Doel van beheer 5.30
Beheer 5.30 gee erkenning aan die belangrike rol wat IKT-platforms en -dienste in besigheidskontinuïteit te handhaaf, na ontwrigting of 'n kritieke gebeurtenis.
Beheer 5.30 gee 'n uiteensetting van hoe IKT-dienste in wisselwerking tree met verskeie sleutelmaatstawwe en ondersteunende kontroles, insluitend 'n organisasie se hersteltyddoelwit (RTO) en die geheel besigheidsimpakanalise (BIA).
Die einddoel is om te verseker dat inligtingsintegriteit en beskikbaarheid gehandhaaf word voor, tydens en na 'n tydperk van besigheidsontwrigting.
Eienskappe Tabel van beheer 5.30
5.30 is 'n korrektiewe beheer wat risiko handhaaf deur te skep IKT-kontinuïteitsplanne wat bydra tot die organisasie se algehele vlak van operasionele veerkragtigheid.
beheer Tipe | Eienskappe vir inligtingsekuriteit | Kuberveiligheidskonsepte | Operasionele vermoëns | Sekuriteitsdomeine |
---|---|---|---|---|
#Regstellend | #Beskikbaarheid | #Reageer | # Kontinuïteit | # Veerkragtigheid |
Kry 'n voorsprong van 81%.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Algemene Beheerleiding 5.30
Prosesse en prosedures wat deur Beheer 5.30 geskep is, moet opgestel word na aanleiding van 'n deeglike BIA, wat oorweeg hoe 'n organisasie se behoeftes om te reageer wanneer operasionele ontwrigting ervaar word.
'n BIA moet van verskillende impaktipes en organisasiespesifieke veranderlikes gebruik maak om te meet hoe besigheidskontinuïteit geraak sal word, sou enige of alle produkte en dienste onbeskikbaar of onbruikbaar gemaak word, as gevolg van enige vlak van ontwrigting.
Organisasies moet twee sleutelveranderlikes gebruik om 'n ooreengekome RTO te formuleer, wat duidelike doelwitte stel vir die hervatting van normale bedrywighede:
a) die omvang van die ontwrigting
b) die tipe van ontwrigting ervaar
Binne hul BIA behoort organisasies in staat te wees om presies te spesifiseer watter IKT-dienste en -funksies benodig word om herstel te bewerkstellig, insluitend individuele prestasie en kapasiteit vereistes.
Organisasies moet 'n risikobepaling ondergaan wat hul IKT-stelsels evalueer en die basis vorm van 'n IKT-kontinuïteitstrategie (of strategieë) wat herstel bevorder voor, tydens en na 'n tydperk van ontwrigting.
Sodra 'n strategie ooreengekom is, moet spesifieke prosesse en planne in plek gestel word om te verseker dat IKT-dienste veerkragtig en voldoende genoeg is om by te dra tot die herstel van kritieke prosesse en stelsels, voor, tydens en na ontwrigting.
Binne die bestek van IKT-kontinuïteitsplanne, skets Beheer 5.30 drie hoof riglyne:
- IKT-voorvalle vereis dikwels dat senior personeellede vinnige besluite met betrekking tot inligtingsekuriteit neem om herstel te bespoedig.
- IKT-kontinuïteitsplanne moet baie aandag gegee word, insluitend gereelde toetsing en evaluasies, en goedkeuring deur senior bestuur.
- IKT-kontinuïteitsplanne moet die volgende inligting bevat:
Organisasies moet 'n robuuste bevelsketting handhaaf wat bekwame individue insluit met die vermoë om gesaghebbende besluite te neem oor tegniese aangeleenthede wat verband hou met besigheidskontinuïteit en RTO-nakoming.
Organisatoriese strukture moet op datum wees en wyd gekommunikeer word, om voldoende kommunikasie te fasiliteer en hersteltye te bespoedig.
Organisasies moet toetslopies uitvoer om hul doeltreffendheid te bepaal en sleutelmaatstawwe soos reaksie- en resolusietye te meet.
a) prestasie- en kapasiteitsvereistes van enige stelsels of prosesse wat in herstelpogings gebruik word
b) 'n duidelike RTO vir elke betrokke IKT-diens, en hoe die organisasie daarna streef om dit te herstel
c) 'n herstelpuntdoelwit (RPO) word vir elke IKT-hulpbron aangewys, en prosedures word geskep wat verseker dat inligting herstel kan word.
Nakoming hoef nie ingewikkeld te wees nie.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Veranderinge vanaf ISO 27002:2013
Die ISO 27002: 2022, beheer 5.30 is 'n nuwe beheer met geen voorrang in ISO 27002:2013 nie.
Nuwe ISO 27002-kontroles
Nuwe kontroles
ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
---|---|---|
5.7 | Nuut | Bedreigingsintelligensie |
5.23 | Nuut | Inligtingsekuriteit vir die gebruik van wolkdienste |
5.30 | Nuut | IKT-gereedheid vir besigheidskontinuïteit |
7.4 | Nuut | Fisiese sekuriteitsmonitering |
8.9 | Nuut | Konfigurasiebestuur |
8.10 | Nuut | Inligting verwydering |
8.11 | Nuut | Datamaskering |
8.12 | Nuut | Voorkoming van datalekkasies |
8.16 | Nuut | Moniteringsaktiwiteite |
8.23 | Nuut | Webfiltrering |
8.28 | Nuut | Veilige kodering |
Organisatoriese kontroles
Mense beheer
ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Terme en diensvoorwaardes |
6.3 | 07.2.2 | Bewustheid, onderwys en opleiding van inligtingsekuriteit |
6.4 | 07.2.3 | Dissiplinêre proses |
6.5 | 07.3.1 | Verantwoordelikhede na beëindiging of verandering van diens |
6.6 | 13.2.4 | Vertroulikheids- of nie-openbaarmakingsooreenkomste |
6.7 | 06.2.2 | Afstand werk |
6.8 | 16.1.2, 16.1.3 | Rapportering van inligtingsekuriteitsgebeurtenisse |
Fisiese beheer
ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
---|---|---|
7.1 | 11.1.1 | Fisiese sekuriteit omtrek |
7.2 | 11.1.2, 11.1.6 | Fisiese toegang |
7.3 | 11.1.3 | Beveiliging van kantore, kamers en fasiliteite |
7.4 | Nuut | Fisiese sekuriteitsmonitering |
7.5 | 11.1.4 | Beskerming teen fisiese en omgewingsbedreigings |
7.6 | 11.1.5 | Werk in veilige areas |
7.7 | 11.2.9 | Duidelike lessenaar en duidelike skerm |
7.8 | 11.2.1 | Toerusting plaas en beskerming |
7.9 | 11.2.6 | Sekuriteit van bates buite die perseel |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Berging media |
7.11 | 11.2.2 | Ondersteunende nutsprogramme |
7.12 | 11.2.3 | Bekabeling sekuriteit |
7.13 | 11.2.4 | Onderhoud van toerusting |
7.14 | 11.2.7 | Veilige wegdoening of hergebruik van toerusting |
Tegnologiese kontroles
Hoe ISMS.online help
ISO 27002 implementering is eenvoudiger met ons stap-vir-stap kontrolelys wat jou deur die hele proses lei, van die definisie van die omvang van jou ISMS tot risiko-identifikasie en beheer-implementering.
Ons platform is intuïtief en maklik om te gebruik. Dit is nie net vir hoogs tegniese mense nie; dis vir almal in jou organisasie. Ons moedig jou aan om personeel op alle vlakke van jou besigheid te betrek by die proses van bou jou ISMS, want dit help jou om 'n werklik volhoubare stelsel te bou.
Kontak vandag nog om bespreek 'n demo.