ISO 27002:2022, Kontroll 5.30 – IKT-beredskap for forretningskontinuitet

ISO 27002:2022 Reviderte kontroller

Bestill en demonstrasjon

virksomhet, team, travelt, jobber, snakker, konsept

Formål med kontroll 5.30

Kontroll 5.30 anerkjenner den viktige rollen som IKT-plattformer og tjenester spiller i opprettholde forretningskontinuitet, etter avbrudd eller en kritisk hendelse.

Kontroll 5.30 skisserer hvordan IKT-tjenester samhandler med ulike nøkkeltall og støttekontroller, inkludert en organisasjons mål for gjenopprettingstid (RTO) og helheten forretningskonsekvensanalyse (BIA).

Sluttmålet er å sikre at informasjonsintegritet og tilgjengelighet opprettholdes før, under og etter en periode med forretningsavbrudd.

Attributttabell

5.30 er en korrigerende kontrollere det opprettholder risiko ved å lage IKT-kontinuitetsplaner som bidrar til organisasjonens samlede nivå av operasjonell motstandskraft.

KontrolltypeInformasjonssikkerhetsegenskaperKonsepter for cybersikkerhetOperasjonelle evnerSikkerhetsdomener
#Korrigerende#Tilgjengelighet #Svar #Kontinuitet#Motstandsdyktighet
Vi begynte å bruke regneark, og det var et mareritt. Med ISMS.online-løsningen ble alt det harde arbeidet gjort enkelt.
Perry Bowles
Teknisk direktør ZIPTECH
100 % av brukerne våre består sertifiseringen første gang
Bestill demoen din

Generell veiledning for kontroll 5.30

Prosesser og prosedyrer opprettet gjennom kontroll 5.30 bør utarbeides etter en grundig BIA, som vurderer hvordan en organisasjonens behov å reagere når man opplever driftsforstyrrelser.

En BIA bør benytte seg av ulike påvirkningstyper og organisasjonsspesifikke variabler for å måle hvordan forretningskontinuiteten vil bli påvirket, dersom noen eller alle produkter og tjenester skulle gjøres utilgjengelige eller ubrukelige på grunn av forstyrrelser.

Organisasjoner bør bruke to nøkkelvariabler for å formulere en avtalt RTO, som setter klare mål for gjenopptakelse av normal drift:

a) den størrelsesorden av forstyrrelsen

b) den typen av forstyrrelser som er opplevd

Innenfor deres BIA bør organisasjoner kunne spesifisere nøyaktig hvilke IKT-tjenester og funksjoner som kreves for å oppnå utvinning, inkludert individuelle ytelse og kapasitet krav.

Organisasjoner bør gjennomgå en risikovurdering som evaluerer deres IKT-systemer og danner grunnlaget for en IKT-kontinuitetsstrategi (eller -strategier) som styrker utvinning før, under og etter en periode med avbrudd.

Når en strategi er vedtatt, bør spesifikke prosesser og planer settes på plass for å sikre at IKT-tjenestene er robuste og tilstrekkelige nok til å bidra til gjenoppretting av kritiske prosesser og systemer, før, under og etter avbrudd.

Innenfor rammen av IKT-kontinuitetsplaner, skisserer Kontroll 5.30 tre hovedveiledningspunkter:

  1. IKT-hendelser krever ofte raske beslutninger knyttet til informasjonssikkerhet av ledende ansatte, for å fremskynde gjenoppretting.

    Organisasjoner må opprettholde en robust kommandokjede som inkluderer kompetente personer med evne til å ta autoritative beslutninger om tekniske spørsmål knyttet til forretningskontinuitet og RTO-overholdelse.

    Organisasjonsstrukturer må være oppdatert og kommunisert bredt, for å lette tilstrekkelig kommunikasjon og raskere gjenopprettingstider.
  2. IKT-kontinuitetsplaner bør vies stor oppmerksomhet, inkludert regelmessig testing og evalueringer, og godkjenning av toppledelsen.

    Organisasjoner bør gjennomføre testkjøringer for å måle effektiviteten deres, og måle nøkkeltall som respons- og løsningstider.
  3. IKT-kontinuitetsplaner bør inneholde følgende informasjon:

    a) ytelses- og kapasitetskrav til alle systemer eller prosesser som brukes i gjenopprettingsarbeid

    b) en tydelig RTO for hver aktuelle IKT-tjeneste, og hvordan organisasjonen tar sikte på å gjenopprette dem

    c) et gjenopprettingspunktmål (RPO) er utpekt for hver IKT-ressurs, og det opprettes prosedyrer som sikrer at informasjon kan gjenopprettes.

Endringer fra ISO 27002:2013

ISO 27002: 2022, kontroll 5.30 er en ny kontroll uten prioritet i ISO 27002:2013.

Hvordan ISMS.online hjelper

ISO 27002 implementeringen er enklere med vår trinnvise sjekkliste som guider deg gjennom hele prosessen, fra å definere omfanget av ISMS-en din til risikoidentifikasjon og kontrollimplementering.

Vår plattform er intuitiv og enkel å bruke. Det er ikke bare for svært tekniske mennesker; det er for alle i organisasjonen din. Vi oppfordrer deg til å involvere ansatte på alle nivåer i virksomheten din i prosessen med bygge din ISMS, fordi det hjelper deg å bygge et virkelig bærekraftig system.

Ta kontakt i dag for å bestill en demo.

Er du klar for
den nye ISO 27002

Vi gir deg et forsprang på 81 %
fra det øyeblikket du logger inn
Bestill demoen din

Organisasjonskontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
5.105.1.1, 05.1.2Retningslinjer for informasjonssikkerhet
5.206.1.1Informasjonssikkerhetsroller og ansvar
5.306.1.2Ansvarsfordeling
5.407.2.1Lederansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med interessegrupper
5.7NyTrusselintelligens
5.806.1.5, 14.1.1Informasjonssikkerhet i prosjektledelse
5.908.1.1, 08.1.2Inventar av informasjon og andre tilhørende eiendeler
5.1008.1.3, 08.2.3Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.1108.1.4Retur av eiendeler
5.12 08.2.1Klassifisering av informasjon
5.1308.2.2Merking av informasjon
5.1413.2.1, 13.2.2, 13.2.3Informasjonsoverføring
5.1509.1.1, 09.1.2Adgangskontroll
5.1609.2.1Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformasjon
5.1809.2.2, 09.2.5, 09.2.6Tilgangsrettigheter
5.1915.1.1Informasjonssikkerhet i leverandørforhold
5.2015.1.2Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.2115.1.3Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.2215.2.1, 15.2.2Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23NyInformasjonssikkerhet for bruk av skytjenester
5.2416.1.1Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.2516.1.4Vurdering og beslutning om informasjonssikkerhetshendelser
5.2616.1.5Respons på informasjonssikkerhetshendelser
5.2716.1.6Lær av informasjonssikkerhetshendelser
5.2816.1.7Innsamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informasjonssikkerhet under avbrudd
5.30NyIKT-beredskap for forretningskontinuitet
5.3118.1.1, 18.1.5Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.3218.1.2Immaterielle rettigheter
5.3318.1.3Beskyttelse av poster
5.3418.1.4Personvern og beskyttelse av PII
5.3518.2.1Uavhengig gjennomgang av informasjonssikkerhet
5.3618.2.2, 18.2.3Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.3712.1.1Dokumenterte driftsprosedyrer

Personkontroller

Fysiske kontroller

Oppdatert for ISO 27001 2022
  • 81 % av arbeidet gjort for deg
  • Assured Results Metode for sertifiseringssuksess
  • Spar tid, penger og problemer
Bestill demoen din
img

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer