælde af fillagring og/eller datacenterfaciliteter.
  4. Indkøb elsystemer som har evnen til at opnå redundans enten helt eller delvist efter behov.
  5. Ved brug af belastningsbalancering og automatisk fejl over mellem to identiske, redundante softwarekomponenter eller systemer for at forbedre både realtidsydelse og modstandskraft efter en kritisk hændelse. Dette er af særlig betydning, når man overvejer en driftsmodel, der omfatter både offentlige cloud-tjenester og on-premise-tjenester. Redundante systemer bør testes regelmæssigt (hvor det er muligt), mens de er i produktionstilstand for at sikre, at fejlsystemer fungerer korrekt.
  6. Duplikere fysiske IKT-komponenter både inden for servere og fillagerplaceringer (RAID-arrays, CPU'er) og enhver, der fungerer som en netværksenhed (firewalls, redundante switches). Firmwareopdateringer bør udføres på alle sammenkædede og redundante enheder for at sikre kontinuitet.

Supplerende vejledning om kontrol 8.14

Kontrol 8.14 anerkender den iboende sammenhæng mellem robuste, redundante systemer og planlægning af forretningskontinuitet (se Kontrol 5.30), og beder organisationer om at overveje begge dele som en del af løsningen på det samme sæt udfordringer.

Det er vigtigt at bemærke, at når det drejer sig om forretningsapplikationer, er det ekstremt vanskeligt at tage højde for kritiske fejl i selve applikationen (især i tilfælde af administrerede applikationer).

Understøttende kontroller

  • 5.30



Administrer al din overholdelse ét sted

ISMS.online understøtter over 100 standarder
og regler, hvilket giver dig en enkelt
platform til alle dine overholdelsesbehov.

Book en demo



Ændringer og forskelle fra ISO 27002:2013

ISO 27002:2022-8.14 erstatter ISO 27002:2003-17.2.1 (Tilgængelighed af informationsbehandlingsfaciliteter).

27002:2022-8.14 er et enormt operationelt spring fra 27002:2003-17.2.1, hvor forskellen mellem de to kontroller repræsenterer den største ændring gennem hele ISO 27002:2022-opdateringen.

27002:2003-17.2.1 indeholder blot nogle få overfladiske afsnit om behovet for at opnå redundans, hvorimod 27002:2022-8.14 indeholder omfattende vejledning om præcis, hvordan man opnår dette på tværs af on-premise, cloud-baserede, logiske og fysiske komponenter.

Nye ISO 27002 kontroller

Organisatoriske kontroller

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
5.105.1.1, 05.1.2Politikker for informationssikkerhed
5.206.1.1Informationssikkerhedsroller og -ansvar
5.306.1.2Opdeling af pligter
5.407.2.1Ledelsesansvar
5.506.1.3Kontakt med myndigheder
5.606.1.4Kontakt til særlige interessegrupper
5.7NyTrusselsintelligens
5.806.1.5, 14.1.1Informationssikkerhed i projektledelse
5.908.1.1, 08.1.2Opgørelse af information og andre tilhørende aktiver
5.1008.1.3, 08.2.3Acceptabel brug af information og andre tilknyttede aktiver
5.1108.1.4Tilbagelevering af aktiver
5.1208.2.1Klassificering af oplysninger
5.1308.2.2Mærkning af information
5.1413.2.1, 13.2.2, 13.2.3Informationsoverførsel
5.1509.1.1, 09.1.2Adgangskontrol
5.1609.2.1Identitetsstyring
5.1709.2.4, 09.3.1, 09.4.3Godkendelsesoplysninger
5.1809.2.2, 09.2.5, 09.2.6Adgangsrettigheder
5.1915.1.1Informationssikkerhed i leverandørforhold
5.2015.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
5.2115.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
5.2215.2.1, 15.2.2Overvågning, gennemgang og forandringsledelse af leverandørydelser
5.23NyInformationssikkerhed til brug af cloud-tjenester
5.2416.1.1Planlægning og forberedelse af informationssikkerhedshændelser
5.2516.1.4Vurdering og beslutning om informationssikkerhedshændelser
5.2616.1.5Reaktion på informationssikkerhedshændelser
5.2716.1.6Lær af informationssikkerhedshændelser
5.2816.1.7Indsamling af beviser
5.2917.1.1, 17.1.2, 17.1.3Informationssikkerhed under afbrydelse
5.30NyIKT-parathed til forretningskontinuitet
5.3118.1.1, 18.1.5Lovmæssige, lovpligtige, regulatoriske og kontraktmæssige krav
5.3218.1.2Intellektuelle ejendomsrettigheder
5.3318.1.3Beskyttelse af optegnelser
5.3418.1.4Privatliv og beskyttelse af PII
5.3518.2.1Uafhængig gennemgang af informationssikkerhed
5.3618.2.2, 18.2.3Overholdelse af politikker, regler og standarder for informationssikkerhed
5.3712.1.1Dokumenterede driftsprocedurer


Hvordan ISMS.online hjælper

Hos ISMS.online har vi bygget et omfattende og brugervenligt system, der kan hjælpe dig med at implementere ISO 27002 kontroller og administrere hele dit ISMS.

ISMS.online gør implementeringen af ​​ISO 27002 nemmere ved at levere et sæt værktøjer til at hjælpe dig med at administrere informationssikkerheden i din organisation. Det vil hjælpe dig med at identificere risici og udvikle kontroller for at mindske disse risici og derefter vise dig, hvordan du implementerer dem i organisationen.

Kontakt os i dag for planlæg en demo.


Gå til emnet

Max Edwards

Max arbejder som en del af ISMS.online marketingteamet og sikrer, at vores hjemmeside er opdateret med nyttigt indhold og information om alt, hvad ISO 27001, 27002 og compliance angår.

ISMS platform tur

Interesseret i en ISMS.online platform tour?

Start din gratis 2-minutters interaktive demo nu, og oplev magien ved ISMS.online i aktion!

Prøv gratis

Vi er førende inden for vores felt

Brugere elsker os
Netleder - forår 2025
Momentum Leader - forår 2025
Regional leder - Forår 2025 Storbritannien
Regional leder - EU forår 2025
Bedste Est. ROI Enterprise - forår 2025
Mest sandsynligt at anbefale Enterprise - forår 2025

"ISMS.Online, fremragende værktøj til overholdelse af lovgivning"

-Jim M.

"Gør ekstern revision til en leg og forbinder alle aspekter af dit ISMS problemfrit"

- Karen C.

"Innovativ løsning til styring af ISO og andre akkrediteringer"

- Ben H.

SOC 2 er her! Styrk din sikkerhed og opbyg kundernes tillid med vores kraftfulde overholdelsesløsning i dag!