ISO 27002:2022, Kontroll 5.30 – ICT Readiness for Business Continuity

ISO 27002:2022 Reviderade kontroller

Boka en demo

företag, team, upptagen, arbetar, pratar, koncept

Syfte med kontroll 5.30

Kontroll 5.30 erkänner den viktiga roll som IKT-plattformar och tjänster spelar i upprätthålla kontinuitet i verksamheten, efter avbrott eller en kritisk händelse.

Kontroll 5.30 beskriver hur IKT-tjänster interagerar med olika nyckelmått och stödjande kontroller, inklusive en organisations mål för återhämtningstid (RTO) och övergripande affärskonsekvensanalys (BIA).

Slutmålet är att säkerställa att informationsintegritet och tillgänglighet upprätthålls före, under och efter en period av affärsstörningar.

Attributtabell

5.30 är en korrigerande kontrollera det upprätthåller risken genom att skapa IKT-kontinuitetsplaner som bidrar till organisationens övergripande operativa motståndskraft.

Kontroll typInformationssäkerhetsegenskaperCybersäkerhetskonceptOperativa förmågorSäkerhetsdomäner
#Korrigerande#Tillgänglighet #Svara #Kontinuitet#Elasticitet
Vi började använda kalkylblad och det var en mardröm. Med ISMS.online-lösningen blev allt det hårda arbetet enkelt.
Perry Bowles
Teknisk direktör ZIPTECH
100 % av våra användare klarar certifieringen första gången
Boka din demo

Allmänna riktlinjer för kontroll 5.30

Processer och procedurer skapade genom kontroll 5.30 bör utarbetas efter en noggrann BIA, som tar hänsyn till hur en organisationens behov att reagera när man upplever driftstörningar.

En BIA bör använda sig av olika effekttyper och organisationsspecifika variabler för att mäta hur affärskontinuiteten kommer att påverkas, om någon eller alla produkter och tjänster skulle göras otillgängliga eller obrukbara på grund av någon grad av störning.

Organisationer bör använda två nyckelvariabler för att formulera en överenskommen RTO, som sätter tydliga mål för återupptagande av normal verksamhet:

a) den Storleken av störningen

b) den Typ upplevda störningar

Inom sin BIA bör organisationer kunna specificera exakt vilka IKT-tjänster och funktioner som krävs för att uppnå återhämtning, inklusive individuella prestanda och kapacitet krav.

Organisationer borde genomgå en riskbedömning som utvärderar deras IKT-system och utgör grunden för en IKT-kontinuitetsstrategi (eller -strategier) som stärker återhämtningen före, under och efter en period av avbrott.

När en strategi väl har kommit överens bör specifika processer och planer införas för att säkerställa att IKT-tjänster är motståndskraftiga och tillräckliga för att bidra till återhämtning av kritiska processer och system, före, under och efter avbrott.

Inom ramen för IKT-kontinuitetsplaner, skisserar Control 5.30 tre huvudriktlinjer:

  1. ICT-incidenter kräver ofta snabba beslut om informationssäkerhet av högre personal för att påskynda återhämtningen.

    Organisationer måste upprätthålla en robust kommandokedja som omfattar kompetenta individer med förmåga att fatta auktoritativa beslut i tekniska frågor relaterade till affärskontinuitet och RTO-efterlevnad.

    Organisationsstrukturer måste vara uppdaterade och kommuniceras brett, för att underlätta adekvat kommunikation och påskynda återhämtningstider.
  2. IKT-kontinuitetsplaner bör ges stor uppmärksamhet, inklusive regelbundna tester och utvärderingar, och godkännande av högsta ledningen.

    Organisationer bör genomföra testkörningar för att mäta deras effektivitet och mäta nyckeltal som svars- och upplösningstider.
  3. IKT-kontinuitetsplaner bör innehålla följande information:

    a) prestanda- och kapacitetskrav för alla system eller processer som används i återställningsarbetet

    b) en tydlig RTO för varje IKT-tjänst i fråga, och hur organisationen siktar på att återställa dem

    c) ett återställningspunktsmål (RPO) utses för varje IKT-resurs, och rutiner skapas som säkerställer att information kan återställas.

Ändringar från ISO 27002:2013

ISO 27002: 2022, kontroll 5.30 är en ny kontroll utan prioritet i ISO 27002:2013.

Hur ISMS.online hjälper

ISO 27002 implementering är enklare med vår steg-för-steg checklista som guidar dig genom hela processen, från att definiera omfattningen av ditt ISMS till riskidentifiering och kontrollimplementering.

Vår plattform är intuitivt och lätt att använda. Det är inte bara för högtekniska personer; det är för alla i din organisation. Vi uppmuntrar dig att involvera personal på alla nivåer i ditt företag i processen bygga ditt ISMS, eftersom det hjälper dig att bygga ett verkligt hållbart system.

Hör av dig idag för att boka en demo.

Är du redo för
den nya ISO 27002

Vi ger dig ett försprång på 81 %
från det ögonblick du loggar in
Boka din demo

Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyaHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.12 08.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyaInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyaICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer

Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet

Fysiska kontroller

Uppdaterad för ISO 27001 2022
  • 81 % av arbetet gjort åt dig
  • Säkrade resultat Metod för certifieringsframgång
  • Spara tid, pengar och krångel
Boka din demo
img

ISMS.online stöder nu ISO 42001 - världens första AI Management System. Klicka för att ta reda på mer