Kontroll 5.30 anerkjenner den viktige rollen som IKT-plattformer og tjenester spiller i opprettholde forretningskontinuitet, etter avbrudd eller en kritisk hendelse.
Kontroll 5.30 skisserer hvordan IKT-tjenester samhandler med ulike nøkkeltall og støttekontroller, inkludert en organisasjons mål for gjenopprettingstid (RTO) og helheten forretningskonsekvensanalyse (BIA).
Sluttmålet er å sikre at informasjonsintegritet og tilgjengelighet opprettholdes før, under og etter en periode med forretningsavbrudd.
5.30 er en korrigerende kontrollere det opprettholder risiko ved å lage IKT-kontinuitetsplaner som bidrar til organisasjonens samlede nivå av operasjonell motstandskraft.
Kontrolltype | Informasjonssikkerhetsegenskaper | Konsepter for cybersikkerhet | Operasjonelle evner | Sikkerhetsdomener |
---|---|---|---|---|
#Korrigerende | #Tilgjengelighet | #Svar | #Kontinuitet | #Motstandsdyktighet |
Vi begynte å bruke regneark, og det var et mareritt. Med ISMS.online-løsningen ble alt det harde arbeidet gjort enkelt.
Prosesser og prosedyrer opprettet gjennom kontroll 5.30 bør utarbeides etter en grundig BIA, som vurderer hvordan en organisasjonens behov å reagere når man opplever driftsforstyrrelser.
En BIA bør benytte seg av ulike påvirkningstyper og organisasjonsspesifikke variabler for å måle hvordan forretningskontinuiteten vil bli påvirket, dersom noen eller alle produkter og tjenester skulle gjøres utilgjengelige eller ubrukelige på grunn av forstyrrelser.
Organisasjoner bør bruke to nøkkelvariabler for å formulere en avtalt RTO, som setter klare mål for gjenopptakelse av normal drift:
a) den størrelsesorden av forstyrrelsen
b) den typen av forstyrrelser som er opplevd
Innenfor deres BIA bør organisasjoner kunne spesifisere nøyaktig hvilke IKT-tjenester og funksjoner som kreves for å oppnå utvinning, inkludert individuelle ytelse og kapasitet krav.
Organisasjoner bør gjennomgå en risikovurdering som evaluerer deres IKT-systemer og danner grunnlaget for en IKT-kontinuitetsstrategi (eller -strategier) som styrker utvinning før, under og etter en periode med avbrudd.
Når en strategi er vedtatt, bør spesifikke prosesser og planer settes på plass for å sikre at IKT-tjenestene er robuste og tilstrekkelige nok til å bidra til gjenoppretting av kritiske prosesser og systemer, før, under og etter avbrudd.
Innenfor rammen av IKT-kontinuitetsplaner, skisserer Kontroll 5.30 tre hovedveiledningspunkter:
ISO 27002: 2022, kontroll 5.30 er en ny kontroll uten prioritet i ISO 27002:2013.
ISO 27002 implementeringen er enklere med vår trinnvise sjekkliste som guider deg gjennom hele prosessen, fra å definere omfanget av ISMS-en din til risikoidentifikasjon og kontrollimplementering.
Vår plattform er intuitiv og enkel å bruke. Det er ikke bare for svært tekniske mennesker; det er for alle i organisasjonen din. Vi oppfordrer deg til å involvere ansatte på alle nivåer i virksomheten din i prosessen med bygge din ISMS, fordi det hjelper deg å bygge et virkelig bærekraftig system.
Ta kontakt i dag for å bestill en demo.
Vi gir deg et forsprang på 81 %
fra det øyeblikket du logger inn
Bestill demoen din
ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 Kontrollidentifikator | Kontrollnavn |
---|---|---|
5.7 | Ny | Trusselintelligens |
5.23 | Ny | Informasjonssikkerhet for bruk av skytjenester |
5.30 | Ny | IKT-beredskap for forretningskontinuitet |
7.4 | Ny | Fysisk sikkerhetsovervåking |
8.9 | Ny | Konfigurasjonsstyring |
8.10 | Ny | Sletting av informasjon |
8.11 | Ny | Datamaskering |
8.12 | Ny | Forebygging av datalekkasje |
8.16 | Ny | Overvåking av aktiviteter |
8.23 | Ny | Web-filtrering |
8.28 | Ny | Sikker koding |
ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 Kontrollidentifikator | Kontrollnavn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Vilkår og betingelser for ansettelsen |
6.3 | 07.2.2 | Informasjonssikkerhetsbevissthet, utdanning og opplæring |
6.4 | 07.2.3 | Disiplinær prosess |
6.5 | 07.3.1 | Ansvar etter oppsigelse eller endring av arbeidsforhold |
6.6 | 13.2.4 | Avtaler om konfidensialitet eller taushetsplikt |
6.7 | 06.2.2 | Fjernarbeid |
6.8 | 16.1.2, 16.1.3 | Informasjonssikkerhet hendelsesrapportering |
ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 Kontrollidentifikator | Kontrollnavn |
---|---|---|
7.1 | 11.1.1 | Fysiske sikkerhetsomkretser |
7.2 | 11.1.2, 11.1.6 | Fysisk inngang |
7.3 | 11.1.3 | Sikring av kontorer, rom og fasiliteter |
7.4 | Ny | Fysisk sikkerhetsovervåking |
7.5 | 11.1.4 | Beskyttelse mot fysiske og miljømessige trusler |
7.6 | 11.1.5 | Arbeid i sikre områder |
7.7 | 11.2.9 | Oversiktlig skrivebord og oversiktlig skjerm |
7.8 | 11.2.1 | Utstyrsplassering og beskyttelse |
7.9 | 11.2.6 | Sikkerhet av eiendeler utenfor lokaler |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagringsmedier |
7.11 | 11.2.2 | Støtteverktøy |
7.12 | 11.2.3 | Kablingssikkerhet |
7.13 | 11.2.4 | Vedlikehold av utstyr |
7.14 | 11.2.7 | Sikker avhending eller gjenbruk av utstyr |