Išsami politika, skirta užtikrinti verslo tęstinumą ir atkūrimą po katastrofos, apsaugant kritines operacijas nuo sutrikimų ir užtikrinant atitiktį.
Ši Verslo tęstinumo ir atkūrimo po katastrofos politika užtikrina, kad kritinės operacijos tęstųsi ir būtų greitai atkurtos po sutrikimų, taikant proaktyvų planavimą, testavimą, aiškius vaidmenis ir suderinamumą su pagrindiniais standartais bei reglamentavimo reikalavimais.
Užtikrina nenutrūkstamas verslo operacijas krizių metu, taikant išbandytus atkūrimo ir tęstinumo planus.
Suderinta su ISO, NIST, GDPR, DORA ir NIS2, kad atitiktų tarptautinius standartus ir teisinius įsipareigojimus.
Apibrėžia atsakomybes nuo aukščiausiosios vadovybės iki IT ir krizių komandų, kad reagavimas būtų koordinuotas.
Numato kasmetinius atsparumo vertinimus, planų atnaujinimus ir pratybas, siekiant sustiprinti pasirengimą.
Spustelėkite diagramą, kad peržiūrėtumėte visu dydžiu
Taikymo sritis ir įsitraukimo taisyklės
Verslo poveikio analizė (BIA) ir rizikos vertinimas
Tęstinumo ir atkūrimo planų reikalavimai
Krizių komunikacija ir eskalavimas
Testavimo ir audito procedūros
Trečiųjų šalių ir tiekėjų tęstinumas
Šis produktas yra suderintas su šiomis atitikties sistemomis su išsamiu sąlygų ir kontrolės susiejimu.
| Sistema | Aptariamos sąlygos / Kontrolės |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| NIST SP 800-34 Rev.1 |
Contingency Planning
|
| ISO 22301:2019 |
Business Continuity Management System Requirements
|
| EU GDPR |
Article 32
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Validuoja tęstinumo ir atkūrimo praktikų vientisumą ir veiksmingumą visose sistemose ir procesuose.
Nustato reikalavimą rizika pagrįstoms, atsparioms operacijoms visomis sąlygomis.
Užtikrina, kad bet kokie su atkūrimu susiję konfigūracijos ar infrastruktūros pakeitimai vyktų pagal dokumentuotas ir patvirtinimo darbo eigas.
Valdo atsarginių kopijų laikmenų ir atkurtų duomenų, naudojamų tęstinumo operacijose, gyvavimo ciklą.
Užtikrina kontrolės priemones dėl atsarginių kopijų dažnio, saugumo ir atkūrimo patikrinimo.
Užtikrina, kad atkūrimo procesai laikytųsi šifravimo ir konfidencialumo standartų.
Palaiko tęstinumą veikiančių įvykių aptikimą ir eskalavimą.
Apibrėžia lokalizavimą, eskalavimą ir pagrindinės priežasties procesus, suderintus su tęstinumo paleidikliais.
Veiksminga saugumo valdysena reikalauja daugiau nei tik formuluočių; ji reikalauja aiškumo, atskaitomybės ir struktūros, kuri gali augti kartu su jūsų organizacija. Bendriniai šablonai dažnai nepasiteisina, nes sukuria dviprasmybes dėl ilgų pastraipų ir neapibrėžtų vaidmenų. Ši politika sukurta kaip jūsų saugumo programos operacinis pagrindas. Mes priskiriame atsakomybes konkretiems vaidmenims, būdingiems šiuolaikinei įmonei, įskaitant vyriausiąjį informacijos saugumo pareigūną (CISO), IT ir saugumo komandas bei atitinkamus komitetus, užtikrindami aiškią atskaitomybę. Kiekvienas reikalavimas yra unikaliai sunumeruota nuostata (pvz., 5.1.1, 5.1.2). Ši atominė struktūra leidžia politiką lengvai įgyvendinti, audituoti pagal konkrečias kontrolės priemones ir saugiai pritaikyti nepaveikiant dokumento vientisumo, paverčiant ją iš statinio dokumento į dinamišką, įgyvendinamą sistemą.
Nuoseklūs BCP ir DRP, susieti su realiomis verslo rizikomis, priklausomybėmis ir sistemų lygiais, kad reagavimas būtų tikslinis.
Formali išimčių tvarkymo eiga su kompensacinėmis kontrolės priemonėmis ir rizikos peržiūra dokumentuotiems, saugiems nukrypimams.
Užtikrina, kad tęstinumo pastangos nekompromituotų saugumo ir nepažeistų lokalizavimo kontrolės priemonių ekstremalių situacijų metu.
Šią politiką parengė saugumo lyderis, turintis daugiau nei 25 metų patirtį diegiant ir audituojant ISMS sistemas tarptautinėse organizacijose. Ji sukurta ne tik kaip dokumentas, bet kaip pagrįsta sistema, atlaikanti auditoriaus vertinimą.