Hyppää sisältöön

ISO 27001 Liite A 5.9: Opas tietovarantojen hallintaan

ISO 27001: 2022 Liite A Ohjaus 5.9 on nimeltään Inventory of Information and Other Associates Assets.

Se edellyttää, että organisaatiot tunnistavat ja dokumentoivat toiminnalleen tärkeät omaisuudet ja niihin liittyvät riskit sekä ryhtyvät toimiin niiden suojaamiseksi. Tämä varmistaa, että omaisuutta hallitaan ja valvotaan asianmukaisesti, mikä auttaa varmistamaan niiden turvallisuuden.

Standardin ISO 27001:2022 liitteessä A esitetään Control 5.9, joka selittää, kuinka luettelo tiedoista ja niihin liittyvistä resursseista sekä niiden omistajista on luotava ja pidettävä ajan tasalla.

Selitetty tietovarojen luettelo

Organisaation on tunnustettava, mitä sillä on käytettävissään voidakseen suorittaa toimintansa. Sen on oltava tietoinen tietoresursseistaan.

Kattava vaikutustenarviointi on olennainen osa minkä tahansa organisaation tietoturvapolitiikkaa. Se on luettelo kaikista tallennetuista, käsitellyistä tai siirretyistä tiedoista sekä kunkin sijainnista ja suojaustoimista. Se on pohjimmiltaan kirjanpidon vastine tietosuoja, jonka avulla organisaatiot voivat tunnistaa jokaisen datan.

Vaikutustenarviointia voidaan käyttää tietoturvaohjelman heikkouksien tunnistamiseen ja arvioitavaksi kyberriskejä, jotka voivat johtaa tietomurtoon. Se voi myös olla todiste siitä, että olet ryhtynyt toimiin arkaluonteisten tietojen tunnistamiseksi vaatimustenmukaisuustarkastusten aikana, joka auttaa sinua välttämään sakkoja ja rangaistuksia.

Focus-patjan tietovarojen luettelo tulee määritellä, kuka omistaa ja on vastuussa kunkin omaisuuden sekä kunkin kohteen arvo ja merkitys organisaation toiminnalle.

On erittäin tärkeää pitää varastot ajan tasalla, jotta ne heijastavat tarkasti organisaatiossa tapahtuvia muutoksia.




ISMS.online antaa sinulle 81 %:n etumatkan heti sisäänkirjautumisestasi lähtien.

ISO 27001 helposti

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään. Sinun tarvitsee vain täyttää tyhjät kohdat.




Miksi tarvitsen tietovaraston luettelon?

Tietoomaisuuden hallinnoinnilla on pitkät perinteet liiketoiminnan jatkuvuuden suunnittelussa (BCP), katastrofipalautuksessa (DR) ja onnettomuuksien torjuntavalmiuksissa.

Kriittisten järjestelmien, verkkojen, tietokantojen, sovellusten, tietovirtojen ja muiden turvallisuutta vaativien komponenttien tunnistaminen on ensimmäinen askel kaikissa näissä prosesseissa. Ilman tietoa siitä, mitä on suojeltava ja missä se sijaitsee, et voi suunnitella sen suojaamista.

Mikä on ISO 27001:2022 liitteen A säädön 5.9 tarkoitus?

Valvonnan tavoitteena on tunnistaa organisaation tiedot ja niihin liittyvät varat tietoturvan varmistamiseksi ja määritä oikea omistusoikeus.

Standardin ISO 27001:2022 liitteessä A esitetään ohjaus 5.9, jossa esitetään tarkoitus ja toteutusohjeet ISMS-kehykseen liittyvien tietojen ja muiden resurssien luettelon luomiseksi.

Tee luettelo kaikista tiedoista ja niihin liittyvistä varoista, luokittele luokkiin, tunnista omistajat ja dokumentoi olemassa olevat/tarvittavat hallintalaitteet.

Tämä on elintärkeä askel sen varmistamiseksi, että kaikki tiedot suojataan riittävästi.

Mitä se sisältää ja kuinka vaatimukset täytetään

Täyttääksesi ISO 27001:2022 -standardin kriteerit sinun on yksilöitävä tiedot ja muut niihin liittyvät omaisuuserät organisaatiossasi. Tämän jälkeen tulee arvioida näiden seikkojen merkitys tietoturvan kannalta. Säilytä tarvittaessa kirjaa erityisissä tai olemassa olevissa varastoissa.

Organisaation koko ja monimutkaisuus, olemassa olevat hallintakeinot ja käytännöt sekä sen käyttämien tietojen ja resurssien tyypit vaikuttavat kaikki inventaarion kehittämiseen.

Valvonta 5.9:n mukaisesti on tärkeää varmistaa, että tietojen ja muiden niihin liittyvien omaisuuserien luettelo on tarkka, ajan tasalla, johdonmukainen ja linjassa muiden inventaarioiden kanssa. Tarkkuuden takaamiseksi voidaan harkita seuraavia asioita:

  • Suorita listattujen tietojen ja niihin liittyvien omaisuuserien systemaattisia arviointeja omaisuusluettelon mukaisesti.
  • Omaisuuden asennuksen, muuttamisen tai poistamisen aikana varastopäivitys pakotetaan automaattisesti.
  • Sisällytä tarvittaessa omaisuuden olinpaikka inventaarioon.

Jotkut organisaatiot saattavat joutua pitämään useita varastoja eri tarkoituksiin. Heillä voi esimerkiksi olla erikoistuneita varastoja ohjelmistolisenssejä tai fyysisiä laitteita, kuten kannettavia tietokoneita ja tabletteja varten.

On tärkeää tarkastaa säännöllisesti kaikki fyysinen varasto, joka sisältää verkkolaitteita, kuten reitittimiä ja kytkimiä, jotta varaston tarkkuus säilyy riskinhallintatarkoituksiin.

Lisätietoja valvonnan 5.9:n täyttämisestä on ISO 27001:2022 -asiakirjassa.



kiipeily

Ota käyttöön, laajenna ja skaalaa vaatimustenmukaisuus ilman sotkua. Io antaa sinulle joustavuutta ja luottamusta kasvaa turvallisesti.



Erot ISO 27001:2013 ja ISO 27001:2022 välillä

ISO 27001:2022:ssa 58 ISO 27001:2013 -säädintä on tarkistettu ja 24 muuta säädintä on yhdistetty. Uusi 11 säädintä on lisätty, kun taas jotkut on poistettu.

Siksi et löydä Liite A Valvonta 5.9 – Tietojen ja muiden niihin liittyvien omaisuuserien luettelo – vuoden 2013 versiossa, koska se on nyt yhdistelmä ISO 27001:2013 liite A 8.1.1 – Inventory of Assets - ja ISO 27001:2013 Liite A 8.1.2 – Omaisuuden omistusoikeus – vuoden 2022 versiossa.

Standardin ISO 27001:2022 liitteessä A esitetään valvonta 8.1.2, omaisuuden omistus. Tämä varmistaa, että kaikki tietovarat on selkeästi tunnistettu ja omistettu. Tietäminen, kuka omistaa mitä, auttaa määrittämään, mitkä omaisuudet tarvitsevat suojaa ja kuka vaatii vastuullisuutta.

ISO 27001:2013 ja ISO 27001:2022 molemmilla on samanlaiset säätimetJälkimmäisen liitteen A valvonta 5.9 on kuitenkin laajennettu antamaan selvempi tulkinta. Esimerkiksi omaisuuden omistajuuden käyttöönotto-ohjeet hallinnassa 8.1.2 sanelevat omaisuuden omistajan:

  • Varmista, että kaikki omaisuus on kirjattu tarkasti inventaarioon.
  • Varmista, että omaisuus on luokiteltu ja suojattu asianmukaisesti.
  • Tarkista säännöllisesti ja määritellä pääsyrajoitukset ja avainomaisuuden luokitukset ottaen huomioon sovellettavat kulunvalvontakäytännöt.
  • Varmista, että asianmukaisiin toimiin ryhdytään, kun omaisuus hävitetään tai tuhotaan.

Ohjauksen 5.9 omistusosaa on laajennettu sisältämään yhdeksän pistettä alkuperäisen neljän sijasta. Oikeinkirjoitukseen ja kielioppiin on tehty korjauksia ja sävy muutettu ammattimaiseen, ystävälliseen tyyliin. Redundanssi ja toisto on eliminoitu ja kirjoitus on nyt aktiivista.

Omaisuuden omistajan tulee ottaa vastuu omaisuuden asianmukaisesta valvonnasta koko sen elinkaaren ajan ja varmistaa, että:

  • Kaikki tiedot ja niihin liittyvät resurssit on lueteltu ja dokumentoitu.
  • Varmista, että kaikki tiedot, niihin liittyvät varat ja muut asiaan liittyvät resurssit on luokiteltu ja suojattu tarkasti.
  • Luokitus tarkistetaan säännöllisesti sen oikeellisuuden varmistamiseksi.
  • Teknologiaomaisuutta ylläpitävät komponentit tallennetaan ja liittyvät toisiinsa, mukaan lukien tietokannat, tallennustila, ohjelmistokomponentit ja alikomponentit.
  • Tietojen ja muiden niihin liittyvien omaisuuserien hyväksyttävää käyttöä koskevat vaatimukset on esitetty kohdassa 5.10.
  • Pääsyrajoitukset vastaavat luokitusta ja osoittautuvat tehokkaiksi, ja ne tarkistetaan säännöllisesti jatkuvan suojan varmistamiseksi.
  • Tietoja ja muuta niihin liittyvää omaisuutta käsitellään turvallisesti, kun ne poistetaan tai hävitetään ja poistetaan luettelosta.
  • He ovat vastuussa omaisuuteensa liittyvien riskien tunnistamisesta ja käsittelemisestä.
  • Ne tarjoavat tukea henkilökunnalle, joka hallitsee tietojaan ja ottaa niihin liittyvät roolit ja vastuut.

Näiden kahden säätimen yhdistäminen yhdeksi helpottaa käyttäjän ymmärtämistä.

Taulukko kaikista ISO 27001:2022 liitteen A ohjaimista

Alla olevasta taulukosta löydät lisätietoja jokaisesta henkilöstä ISO 27001:2022 liite A Ohjaus.

ISO 27001:2022 Organisaation valvonta
Liite A Ohjaustyyppi ISO/IEC 27001:2022 liitteen A tunniste ISO/IEC 27001:2013 liitteen A tunniste Liite A Nimi
Organisaation valvonta Liite A 5.1 Liite A 5.1.1
Liite A 5.1.2
Tietoturvakäytännöt
Organisaation valvonta Liite A 5.2 Liite A 6.1.1 Tietoturvan roolit ja vastuut
Organisaation valvonta Liite A 5.3 Liite A 6.1.2 Tehtävien erottelu
Organisaation valvonta Liite A 5.4 Liite A 7.2.1 Johtamisvastuut
Organisaation valvonta Liite A 5.5 Liite A 6.1.3 Ota yhteyttä viranomaisiin
Organisaation valvonta Liite A 5.6 Liite A 6.1.4 Ota yhteyttä erityisiin eturyhmiin
Organisaation valvonta Liite A 5.7 UUSI Threat Intelligence
Organisaation valvonta Liite A 5.8 Liite A 6.1.5
Liite A 14.1.1
Tietoturva projektinhallinnassa
Organisaation valvonta Liite A 5.9 Liite A 8.1.1
Liite A 8.1.2
Tietojen ja muiden niihin liittyvien omaisuuserien luettelo
Organisaation valvonta Liite A 5.10 Liite A 8.1.3
Liite A 8.2.3
Tietojen ja muiden niihin liittyvien omaisuuserien hyväksyttävä käyttö
Organisaation valvonta Liite A 5.11 Liite A 8.1.4 Omaisuuden palautus
Organisaation valvonta Liite A 5.12 Liite A 8.2.1 Tietojen luokitus
Organisaation valvonta Liite A 5.13 Liite A 8.2.2 Tietojen merkitseminen
Organisaation valvonta Liite A 5.14 Liite A 13.2.1
Liite A 13.2.2
Liite A 13.2.3
Tietojen siirto
Organisaation valvonta Liite A 5.15 Liite A 9.1.1
Liite A 9.1.2
Kulunvalvonta
Organisaation valvonta Liite A 5.16 Liite A 9.2.1 Identity Management
Organisaation valvonta Liite A 5.17 Liite A 9.2.4
Liite A 9.3.1
Liite A 9.4.3
Todennustiedot
Organisaation valvonta Liite A 5.18 Liite A 9.2.2
Liite A 9.2.5
Liite A 9.2.6
Käyttöoikeudet
Organisaation valvonta Liite A 5.19 Liite A 15.1.1 Tietoturva toimittajasuhteissa
Organisaation valvonta Liite A 5.20 Liite A 15.1.2 Tietoturvasta huolehtiminen toimittajasopimusten puitteissa
Organisaation valvonta Liite A 5.21 Liite A 15.1.3 Tietoturvan hallinta ICT:n toimitusketjussa
Organisaation valvonta Liite A 5.22 Liite A 15.2.1
Liite A 15.2.2
Toimittajapalveluiden seuranta, tarkistus ja muutosten hallinta
Organisaation valvonta Liite A 5.23 UUSI Tietoturva pilvipalveluiden käyttöön
Organisaation valvonta Liite A 5.24 Liite A 16.1.1 Tietoturvahäiriöiden hallinnan suunnittelu ja valmistelu
Organisaation valvonta Liite A 5.25 Liite A 16.1.4 Tietoturvatapahtumien arviointi ja päätös
Organisaation valvonta Liite A 5.26 Liite A 16.1.5 Vastaus tietoturvaloukkauksiin
Organisaation valvonta Liite A 5.27 Liite A 16.1.6 Tietoturvahäiriöistä oppimista
Organisaation valvonta Liite A 5.28 Liite A 16.1.7 Todisteiden kerääminen
Organisaation valvonta Liite A 5.29 Liite A 17.1.1
Liite A 17.1.2
Liite A 17.1.3
Tietoturva häiriön aikana
Organisaation valvonta Liite A 5.30 UUSI ICT-valmius liiketoiminnan jatkuvuutta varten
Organisaation valvonta Liite A 5.31 Liite A 18.1.1
Liite A 18.1.5
Oikeudelliset, lakisääteiset, sääntely- ja sopimusvaatimukset
Organisaation valvonta Liite A 5.32 Liite A 18.1.2 Immateriaalioikeudet
Organisaation valvonta Liite A 5.33 Liite A 18.1.3 Tietueiden suojaus
Organisaation valvonta Liite A 5.34 Liite A 18.1.4 Yksityisyys ja henkilötietojen suoja
Organisaation valvonta Liite A 5.35 Liite A 18.2.1 Tietoturvan riippumaton katsaus
Organisaation valvonta Liite A 5.36 Liite A 18.2.2
Liite A 18.2.3
Tietoturvakäytäntöjen, -sääntöjen ja -standardien noudattaminen
Organisaation valvonta Liite A 5.37 Liite A 12.1.1 Dokumentoidut toimintaohjeet
ISO 27001:2022 People Controls
Liite A Ohjaustyyppi ISO/IEC 27001:2022 liitteen A tunniste ISO/IEC 27001:2013 liitteen A tunniste Liite A Nimi
Ihmisten ohjaukset Liite A 6.1 Liite A 7.1.1 Seulonta
Ihmisten ohjaukset Liite A 6.2 Liite A 7.1.2 Palvelussuhteen ehdot
Ihmisten ohjaukset Liite A 6.3 Liite A 7.2.2 Tietoturvatietoisuus, koulutus ja koulutus
Ihmisten ohjaukset Liite A 6.4 Liite A 7.2.3 Kurinpitoprosessi
Ihmisten ohjaukset Liite A 6.5 Liite A 7.3.1 Vastuut työsuhteen päättymisen tai muutoksen jälkeen
Ihmisten ohjaukset Liite A 6.6 Liite A 13.2.4 Luottamuksellisuus- tai salassapitosopimukset
Ihmisten ohjaukset Liite A 6.7 Liite A 6.2.2 Etätyö
Ihmisten ohjaukset Liite A 6.8 Liite A 16.1.2
Liite A 16.1.3
Tietoturvatapahtumien raportointi
ISO 27001:2022 Fyysiset kontrollit
Liite A Ohjaustyyppi ISO/IEC 27001:2022 liitteen A tunniste ISO/IEC 27001:2013 liitteen A tunniste Liite A Nimi
Fyysiset säätimet Liite A 7.1 Liite A 11.1.1 Fyysisen turvallisuuden rajat
Fyysiset säätimet Liite A 7.2 Liite A 11.1.2
Liite A 11.1.6
Fyysinen sisäänpääsy
Fyysiset säätimet Liite A 7.3 Liite A 11.1.3 Toimistojen, huoneiden ja tilojen turvaaminen
Fyysiset säätimet Liite A 7.4 UUSI Fyysisen turvallisuuden valvonta
Fyysiset säätimet Liite A 7.5 Liite A 11.1.4 Fyysisiltä ja ympäristöuhkilta suojautuminen
Fyysiset säätimet Liite A 7.6 Liite A 11.1.5 Työskentely turvallisilla alueilla
Fyysiset säätimet Liite A 7.7 Liite A 11.2.9 Selkeä työpöytä ja selkeä näyttö
Fyysiset säätimet Liite A 7.8 Liite A 11.2.1 Laitteiden sijoitus ja suojaus
Fyysiset säätimet Liite A 7.9 Liite A 11.2.6 Omaisuuden turvallisuus muualla kuin toimitiloissa
Fyysiset säätimet Liite A 7.10 Liite A 8.3.1
Liite A 8.3.2
Liite A 8.3.3
Liite A 11.2.5
Tallennusväline
Fyysiset säätimet Liite A 7.11 Liite A 11.2.2 Apuohjelmat
Fyysiset säätimet Liite A 7.12 Liite A 11.2.3 Kaapeloinnin turvallisuus
Fyysiset säätimet Liite A 7.13 Liite A 11.2.4 Laitteiden huolto
Fyysiset säätimet Liite A 7.14 Liite A 11.2.7 Laitteiden turvallinen hävittäminen tai uudelleenkäyttö
ISO 27001:2022 Tekniset hallintalaitteet
Liite A Ohjaustyyppi ISO/IEC 27001:2022 liitteen A tunniste ISO/IEC 27001:2013 liitteen A tunniste Liite A Nimi
Tekniset säädöt Liite A 8.1 Liite A 6.2.1
Liite A 11.2.8
Käyttäjän päätelaitteet
Tekniset säädöt Liite A 8.2 Liite A 9.2.3 Etuoikeutetut käyttöoikeudet
Tekniset säädöt Liite A 8.3 Liite A 9.4.1 Tietoihin pääsyn rajoitus
Tekniset säädöt Liite A 8.4 Liite A 9.4.5 Pääsy lähdekoodiin
Tekniset säädöt Liite A 8.5 Liite A 9.4.2 Suojattu todennus
Tekniset säädöt Liite A 8.6 Liite A 12.1.3 Kapasiteetin hallinta
Tekniset säädöt Liite A 8.7 Liite A 12.2.1 Suojaus haittaohjelmia vastaan
Tekniset säädöt Liite A 8.8 Liite A 12.6.1
Liite A 18.2.3
Teknisten haavoittuvuuksien hallinta
Tekniset säädöt Liite A 8.9 UUSI Configuration Management
Tekniset säädöt Liite A 8.10 UUSI Tietojen poistaminen
Tekniset säädöt Liite A 8.11 UUSI Tietojen peittäminen
Tekniset säädöt Liite A 8.12 UUSI Tietovuotojen esto
Tekniset säädöt Liite A 8.13 Liite A 12.3.1 Tietojen varmuuskopiointi
Tekniset säädöt Liite A 8.14 Liite A 17.2.1 Tietojenkäsittelylaitteiden redundanssi
Tekniset säädöt Liite A 8.15 Liite A 12.4.1
Liite A 12.4.2
Liite A 12.4.3
Hakkuu
Tekniset säädöt Liite A 8.16 UUSI Seurantatoiminnot
Tekniset säädöt Liite A 8.17 Liite A 12.4.4 Kellon synkronointi
Tekniset säädöt Liite A 8.18 Liite A 9.4.4 Etuoikeutettujen apuohjelmien käyttöoikeudet
Tekniset säädöt Liite A 8.19 Liite A 12.5.1
Liite A 12.6.2
Ohjelmistojen asennus käyttöjärjestelmiin
Tekniset säädöt Liite A 8.20 Liite A 13.1.1 Verkkoturvallisuus
Tekniset säädöt Liite A 8.21 Liite A 13.1.2 Verkkopalveluiden turvallisuus
Tekniset säädöt Liite A 8.22 Liite A 13.1.3 Verkkojen erottelu
Tekniset säädöt Liite A 8.23 UUSI Web-suodatus
Tekniset säädöt Liite A 8.24 Liite A 10.1.1
Liite A 10.1.2
Kryptografian käyttö
Tekniset säädöt Liite A 8.25 Liite A 14.2.1 Turvallisen kehityksen elinkaari
Tekniset säädöt Liite A 8.26 Liite A 14.1.2
Liite A 14.1.3
Sovelluksen suojausvaatimukset
Tekniset säädöt Liite A 8.27 Liite A 14.2.5 Turvallisen järjestelmän arkkitehtuuri ja suunnitteluperiaatteet Tietoturvapoikkeamista oppiminen
Tekniset säädöt Liite A 8.28 UUSI Turvallinen koodaus
Tekniset säädöt Liite A 8.29 Liite A 14.2.8
Liite A 14.2.9
Tietoturvatestaus kehitys- ja hyväksymisvaiheessa
Tekniset säädöt Liite A 8.30 Liite A 14.2.7 Ulkoistettu kehitys
Tekniset säädöt Liite A 8.31 Liite A 12.1.4
Liite A 14.2.6
Kehitys-, testaus- ja tuotantoympäristöjen erottaminen toisistaan
Tekniset säädöt Liite A 8.32 Liite A 12.1.2
Liite A 14.2.2
Liite A 14.2.3
Liite A 14.2.4
Muutoksen hallinta
Tekniset säädöt Liite A 8.33 Liite A 14.3.1 Testitiedot
Tekniset säädöt Liite A 8.34 Liite A 12.7.1 Tietojärjestelmien suojaus tarkastustestauksen aikana

Mitä nämä muutokset merkitsevät sinulle?

Viimeisimmät ISO 27001 -muutokset eivät vaikuta nykyiseen ISO 27001 -standardien mukaiseen sertifiointiisi. Vain päivitykset ISO 27001 voi vaikuttaa olemassa oleviin sertifikaatteihin. Akkreditointielimet tekevät yhteistyötä sertifiointielinten kanssa siirtymäajan, joka antaa organisaatioille ISO 27001 -sertifikaatit tarpeeksi aikaa siirtyä versiosta toiseen.

Nämä toimet on suoritettava, jotta se vastaa tarkistettua versiota:

  • Varmista, että yrityksesi täyttää viimeisimmät määräykset, tutustumalla riskirekisteriin ja riskienhallintamenettelyihin.
  • Liitettä A olisi muutettava vastaamaan soveltamisilmoitukseen tehtyjä muutoksia.
  • Varmista, että käytäntösi ja menettelysi ovat ajan tasalla uusien määräysten noudattamiseksi.

Uuteen standardiin siirtymisen aikana saamme käyttöön uusia parhaita käytäntöjä ja ominaisuuksia ohjauksen valinnassa, mikä mahdollistaa tehokkaamman ja tehokkaamman valintaprosessin.

Sinun tulee jatkaa riskiin perustuvaa menetelmää varmistaaksesi, että yrityksellesi valitaan vain asianmukaisimmat ja tehokkaimmat kontrollit.




[case_study_slider ids=”88859,101932,92016″ automaattinen toisto=”true” automaattisen toiston nopeus=”5000″]


Miten ISMS.online auttaa

ISMS.online on ihanteellinen ISO 27001 -tietoturvajärjestelmän toteuttamiseen. Se on suunniteltu erityisesti auttamaan yrityksiä täyttämään standardin vaatimukset.

Focus-patjan alusta soveltaa riskilähtöistä menetelmää yhdessä alan johtavien parhaiden käytäntöjen ja mallien kanssa, jotka auttavat sinua selvittämään organisaatiosi kohtaamat riskit ja niiden hallintaan tarvittavat kontrollit. Näin voit järjestelmällisesti vähentää sekä riskialttiuttasi että noudattamisesta aiheutuvia kustannuksia.

ISMS.online antaa sinun:

  1. Kehitä Tietoturvan hallintajärjestelmä (ISMS).
  2. Luo räätälöity joukko käytäntöjä ja menettelyjä.
  3. Ota käyttöön ISMS ISO 27001 -standardien mukaisesti.
  4. Saat apua kokeneilta konsulteilta.

Voit hyödyntää ISMS.onlinea rakentaaksesi ISMS:n, luodaksesi räätälöityjä käytäntöjä ja prosesseja, noudattaa ISO 27001 -kriteerejä ja saada apua kokeneilta neuvonantajilta.

ISMS.online-alusta perustuu Plan-Do-Check-Act (PDCA), iteratiiviseen nelivaiheiseen jatkuvaan parantamiseen tarkoitettuun menettelyyn, joka täyttää kaikki ISO 27001:2022 -standardin vaatimukset. Se on suoraviivaista. Ota meihin yhteyttä nyt järjestää esittelysi.


Toby Cane

Kumppaniasiakkuuspäällikkö

Toby Cane on ISMS.onlinen Senior Partner Success Manager. Hän on työskennellyt yrityksessä lähes neljä vuotta ja toiminut useissa eri tehtävissä, kuten webinaarien juontajana. Ennen SaaS-työtään Toby työskenteli yläasteen opettajana.

ISO 27001:2022 liitteen A valvontalaitteet