Zweck der Kontrolle 5.30

Control 5.30 erkennt die wichtige Rolle an, die IKT-Plattformen und -Dienste dabei spielen Aufrechterhaltung der Geschäftskontinuität, nach einer Störung oder einem kritischen Ereignis.

Control 5.30 beschreibt, wie IKT-Dienste mit verschiedenen Schlüsselmetriken und unterstützenden Kontrollen, einschließlich denen einer Organisation, interagieren Wiederherstellungszeitziel (RTO) und die insgesamt Business-Impact-Analyse (BIA).

Das Endziel besteht darin, sicherzustellen, dass die Informationsintegrität und -verfügbarkeit vor, während und nach einer Zeit der Geschäftsunterbrechung gewahrt bleibt.

Attributtabelle der Steuerung 5.30

5.30 ist korrigierend Kontrolle, die das Risiko aufrechterhält, indem sie IKT-Kontinuitätspläne, die zur allgemeinen betrieblichen Belastbarkeit der Organisation beitragen.

SteuerungstypEigenschaften der InformationssicherheitCybersicherheitskonzepteOperative FähigkeitenSicherheitsdomänen
#Korrektur#Verfügbarkeit#Antworten#Kontinuität#Elastizität



Verschaffen Sie sich einen Vorsprung von 81 %

Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.

Live-Demo anfordern



Allgemeine Anleitung zur Kontrolle 5.30

Durch Control 5.30 erstellte Prozesse und Verfahren sollten nach einer gründlichen BIA entworfen werden, die berücksichtigt, wie eine Organisationsbedürfnisse bei Betriebsstörungen reagieren zu können.

Eine BIA sollte zur Messung unterschiedliche Wirkungsarten und organisationsspezifische Variablen nutzen wie sich die Geschäftskontinuität auswirken wird, falls einzelne oder alle Produkte und Dienstleistungen aufgrund von Störungen jeglichen Ausmaßes nicht verfügbar oder nicht funktionsfähig sein sollten.

Organisationen sollten zwei Schlüsselvariablen verwenden, um eine vereinbarte RTO zu formulieren, die klare Ziele für die Wiederaufnahme des normalen Betriebs festlegt:

a) Größenordnung der Störung

b) tippe der erlebten Störung

Im Rahmen ihrer BIA sollten Organisationen in der Lage sein, genau anzugeben, welche IKT-Dienste und -Funktionen erforderlich sind, um eine Wiederherstellung zu erreichen, einschließlich individueller Leistung und Kapazität Anforderungen.

Organisationen sollten einer Gefährdungsbeurteilung unterziehen das ihre IKT-Systeme bewertet und die Grundlage für eine (oder mehrere) IKT-Kontinuitätsstrategie(n) bildet, die die Erholung vor, während und nach einer Unterbrechungsphase unterstützt.

Sobald eine Strategie vereinbart wurde, sollten spezifische Prozesse und Pläne eingeführt werden, um sicherzustellen, dass IKT-Dienste robust und ausreichend sind, um zur Wiederherstellung kritischer Prozesse und Systeme vor, während und nach einer Störung beizutragen.

Im Rahmen der IKT-Kontinuitätspläne wird in Control 5.30 dargelegt drei Hauptorientierungspunkte:

  1. Bei IKT-Vorfällen müssen häufig schnelle Entscheidungen in Bezug auf die Informationssicherheit von leitenden Mitarbeitern getroffen werden, um die Wiederherstellung zu beschleunigen.
  2. Organisationen müssen dafür eine robuste Befehlskette aufrechterhalten umfasst kompetente Personen mit der Fähigkeit, maßgebliche Entscheidungen zu technischen Fragen im Zusammenhang mit der Geschäftskontinuität und der RTO-Einhaltung zu treffen.

    Organisationsstrukturen müssen auf dem neuesten Stand sein und umfassend kommuniziert werden, um eine angemessene Kommunikation zu ermöglichen und die Wiederherstellungszeiten zu verkürzen.

  3. IKT-Kontinuitätsplänen sollte große Aufmerksamkeit gewidmet werden, einschließlich regelmäßiger Tests und Bewertungen sowie der Genehmigung durch die Geschäftsleitung.
  4. Unternehmen sollten Testläufe durchführen, um ihre Wirksamkeit zu messen und wichtige Kennzahlen wie Reaktions- und Lösungszeiten zu messen.

  5. IKT-Kontinuitätspläne sollten die folgenden Informationen enthalten:
  6. a) Leistungs- und Kapazitätsanforderungen aller Systeme oder Prozesse, die bei Wiederherstellungsbemühungen verwendet werden

    b) eine klare RTO für jeden betreffenden IKT-Dienst und wie die Organisation diese wiederherstellen möchte

    c) Für jede IKT-Ressource wird ein Wiederherstellungspunktziel (RPO) festgelegt und es werden Verfahren erstellt, die sicherstellen, dass Informationen wiederhergestellt werden können.




Compliance muss nicht kompliziert sein.

Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.

Live-Demo anfordern



Änderungen gegenüber ISO 27002:2013

ISO 27002:2022, Kontrolle 5.30 ist eine neue Kontrolle ohne Vorrang in ISO 27002:2013.

Neue ISO 27002-Kontrollen

Organisatorische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.105.1.1, 05.1.2Richtlinien zur Informationssicherheit
5.206.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.306.1.2Aufgabentrennung
5.407.2.1Führungsaufgaben
5.506.1.3Kontakt mit Behörden
5.606.1.4Kontakt zu speziellen Interessengruppen
5.7NEUBedrohungsinformationen
5.806.1.5, 14.1.1Informationssicherheit im Projektmanagement
5.908.1.1, 08.1.2Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.1008.1.3, 08.2.3Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.1108.1.4Rückgabe von Vermögenswerten
5.1208.2.1Klassifizierung von Informationen
5.1308.2.2Kennzeichnung von Informationen
5.1413.2.1, 13.2.2, 13.2.3Informationsübertragung
5.1509.1.1, 09.1.2Zugriffskontrolle
5.1609.2.1Identitätsmanagement
5.1709.2.4, 09.3.1, 09.4.3Authentifizierungsinformationen
5.1809.2.2, 09.2.5, 09.2.6Zugangsrechte
5.1915.1.1Informationssicherheit in Lieferantenbeziehungen
5.2015.1.2Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.2115.1.3Management der Informationssicherheit in der IKT-Lieferkette
5.2215.2.1, 15.2.2Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23NEUInformationssicherheit bei der Nutzung von Cloud-Diensten
5.2416.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.2516.1.4Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.2616.1.5Reaktion auf Informationssicherheitsvorfälle
5.2716.1.6Aus Informationssicherheitsvorfällen lernen
5.2816.1.7Sammlung von Beweisen
5.2917.1.1, 17.1.2, 17.1.3Informationssicherheit bei Störungen
5.30NEUIKT-Bereitschaft für Geschäftskontinuität
5.3118.1.1, 18.1.5Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.3218.1.2Rechte am geistigen Eigentum
5.3318.1.3Schutz von Aufzeichnungen
5.3418.1.4Privatsphäre und Schutz personenbezogener Daten
5.3518.2.1Unabhängige Überprüfung der Informationssicherheit
5.3618.2.2, 18.2.3Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.3712.1.1Dokumentierte Betriebsabläufe


Technologische Kontrollen


Wie ISMS.online hilft

ISO 27002 Die Implementierung wird einfacher mit unserer Schritt-für-Schritt-Checkliste, die Sie durch den gesamten Prozess führt, von der Definition des Umfangs Ihres ISMS über die Risikoidentifizierung bis hin zur Kontrollimplementierung.

Unsere Plattform ist intuitiv und einfach zu bedienen. Es ist nicht nur etwas für hochtechnische Leute; Es ist für alle in Ihrer Organisation. Wir empfehlen Ihnen, Mitarbeiter auf allen Ebenen Ihres Unternehmens in den Prozess einzubeziehen Aufbau Ihres ISMS, denn das hilft Ihnen, ein wirklich nachhaltiges System aufzubauen.

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.


Zum Thema springen

Max Edwards

Max arbeitet als Teil des ISMS.online-Marketingteams und sorgt dafür, dass unsere Website mit nützlichen Inhalten und Informationen rund um ISO 27001, 27002 und Compliance aktualisiert wird.

ISMS-Plattform-Tour

Interessiert an einem ISMS.online-Plattformrundgang?

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und erleben Sie die Magie von ISMS.online in Aktion!

Probieren Sie es kostenlos aus

Wir sind führend auf unserem Gebiet

Benutzer lieben uns
Leader Winter 2025
Leader Winter 2025 Vereinigtes Königreich
Bester ROI Winter 2025
Schnellste Umsetzung Winter 2025
Am umsetzbarsten im Winter 2025

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

-Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

-Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

-Ben H.

DORA ist da! Steigern Sie noch heute Ihre digitale Belastbarkeit mit unserer leistungsstarken neuen Lösung!