- nähdä ISO 27002:2022 Control 5.24 lisätietoja.
- nähdä ISO 27001:2013 Liite A 16.1.1 lisätietoja.
Mikä on ISO 27001:2022 liitteen A 5.24 tavoite?
ISO 27001:2022 liitteen A 5.24 tavoitteena on varmistaa johdonmukainen ja käytännöllinen lähestymistapa tietoturvan hallinta tapauksia, tapahtumia ja heikkouksia.
Sopivan valvonnan määrittely on se, miten johto määrittää vastuut ja menettelyt heikkouksien, tapahtumien ja turvallisuushäiriöiden käsittelemiseksi.
Termi tapahtuma viittaa tilanteeseen, jossa on tapahtunut luottamuksellisuuden, eheyden tai käytettävyyden menetys.
Voidakseen suunnitella reagoinnin vaaratilanteeseen, tapahtumareaktioon tai heikkouksiin johtajuuden on määriteltävä nämä menettelyt ennen tapahtuman tapahtumista. Näitä menettelyjä on helppo kehittää, koska ne esitetään tämän liitteen A valvonnan loppuosassa. Sinun on osoitettava, että nämä muodolliset, dokumentoidut menettelyt toimivat tilintarkastajan kanssa.
Hanki 81 % etumatka
Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.
Mikä on liitteen A 5.24 tarkoitus?
Tapahtumien hallinnan lähestymistapa tietoturvaan on nähtävissä liitteessä A Valvonta 5.24.
Tämä ohjaus kuvaa, kuinka organisaatioiden tulee käsitellä tietoturvaan liittyviä poikkeamia luomalla tehokkaita prosesseja, suunnittelemalla riittävästi sekä määrittelemällä selkeästi määritellyt roolit ja vastuut.
Se korostaa rakentavaa viestintää ja ammattimaisia reaktioita korkeapaineisiin skenaarioihin, erityisesti kun käsitellään kaupallisesti arkaluonteisia henkilötietoja.
Sen tarkoituksena on minimoida kriittisten vaurioiden aiheuttamat kaupalliset tai toiminnalliset vahingot tietoturvatapahtumat luomalla vakiokokonaisuuden vaaratilanteiden hallintamenettelyjä.
ISO 27001:2022 liitteen A omistus 5.24
Laajemmassa merkityksessä tapaustenhallintastrategiaa käytetään tyypillisesti palveluun liittyvien tapausten hallintaan. Liitteen A valvonta 5.24 koskee erityisesti tietoturvaan liittyviä vaaratilanteita ja loukkauksia.
Näiden tapahtumien arkaluonteisuuden vuoksi CISO:n tai organisaation vastaavien tulisi ottaa hallintaoikeus 5.24.
Koska CISO:t ovat yleensä suurten yritysten palveluksessa, omistus voisi olla myös COO:lla tai palvelupäälliköllä organisaation luonteen mukaan.
Vaatimustenmukaisuuden ei tarvitse olla monimutkaista.
Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.
Ohjeita rooleista ja vastuista
Tehokkaimpien tulosten saavuttamiseksi tapaturmien hallinnassa organisaation henkilöstön on tehtävä yhteistyötä tiettyjen ongelmien ratkaisemiseksi.
Liite A Control 5.24 määrittelee 5 pääohjetta siitä, miten organisaatiot voivat tehostaa ja yhtenäistää tiedonhallintatoimintaansa.
Organisaatioille on tärkeää:
- Kehitä ja dokumentoi homogeeninen menetelmä tietoturvatapahtumien raportoimiseksi. Tähän olisi sisällytettävä myös yhden yhteyspisteen perustaminen kaikkia tällaisia tapahtumia varten.
- Ota käyttöön tapaturmien hallintaprosessit tietoturvaan liittyvien vaaratilanteiden käsittelemiseksi useilla teknisillä ja hallinnollisilla alueilla:
- Ylläpito
- Dokumentaatio
- Detection
- Triage
- Priorisointi
- analyysi
- Viestintä
Luo tapausten reagointimenettely, jotta organisaatio voi arvioida tapaukset ja reagoida niihin. Yrityksen tulee myös harkita tarvetta ottaa oppia tapauksista, kun ne on ratkaistu. Tämä estää toistumisen ja tarjoaa henkilöstölle historiallisen kontekstin tulevia skenaarioita varten.
Varmista, että vain koulutettu ja pätevä henkilökunta on osallisena vaaratilanteessa. Lisäksi on varmistettava, että heillä on täysi pääsy prosessidokumentaatioon ja heille tarjotaan säännöllistä kertauskoulutusta, joka liittyy suoraan tietoturvahäiriöihin.
Tunnista henkilöstön koulutustarpeet tietoturvaan liittyvien tapahtumien ratkaisemisessa prosessin avulla. Henkilöstön tulee pystyä tuomaan esille tietoturvaan ja toimittajakohtaisiin sertifiointeihin liittyviä ammatillisia kehitystarpeita.
Ohjeita vaaratilanteiden hallintaan
Organisaation pitäisi hallita tietoturvahäiriöitä varmistaa, että kaikki niiden ratkaisemiseen osallistuvat ihmiset ymmärtävät kolme pääaluetta:
- Tapahtuman ratkaisuaika.
- Mahdolliset seuraukset.
- Tapahtuman vakavuus.
Kaikkien prosessien on toimittava harmonisesti yhdessä näiden kolmen muuttujan pitämiseksi tärkeimpänä prioriteettina:
- Liitteen A Valvonta 5.24:ssä tietoturvaan liittyvien poikkeamien selvittämisessä on huomioitava kahdeksan päätoimintoa.
- Tapahtumapotentiaali on arvioitava tiukkojen kriteerien perusteella, jotka validoivat sen hyväksytyksi tietoturvatapahtumaksi.
- Tietoturvaan liittyviä tapahtumia ja tapahtumia tulee hallita seuraavasti, joko manuaalisesti tai prosessiautomaation avulla:
- Seuranta (katso liite A, kohdat 8.15 ja 8.16).
- Havaitseminen (katso liite A kontrolli 88.16).
- Luokitus (katso liite A valvonta 5.25).
- Analyysi.
- Raportointi (katso liite A Valvonta 6.8).
Tietoturvaloukkauksen onnistuneen päättämisen tulee sisältää seuraavat toimenpiteet:
- Tapahtumatyypistä riippuen vaaditaan vastaus ja eskalointi (katso liite A Ohjaus 5.26).
- Kriisinhallinta- tai liiketoiminnan jatkuvuussuunnitelmien tapauskohtainen aktivointi.
- Toipuminen tapahtumasta tavalla, joka minimoi toiminnalliset tai taloudelliset vahingot.
- Yhteydenpito kaikkien sisäisten ja ulkoisten osapuolten kanssa tapahtumiin liittyvistä tapahtumista.
- Kyky työskennellä yhteistyössä sisäisen ja ulkoisen henkilöstön kanssa (katso liite A Valvonta 5.5 ja 5.6).
- Kaikki tapahtumanhallintatoimet tulee kirjata, helposti saavutettavia ja läpinäkyviä.
Todisteiden (mukaan lukien tiedot ja keskustelut) käsittelyä koskevien ulkoisten ja sisäisten ohjeiden ja määräysten noudattaminen (katso liite A Valvonta 5.28).
Perusteellinen tutkinta ja perussyyanalyysi tehdään, kun tapaus on ratkaistu.
Kattava kuvaus parannuksista, joita tarvitaan tapahtuman toistumisen estämiseksi, mukaan lukien muutokset tapahtumanhallintaprosessiin.
Hallitse kaikkea vaatimustenmukaisuuttasi yhdessä paikassa
ISMS.online tukee yli 100 standardia
ja määräykset, mikä antaa sinulle yhden
alusta kaikkiin vaatimustenmukaisuustarpeisiisi.
Raportointiohjeita koskevat ohjeet
Tapahtumanhallintapolitiikan tulisi keskittyä raportointitoimintoihin, jotta varmistetaan, että tiedot levitetään tarkasti koko organisaatiossa. Raportointitoimien tulisi keskittyä neljään pääalueeseen:
- Tietoturvatapahtuma edellyttää erityistoimenpiteitä.
- Tapauslomakkeiden avulla henkilöstö voi tallentaa tiedot selkeästi ja ytimekkäästi.
- Ilmoita henkilöstölle tietoturvapoikkeamien tuloksista, kun ne on ratkaistu palauteprosessin kautta.
- Kaikki asiaankuuluvat tiedot tapahtumasta dokumentoidaan tapahtumaraportteihin.
Liite A Valvonta 5.24 tarvitsee ohjeita siitä, miten ulkoisia raportointivaatimuksia (esim. sääntelyohjeet ja voimassa oleva lainsäädäntö) noudatetaan. Tästä huolimatta organisaatioiden tulee koordinoida toimia, jotka täyttävät kaikki laki-, säädös- ja alakohtaiset vaatimukset jakamalla tietoa tapahtumista kaikkien asianosaisten kanssa.
Mukana olevat liitteen A valvontalaitteet
- ISO 27001:2022 Liite A 5.25
- ISO 27001:2022 Liite A 5.26
- ISO 27001:2022 Liite A 5.5
- ISO 27001:2022 Liite A 5.6
- ISO 27001:2022 Liite A 6.8
- ISO 27001:2022 Liite A 8.15
- ISO 27001:2022 Liite A 8.16
Mitä muutoksia ja eroja on ISO 27001:2013:sta?
ISO 27001:2022 liite A 5.24 korvaa ISO 27001:2013 liitteen A 16.1.1 ('Tietoturvahäiriöiden hallinta ja parannukset').
Liitteessä A 5.24 tunnustetaan, että organisaatioiden on läpäistävä perusteellinen valmistelu ollakseen joustavia ja vaatimustenmukaisia tietoturvahäiriöiden kohtaamisessa.
Tältä osin 27001:2022 A.5.24 sisältää kattavan erittelyn vaiheista, jotka organisaation on toteutettava roolien delegoinnissa, tapausten hallinnassa ja raportointitoiminnoissa, sekä viittauksia muihin ISO-ohjaimiin, jotka auttavat organisaatioita saamaan kattavamman kuvan tapahtumasta. hallintaa kokonaisuudessaan, ei pelkästään tietoturvaloukkauksiin liittyen.
On kolme erillistä aluetta, jotka on otettava huomioon eriteltäessä tapahtumienhallintatoimintoja ISO 27001: 2022 Liite A 5.24 toisin kuin standardin ISO 27001:2013 liite A 16.1.1:
- Vastuut ja roolit.
- Tapahtumien hallintaprosessit.
- Raportointiprosessi.
Taulukko kaikista ISO 27001:2022 liitteen A ohjaimista
Alla olevasta taulukosta löydät lisätietoja jokaisesta henkilöstä ISO 27001:2022 liitteen A valvonta.
ISO 27001:2022 Organisaation valvonta
Liite A Ohjaustyyppi | ISO/IEC 27001:2022 liitteen A tunniste | ISO/IEC 27001:2013 liitteen A tunniste | Liite A Nimi |
---|---|---|---|
Organisaation valvonta | Liite A 5.1 | Liite A 5.1.1 Liite A 5.1.2 | Tietoturvakäytännöt |
Organisaation valvonta | Liite A 5.2 | Liite A 6.1.1 | Tietoturvan roolit ja vastuut |
Organisaation valvonta | Liite A 5.3 | Liite A 6.1.2 | Tehtävien erottelu |
Organisaation valvonta | Liite A 5.4 | Liite A 7.2.1 | Johtamisvastuut |
Organisaation valvonta | Liite A 5.5 | Liite A 6.1.3 | Ota yhteyttä viranomaisiin |
Organisaation valvonta | Liite A 5.6 | Liite A 6.1.4 | Ota yhteyttä erityisiin eturyhmiin |
Organisaation valvonta | Liite A 5.7 | UUSI | Threat Intelligence |
Organisaation valvonta | Liite A 5.8 | Liite A 6.1.5 Liite A 14.1.1 | Tietoturva projektinhallinnassa |
Organisaation valvonta | Liite A 5.9 | Liite A 8.1.1 Liite A 8.1.2 | Tietojen ja muiden niihin liittyvien omaisuuserien luettelo |
Organisaation valvonta | Liite A 5.10 | Liite A 8.1.3 Liite A 8.2.3 | Tietojen ja muiden niihin liittyvien omaisuuserien hyväksyttävä käyttö |
Organisaation valvonta | Liite A 5.11 | Liite A 8.1.4 | Omaisuuden palautus |
Organisaation valvonta | Liite A 5.12 | Liite A 8.2.1 | Tietojen luokitus |
Organisaation valvonta | Liite A 5.13 | Liite A 8.2.2 | Tietojen merkitseminen |
Organisaation valvonta | Liite A 5.14 | Liite A 13.2.1 Liite A 13.2.2 Liite A 13.2.3 | Tietojen siirto |
Organisaation valvonta | Liite A 5.15 | Liite A 9.1.1 Liite A 9.1.2 | Kulunvalvonta |
Organisaation valvonta | Liite A 5.16 | Liite A 9.2.1 | Identity Management |
Organisaation valvonta | Liite A 5.17 | Liite A 9.2.4 Liite A 9.3.1 Liite A 9.4.3 | Todennustiedot |
Organisaation valvonta | Liite A 5.18 | Liite A 9.2.2 Liite A 9.2.5 Liite A 9.2.6 | Käyttöoikeudet |
Organisaation valvonta | Liite A 5.19 | Liite A 15.1.1 | Tietoturva toimittajasuhteissa |
Organisaation valvonta | Liite A 5.20 | Liite A 15.1.2 | Tietoturvasta huolehtiminen toimittajasopimusten puitteissa |
Organisaation valvonta | Liite A 5.21 | Liite A 15.1.3 | Tietoturvan hallinta ICT:n toimitusketjussa |
Organisaation valvonta | Liite A 5.22 | Liite A 15.2.1 Liite A 15.2.2 | Toimittajapalveluiden seuranta, tarkistus ja muutosten hallinta |
Organisaation valvonta | Liite A 5.23 | UUSI | Tietoturva pilvipalveluiden käyttöön |
Organisaation valvonta | Liite A 5.24 | Liite A 16.1.1 | Tietoturvahäiriöiden hallinnan suunnittelu ja valmistelu |
Organisaation valvonta | Liite A 5.25 | Liite A 16.1.4 | Tietoturvatapahtumien arviointi ja päätös |
Organisaation valvonta | Liite A 5.26 | Liite A 16.1.5 | Vastaus tietoturvaloukkauksiin |
Organisaation valvonta | Liite A 5.27 | Liite A 16.1.6 | Tietoturvahäiriöistä oppimista |
Organisaation valvonta | Liite A 5.28 | Liite A 16.1.7 | Todisteiden kerääminen |
Organisaation valvonta | Liite A 5.29 | Liite A 17.1.1 Liite A 17.1.2 Liite A 17.1.3 | Tietoturva häiriön aikana |
Organisaation valvonta | Liite A 5.30 | UUSI | ICT-valmius liiketoiminnan jatkuvuutta varten |
Organisaation valvonta | Liite A 5.31 | Liite A 18.1.1 Liite A 18.1.5 | Oikeudelliset, lakisääteiset, sääntely- ja sopimusvaatimukset |
Organisaation valvonta | Liite A 5.32 | Liite A 18.1.2 | Immateriaalioikeudet |
Organisaation valvonta | Liite A 5.33 | Liite A 18.1.3 | Tietueiden suojaus |
Organisaation valvonta | Liite A 5.34 | Liite A 18.1.4 | Yksityisyys ja henkilötietojen suoja |
Organisaation valvonta | Liite A 5.35 | Liite A 18.2.1 | Tietoturvan riippumaton katsaus |
Organisaation valvonta | Liite A 5.36 | Liite A 18.2.2 Liite A 18.2.3 | Tietoturvakäytäntöjen, -sääntöjen ja -standardien noudattaminen |
Organisaation valvonta | Liite A 5.37 | Liite A 12.1.1 | Dokumentoidut toimintaohjeet |
ISO 27001:2022 People Controls
Liite A Ohjaustyyppi | ISO/IEC 27001:2022 liitteen A tunniste | ISO/IEC 27001:2013 liitteen A tunniste | Liite A Nimi |
---|---|---|---|
Ihmisten ohjaukset | Liite A 6.1 | Liite A 7.1.1 | Seulonta |
Ihmisten ohjaukset | Liite A 6.2 | Liite A 7.1.2 | Palvelussuhteen ehdot |
Ihmisten ohjaukset | Liite A 6.3 | Liite A 7.2.2 | Tietoturvatietoisuus, koulutus ja koulutus |
Ihmisten ohjaukset | Liite A 6.4 | Liite A 7.2.3 | Kurinpitoprosessi |
Ihmisten ohjaukset | Liite A 6.5 | Liite A 7.3.1 | Vastuut työsuhteen päättymisen tai muutoksen jälkeen |
Ihmisten ohjaukset | Liite A 6.6 | Liite A 13.2.4 | Luottamuksellisuus- tai salassapitosopimukset |
Ihmisten ohjaukset | Liite A 6.7 | Liite A 6.2.2 | Etätyö |
Ihmisten ohjaukset | Liite A 6.8 | Liite A 16.1.2 Liite A 16.1.3 | Tietoturvatapahtumien raportointi |
ISO 27001:2022 Fyysiset kontrollit
Liite A Ohjaustyyppi | ISO/IEC 27001:2022 liitteen A tunniste | ISO/IEC 27001:2013 liitteen A tunniste | Liite A Nimi |
---|---|---|---|
Fyysiset säätimet | Liite A 7.1 | Liite A 11.1.1 | Fyysisen turvallisuuden rajat |
Fyysiset säätimet | Liite A 7.2 | Liite A 11.1.2 Liite A 11.1.6 | Fyysinen sisäänpääsy |
Fyysiset säätimet | Liite A 7.3 | Liite A 11.1.3 | Toimistojen, huoneiden ja tilojen turvaaminen |
Fyysiset säätimet | Liite A 7.4 | UUSI | Fyysisen turvallisuuden valvonta |
Fyysiset säätimet | Liite A 7.5 | Liite A 11.1.4 | Fyysisiltä ja ympäristöuhkilta suojautuminen |
Fyysiset säätimet | Liite A 7.6 | Liite A 11.1.5 | Työskentely turvallisilla alueilla |
Fyysiset säätimet | Liite A 7.7 | Liite A 11.2.9 | Selkeä työpöytä ja selkeä näyttö |
Fyysiset säätimet | Liite A 7.8 | Liite A 11.2.1 | Laitteiden sijoitus ja suojaus |
Fyysiset säätimet | Liite A 7.9 | Liite A 11.2.6 | Omaisuuden turvallisuus muualla kuin toimitiloissa |
Fyysiset säätimet | Liite A 7.10 | Liite A 8.3.1 Liite A 8.3.2 Liite A 8.3.3 Liite A 11.2.5 | Tallennusväline |
Fyysiset säätimet | Liite A 7.11 | Liite A 11.2.2 | Apuohjelmat |
Fyysiset säätimet | Liite A 7.12 | Liite A 11.2.3 | Kaapeloinnin turvallisuus |
Fyysiset säätimet | Liite A 7.13 | Liite A 11.2.4 | Laitteiden huolto |
Fyysiset säätimet | Liite A 7.14 | Liite A 11.2.7 | Laitteiden turvallinen hävittäminen tai uudelleenkäyttö |
ISO 27001:2022 Tekniset hallintalaitteet
Liite A Ohjaustyyppi | ISO/IEC 27001:2022 liitteen A tunniste | ISO/IEC 27001:2013 liitteen A tunniste | Liite A Nimi |
---|---|---|---|
Tekniset säädöt | Liite A 8.1 | Liite A 6.2.1 Liite A 11.2.8 | Käyttäjän päätelaitteet |
Tekniset säädöt | Liite A 8.2 | Liite A 9.2.3 | Etuoikeutetut käyttöoikeudet |
Tekniset säädöt | Liite A 8.3 | Liite A 9.4.1 | Tietoihin pääsyn rajoitus |
Tekniset säädöt | Liite A 8.4 | Liite A 9.4.5 | Pääsy lähdekoodiin |
Tekniset säädöt | Liite A 8.5 | Liite A 9.4.2 | Suojattu todennus |
Tekniset säädöt | Liite A 8.6 | Liite A 12.1.3 | Kapasiteetin hallinta |
Tekniset säädöt | Liite A 8.7 | Liite A 12.2.1 | Suojaus haittaohjelmia vastaan |
Tekniset säädöt | Liite A 8.8 | Liite A 12.6.1 Liite A 18.2.3 | Teknisten haavoittuvuuksien hallinta |
Tekniset säädöt | Liite A 8.9 | UUSI | Configuration Management |
Tekniset säädöt | Liite A 8.10 | UUSI | Tietojen poistaminen |
Tekniset säädöt | Liite A 8.11 | UUSI | Tietojen peittäminen |
Tekniset säädöt | Liite A 8.12 | UUSI | Tietovuotojen esto |
Tekniset säädöt | Liite A 8.13 | Liite A 12.3.1 | Tietojen varmuuskopiointi |
Tekniset säädöt | Liite A 8.14 | Liite A 17.2.1 | Tietojenkäsittelylaitteiden redundanssi |
Tekniset säädöt | Liite A 8.15 | Liite A 12.4.1 Liite A 12.4.2 Liite A 12.4.3 | Hakkuu |
Tekniset säädöt | Liite A 8.16 | UUSI | Seurantatoiminnot |
Tekniset säädöt | Liite A 8.17 | Liite A 12.4.4 | Kellon synkronointi |
Tekniset säädöt | Liite A 8.18 | Liite A 9.4.4 | Etuoikeutettujen apuohjelmien käyttö |
Tekniset säädöt | Liite A 8.19 | Liite A 12.5.1 Liite A 12.6.2 | Ohjelmistojen asennus käyttöjärjestelmiin |
Tekniset säädöt | Liite A 8.20 | Liite A 13.1.1 | Verkkoturvallisuus |
Tekniset säädöt | Liite A 8.21 | Liite A 13.1.2 | Verkkopalveluiden turvallisuus |
Tekniset säädöt | Liite A 8.22 | Liite A 13.1.3 | Verkkojen erottelu |
Tekniset säädöt | Liite A 8.23 | UUSI | Web-suodatus |
Tekniset säädöt | Liite A 8.24 | Liite A 10.1.1 Liite A 10.1.2 | Kryptografian käyttö |
Tekniset säädöt | Liite A 8.25 | Liite A 14.2.1 | Turvallisen kehityksen elinkaari |
Tekniset säädöt | Liite A 8.26 | Liite A 14.1.2 Liite A 14.1.3 | Sovelluksen suojausvaatimukset |
Tekniset säädöt | Liite A 8.27 | Liite A 14.2.5 | Turvallisen järjestelmän arkkitehtuuri ja suunnitteluperiaatteet |
Tekniset säädöt | Liite A 8.28 | UUSI | Turvallinen koodaus |
Tekniset säädöt | Liite A 8.29 | Liite A 14.2.8 Liite A 14.2.9 | Tietoturvatestaus kehitys- ja hyväksymisvaiheessa |
Tekniset säädöt | Liite A 8.30 | Liite A 14.2.7 | Ulkoistettu kehitys |
Tekniset säädöt | Liite A 8.31 | Liite A 12.1.4 Liite A 14.2.6 | Kehitys-, testaus- ja tuotantoympäristöjen erottaminen toisistaan |
Tekniset säädöt | Liite A 8.32 | Liite A 12.1.2 Liite A 14.2.2 Liite A 14.2.3 Liite A 14.2.4 | Muutoksen hallinta |
Tekniset säädöt | Liite A 8.33 | Liite A 14.3.1 | Testitiedot |
Tekniset säädöt | Liite A 8.34 | Liite A 12.7.1 | Tietojärjestelmien suojaus tarkastustestauksen aikana |
Tietoturvahäiriöiden hallinta: Miten ISMS.online auttaa?
ISMS.online tarjoaa integroidun käytännön 16.1.1 – 16.1.7 käsittelemiseksi koko elinkaaren ajan ja sisäänrakennetut työkalut, joita voit käyttää tämän osoittamiseen. Turvahäiriöiden hallinta on yksinkertainen ja vaivaton prosessi ISMS.onlinen tietoturvahäiriöiden hallintatyökalulla. Kattava tapaturmanhallintasuunnitelma ohjaa tapahtuman kaikkien keskeisten vaiheiden läpi varmistaen, että standardia noudatetaan pragmaattisesti mutta vaatimustenmukaisesti.
ISMS.onlinen avulla voit muokata sitä nopeasti tarpeen mukaan. Valmiiksi rakennetut tilastot ja raportointitiedot auttavat tekemään johdon arvioinnista paljon yksinkertaisempia ja säästävät aikaa, koska ne yhdistyvät tyylikkäästi ISMS:n vastaaviin osiin. Haluatko linkittää tietyn tapahtuman parannus, riski, tarkastus, tai tietoresurssi ja käytännöt, jotka sinun on harkittava?
Alla näkyy otsikko Turvallisuustapahtumat Trackistä, joka auttaa tuomaan esiin kaiken tehtävän työn. Se on helppoa ja välttää päällekkäisiä töitä. Varmistaaksesi, että keskityt tärkeimpiin asioihin ensin, voit suodattaa ne ja hallita resursseja, luokkia ja tapaustyyppejä.
ISMS.online mahdollistaa:
- Ota käyttöön ISO 27001 -standardin vaatimusten mukainen ISMS.
- Osoita standardin vaatimusten noudattaminen suorittamalla tehtäviä ja toimittamalla todisteet.
- Varmista lain noudattaminen jakamalla tehtäviä ja seuraamalla edistymistä.
- Varmista sääntöjen noudattaminen omistetun neuvonantajaryhmän avulla.
Ota meihin yhteyttä jo tänään aikataulun esittely.