ISO 27002:2022, Control 5.30 – ICT-valmius liiketoiminnan jatkuvuutta varten

ISO 27002:2022 tarkistettu valvonta

Varaa demo

liiketoiminta,tiimi,kiireinen,työskentely,puhuminen,konsepti

Valvonnan tarkoitus 5.30

Control 5.30 tunnustaa ICT-alustojen ja -palvelujen tärkeän roolin liiketoiminnan jatkuvuuden ylläpitäminenhäiriön tai kriittisen tapahtuman jälkeen.

Ohjaus 5.30 hahmottelee, kuinka ICT-palvelut ovat vuorovaikutuksessa erilaisten keskeisten mittareiden ja tukitoimintojen kanssa, mukaan lukien organisaation palautumisaikatavoite (RTO) ja kaiken kaikkiaan liiketoimintavaikutusanalyysi (BIA).

Lopullisena tavoitteena on varmistaa, että tietojen eheys ja saatavuus säilyvät ennen liiketoiminnan häiriöjaksoa, sen aikana ja sen jälkeen.

Ominaisuustaulukko

5.30 on korjaavia hallitse sitä ylläpitää riskiä luomalla ICT-jatkuvuussuunnitelmat, jotka edistävät organisaation yleistä toimintakykyä.

OhjausTietoturvaominaisuudetKyberturvallisuuden käsitteetToiminnalliset valmiudetTurvallisuus Domains
#Korjaava#Saatavuus #Vastata #Jatkuvuus#Kestävyys
Aloimme käyttää laskentataulukoita ja se oli painajainen. ISMS.online-ratkaisulla kaikki kova työ tehtiin helpoksi.
Perry Bowles
Tekninen johtaja ZIPTECH
100 % käyttäjistämme läpäisee sertifioinnin ensimmäistä kertaa
Varaa esittelysi

Yleiset valvontaohjeet 5.30

Control 5.30:n kautta luodut prosessit ja menettelyt tulee laatia perusteellisen BIA:n jälkeen, jossa otetaan huomioon, miten organisaation tarpeisiin reagoida, kun toimintahäiriöitä ilmenee.

BIA:ssa tulisi käyttää erilaisia ​​vaikutustyyppejä ja organisaatiokohtaisia ​​muuttujia arvioitaessa miten liiketoiminnan jatkuvuus vaikuttaa, jos jotkin tai kaikki tuotteet ja palvelut estetään tai eivät toimisi minkään tason häiriön vuoksi.

Organisaatioiden tulee käyttää kahta keskeistä muuttujaa muotoillakseen sovitun RTO:n, joka asettaa selkeät tavoitteet normaalin toiminnan jatkamiselle:

a) suuruus häiriöstä

b) tyyppi koetuista häiriöistä

Organisaatioiden tulee BIA:ssaan määritellä tarkasti, mitä ICT-palveluita ja -toimintoja tarvitaan elpymisen saavuttamiseksi, mukaan lukien yksittäiset suorituskyky ja kapasiteetti vaatimukset.

Organisaatioiden pitäisi tehdään riskiarviointi joka arvioi heidän ICT-järjestelmiään ja muodostaa perustan ICT:n jatkuvuusstrategialle (tai strategioihin), joka tukee toipumista ennen häiriöjaksoa, sen aikana ja sen jälkeen.

Kun strategia on sovittu, tulisi ottaa käyttöön erityisiä prosesseja ja suunnitelmia sen varmistamiseksi, että ICT-palvelut ovat riittävän joustavia ja riittäviä edistämään kriittisten prosessien ja järjestelmien palautumista ennen häiriötä, sen aikana ja sen jälkeen.

ICT:n jatkuvuussuunnitelmien puitteissa hahmotellaan Control 5.30 kolme pääohjetta:

  1. ICT-onnettomuudet vaativat usein nopeita tietoturvaan liittyviä päätöksiä ylemmältä henkilöstöltä toipumisen nopeuttamiseksi.

    Organisaatioiden on ylläpidettävä vahvaa komentoketjua sisältää päteviä henkilöitä kyky tehdä arvovaltaisia ​​päätöksiä teknisissä asioissa, jotka liittyvät liiketoiminnan jatkuvuuteen ja RTO:n noudattamiseen.

    Organisaatiorakenteiden on oltava ajan tasalla ja niistä on tiedotettava laajasti riittävän viestinnän helpottamiseksi ja toipumisaikojen nopeuttamiseksi.
  2. Tieto- ja viestintätekniikan jatkuvuussuunnitelmiin tulisi kiinnittää paljon huomiota, mukaan lukien säännölliset testaukset ja arvioinnit sekä ylimmän johdon hyväksyntä.

    Organisaatioiden tulisi suorittaa testiajoja tehokkuuden mittaamiseksi ja keskeisten mittareiden, kuten vaste- ja ratkaisuaikojen, mittaamiseksi.
  3. ICT-jatkuvuussuunnitelmien tulee sisältää seuraavat tiedot:

    a) palautustoimissa käytettyjen järjestelmien tai prosessien suorituskyky- ja kapasiteettivaatimukset

    b) selkeä RTO jokaiselle kyseessä olevalle ICT-palvelulle ja miten organisaatio pyrkii palauttamaan ne

    c) Jokaiselle ICT-resurssille määritellään palautuspistetavoite (RPO) ja luodaan menettelyt, joilla varmistetaan, että tiedot voidaan palauttaa.

Muutoksia standardista ISO 27002:2013

ISO 27002: 2022, ohjaus 5.30 on uusi ohjausobjekti, jolla ei ole etusijaa ISO 27002:2013:ssa.

Miten ISMS.online auttaa

ISO 27002 käyttöönotto on yksinkertaisempaa vaiheittaisella tarkistuslistallamme, joka opastaa sinut koko prosessin läpi ISMS:si laajuuden määrittämisestä riskien tunnistamiseen ja valvonnan toteutukseen.

Meidän alustamme on intuitiivinen ja helppokäyttöinen. Se ei ole vain erittäin teknisille ihmisille; se on kaikille organisaatiossasi. Suosittelemme ottamaan henkilöstöä yrityksesi kaikilla tasoilla mukaan prosessiin ISMS:n rakentaminen, koska se auttaa sinua rakentamaan todella kestävän järjestelmän.

Ota yhteyttä jo tänään varaa esittely.

Oletko valmis
uusi ISO 27002

Annamme sinulle 81 % etumatkan
siitä hetkestä, kun kirjaudut sisään
Varaa esittelysi

Uudet hallintalaitteet

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.7UusiUhan älykkyys
5.23UusiTietoturva pilvipalvelujen käyttöön
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
7.4UusiFyysisen turvallisuuden valvonta
8.9UusiKokoonpanonhallinta
8.10UusiTietojen poistaminen
8.11UusiTietojen peittäminen
8.12UusiTietovuotojen esto
8.16UusiToimien seuranta
8.23UusiWeb-suodatus
8.28UusiTurvallinen koodaus

Organisaation valvonta

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
5.105.1.1, 05.1.2Tietoturvakäytännöt
5.206.1.1Tietoturvaroolit ja -vastuut
5.306.1.2Tehtävien eriyttäminen
5.407.2.1Johdon vastuut
5.506.1.3Yhteys viranomaisiin
5.606.1.4Ota yhteyttä erityisiin eturyhmiin
5.7UusiUhan älykkyys
5.806.1.5, 14.1.1Tietoturva projektinhallinnassa
5.908.1.1, 08.1.2Tietojen ja muiden niihin liittyvien varojen luettelo
5.1008.1.3, 08.2.3Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.1108.1.4Omaisuuden palautus
5.12 08.2.1Tietojen luokitus
5.1308.2.2Tietojen merkitseminen
5.1413.2.1, 13.2.2, 13.2.3Tietojen siirto
5.1509.1.1, 09.1.2Kulunvalvonta
5.1609.2.1Identiteettihallinta
5.17 09.2.4, 09.3.1, 09.4.3Todennustiedot
5.1809.2.2, 09.2.5, 09.2.6Käyttöoikeudet
5.1915.1.1Tietoturva toimittajasuhteissa
5.2015.1.2Tietoturvan huomioiminen toimittajasopimuksissa
5.2115.1.3Tietoturvan hallinta ICT-toimitusketjussa
5.2215.2.1, 15.2.2Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23UusiTietoturva pilvipalvelujen käyttöön
5.2416.1.1Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.2516.1.4Tietoturvatapahtumien arviointi ja päätös
5.2616.1.5Tietoturvahäiriöihin reagointi
5.2716.1.6Tietoturvahäiriöistä oppiminen
5.2816.1.7Todisteiden kerääminen
5.2917.1.1, 17.1.2, 17.1.3Tietoturva häiriön aikana
5.30UusiICT-valmius liiketoiminnan jatkuvuuteen
5.3118.1.1, 18.1.5Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.3218.1.2Immateriaalioikeudet
5.3318.1.3Tietueiden suojaus
5.3418.1.4Yksityisyys ja henkilötietojen suoja
5.3518.2.1Riippumaton tietoturvatarkastus
5.3618.2.2, 18.2.3Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.3712.1.1Dokumentoidut toimintaohjeet

Ihmisten ohjaukset

ISO/IEC 27002:2022 Control IdentifierISO/IEC 27002:2013 Control IdentifierOhjausnimi
6.107.1.1Seulonta
6.207.1.2Työsuhteen ehdot
6.307.2.2Tietoturvatietoisuus, koulutus ja koulutus
6.407.2.3Kurinpitoprosessi
6.507.3.1Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.613.2.4Luottamuksellisuus- tai salassapitosopimukset
6.706.2.2Etätyö
6.816.1.2, 16.1.3Tietoturvatapahtumaraportointi
Päivitetty ISO 27001 2022 -standardia varten
  • 81 % työstä on tehty puolestasi
  • Varmennettujen tulosten menetelmä sertifioinnin onnistumiseen
  • Säästä aikaa, rahaa ja vaivaa
Varaa esittelysi
img

ISMS.online tukee nyt ISO 42001 -standardia - maailman ensimmäistä tekoälyn hallintajärjestelmää. Napsauta saadaksesi lisätietoja