Hyppää sisältöön

Valvonnan tarkoitus 5.29

Huolimatta siitä, että organisaatioille on tarjolla laaja valikoima ehkäiseviä toimenpiteitä ISO 27002: 2022 toiminnan jatkuvuuden ja normaalin toiminnan häiriöitä voi esiintyä ja tapahtuu.

Ohjaus 5.29 hahmottelee toiminnallisia muutoksia, jotka organisaatioiden tulisi tehdä häiriötilanteissa turvatakseen tiedot ja suojata yrityksen omaisuutta.

Ominaisuustaulukko

5.22 on kaksikäyttöinen ehkäisevä ja korjaavia hallitse sitä ylläpitää riskiä toteuttamalla suunnitelma, joka parantaa tietoturvaa häiriöaikoina ja lieventää organisaation omaisuuden vahinkoja.

Ohjaus Tietoturvaominaisuudet Kyberturvallisuuden käsitteet Toiminnalliset valmiudet Turvallisuus Domains
#Ennaltaehkäisevä #Luottamuksellisuus #Suojella #Jatkuvuus #Suojaus
#Korjaava #Integrity #Vastata #Kestävyys
#Saatavuus

Määräysvallan omistus 5.29

Ohjaus 5.29 viittaa operatiiviseen tietoturvaprosessi ja -menettelyt jotka aktivoidaan kriittisten tapahtumien tai liiketoiminnan häiriön sattuessa.

Sellaisenaan Control 5.29:n omistusoikeuden tulisi olla ylemmän johtoryhmän jäsenellä, joka valvoo organisaation päivittäisiä toimintoja ja/tai jatkuvuuden suunnittelua, kuten Toimitusjohtaja (COO).




ISMS.online antaa sinulle 81 %:n etumatkan heti sisäänkirjautumisestasi lähtien.

ISO 27001 helposti

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään. Sinun tarvitsee vain täyttää tyhjät kohdat.




Yleiset valvontaohjeet 5.29

Valvonta 5.29 määrää, että tietoturvan tulee olla olennainen osa organisaation laajempaa toiminnan jatkuvuuden hallintamenettely.

Organisaatioiden tulee laatia suunnitelmia, jotka pyrkivät ylläpitämään tietoturvan eheysja palauttaa sen myöhemmin, jos tiedot vaarantuvat jollakin tavalla toimintakatkoksen tai järjestelmävian vuoksi.

Turvatasot tulee palauttaa keskeytystä edeltävälle tasolle ja ajoissa, jotta mahdolliset lisävahingot voidaan lieventää.

Näin tehdessään organisaatioiden tulee:

  1. Ota käyttöön ja ylläpidä yleisiä tietoturvan valvontatoimia, mukaan lukien organisaation laajempiin jatkuvuussuunnitelmiin sisältyvät liiketoimintajärjestelmät ja ICT-alustat.
  2. Ota käyttöön prosesseja, jotka pyrkivät ylläpitämään tietoturvan valvontaa häiriön ajan.
  3. Ota tarvittaessa käyttöön kompensoivia valvontatoimia tietoturvaan liittyville ponnisteluille, joita ei voida ylläpitää koko häiriöjakson ajan.

Täydentävä opas

Ohjaus 5.29 tunnustaa jatkuvuussuunnittelun erittäin vaihtelevan luonteen ja antaa organisaatioille merkittävää liikkumavaraa tietoturvan toteuttamisessa kontrollit, jotka liittyvät organisaatioiden mahdollisesti kokemiin erilaisiin liiketoiminnan häiriöihin.

ISO pyytää organisaatiota keskittymään kahteen avainalueeseen liiketoiminnan jatkuvuussuunnitelman laatiminen:

a) luottamuksellisuuden menetys

b) tiedon eheys




ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.

ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.




Muutokset ja erot standardista ISO 27002:2013

27002:2022-5.29 korvaa seuraavat kolme säädintä versiosta 27002:2013:

  • 17.1 - Tietoturvan suunnittelu jatkuvuus
  • 17.1.2 – Tietoturvan jatkuvuuden toteuttaminen
  • 17.1.3 – Tarkista, tarkasta ja arvioi tietoturvallisuuden jatkuvuus

Tunnistaessaan liiketoiminnan jatkuvuussuunnitelmien monimutkaisuuden – ja sen, kuinka ne eroavat erilaisten keskeytysten mukaan – ISO on yksinkertaistanut ohjaustaan ​​siirtymällä pois rakeisesta lähestymistavasta ja pyytänyt organisaatioita ottamaan sen sijaan huomioon muutamia peruskohtia aihekohtaisia ​​suunnitelmia tehdessään. suunnitelmat (katso edellä).

Esimerkiksi osassa 17.1.2 olevia ohjeita sanotaan, että:

"onnettomuuksien torjuntahenkilöstö, jolla on tarvittava vastuu, toimivalta ja kyky hallita tapahtumaa ja ylläpitää tietoturvaa.

Huolimatta niiden tärkeydestä tehokkaassa jatkuvuuden suunnittelussa, kohdassa 5.29 ei mainita erityisiä onnettomuuksien torjuntaryhmiä ja luottaa organisaatioon ottavan ne huomioon kaikissa ohjeistuksen kohdissa, tarkemmin sanottuna:

  • Ota käyttöön ja ylläpidä yleisiä tietoturvan valvontatoimia, mukaan lukien organisaation laajempiin jatkuvuussuunnitelmiin sisältyvät liiketoimintajärjestelmät ja ICT-alustat.

Uudet ISO 27002 -säätimet

Uudet hallintalaitteet
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.7 UUSI Uhan älykkyys
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.30 UUSI ICT-valmius liiketoiminnan jatkuvuuteen
7.4 UUSI Fyysisen turvallisuuden valvonta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.16 UUSI Toimien seuranta
8.23 UUSI Web-suodatus
8.28 UUSI Turvallinen koodaus
Organisaation valvonta
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.1 05.1.1, 05.1.2 Tietoturvakäytännöt
5.2 06.1.1 Tietoturvaroolit ja -vastuut
5.3 06.1.2 Tehtävien eriyttäminen
5.4 07.2.1 Johdon vastuut
5.5 06.1.3 Yhteys viranomaisiin
5.6 06.1.4 Ota yhteyttä erityisiin eturyhmiin
5.7 UUSI Uhan älykkyys
5.8 06.1.5, 14.1.1 Tietoturva projektinhallinnassa
5.9 08.1.1, 08.1.2 Tietojen ja muiden niihin liittyvien varojen luettelo
5.10 08.1.3, 08.2.3 Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.11 08.1.4 Omaisuuden palautus
5.12 08.2.1 Tietojen luokitus
5.13 08.2.2 Tietojen merkitseminen
5.14 13.2.1, 13.2.2, 13.2.3 Tietojen siirto
5.15 09.1.1, 09.1.2 Kulunvalvonta
5.16 09.2.1 Identiteettihallinta
5.17 09.2.4, 09.3.1, 09.4.3 Todennustiedot
5.18 09.2.2, 09.2.5, 09.2.6 Käyttöoikeudet
5.19 15.1.1 Tietoturva toimittajasuhteissa
5.20 15.1.2 Tietoturvan huomioiminen toimittajasopimuksissa
5.21 15.1.3 Tietoturvan hallinta ICT-toimitusketjussa
5.22 15.2.1, 15.2.2 Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.24 16.1.1 Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.25 16.1.4 Tietoturvatapahtumien arviointi ja päätös
5.26 16.1.5 Tietoturvahäiriöihin reagointi
5.27 16.1.6 Tietoturvahäiriöistä oppiminen
5.28 16.1.7 Todisteiden kerääminen
5.29 17.1.1, 17.1.2, 17.1.3 Tietoturva häiriön aikana
5.30 5.30 ICT-valmius liiketoiminnan jatkuvuuteen
5.31 18.1.1, 18.1.5 Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.32 18.1.2 Immateriaalioikeudet
5.33 18.1.3 Tietueiden suojaus
5.34 18.1.4 Yksityisyys ja henkilötietojen suoja
5.35 18.2.1 Riippumaton tietoturvatarkastus
5.36 18.2.2, 18.2.3 Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.37 12.1.1 Dokumentoidut toimintaohjeet
Ihmisten ohjaukset
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
6.1 07.1.1 Seulonta
6.2 07.1.2 Työsuhteen ehdot
6.3 07.2.2 Tietoturvatietoisuus, koulutus ja koulutus
6.4 07.2.3 Kurinpitoprosessi
6.5 07.3.1 Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.6 13.2.4 Luottamuksellisuus- tai salassapitosopimukset
6.7 06.2.2 Etätyö
6.8 16.1.2, 16.1.3 Tietoturvatapahtumaraportointi
Fyysiset säätimet
Tekniset säädöt
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
8.1 06.2.1, 11.2.8 Käyttäjän päätelaitteet
8.2 09.2.3 Etuoikeutetut käyttöoikeudet
8.3 09.4.1 Tiedon pääsyn rajoitus
8.4 09.4.5 Pääsy lähdekoodiin
8.5 09.4.2 Turvallinen todennus
8.6 12.1.3 Kapasiteetin hallinta
8.7 12.2.1 Suojaus haittaohjelmia vastaan
8.8 12.6.1, 18.2.3 Teknisten haavoittuvuuksien hallinta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.13 12.3.1 Tietojen varmuuskopiointi
8.14 17.2.1 Tietojenkäsittelylaitteiden redundanssi
8.15 12.4.1, 12.4.2, 12.4.3 Hakkuu
8.16 UUSI Toimien seuranta
8.17 12.4.4 Kellon synkronointi
8.18 09.4.4 Etuoikeutettujen apuohjelmien käyttö
8.19 12.5.1, 12.6.2 Ohjelmistojen asennus käyttöjärjestelmiin
8.20 13.1.1 Verkkojen turvallisuus
8.21 13.1.2 Verkkopalvelujen turvallisuus
8.22 13.1.3 Verkkojen erottelu
8.23 UUSI Web-suodatus
8.24 10.1.1, 10.1.2 Salaustekniikan käyttö
8.25 14.2.1 Turvallinen kehityksen elinkaari
8.26 14.1.2, 14.1.3 Sovelluksen suojausvaatimukset
8.27 14.2.5 Turvallinen järjestelmäarkkitehtuuri ja suunnitteluperiaatteet
8.28 UUSI Turvallinen koodaus
8.29 14.2.8, 14.2.9 Tietoturvatestausta kehitetään ja hyväksytään
8.30 14.2.7 Ulkoistettu kehitys
8.31 12.1.4, 14.2.6 Kehitys-, testi- ja tuotantoympäristöjen erottaminen toisistaan
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Muutoksen hallinta
8.33 14.3.1 Testitiedot
8.34 12.7.1 Tietojärjestelmien suojaus auditointitestauksen aikana

Miten ISMS.online auttaa

Pilvipohjainen alusta ISO 27002 toteutus, ISMS.online, auttaa hallitsemaan tietoturvariskien hallintaprosesseja helposti ja tehokkaasti.

Focus-patjan ISMS.online-alusta tarjoaa joukon tehokkaita työkaluja, jotka yksinkertaistavat tapaa, jolla voit dokumentoida, toteuttaa, ylläpitää ja parantaa tietoturvan hallintajärjestelmääsi (ISMS) ja saavuttaa ISO 27002 -standardin mukaisuus.

Ota yhteyttä jo tänään varaa esittely.


Sam Peters

Sam on Chief Product Officer ISMS.onlinessa ja johtaa kaikkien tuoteominaisuuksien ja toimintojen kehitystä. Sam on asiantuntija monilla vaatimustenmukaisuuden aloilla ja työskentelee asiakkaiden kanssa kaikissa mittatilaustyönä tehdyissä tai suurissa projekteissa.

Tee virtuaalikierros

Aloita ilmainen kahden minuutin interaktiivinen demosi nyt ja katso
ISMS.online toiminnassa!

alustan kojelauta täysin uudenveroinen

Olemme alamme johtaja

4/5 tähteä
Käyttäjät rakastavat meitä
Johtaja - Talvi 2026
Aluejohtaja - Talvi 2026, Iso-Britannia
Aluejohtaja - talvi 2026 EU
Aluejohtaja - talvi 2026 Keskisuuret EU-markkinat
Aluejohtaja - Talvi 2026 EMEA
Aluejohtaja - Talvi 2026 Keskisuuret markkinat EMEA

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

—Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

—Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

—Ben H.