Hyppää sisältöön
Työskentele fiksummin uuden parannetun navigointimme avulla!
Katso, miten IO helpottaa vaatimustenmukaisuutta.
Lue blogi

Valvonnan tarkoitus 8.13

Organisaation varmuuskopiointitoiminnan tulisi sisältää laaja valikoima toimenpiteitä, jotka parantavat kestävyyttä ja suojaavat liiketoiminnan menetyksiltä luomalla vankan ja tiukasti hallitun varmuuskopiointitöiden sarjan, käyttämällä erityisiä ohjelmistoja ja apuohjelmia, joilla on riittävä säilytystaso ja sovitut palautusajat.

Control 8.13 kannattaa a aihekohtainen lähestymistapa varmuuskopiointiin, joka sisältää räätälöidyt prosessit kullekin yksittäiselle aiheelle ja ottaa huomioon erityyppiset tiedot (ja niihin liittyvät riskitasot), joita organisaatiot käsittelevät ja käyttävät koko toimintansa ajan.

Attribuuttien ohjaustaulukko 8.13

Ohjaus 8.13 on a korjaavia hallitse sitä ylläpitää riskiä toteuttamalla käytäntöjä, jotka mahdollistavat oikea-aikaisen palautuksen tietojen ja/tai järjestelmän katoamisesta tai keskeytyksestä.

Ohjaus Tietoturvaominaisuudet Kyberturvallisuuden käsitteet Toiminnalliset valmiudet Turvallisuus Domains
#Korjaava #Integrity #Palauta #Jatkuvuus #Suojaus
#Saatavuus

Määräysvallan omistus 8.13

Ohjaus 8.13 käsittelee päivittäisiä varmuuskopiointitoimintoja, jotka tulee hoitaa organisaation verkon ylläpidosta vastaavan teknisen tukihenkilöstön toimesta.

Sellaisenaan Control 8.13:n omistusoikeuden tulisi kuulua organisaation päivittäisestä ICT-toiminnasta vastaavalle henkilölle tai henkilölle, joka valvoo ulkoistettua ICT-sopimusta.




ISMS.online antaa sinulle 81 %:n etumatkan heti sisäänkirjautumisestasi lähtien.

ISO 27001 helposti

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään. Sinun tarvitsee vain täyttää tyhjät kohdat.




Yleiset valvontaohjeet 8.13

Organisaatioiden tulee laatia aihekohtaisia ​​käytäntöjä, jotka koskevat suoraan sitä, miten organisaatio varmuuskopioi verkostonsa asiaankuuluvia alueita.

Varmuuskopiointipalvelut tulisi ottaa käyttöön ensisijaisena tavoitteena varmistaa, että kaikki liiketoiminnan kannalta tärkeät tiedot, ohjelmistot ja järjestelmät voidaan palauttaa seuraavien tapahtumien jälkeen:

  • Tietojen menetys
  • Intrusion
  • Liiketoiminnan keskeytys
  • Järjestelmän, sovellusten tai tallennusvälineiden vika

Kaikkien Control 8.13:n mukaisesti luotujen varmuuskopiointisuunnitelmien tavoitteena on oltava:

  1. Esittele selkeät ja ytimekkäät palautusmenettelyt, jotka kattavat kaikki olennaiset kriittiset järjestelmät ja palvelut.
  2. Tuota toimivia kopioita kaikista järjestelmistä, tiedoista tai sovelluksista, jotka kuuluvat varmuuskopiointityön piiriin.
  3. Täytä organisaation ainutlaatuiset kaupalliset ja toiminnalliset vaatimukset (esim. palautumisajan tavoitteet, varmuuskopiointityypit, varmuuskopiointitiheys) (katso Ohjaus 5.30).
  4. Säilytä varmuuskopiot asianmukaisessa paikassa, joka on ympäristön kannalta suojattu, fyysisesti erillään lähdetiedoista tietojen täydellisen häviämisen estämiseksi ja johon on turvallista pääsyä ylläpitotarkoituksiin (katso Ohjaus 8.1).
  5. Toimeksianto varmuuskopiointitöiden säännölliseen testaukseen, jotta voidaan taata tietojen saatavuus, mikäli tiedostot, järjestelmät tai sovellukset on palautettava hetkessä. Varmuuskopiointitestejä tulee mitata suhteessa organisaation sovittuihin palautusaikoihin, jotta varmistetaan noudattaminen tietojen katoamisen tai järjestelmän keskeytyksen sattuessa.
  6. Salaa varmuuskopioidut tiedot riskitasonsa mukaisesti.
  7. Tarkista tietojen häviäminen ennen varmuuskopiointitöiden suorittamista.
  8. Ota käyttöön raportointijärjestelmä, joka varoittaa huoltohenkilöstöä varmuuskopiointitöiden tilasta – mukaan lukien täydelliset tai osittaiset viat – jotta korjaaviin toimiin voidaan ryhtyä.
  9. Sisällytä tiedot pilvipohjaisista alustoista, joita organisaatio ei hallinnoi suoraan.
  10. Tallenna varmuuskopiotiedot aihekohtaisen säilytyskäytännön mukaisesti, joka ottaa huomioon varmuuskopioitujen tietojen taustalla olevan luonteen ja tarkoituksen, mukaan lukien siirto ja/tai arkistointi tallennusvälineille (katso Ohjaus 8.10).

Ohjaimet tukevat

  • 5.30
  • 8.1
  • 8.10



ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.

ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.




Muutokset ja erot standardista ISO 27002:2013

ISO 27002:2022-8.13 korvaa standardin ISO 27002:2003-12.3.1 (tietojen varmuuskopiointi).

ISO 27002:2022-8.13 sisältää samat toimintastandardit kuin sen vuoden 2003 vastine, ja lisäohjeita tarjotaan seuraavilla aloilla:

  • Tietojen häviämisen tarkistaminen ennen varmuuskopiointitöiden suorittamista
  • Raportointijärjestelmän käyttöönotto
  • Pilvipohjaiset alustat
  • Varmuuskopioiden tallentaminen aihekohtaisen säilytys- ja arkistointikäytännön mukaisesti

Uudet ISO 27002 -säätimet

Uudet hallintalaitteet
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.7 UUSI Uhan älykkyys
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.30 UUSI ICT-valmius liiketoiminnan jatkuvuuteen
7.4 UUSI Fyysisen turvallisuuden valvonta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.16 UUSI Toimien seuranta
8.23 UUSI Web-suodatus
8.28 UUSI Turvallinen koodaus
Organisaation valvonta
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
5.1 05.1.1, 05.1.2 Tietoturvakäytännöt
5.2 06.1.1 Tietoturvaroolit ja -vastuut
5.3 06.1.2 Tehtävien eriyttäminen
5.4 07.2.1 Johdon vastuut
5.5 06.1.3 Yhteys viranomaisiin
5.6 06.1.4 Ota yhteyttä erityisiin eturyhmiin
5.7 UUSI Uhan älykkyys
5.8 06.1.5, 14.1.1 Tietoturva projektinhallinnassa
5.9 08.1.1, 08.1.2 Tietojen ja muiden niihin liittyvien varojen luettelo
5.10 08.1.3, 08.2.3 Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
5.11 08.1.4 Omaisuuden palautus
5.12 08.2.1 Tietojen luokitus
5.13 08.2.2 Tietojen merkitseminen
5.14 13.2.1, 13.2.2, 13.2.3 Tietojen siirto
5.15 09.1.1, 09.1.2 Kulunvalvonta
5.16 09.2.1 Identiteettihallinta
5.17 09.2.4, 09.3.1, 09.4.3 Todennustiedot
5.18 09.2.2, 09.2.5, 09.2.6 Käyttöoikeudet
5.19 15.1.1 Tietoturva toimittajasuhteissa
5.20 15.1.2 Tietoturvan huomioiminen toimittajasopimuksissa
5.21 15.1.3 Tietoturvan hallinta ICT-toimitusketjussa
5.22 15.2.1, 15.2.2 Toimittajapalvelujen seuranta, arviointi ja muutosten hallinta
5.23 UUSI Tietoturva pilvipalvelujen käyttöön
5.24 16.1.1 Tietoturvaloukkausten hallinnan suunnittelu ja valmistelu
5.25 16.1.4 Tietoturvatapahtumien arviointi ja päätös
5.26 16.1.5 Tietoturvahäiriöihin reagointi
5.27 16.1.6 Tietoturvahäiriöistä oppiminen
5.28 16.1.7 Todisteiden kerääminen
5.29 17.1.1, 17.1.2, 17.1.3 Tietoturva häiriön aikana
5.30 5.30 ICT-valmius liiketoiminnan jatkuvuuteen
5.31 18.1.1, 18.1.5 Lakisääteiset, lakisääteiset, säädökset ja sopimusvaatimukset
5.32 18.1.2 Immateriaalioikeudet
5.33 18.1.3 Tietueiden suojaus
5.34 18.1.4 Yksityisyys ja henkilötietojen suoja
5.35 18.2.1 Riippumaton tietoturvatarkastus
5.36 18.2.2, 18.2.3 Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
5.37 12.1.1 Dokumentoidut toimintaohjeet
Ihmisten ohjaukset
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
6.1 07.1.1 Seulonta
6.2 07.1.2 Työsuhteen ehdot
6.3 07.2.2 Tietoturvatietoisuus, koulutus ja koulutus
6.4 07.2.3 Kurinpitoprosessi
6.5 07.3.1 Vastuut työsuhteen päättymisen tai muutoksen jälkeen
6.6 13.2.4 Luottamuksellisuus- tai salassapitosopimukset
6.7 06.2.2 Etätyö
6.8 16.1.2, 16.1.3 Tietoturvatapahtumaraportointi
Fyysiset säätimet
Tekniset säädöt
ISO/IEC 27002:2022 Control Identifier ISO/IEC 27002:2013 Control Identifier Ohjausnimi
8.1 06.2.1, 11.2.8 Käyttäjän päätelaitteet
8.2 09.2.3 Etuoikeutetut käyttöoikeudet
8.3 09.4.1 Tiedon pääsyn rajoitus
8.4 09.4.5 Pääsy lähdekoodiin
8.5 09.4.2 Turvallinen todennus
8.6 12.1.3 Kapasiteetin hallinta
8.7 12.2.1 Suojaus haittaohjelmia vastaan
8.8 12.6.1, 18.2.3 Teknisten haavoittuvuuksien hallinta
8.9 UUSI Kokoonpanonhallinta
8.10 UUSI Tietojen poistaminen
8.11 UUSI Tietojen peittäminen
8.12 UUSI Tietovuotojen esto
8.13 12.3.1 Tietojen varmuuskopiointi
8.14 17.2.1 Tietojenkäsittelylaitteiden redundanssi
8.15 12.4.1, 12.4.2, 12.4.3 Hakkuu
8.16 UUSI Toimien seuranta
8.17 12.4.4 Kellon synkronointi
8.18 09.4.4 Etuoikeutettujen apuohjelmien käyttö
8.19 12.5.1, 12.6.2 Ohjelmistojen asennus käyttöjärjestelmiin
8.20 13.1.1 Verkkojen turvallisuus
8.21 13.1.2 Verkkopalvelujen turvallisuus
8.22 13.1.3 Verkkojen erottelu
8.23 UUSI Web-suodatus
8.24 10.1.1, 10.1.2 Salaustekniikan käyttö
8.25 14.2.1 Turvallinen kehityksen elinkaari
8.26 14.1.2, 14.1.3 Sovelluksen suojausvaatimukset
8.27 14.2.5 Turvallinen järjestelmäarkkitehtuuri ja suunnitteluperiaatteet
8.28 UUSI Turvallinen koodaus
8.29 14.2.8, 14.2.9 Tietoturvatestausta kehitetään ja hyväksytään
8.30 14.2.7 Ulkoistettu kehitys
8.31 12.1.4, 14.2.6 Kehitys-, testi- ja tuotantoympäristöjen erottaminen toisistaan
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Muutoksen hallinta
8.33 14.3.1 Testitiedot
8.34 12.7.1 Tietojärjestelmien suojaus auditointitestauksen aikana

Miten ISMS.online auttaa

ISMS.online auttaa myös osoittamaan ISO 27002 -standardin noudattamisen tarjoamalla hallintapaneelin, raportit ja tarkastuslokit.

Pilvipohjainen alustamme tarjoaa:

  • Helppokäyttöinen ja mukautettava dokumentaationhallintajärjestelmä.
  • Pääsy kiillotettujen, valmiiksi kirjoitettujen dokumentaatiomallien kirjastoon.
  • Yksinkertaistettu prosessi sisäisten tarkastusten suorittamiseen.
  • Tehokas tapa kommunikoida johdon ja sidosryhmien kanssa.
  • Työnkulkumoduuli, joka virtaviivaistaa toteutusprosessia.

ISMS.online sisältää kaikki nämä ominaisuudet ja paljon muuta.

Ota yhteyttä jo tänään varaa esittely.


Sam Peters

Sam on Chief Product Officer ISMS.onlinessa ja johtaa kaikkien tuoteominaisuuksien ja toimintojen kehitystä. Sam on asiantuntija monilla vaatimustenmukaisuuden aloilla ja työskentelee asiakkaiden kanssa kaikissa mittatilaustyönä tehdyissä tai suurissa projekteissa.

Tee virtuaalikierros

Aloita ilmainen kahden minuutin interaktiivinen demosi nyt ja katso
ISMS.online toiminnassa!

alustan kojelauta täysin uudenveroinen

Olemme alamme johtaja

4/5 tähteä
Käyttäjät rakastavat meitä
Johtaja - Talvi 2026
Aluejohtaja - Talvi 2026, Iso-Britannia
Aluejohtaja - talvi 2026 EU
Aluejohtaja - talvi 2026 Keskisuuret EU-markkinat
Aluejohtaja - Talvi 2026 EMEA
Aluejohtaja - Talvi 2026 Keskisuuret markkinat EMEA

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

—Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

—Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

—Ben H.