A.5.30A.5 Organisatorische Maßnahmen

IKT-Bereitschaft für Business Continuity

Was fordert dieses Control?

Control A.5.30 verlangt, dass Unternehmen ihre IKT-Infrastruktur so vorbereiten, dass diese auch in Krisensituationen den Geschäftsbetrieb aufrechterhalten kann. Dies umfasst die Identifikation kritischer Systeme, die Erstellung von Notfallplänen und die Durchführung regelmäßiger Tests, um die Widerstandsfähigkeit zu überprüfen. Betroffen sind alle IKT-Systeme, die für den Geschäftsbetrieb entscheidend sind, wie Datenbanken, Kommunikationsnetze und Server. Kopexa unterstützt Dich dabei, indem es automatische Gap-Analysen durchführt, Maßnahmen über verschiedene Standards hinweg mappt und das Maßnahmen-Tracking mit Deadlines und Verantwortlichen vereinfacht.

Cross-Standard Mapping

Eine Maßnahme — mehrere Standards gleichzeitig erfüllt

NIS2Direkt
Art. 21(2)(c)
Aufrechterhaltung des Betriebs und Krisenmanagement
BSI IT-GrundschutzDirekt
DER.4
Notfallmanagement
TISAXDirekt
17.1.1
Planung der Geschäftskontinuität

Warum ist das wichtig?

Wenn die IKT-Bereitschaft nicht sichergestellt ist, kann ein Notfall den Geschäftsbetrieb erheblich beeinträchtigen oder sogar lahmlegen. Dies führt nicht nur zu finanziellen Verlusten, sondern kann auch regulatorische Konsequenzen wie Bußgelder nach sich ziehen. Durch die Erfüllung von Control A.5.30 werden nicht nur die Anforderungen von ISO 27001 erfüllt, sondern gleichzeitig auch die von NIS2 Art. 21(2)(c), BSI IT-Grundschutz DER.4 und TISAX 17.1.1 abgedeckt.

Was der Auditor sehen will

  1. 1

    Dokumentierter Notfallplan

    Ein formeller Notfallplan, der regelmäßig aktualisiert wird und alle kritischen IKT-Komponenten abdeckt, ist erforderlich.

  2. 2

    Nachweis von Tests

    Es müssen Protokolle und Berichte über regelmäßig durchgeführte Notfallübungen und Tests vorliegen.

  3. 3

    Rollen und Verantwortlichkeiten

    Klare Zuordnung von Rollen und Verantwortlichkeiten im Krisenmanagement muss dokumentiert sein.

  4. 4

    Risikoanalyse-Ergebnisse

    Ergebnisse der Risikoanalyse, die die Grundlage für die Notfallplanung bilden, müssen vorhanden und aktuell sein.

Praxis-Tipps zur Umsetzung

Starte mit einem Policy-Template

Nutze ein bestehendes Policy-Template als Grundlage und passe es an die spezifischen Bedürfnisse Deines Unternehmens an. Tools wie Confluence oder SharePoint können helfen, diese Dokumente strukturiert zu verwalten.

Nutze Automatisierungstools für Tests

Setze auf Automatisierungstools wie Jenkins oder Ansible, um regelmäßige Tests der Notfallpläne durchzuführen und die Ergebnisse zu protokollieren.

Integriere mit Asset-Discovery-Tools

Verwende Tools wie AWS Config oder Azure Monitor, um kritische Assets zu identifizieren und zu überwachen. Dies erleichtert die Erstellung eines umfassenden Notfallplans.

Führe regelmäßige Schulungen durch

Organisiere regelmäßige Schulungen für alle beteiligten Mitarbeiter, um sicherzustellen, dass jeder seine Rolle im Krisenfall kennt und versteht. Jira kann zur Planung und Nachverfolgung von Schulungen genutzt werden.

Häufige Fehler

Unvollständige Notfallpläne

Oft werden nicht alle kritischen Systeme erfasst, was im Ernstfall zu Lücken im Krisenmanagement führt. Stelle sicher, dass alle Systeme im Plan enthalten sind.

Fehlende regelmäßige Tests

Unternehmen führen häufig keine regelmäßigen Tests ihrer Notfallpläne durch, was die Wirksamkeit im Ernstfall beeinträchtigen kann. Plane regelmäßige Tests ein und dokumentiere die Ergebnisse.

Unklare Verantwortlichkeiten

Wenn Rollen und Verantwortlichkeiten im Notfall nicht klar definiert sind, kann dies zu Verwirrung und ineffektivem Krisenmanagement führen. Dokumentiere und kommuniziere diese klar an alle Beteiligten.

Häufig gestellte Fragen

Die Umsetzung umfasst die Erstellung und regelmäßige Aktualisierung von Notfallplänen, die Durchführung von Tests und die klare Zuweisung von Verantwortlichkeiten.

Kopexa bietet automatische Gap-Analysen und Cross-Framework-Mapping, um sicherzustellen, dass alle Anforderungen erfüllt werden.

Tools wie Jenkins für Testautomatisierung, Confluence für Dokumentation und AWS Config für Asset Discovery sind nützlich.

Neben ISO 27001 werden auch Anforderungen von NIS2, BSI IT-Grundschutz und TISAX erfüllt.

Es wird empfohlen, Notfallpläne mindestens jährlich zu testen und die Ergebnisse zu dokumentieren.

Control A.5.30 effizient umsetzen

Nutze Kopexa, um A.5.30 mit Cross-Standard-Mapping und automatisierten Tools umzusetzen und mühelos Compliance zu erreichen.