ISO 27002:2022, Control 5.30 – IKT-Bereitschaft für Geschäftskontinuität

Überarbeitete ISO 27002:2022-Kontrollen

Demo buchen

Geschäft, Team, beschäftigt, arbeiten, reden, Konzept

Zweck der Kontrolle 5.30

Control 5.30 erkennt die wichtige Rolle an, die IKT-Plattformen und -Dienste dabei spielen Aufrechterhaltung der Geschäftskontinuität, nach einer Störung oder einem kritischen Ereignis.

Control 5.30 beschreibt, wie IKT-Dienste mit verschiedenen Schlüsselmetriken und unterstützenden Kontrollen, einschließlich denen einer Organisation, interagieren Wiederherstellungszeitziel (RTO) und die insgesamt Business-Impact-Analyse (BIA).

Das Endziel besteht darin, sicherzustellen, dass die Informationsintegrität und -verfügbarkeit vor, während und nach einer Zeit der Geschäftsunterbrechung gewahrt bleibt.

Attributtabelle

5.30 ist korrigierend Kontrolliere das hält das Risiko aufrecht durch schaffen IKT-Kontinuitätspläne, die zur allgemeinen betrieblichen Belastbarkeit der Organisation beitragen.

SteuerungstypEigenschaften der InformationssicherheitCybersicherheitskonzepteOperative FähigkeitenSicherheitsdomänen
#Korrektur#Verfügbarkeit #Antworten #Kontinuität#Elastizität
Wir haben angefangen, Tabellenkalkulationen zu verwenden, und es war ein Albtraum. Mit der ISMS.online-Lösung wurde die ganze harte Arbeit erleichtert.
Perry Bowles
Technischer Direktor ZIPTECH
100 % unserer Benutzer bestehen die Zertifizierung beim ersten Mal
Buchen Sie Ihre Demo

Allgemeine Anleitung zur Kontrolle 5.30

Durch Control 5.30 erstellte Prozesse und Verfahren sollten nach einer gründlichen BIA entworfen werden, die berücksichtigt, wie eine Organisationsbedürfnisse bei Betriebsstörungen reagieren zu können.

Eine BIA sollte zur Messung unterschiedliche Wirkungsarten und organisationsspezifische Variablen nutzen wie sich die Geschäftskontinuität auswirken wird, falls einzelne oder alle Produkte und Dienstleistungen aufgrund von Störungen jeglichen Ausmaßes nicht verfügbar oder nicht funktionsfähig sein sollten.

Organisationen sollten zwei Schlüsselvariablen verwenden, um eine vereinbarte RTO zu formulieren, die klare Ziele für die Wiederaufnahme des normalen Betriebs festlegt:

a) Größenordnung der Störung

b) tippe der erlebten Störung

Im Rahmen ihrer BIA sollten Organisationen in der Lage sein, genau anzugeben, welche IKT-Dienste und -Funktionen erforderlich sind, um eine Wiederherstellung zu erreichen, einschließlich individueller Leistung und Kapazität Anforderungen.

Organisationen sollten einer Gefährdungsbeurteilung unterziehen das ihre IKT-Systeme bewertet und die Grundlage für eine (oder mehrere) IKT-Kontinuitätsstrategie(n) bildet, die die Erholung vor, während und nach einer Unterbrechungsphase unterstützt.

Sobald eine Strategie vereinbart wurde, sollten spezifische Prozesse und Pläne eingeführt werden, um sicherzustellen, dass IKT-Dienste robust und ausreichend sind, um zur Wiederherstellung kritischer Prozesse und Systeme vor, während und nach einer Störung beizutragen.

Im Rahmen der IKT-Kontinuitätspläne wird in Control 5.30 dargelegt drei Hauptorientierungspunkte:

  1. Bei IKT-Vorfällen müssen häufig schnelle Entscheidungen in Bezug auf die Informationssicherheit von leitenden Mitarbeitern getroffen werden, um die Wiederherstellung zu beschleunigen.

    Organisationen müssen dafür eine robuste Befehlskette aufrechterhalten umfasst kompetente Personen mit der Fähigkeit, maßgebliche Entscheidungen zu technischen Fragen im Zusammenhang mit der Geschäftskontinuität und der RTO-Einhaltung zu treffen.

    Organisationsstrukturen müssen auf dem neuesten Stand sein und umfassend kommuniziert werden, um eine angemessene Kommunikation zu ermöglichen und die Wiederherstellungszeiten zu verkürzen.
  2. IKT-Kontinuitätsplänen sollte große Aufmerksamkeit gewidmet werden, einschließlich regelmäßiger Tests und Bewertungen sowie der Genehmigung durch die Geschäftsleitung.

    Unternehmen sollten Testläufe durchführen, um ihre Wirksamkeit zu messen und wichtige Kennzahlen wie Reaktions- und Lösungszeiten zu messen.
  3. IKT-Kontinuitätspläne sollten die folgenden Informationen enthalten:

    a) Leistungs- und Kapazitätsanforderungen aller Systeme oder Prozesse, die bei Wiederherstellungsbemühungen verwendet werden

    b) eine klare RTO für jeden betreffenden IKT-Dienst und wie die Organisation diese wiederherstellen möchte

    c) Für jede IKT-Ressource wird ein Wiederherstellungspunktziel (RPO) festgelegt und es werden Verfahren erstellt, die sicherstellen, dass Informationen wiederhergestellt werden können.

Änderungen gegenüber ISO 27002:2013

ISO 27002:2022, Kontrolle 5.30 ist eine neue Kontrolle ohne Vorrang in ISO 27002:2013.

Wie ISMS.online hilft

ISO 27002 Die Implementierung wird einfacher mit unserer Schritt-für-Schritt-Checkliste, die Sie durch den gesamten Prozess führt, von der Definition des Umfangs Ihres ISMS über die Risikoidentifizierung bis hin zur Kontrollimplementierung.

Unsere Plattform ist intuitiv und einfach zu bedienen. Es ist nicht nur etwas für hochtechnische Leute; Es ist für alle in Ihrer Organisation. Wir empfehlen Ihnen, Mitarbeiter auf allen Ebenen Ihres Unternehmens in den Prozess einzubeziehen Aufbau Ihres ISMS, denn das hilft Ihnen, ein wirklich nachhaltiges System aufzubauen.

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.

Bist du bereit für
die neue ISO 27002

Wir verschaffen Ihnen einen Vorsprung von 81 %
ab dem Moment, in dem Sie sich anmelden
Buchen Sie Ihre Demo

Organisatorische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.105.1.1, 05.1.2Richtlinien zur Informationssicherheit
5.206.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.306.1.2Aufgabentrennung
5.407.2.1Führungsaufgaben
5.506.1.3Kontakt mit Behörden
5.606.1.4Kontakt zu speziellen Interessengruppen
5.7NeuBedrohungsinformationen
5.806.1.5, 14.1.1Informationssicherheit im Projektmanagement
5.908.1.1, 08.1.2Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.1008.1.3, 08.2.3Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.1108.1.4Rückgabe von Vermögenswerten
5.12 08.2.1Klassifizierung von Informationen
5.1308.2.2Kennzeichnung von Informationen
5.1413.2.1, 13.2.2, 13.2.3Informationsübertragung
5.1509.1.1, 09.1.2Zugriffskontrolle
5.1609.2.1Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3Authentifizierungsinformationen
5.1809.2.2, 09.2.5, 09.2.6Zugangsrechte
5.1915.1.1Informationssicherheit in Lieferantenbeziehungen
5.2015.1.2Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.2115.1.3Management der Informationssicherheit in der IKT-Lieferkette
5.2215.2.1, 15.2.2Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23NeuInformationssicherheit bei der Nutzung von Cloud-Diensten
5.2416.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.2516.1.4Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.2616.1.5Reaktion auf Informationssicherheitsvorfälle
5.2716.1.6Aus Informationssicherheitsvorfällen lernen
5.2816.1.7Sammlung von Beweisen
5.2917.1.1, 17.1.2, 17.1.3Informationssicherheit bei Störungen
5.30NeuIKT-Bereitschaft für Geschäftskontinuität
5.3118.1.1, 18.1.5Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.3218.1.2Rechte am geistigen Eigentum
5.3318.1.3Schutz von Aufzeichnungen
5.3418.1.4Privatsphäre und Schutz personenbezogener Daten
5.3518.2.1Unabhängige Überprüfung der Informationssicherheit
5.3618.2.2, 18.2.3Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.3712.1.1Dokumentierte Betriebsabläufe

Technologische Kontrollen

Aktualisiert für ISO 27001 2022
  • 81 % der Arbeit wird für Sie erledigt
  • Assured Results-Methode für den Zertifizierungserfolg
  • Sparen Sie Zeit, Geld und Ärger
Buchen Sie Ihre Demo
img

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren