客服热线:021-8034****

ISO27001认证咨询流程,ISO27001涉及的14个安全领域

  
很多企业对ISO27001认证咨询流程,ISO27001涉及的14个安全领域都不是很了解,今天企业易就为大家简单介绍一下ISO27001认证咨询流程,ISO27001涉及的14个安全领域,希望大家能对ISO27001认证咨询流程,ISO27001涉及的14个安全领域有一个深入的了解.如果对ISO27001认证咨询流程,ISO27001涉及的14个安全领域还有疑问,可查看更多内容.
ISO27001认证咨询流程,ISO27001涉及的14个安全领域

ISO27001认证咨询流程

ISO27001认证咨询流程

ISMS模型将整个信息安全管理体系建设项目区划成5个大的阶段,并包含25项关键的活动,假如每项前后关联的活动都能很好地完成,最终就能建立起有效的ISMS,实现信息安全建设整体蓝图,接受ISO27001审核并获得认证更是水到渠成的事情。

ISMS模型将整个信息安全管理体系建设项目区划成5个大的阶段,并包含25项关键的活动,假如每项前后关联的活动都能很好地完成,最终就能建立起有效的ISMS,实现信息安全建设整体蓝图,接受ISO27001审核并获得认证更是水到渠成的事情。

现状调研阶段:从日常运维、管理机制、系统配置等方面对组织信息安全管理安全现状进行调研,通过培训使组织相关人员全面了解信息安全管理的基本知识。包含:

项目启动:前期沟通,实施计划,项目小组,资源支持,启动会议

前期培训:信息安全管理基础,风险评估方法。

现状评估:初步了解信息安全现状,分析与ISO27001标准要求的差距。

业务分析:访谈调查,核心与支持业务,业务对资源的需求,业务影响分析。

风险评估阶段:对组织信息资产进行资产价值、威胁因素、脆弱性分析,从而评估组织信息安全风险,选择适当的措施、方法实现管理风险的目的。

资产识别:识别组织的各种信息资产。

风险评估:重要资产、威胁、弱点、风险识别与评估。

管理策划阶段:根据组织对信息安全风险的策略,制定相应的信息安全整体规划、管理规划、技术规划等,形成完整的信息安全管理系统。

文件编写:编写ISMS各级管理文件,进行Review及修订,管理层探讨确认。

发布实施:ISMS实施计划,体系文件发布,控制措施实施。

中期培训:全员安全意识培训,ISMS实施推广培训,必要的考核。

体系实施阶段:ISMS建立起来(体系文件正式发布实施)之后,要通过一定时间的试运行来检验其有效性和稳定性。

认证申请:与认证公司磋商,准备资料申请认证,制定认证计划,预审核。

后期培训:审核员等角色的专业技能培训。

内部审核:审核计划,Checklist,内部审核,不符合项整改。

管理评审:信息安全管理委员会组织ISMS整体评审,纠正预防。

认证审核阶段:经过一定时间运行,ISMS达到1个稳定的状态,各项文档和记录已经建立完备,此时,能够提请进行认证。

认证准备:准备送审文件,安排部署审核事项。

协助认证:内部审核小组陪同协助,应对审核问题。

今日通过对《ISO27001认证咨询流程》的学习,相信你对认证有更好的认识。假如要办理相关认证,请联络我们吧。

ISO27001涉及的14个安全领域

ISO27001涉及的14个安全领域

 ISO27001涉及的14个安全领域

1.信息安全方针和策略

依据业务要求和相关法律法规为信息安全提供管理指导和支持。

2.信息安全组织

建立1个管理框架,开展公司的信息安全工作。

3.人力资源安全

确保员工和外包方理解其职责,并履行信息安全职责,在任用终止时保护公司的利益。

4.资产管理

识别公司资产(主要指信息资产),将信息资产按照重要程度明确适当的防护级别。 确保存储在介质中的信息资产不会泄露或破坏。

5.访问控制

限制对数据信息和数据处理设施(如服务器)的访问,保证授权用户对系统和服务的访问,并阻止未授权的访问。

6.密码

有效地使用密码技术以保护数据信息的保密性、真实性、完整性。

7.物理和环境安全

阻止对数据信息和信息处理设施的未授权物理访问、损坏和干扰。防止资产的丢失、损坏、失窃或危及资产安全、业务连续性。

8.操作安全

确保正确、安全的操作信息处理设施(网络设备、服务器等)。 确保采用技术手段防范恶意代码(如病毒等)。 备份防止数据丢失 , 采用日志和监视手段,记录事态并生成证据。 确保运行系统的完整性。 防止对技术脆弱性的利用,使审计活动对系统运行的影响最小化。

9.通信安全

网络以及支持性信息处理设施中的数据信息应得到保护。 保证在公司内、外传输数据信息的安全。

10.系统获取、开发和维护

信息安全是信息系统整个生命周期中的1个有机组成部分,信息安全在信息系统开发生命周期中应有相应的设计和实施。 用于测试的数据应得到保护。

11.供应商关系

确保供应商可访问的信息资产受到保护。 保持与供应商协议一致的信息安全服务交付。

12.信息安全事件管理

采用有效的方法对信息安全事件进行管理,包含对安全事件和风险的沟通。

13.业务连续性管理

将信息安全连续性纳入公司业务连续性管理之中。 使信息处理设施(如业务系统)具有足够的冗余以满足可用性要求。

14.符合性

避免违反与信息安全有关的法律、法规、规章或合同义务以及任何安全要求。开展信息安全评审 ,确保依据组织方针策略、规程开展信息安全工作。

一下子要建立这么多控制规程,并非易事,规模大的单位花1年至两年的时间才能建设完善,也是常见的。公司规模小,也能够参考这套体系建立自己的信息安全管理规范,能够加强对安全工作的整体把握。

免责声明
• 
本文仅代表作者个人观点,本站未对其内容进行核实,请读者仅做参考,如若文中涉及有违公德、触犯法律的内容,一经发现,立即删除,作者需自行承担相应责任。涉及到版权或其他问题,请及时联系我们