Slaan oor na inhoud

Wat is ISO 27001:2022 Bylae A Beheer 6.8?

ISO 27001:2022 Bylae A 6.8 vereis dat organisasies 'n stelsel skep wat personeel toelaat om verslag te doen inligting-sekuriteit gebeure wat hulle onmiddellik en deur die toepaslike kanale waarneem of vermoed.

Inligtingsekuriteitsgebeurtenisse verduidelik

Inligtingsekuriteitsbreuke (ook bekend as inligtingsekuriteitsvoorvalle) neem toe, met toenemende frekwensie en intensiteit. Ongelukkig gaan baie van hierdie gebeurtenisse ongemerk verby.

Baie faktore kan inligtingsekuriteitsgebeure veroorsaak:

  • Kwaadwillige sagteware, soos virusse en wurms, is 'n probleem.
  • Kuberkrakers verkry ongemagtigde toegang tot rekenaarstelsels via die internet of 'n netwerk van rekenaars (“hacking”).
  • Ongemagtigde toegang tot rekenaars en netwerke (algemeen na verwys as "wagwoordcracking") is 'n oortreding van sekuriteitsprotokolle.
  • Kuberkrakers wat toegang tot 'n stelsel kry, of nie, kan data onwettig verander.
  • Eksterne bronne wat 'n besigheid se interne stelsel binnedring om inligting te steel of bedrywighede te belemmer.

Maak nie saak hoe veilig jou netwerk is nie, daar sal altyd 'n risiko wees dat 'n inligtingsekuriteitsgebeurtenis sal plaasvind. Om hierdie risiko te minimaliseer, maak gebruik van verskeie gereedskap en tegnieke, soos verslaggewing, om potensiële bedreigings te identifiseer voordat hulle enige skade kan veroorsaak.




ISMS.online gee jou 'n 81% voorsprong vanaf die oomblik dat jy aanmeld

ISO 27001 maklik gemaak

Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld. Al wat jy hoef te doen is om die spasies in te vul.




Wat is inligtingsekuriteitsgebeurtenisverslagdoening?

Rapportering van inligtingsekuriteitgebeurtenisse is 'n sleutelkomponent van enige kubersekuriteitstrategie. Die implementering van die beste tegnologie om data te beskerm is een ding, maar om te verstaan ​​wat plaasvind is 'n ander.

Rapportering van inligtingsekuriteitgebeurtenisse is die proses om voorvalle, oortredings en ander kubergebaseerde gebeure wat in 'n organisasie plaasvind, aan te teken om dit te ondersoek en strategieë te bedink om te voorkom dat herhalings plaasvind. Dokumentasie, ontleding en voorkomingstrategieë is alles noodsaaklike elemente.

Waarom is inligtingsekuriteitsgebeurtenisverslaggewing belangrik?

Rapportering van inligtingsekuriteitsgebeurtenisse is noodsaaklik vir enige organisasie; daarsonder sal geen kennis bestaan ​​of die netwerk geïnfiltreer is en of ander potensiële risiko's bestaan ​​nie. Sonder hierdie begrip kan maatreëls om toekomstige voorvalle te voorkom nie ingestel word nie, en kan vroeëre aanvalle ook nie geïdentifiseer en reggestel word nie.

Dit is noodsaaklik om enige voorvalle vinnig en doeltreffend aan te spreek. Reaksietyd is noodsaaklik om die besigheid te beskerm en die uitwerking op kliënte en ander belanghebbendes te minimaliseer.

Bylae A 6.8 van ISO 27001:2022 is geskep om dit te bewerkstellig.

Wat is die doel van ISO 27001:2022 Bylae A 6.8?

Die doel van ISO 27001:2022 Bylae A Beheer 6.8 is om tydige, konsekwente en doeltreffende rapportering van inligtingsekuriteitsgebeure wat deur personeel opgespoor word, te fasiliteer.

Om te verseker dat voorvalle vinnig aangemeld en akkuraat gedokumenteer word, is van kritieke belang om te verseker dat insidentreaksieaktiwiteite en ander sekuriteitsbestuursverantwoordelikhede behoorlik ondersteun word.

Organisasies moet 'n inligtingsekuriteitsgebeurtenisverslagdoeningsprogram hê in ooreenstemming met ISO 27001:2022 Bylae A Beheer 6.8 om voorvalle op te spoor en te versag wat inligtingsekuriteit kan beïnvloed. Die program moet dit moontlik maak om gerapporteerde voorvalle te ontvang, te evalueer en daarop te reageer.

Die ISO 27001: 2022 Bylae A Beheer 6.8 skets die doel en instruksies vir die bou van 'n inligtingsekuriteitsgebeurtenisverslagdoeningstelsel in ooreenstemming met die ISO 27001-raamwerk.

Hierdie beheer is bedoel om:

  • Verseker dat personeel inligtingsekuriteitsgebeure stiptelik en konsekwent op 'n doeltreffende en effektiewe wyse rapporteer.
  • Bespeur proaktief enige ongemagtigde toegang of onbehoorlike gebruik van inligtingstelsels.
  • Fasiliteer die voorbereiding van insidentreaksieplanne.
  • Skep 'n basis vir volgehoue ​​waarnemingsaktiwiteite.

Hersien gereeld voorvalle en neigings om kwessies op te spoor voordat dit ernstig word (bv. deur die aantal voorvalle na te spoor of hoe lank elke voorval neem) behoort 'n sleuteldeel van Bylae A 6.8-implementering te wees.




klim

Integreer, brei uit en skaal jou nakoming, sonder die gemors. IO gee jou die veerkragtigheid en vertroue om veilig te groei.




Wat is betrokke en hoe om aan die vereistes te voldoen

ISO 27001:2022 Bylae A 6.8 vereis die volgende:

  • Almal moet hul verpligting verstaan ​​om inligtingsekuriteitvoorvalle dadelik aan te meld om hul impak te stop of te verminder.
  • Die organisasie moet 'n rekord hou van die kontak vir die rapportering van datasekuriteitsvoorvalle en verseker dat die proses so eenvoudig, toeganklik en beskikbaar is as moontlik.
  • Die organisasie moet rekord hou van inligtingsekuriteit voorvalle, soos voorvalverslae, gebeurtenislogboeke, veranderingsversoeke, probleemverslae en stelseldokumentasie.

Volgens Bylae A 6.8 sluit gebeurtenisse wat inligtingsekuriteitsverslaggewing vereis in:

  • Ondoeltreffende inligtingbeskermingsmaatreëls.
  • Oortreding van sekuriteitsverwagtinge rakende vertroulikheid, integriteit of beskikbaarheid van data.
  • Menslike foute.
  • Versuim om te voldoen aan die inligtingsekuriteitsbeleid, spesifieke beleide of relevante standaarde.
  • Enige oortredings van fisiese veiligheid maatreëls.
  • Stelselwysigings wat nie by die veranderingsbestuursproses ingedien is nie.
  • In die geval van enige wanfunksies of ander ongewone stelselgedrag van sagteware of hardeware.
  • In die geval van enige toegangsoortredings.
  • As enige kwesbaarhede voorkom.
  • As daar vermoed word dat 'n malware-infeksie teenwoordig is.

Boonop is dit nie die verantwoordelikheid van die personeel wat aanmeld om die kwesbaarheid of doeltreffendheid van die inligtingsekuriteitsgebeurtenis te toets nie. Dit moet aan gekwalifiseerde personeel oorgelaat word om dit te hanteer aangesien dit regsaanspreeklikheid vir die werknemer tot gevolg kan hê.

Veranderinge en verskille vanaf ISO 27001:2013

Eerstens is aanhangsel A 6.8 in ISO 27001:2022 nie 'n nuwe beheer nie, eerder, dit is 'n samesmelting van aanhangsel A 16.1.2 en aanhangsel A 16.1.3 in ISO 27001:2013. Hierdie twee kontroles is in ISO 27001:2022 hersien om dit meer toeganklik as ISO 27001:2013 te maak.

Werknemers en kontrakteurs moet bewus gemaak word van hul verantwoordelikheid om inligtingsekuriteitsgebeure stiptelik aan te meld en die proses om dit te doen, insluitend die kontakpersoon aan wie verslae gerig moet word.

Werknemers en kontrakteurs moet enige inligtingsekuriteitswakhede dadelik by die kontakpunt aanmeld om inligtingsekuriteitvoorvalle te voorkom. Die verslagdoeningstelsel moet so eenvoudig, toeganklik en haalbaar as moontlik wees.

U kan sien dat aanbevelings ses en agt in die hersiene ISO 27001:2022 in een gekonsolideer is.

Bylae A 6.8 bevat twee bykomende oorwegings wat nie in Aanhangsel A 16.1.2 en Aanhangsel A 16.1.3 voorkom nie. Hierdie is:

  • Stelselveranderings wat nie deur die veranderingsbeheerprosedure verwerk is nie.
  • Vermoedelike wanware-infeksie.

Teen die einde is beide iterasies redelik soortgelyk. Die grootste verskille is die verandering van die beheernommer, beheernaam en taal wat meer toeganklik is vir gebruikers. Verder bevat ISO 27001:2022 'n kenmerktabel en beheerdoel, kenmerke wat in die 2013-weergawe oor die hoof gesien word.

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individuele ISO 27001:2022 Bylae A Beheer vind.

ISO 27001:2022 Organisatoriese beheermaatreëls
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Organisatoriese kontroles Bylae A 5.1 Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.2 Bylae A 6.1.1 Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.3 Bylae A 6.1.2 Skeiding van pligte
Organisatoriese kontroles Bylae A 5.4 Bylae A 7.2.1 Bestuursverantwoordelikhede
Organisatoriese kontroles Bylae A 5.5 Bylae A 6.1.3 Kontak met owerhede
Organisatoriese kontroles Bylae A 5.6 Bylae A 6.1.4 Kontak met spesiale belangegroepe
Organisatoriese kontroles Bylae A 5.7 NUWE Bedreiging Intelligensie
Organisatoriese kontroles Bylae A 5.8 Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontroles Bylae A 5.9 Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontroles Bylae A 5.10 Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontroles Bylae A 5.11 Bylae A 8.1.4 Teruggawe van bates
Organisatoriese kontroles Bylae A 5.12 Bylae A 8.2.1 Klassifikasie van inligting
Organisatoriese kontroles Bylae A 5.13 Bylae A 8.2.2 Etikettering van inligting
Organisatoriese kontroles Bylae A 5.14 Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontroles Bylae A 5.15 Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontroles Bylae A 5.16 Bylae A 9.2.1 Identiteitsbestuur
Organisatoriese kontroles Bylae A 5.17 Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontroles Bylae A 5.18 Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontroles Bylae A 5.19 Bylae A 15.1.1 Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontroles Bylae A 5.20 Bylae A 15.1.2 Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontroles Bylae A 5.21 Bylae A 15.1.3 Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontroles Bylae A 5.22 Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontroles Bylae A 5.23 NUWE Inligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontroles Bylae A 5.24 Bylae A 16.1.1 Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontroles Bylae A 5.25 Bylae A 16.1.4 Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontroles Bylae A 5.26 Bylae A 16.1.5 Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontroles Bylae A 5.27 Bylae A 16.1.6 Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontroles Bylae A 5.28 Bylae A 16.1.7 Versameling van bewyse
Organisatoriese kontroles Bylae A 5.29 Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontroles Bylae A 5.30 NUWE IKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontroles Bylae A 5.31 Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontroles Bylae A 5.32 Bylae A 18.1.2 Intellektuele eiendomsregte
Organisatoriese kontroles Bylae A 5.33 Bylae A 18.1.3 Beskerming van rekords
Organisatoriese kontroles Bylae A 5.34 Bylae A 18.1.4 Privaatheid en beskerming van PII
Organisatoriese kontroles Bylae A 5.35 Bylae A 18.2.1 Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.36 Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.37 Bylae A 12.1.1 Gedokumenteerde bedryfsprosedures
ISO 27001:2022 Mensekontroles
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Mense beheer Bylae A 6.1 Bylae A 7.1.1 Screening
Mense beheer Bylae A 6.2 Bylae A 7.1.2 Terme en diensvoorwaardes
Mense beheer Bylae A 6.3 Bylae A 7.2.2 Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheer Bylae A 6.4 Bylae A 7.2.3 Dissiplinêre Proses
Mense beheer Bylae A 6.5 Bylae A 7.3.1 Verantwoordelikhede na beëindiging of verandering van diens
Mense beheer Bylae A 6.6 Bylae A 13.2.4 Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheer Bylae A 6.7 Bylae A 6.2.2 Afstand werk
Mense beheer Bylae A 6.8 Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse
ISO 27001:2022 Fisiese kontroles
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Fisiese beheer Bylae A 7.1 Bylae A 11.1.1 Fisiese sekuriteitsgrense
Fisiese beheer Bylae A 7.2 Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheer Bylae A 7.3 Bylae A 11.1.3 Beveiliging van kantore, kamers en fasiliteite
Fisiese beheer Bylae A 7.4 NUWE Fisiese sekuriteitsmonitering
Fisiese beheer Bylae A 7.5 Bylae A 11.1.4 Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheer Bylae A 7.6 Bylae A 11.1.5 Werk in veilige gebiede
Fisiese beheer Bylae A 7.7 Bylae A 11.2.9 Duidelike lessenaar en duidelike skerm
Fisiese beheer Bylae A 7.8 Bylae A 11.2.1 Toerustingopstelling en beskerming
Fisiese beheer Bylae A 7.9 Bylae A 11.2.6 Sekuriteit van bates buite die perseel
Fisiese beheer Bylae A 7.10 Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheer Bylae A 7.11 Bylae A 11.2.2 Ondersteunende nutsprogramme
Fisiese beheer Bylae A 7.12 Bylae A 11.2.3 Bekabeling sekuriteit
Fisiese beheer Bylae A 7.13 Bylae A 11.2.4 Onderhoud van toerusting
Fisiese beheer Bylae A 7.14 Bylae A 11.2.7 Veilige wegdoening of hergebruik van toerusting
ISO 27001:2022 Tegnologiese beheermaatreëls
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Tegnologiese kontroles Bylae A 8.1 Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontroles Bylae A 8.2 Bylae A 9.2.3 Bevoorregte toegangsregte
Tegnologiese kontroles Bylae A 8.3 Bylae A 9.4.1 Inligtingtoegangbeperking
Tegnologiese kontroles Bylae A 8.4 Bylae A 9.4.5 Toegang tot bronkode
Tegnologiese kontroles Bylae A 8.5 Bylae A 9.4.2 Veilige verifikasie
Tegnologiese kontroles Bylae A 8.6 Bylae A 12.1.3 Kapasiteitsbestuur
Tegnologiese kontroles Bylae A 8.7 Bylae A 12.2.1 Beskerming teen wanware
Tegnologiese kontroles Bylae A 8.8 Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontroles Bylae A 8.9 NUWE Konfigurasiebestuur
Tegnologiese kontroles Bylae A 8.10 NUWE Inligting skrap
Tegnologiese kontroles Bylae A 8.11 NUWE Datamaskering
Tegnologiese kontroles Bylae A 8.12 NUWE Voorkoming van datalekkasies
Tegnologiese kontroles Bylae A 8.13 Bylae A 12.3.1 Inligting rugsteun
Tegnologiese kontroles Bylae A 8.14 Bylae A 17.2.1 Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontroles Bylae A 8.15 Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontroles Bylae A 8.16 NUWE Moniteringsaktiwiteite
Tegnologiese kontroles Bylae A 8.17 Bylae A 12.4.4 Kloksynchronisasie
Tegnologiese kontroles Bylae A 8.18 Bylae A 9.4.4 Gebruik van Bevoorregte Nutsdiensteprogramme Toegangsregte
Tegnologiese kontroles Bylae A 8.19 Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontroles Bylae A 8.20 Bylae A 13.1.1 Netwerksekuriteit
Tegnologiese kontroles Bylae A 8.21 Bylae A 13.1.2 Sekuriteit van netwerkdienste
Tegnologiese kontroles Bylae A 8.22 Bylae A 13.1.3 Skeiding van netwerke
Tegnologiese kontroles Bylae A 8.23 NUWE Webfiltrering
Tegnologiese kontroles Bylae A 8.24 Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontroles Bylae A 8.25 Bylae A 14.2.1 Veilige ontwikkelingslewensiklus
Tegnologiese kontroles Bylae A 8.26 Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontroles Bylae A 8.27 Bylae A 14.2.5 Veilige Stelselargitektuur en IngenieursbeginselsLeer uit Inligtingsekuriteitsvoorvalle
Tegnologiese kontroles Bylae A 8.28 NUWE Veilige kodering
Tegnologiese kontroles Bylae A 8.29 Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontroles Bylae A 8.30 Bylae A 14.2.7 Uitgekontrakteerde Ontwikkeling
Tegnologiese kontroles Bylae A 8.31 Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontroles Bylae A 8.32 Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontroles Bylae A 8.33 Bylae A 14.3.1 Toets inligting
Tegnologiese kontroles Bylae A 8.34 Bylae A 12.7.1 Beskerming van inligtingstelsels tydens oudittoetsing

Wie is in beheer van hierdie proses?

Inligtingsekerheid is 'n samewerkende poging en alle lede van die organisasie moet betrokke wees. Nietemin is daar verskeie individue wat as die eerste linie van verdediging tydens sekuriteitsgeleenthede optree. Hierdie mense is verantwoordelik om die regte kontak vir die rapportering en bestuur van die reaksie op die gebeurtenis vas te stel ten einde enige herhaling te voorkom.

Wie is die eerste reageerders? Dit wissel na gelang van die organisasie, maar sluit tipies in:

Die Hoof Inligtingsekuriteitsbeampte (CISO) is verantwoordelik vir die sekuriteit van inligting by hul organisasie. Hulle werk in samewerking met senior bestuur om effektief te verminder en enige risiko's te bestuur.

Die Bestuurder van inligtingsekuriteit hou gereeld toesig oor daaglikse aktiwiteite, soos monitering van stelsels en hantering van voorvalle, insluitend die indiening van kaartjies by ander spanne.

Die Hoof Menslike Hulpbronne Beampte (CHRO) het algehele verantwoordelikheid vir menslike hulpbronkwessies, wat werwing, werknemerbehoud, voordelebestuur en werknemeropleidingsprogramme dek. Hulle speel 'n sleutelrol in die neem van huurbesluite en die bevordering van bewustheid onder personeel oor sekuriteitsgebeurtenisverslagdoening.




[case_study_slider ids=”88859,101932,92016″ outospeel=”waar” outospeelspoed=”5000″]


Wat beteken hierdie veranderinge vir jou?

Om aan die ISO 27001:2022-hersiening te voldoen, maak net seker dat jou inligtingsekuriteitsprosesse op datum bly. Geen wesenlike veranderinge is aangebring nie.

As jy 'n ISO 27001 sertifisering, moet jou huidige benadering tot inligtingsekuriteitbestuur aan die nuwe standaarde voldoen. Verifieer dat inligtingsekuriteitvoorvalverslagdoening by jou maatskappy se strategie geïnkorporeer is.

Om nuut te begin, sal jy moet verwys na die besonderhede wat in die hersiene standaard verskaf word.

Verwys na ons ISO 27001:2022-gids vir meer inligting oor hoe Aanhangsel A 6.8 wysigings jou besigheid sal beïnvloed.

Hoe ISMS.Online help

ISO 27001 is 'n raamwerk vir inligtingsekuriteitbestuur wat organisasies help om 'n suksesvolle ISMS te vestig. Hierdie standaard skets vereistes vir die konstruksie van 'n ISMS binne 'n organisasie.

By ISMS.online help ons wolk-gebaseerde platform met die bou, instandhouding en assessering van 'n ISO 27001-standaarde-gebaseerde inligtingsekuriteitbestuurstelsel (ISMS). Ons bied aanpasbare sjablone en gereedskap om aan ISO 27001-regulasies te voldoen.

Hierdie platform laat jou toe om 'n ISMS te bou wat aan die internasionale standaard voldoen en die kontrolelyste wat verskaf word te gebruik om te verseker dat jou inligtingsekuriteitbestuur op standaard is. Boonop kan u ISMS.online ontgin vir risiko- en kwesbaarheidsbeoordeling om enige swak punte in u bestaande infrastruktuur op te spoor wat dringende aandag verg.

ISMS.online verskaf die hulpbronne om voldoening aan ISO 27001 te demonstreer. Deur hierdie instrumente te gebruik, kan jy bewys lewer van voldoening aan die internasionaal erkende standaard.

Kontak ons ​​nou om bespreek 'n demonstrasie.


Mike Jennings

Mike is die Geïntegreerde Bestuurstelsel (IMS) Bestuurder hier by ISMS.online. Benewens sy daaglikse verantwoordelikhede om te verseker dat die IMS-sekuriteitsvoorvalbestuur, bedreigingsintelligensie, regstellende aksies, risikobeoordelings en oudits doeltreffend bestuur en op datum gehou word, is Mike 'n gesertifiseerde hoofouditeur vir ISO 27001 en gaan voort om verbeter sy ander vaardighede in inligtingsekuriteit en privaatheidbestuurstandaarde en -raamwerke, insluitend Cyber ​​Essentials, ISO 27001 en vele meer.

ISO 27001:2022 Bylae A Kontroles

Organisatoriese kontroles