- nähdä ISO 27002:2022 Control 6.8 lisätietoja.
- nähdä ISO 27001:2013 Liite A 16.1.2 lisätietoja.
- nähdä ISO 27001:2013 Liite A 16.1.3 lisätietoja.
Mikä on ISO 27001:2022 liitteen A ohjaus 6.8?
ISO 27001:2022 liite A 6.8 velvoittaa organisaatiot luomaan järjestelmän, jonka avulla henkilöstö voi raportoida tietoturva tapahtumia, joita he havaitsevat tai epäilevät nopeasti ja asianmukaisten kanavien kautta.
Tietoturvatapahtumat selitetty
Tietoturvaloukkaukset (tunnetaan myös nimellä tietoturvaloukkaukset) ovat kasvussa ja lisääntyvät jatkuvasti. Valitettavasti monet näistä tapahtumista jäävät huomaamatta.
Monet tekijät voivat laukaista tietoturvatapahtumia:
- Haittaohjelmat, kuten virukset ja madot, ovat ongelma.
- Hakkerit pääsevät luvattomasti tietokonejärjestelmiin Internetin tai tietokoneverkon kautta ("hakkerointi").
- Luvaton pääsy tietokoneisiin ja verkkoihin (kutsutaan yleisesti "salasanan murtamiseen") rikkoo suojausprotokollia.
- Hakkerit, jotka pääsevät tai eivät pääse käyttämään järjestelmää, voivat muuttaa tietoja laittomasti.
- Ulkoiset lähteet tunkeutuvat yrityksen sisäiseen järjestelmään varastaakseen tietoja tai haitatakseen toimintaa.
Riippumatta siitä, kuinka suojattu verkkosi on, on aina olemassa riski tietoturvatapahtumasta. Minimoidaksesi tämän riskin, käytä erilaisia työkaluja ja tekniikoita, kuten raportointia, tunnistaaksesi mahdolliset uhat ennen kuin ne voivat aiheuttaa haittaa.
Hanki 81 % etumatka
Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.
Mitä on tietoturvatapahtumaraportointi?
Tietoturvatapahtumien raportointi on olennainen osa minkä tahansa kyberturvallisuusstrategian. Parhaan teknologian käyttöönotto tietojen suojaamiseksi on yksi asia, mutta sen ymmärtäminen on toinen asia.
Tietoturvatapahtumien raportointi on prosessi, jossa havaitaan tapahtumat, tietomurrot ja muut organisaatiossa tapahtuvat kyberpohjaiset tapahtumat niiden tutkimiseksi ja strategioiden toistumisen estämiseksi. Dokumentointi, analysointi ja ehkäisystrategiat ovat kaikki olennaisia osia.
Miksi tietoturvatapahtumaraportointi on tärkeää?
Tietoturvatapahtumaraportointi on olennaista mille tahansa organisaatiolle; ilman sitä ei ole tietoa siitä, onko verkkoon soluttautunut tai onko olemassa muita mahdollisia riskejä. Ilman tätä ymmärrystä ei voida toteuttaa toimenpiteitä tulevien tapahtumien estämiseksi, eikä aikaisempia hyökkäyksiä voida tunnistaa ja korjata.
On tärkeää puuttua kaikkiin tapauksiin nopeasti ja tehokkaasti. Vastausaika on välttämätön liiketoiminnan turvaamiseksi ja asiakkaiden ja muiden sidosryhmien vaikutusten minimoimiseksi.
Standardin ISO 6.8:27001 liite A 2022 luotiin tätä varten.
Mikä on ISO 27001:2022 liitteen A 6.8 tarkoitus?
Tavoitteena ISO 27001:2022 liite A Valvonta 6.8 mahdollistaa henkilöstön havaitsemien tietoturvatapahtumien oikea-aikaisen, johdonmukaisen ja tehokkaan raportoinnin.
Poikkeamien nopean raportoinnin ja tarkan dokumentoinnin varmistaminen on erittäin tärkeää, jotta voidaan varmistaa, että vaaratilanteisiin reagointitoimia ja muita tietoturvan hallintavastuita tuetaan asianmukaisesti.
Organisaatioilla tulee olla ISO 27001:2022 liitteen A Control 6.8 mukainen tietoturvatapahtumien raportointiohjelma tietoturvaan mahdollisesti vaikuttavien tapausten havaitsemiseksi ja lieventämiseksi. Ohjelman tulee mahdollistaa raportoitujen tapausten vastaanottaminen, arviointi ja niihin reagoiminen.
ISO 27001: 2022 Liite A Ohjaus 6.8 hahmottelee ISO 27001 -kehyksen mukaisen tietoturvatapahtumaraportointijärjestelmän tarkoituksen ja ohjeet.
Tämä ohjaus on tarkoitettu:
- Varmista, että henkilöstö raportoi tietoturvatapahtumista nopeasti ja johdonmukaisesti tehokkaasti ja tuloksellisesti.
- Tunnista ennakoivasti tietojärjestelmien luvaton käyttö tai sopimaton käyttö.
- Helpottaa hätätilannesuunnitelmien laatimista.
- Luo pohja jatkuvalle havaintotoiminnalle.
Tapahtumien ja suuntausten säännöllinen tarkastelu ongelmien havaitsemiseksi ennen kuin niistä tulee vakavia (esim. seuraamalla tapausten määrää tai kuinka kauan kukin tapaus kestää) tulee olla keskeinen osa liitteen A 6.8 täytäntöönpanoa.
Vaatimustenmukaisuuden ei tarvitse olla monimutkaista.
Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.
Mitä se sisältää ja kuinka vaatimukset täytetään
ISO 27001:2022 liite A 6.8 edellyttää seuraavaa:
- Jokaisen tulee ymmärtää velvollisuutensa ilmoittaa tietoturvaloukkauksista viipymättä niiden vaikutusten pysäyttämiseksi tai vähentämiseksi.
- Organisaation tulee ylläpitää yhteyshenkilöstä kirjaa tietoturvahäiriöiden ilmoittamista varten ja varmistaa, että prosessi on mahdollisimman yksinkertainen, saavutettavissa oleva ja käytettävissä.
- Organisaation tulee pitää kirjaa tietoturvaloukkauksista, kuten tapahtumaraportit, tapahtumalokit, muutospyynnöt, ongelmaraportit ja järjestelmädokumentaatio.
Liitteen A kohdan 6.8 mukaan tietoturvaraportointia vaativia tapahtumia ovat:
- Tehottomat tiedonsuojatoimenpiteet.
- Tietojen luottamuksellisuutta, eheyttä tai saatavuutta koskevien turvallisuusodotusten rikkominen.
- Inhimillisiä virheitä.
- Tietoturvapolitiikan, erityisten käytäntöjen tai asiaankuuluvien standardien noudattamatta jättäminen.
- Kaikki rikkomukset fyysinen turvallisuus toimenpiteet.
- Järjestelmämuutokset, joita ei ole lähetetty muutoksenhallintaprosessiin.
- Ohjelmiston tai laitteiston toimintahäiriöissä tai muussa epätavallisessa järjestelmässä.
- Mahdollisten pääsyrikkomusten sattuessa.
- Jos haavoittuvuuksia ilmenee.
- Jos epäillään haittaohjelmatartuntaa.
Raportoivan henkilöstön vastuulla ei ole myöskään testata tietoturvatapahtuman haavoittuvuutta tai tehokkuutta. Tämä tulisi jättää pätevän henkilöstön tehtäväksi, koska se voi johtaa työntekijän lailliseen vastuuseen.
Muutokset ja erot standardista ISO 27001:2013
Ensinnäkin ISO 6.8:27001:n liite A 2022 ei ole uusi valvonta, vaan se on fuusio standardin ISO 16.1.2:16.1.3 liitteestä A 27001 ja liite A 2013. Nämä kaksi ohjausobjektia tarkistettiin ISO 27001:2022:ssa, jotta ne olisivat helpommin saatavilla kuin ISO 27001:2013.
Työntekijät ja urakoitsijat tulee tiedostaa heidän vastuustaan ilmoittaa tietoturvatapahtumista viipymättä ja sen tekemisprosessista, mukaan lukien yhteyshenkilö, jolle ilmoitukset tulee ohjata.
Työntekijöiden ja urakoitsijoiden tulee ilmoittaa viipymättä tietoturvan puutteista yhteyspisteeseen, jotta tietoturvahäiriöt voidaan estää. Raportointijärjestelmän tulee olla mahdollisimman yksinkertainen, helposti saavutettavissa oleva ja saavutettavissa oleva.
Voit huomata, että suositukset kuusi ja kahdeksan on konsolidoitu yhdeksi uudistetussa ISO 27001:2022:ssa.
Liitteessä A 6.8 on kaksi lisähuomiota, joita ei ole esitetty liitteessä A olevassa 16.1.2 ja liitteen A 16.1.3 kohdassa. Nämä ovat:
- Järjestelmämuutokset, joita ei ole käsitelty muutosvalvontamenettelyssä.
- Epäilty haittaohjelmatartunta.
Lopulta molemmat iteraatiot ovat melko samanlaisia. Suurimmat erot ovat ohjausnumeron, kontrollin nimen ja käyttäjille helpommin lähestyttävän kielen muuttaminen. Lisäksi ISO 27001:2022 sisältää attribuuttitaulukon ja ohjaustarkoituksen, ominaisuuksia, jotka on jätetty huomiotta 2013-versiossa.
Taulukko kaikista ISO 27001:2022 liitteen A ohjaimista
Alla olevasta taulukosta löydät lisätietoja jokaisesta yksittäisestä ISO 27001:2022 liitteen A valvonnasta.
ISO 27001:2022 Organisaation valvonta
Liite A Ohjaustyyppi | ISO/IEC 27001:2022 liitteen A tunniste | ISO/IEC 27001:2013 liitteen A tunniste | Liite A Nimi |
---|---|---|---|
Organisaation valvonta | Liite A 5.1 | Liite A 5.1.1 Liite A 5.1.2 | Tietoturvakäytännöt |
Organisaation valvonta | Liite A 5.2 | Liite A 6.1.1 | Tietoturvan roolit ja vastuut |
Organisaation valvonta | Liite A 5.3 | Liite A 6.1.2 | Tehtävien erottelu |
Organisaation valvonta | Liite A 5.4 | Liite A 7.2.1 | Johtamisvastuut |
Organisaation valvonta | Liite A 5.5 | Liite A 6.1.3 | Ota yhteyttä viranomaisiin |
Organisaation valvonta | Liite A 5.6 | Liite A 6.1.4 | Ota yhteyttä erityisiin eturyhmiin |
Organisaation valvonta | Liite A 5.7 | UUSI | Threat Intelligence |
Organisaation valvonta | Liite A 5.8 | Liite A 6.1.5 Liite A 14.1.1 | Tietoturva projektinhallinnassa |
Organisaation valvonta | Liite A 5.9 | Liite A 8.1.1 Liite A 8.1.2 | Tietojen ja muiden niihin liittyvien omaisuuserien luettelo |
Organisaation valvonta | Liite A 5.10 | Liite A 8.1.3 Liite A 8.2.3 | Tietojen ja muiden niihin liittyvien omaisuuserien hyväksyttävä käyttö |
Organisaation valvonta | Liite A 5.11 | Liite A 8.1.4 | Omaisuuden palautus |
Organisaation valvonta | Liite A 5.12 | Liite A 8.2.1 | Tietojen luokitus |
Organisaation valvonta | Liite A 5.13 | Liite A 8.2.2 | Tietojen merkitseminen |
Organisaation valvonta | Liite A 5.14 | Liite A 13.2.1 Liite A 13.2.2 Liite A 13.2.3 | Tietojen siirto |
Organisaation valvonta | Liite A 5.15 | Liite A 9.1.1 Liite A 9.1.2 | Kulunvalvonta |
Organisaation valvonta | Liite A 5.16 | Liite A 9.2.1 | Identity Management |
Organisaation valvonta | Liite A 5.17 | Liite A 9.2.4 Liite A 9.3.1 Liite A 9.4.3 | Todennustiedot |
Organisaation valvonta | Liite A 5.18 | Liite A 9.2.2 Liite A 9.2.5 Liite A 9.2.6 | Käyttöoikeudet |
Organisaation valvonta | Liite A 5.19 | Liite A 15.1.1 | Tietoturva toimittajasuhteissa |
Organisaation valvonta | Liite A 5.20 | Liite A 15.1.2 | Tietoturvasta huolehtiminen toimittajasopimusten puitteissa |
Organisaation valvonta | Liite A 5.21 | Liite A 15.1.3 | Tietoturvan hallinta ICT:n toimitusketjussa |
Organisaation valvonta | Liite A 5.22 | Liite A 15.2.1 Liite A 15.2.2 | Toimittajapalveluiden seuranta, tarkistus ja muutosten hallinta |
Organisaation valvonta | Liite A 5.23 | UUSI | Tietoturva pilvipalveluiden käyttöön |
Organisaation valvonta | Liite A 5.24 | Liite A 16.1.1 | Tietoturvahäiriöiden hallinnan suunnittelu ja valmistelu |
Organisaation valvonta | Liite A 5.25 | Liite A 16.1.4 | Tietoturvatapahtumien arviointi ja päätös |
Organisaation valvonta | Liite A 5.26 | Liite A 16.1.5 | Vastaus tietoturvaloukkauksiin |
Organisaation valvonta | Liite A 5.27 | Liite A 16.1.6 | Tietoturvahäiriöistä oppimista |
Organisaation valvonta | Liite A 5.28 | Liite A 16.1.7 | Todisteiden kerääminen |
Organisaation valvonta | Liite A 5.29 | Liite A 17.1.1 Liite A 17.1.2 Liite A 17.1.3 | Tietoturva häiriön aikana |
Organisaation valvonta | Liite A 5.30 | UUSI | ICT-valmius liiketoiminnan jatkuvuutta varten |
Organisaation valvonta | Liite A 5.31 | Liite A 18.1.1 Liite A 18.1.5 | Oikeudelliset, lakisääteiset, sääntely- ja sopimusvaatimukset |
Organisaation valvonta | Liite A 5.32 | Liite A 18.1.2 | Immateriaalioikeudet |
Organisaation valvonta | Liite A 5.33 | Liite A 18.1.3 | Tietueiden suojaus |
Organisaation valvonta | Liite A 5.34 | Liite A 18.1.4 | Yksityisyys ja henkilötietojen suoja |
Organisaation valvonta | Liite A 5.35 | Liite A 18.2.1 | Tietoturvan riippumaton katsaus |
Organisaation valvonta | Liite A 5.36 | Liite A 18.2.2 Liite A 18.2.3 | Tietoturvakäytäntöjen, -sääntöjen ja -standardien noudattaminen |
Organisaation valvonta | Liite A 5.37 | Liite A 12.1.1 | Dokumentoidut toimintaohjeet |
ISO 27001:2022 People Controls
Liite A Ohjaustyyppi | ISO/IEC 27001:2022 liitteen A tunniste | ISO/IEC 27001:2013 liitteen A tunniste | Liite A Nimi |
---|---|---|---|
Ihmisten ohjaukset | Liite A 6.1 | Liite A 7.1.1 | Seulonta |
Ihmisten ohjaukset | Liite A 6.2 | Liite A 7.1.2 | Palvelussuhteen ehdot |
Ihmisten ohjaukset | Liite A 6.3 | Liite A 7.2.2 | Tietoturvatietoisuus, koulutus ja koulutus |
Ihmisten ohjaukset | Liite A 6.4 | Liite A 7.2.3 | Kurinpitoprosessi |
Ihmisten ohjaukset | Liite A 6.5 | Liite A 7.3.1 | Vastuut työsuhteen päättymisen tai muutoksen jälkeen |
Ihmisten ohjaukset | Liite A 6.6 | Liite A 13.2.4 | Luottamuksellisuus- tai salassapitosopimukset |
Ihmisten ohjaukset | Liite A 6.7 | Liite A 6.2.2 | Etätyö |
Ihmisten ohjaukset | Liite A 6.8 | Liite A 16.1.2 Liite A 16.1.3 | Tietoturvatapahtumien raportointi |
ISO 27001:2022 Fyysiset kontrollit
Liite A Ohjaustyyppi | ISO/IEC 27001:2022 liitteen A tunniste | ISO/IEC 27001:2013 liitteen A tunniste | Liite A Nimi |
---|---|---|---|
Fyysiset säätimet | Liite A 7.1 | Liite A 11.1.1 | Fyysisen turvallisuuden rajat |
Fyysiset säätimet | Liite A 7.2 | Liite A 11.1.2 Liite A 11.1.6 | Fyysinen sisäänpääsy |
Fyysiset säätimet | Liite A 7.3 | Liite A 11.1.3 | Toimistojen, huoneiden ja tilojen turvaaminen |
Fyysiset säätimet | Liite A 7.4 | UUSI | Fyysisen turvallisuuden valvonta |
Fyysiset säätimet | Liite A 7.5 | Liite A 11.1.4 | Fyysisiltä ja ympäristöuhkilta suojautuminen |
Fyysiset säätimet | Liite A 7.6 | Liite A 11.1.5 | Työskentely turvallisilla alueilla |
Fyysiset säätimet | Liite A 7.7 | Liite A 11.2.9 | Selkeä työpöytä ja selkeä näyttö |
Fyysiset säätimet | Liite A 7.8 | Liite A 11.2.1 | Laitteiden sijoitus ja suojaus |
Fyysiset säätimet | Liite A 7.9 | Liite A 11.2.6 | Omaisuuden turvallisuus muualla kuin toimitiloissa |
Fyysiset säätimet | Liite A 7.10 | Liite A 8.3.1 Liite A 8.3.2 Liite A 8.3.3 Liite A 11.2.5 | Tallennusväline |
Fyysiset säätimet | Liite A 7.11 | Liite A 11.2.2 | Apuohjelmat |
Fyysiset säätimet | Liite A 7.12 | Liite A 11.2.3 | Kaapeloinnin turvallisuus |
Fyysiset säätimet | Liite A 7.13 | Liite A 11.2.4 | Laitteiden huolto |
Fyysiset säätimet | Liite A 7.14 | Liite A 11.2.7 | Laitteiden turvallinen hävittäminen tai uudelleenkäyttö |
ISO 27001:2022 Tekniset hallintalaitteet
Liite A Ohjaustyyppi | ISO/IEC 27001:2022 liitteen A tunniste | ISO/IEC 27001:2013 liitteen A tunniste | Liite A Nimi |
---|---|---|---|
Tekniset säädöt | Liite A 8.1 | Liite A 6.2.1 Liite A 11.2.8 | Käyttäjän päätelaitteet |
Tekniset säädöt | Liite A 8.2 | Liite A 9.2.3 | Etuoikeutetut käyttöoikeudet |
Tekniset säädöt | Liite A 8.3 | Liite A 9.4.1 | Tietoihin pääsyn rajoitus |
Tekniset säädöt | Liite A 8.4 | Liite A 9.4.5 | Pääsy lähdekoodiin |
Tekniset säädöt | Liite A 8.5 | Liite A 9.4.2 | Suojattu todennus |
Tekniset säädöt | Liite A 8.6 | Liite A 12.1.3 | Kapasiteetin hallinta |
Tekniset säädöt | Liite A 8.7 | Liite A 12.2.1 | Suojaus haittaohjelmia vastaan |
Tekniset säädöt | Liite A 8.8 | Liite A 12.6.1 Liite A 18.2.3 | Teknisten haavoittuvuuksien hallinta |
Tekniset säädöt | Liite A 8.9 | UUSI | Configuration Management |
Tekniset säädöt | Liite A 8.10 | UUSI | Tietojen poistaminen |
Tekniset säädöt | Liite A 8.11 | UUSI | Tietojen peittäminen |
Tekniset säädöt | Liite A 8.12 | UUSI | Tietovuotojen esto |
Tekniset säädöt | Liite A 8.13 | Liite A 12.3.1 | Tietojen varmuuskopiointi |
Tekniset säädöt | Liite A 8.14 | Liite A 17.2.1 | Tietojenkäsittelylaitteiden redundanssi |
Tekniset säädöt | Liite A 8.15 | Liite A 12.4.1 Liite A 12.4.2 Liite A 12.4.3 | Hakkuu |
Tekniset säädöt | Liite A 8.16 | UUSI | Seurantatoiminnot |
Tekniset säädöt | Liite A 8.17 | Liite A 12.4.4 | Kellon synkronointi |
Tekniset säädöt | Liite A 8.18 | Liite A 9.4.4 | Etuoikeutettujen apuohjelmien käyttö |
Tekniset säädöt | Liite A 8.19 | Liite A 12.5.1 Liite A 12.6.2 | Ohjelmistojen asennus käyttöjärjestelmiin |
Tekniset säädöt | Liite A 8.20 | Liite A 13.1.1 | Verkkoturvallisuus |
Tekniset säädöt | Liite A 8.21 | Liite A 13.1.2 | Verkkopalveluiden turvallisuus |
Tekniset säädöt | Liite A 8.22 | Liite A 13.1.3 | Verkkojen erottelu |
Tekniset säädöt | Liite A 8.23 | UUSI | Web-suodatus |
Tekniset säädöt | Liite A 8.24 | Liite A 10.1.1 Liite A 10.1.2 | Kryptografian käyttö |
Tekniset säädöt | Liite A 8.25 | Liite A 14.2.1 | Turvallisen kehityksen elinkaari |
Tekniset säädöt | Liite A 8.26 | Liite A 14.1.2 Liite A 14.1.3 | Sovelluksen suojausvaatimukset |
Tekniset säädöt | Liite A 8.27 | Liite A 14.2.5 | Turvallisen järjestelmän arkkitehtuuri ja suunnitteluperiaatteet |
Tekniset säädöt | Liite A 8.28 | UUSI | Turvallinen koodaus |
Tekniset säädöt | Liite A 8.29 | Liite A 14.2.8 Liite A 14.2.9 | Tietoturvatestaus kehitys- ja hyväksymisvaiheessa |
Tekniset säädöt | Liite A 8.30 | Liite A 14.2.7 | Ulkoistettu kehitys |
Tekniset säädöt | Liite A 8.31 | Liite A 12.1.4 Liite A 14.2.6 | Kehitys-, testaus- ja tuotantoympäristöjen erottaminen toisistaan |
Tekniset säädöt | Liite A 8.32 | Liite A 12.1.2 Liite A 14.2.2 Liite A 14.2.3 Liite A 14.2.4 | Muutoksen hallinta |
Tekniset säädöt | Liite A 8.33 | Liite A 14.3.1 | Testitiedot |
Tekniset säädöt | Liite A 8.34 | Liite A 12.7.1 | Tietojärjestelmien suojaus tarkastustestauksen aikana |
Kuka on vastuussa tästä prosessista?
Tietoturva on yhteistä työtä ja kaikkien organisaation jäsenten tulee olla mukana. Siitä huolimatta on useita henkilöitä, jotka toimivat ensimmäisenä puolustuslinjana turvallisuustapahtumien aikana. Nämä henkilöt ovat vastuussa oikean yhteyshenkilön selvittämisestä raportointiin ja reagoinnin hallintaan tapahtuman toistumisen estämiseksi.
Ketkä ovat ensimmäiset vastaajat? Tämä vaihtelee organisaation mukaan, mutta tyypillisesti sisältää:
- Tietoturvan päällikkö (CISO) on vastuussa organisaationsa tietoturvasta. He työskentelevät yhdessä ylimmän johdon kanssa vähentääkseen tehokkaasti ja hallita mahdollisia riskejä.
- Tietoturvapäällikkö valvoo rutiininomaisesti päivittäisiä toimintoja, kuten järjestelmien valvontaa ja tapausten käsittelyä, mukaan lukien lippujen jättäminen muille ryhmille.
- Henkilöstöjohtaja (CHRO) on kokonaisvastuu henkilöstöasioista, jotka kattavat rekrytoinnin, työntekijöiden säilyttämisen, etuuksien hallinnan ja työntekijöiden koulutusohjelmat. Heillä on keskeinen rooli rekrytointipäätösten tekemisessä ja henkilöstön tietoisuuden lisäämisessä turvallisuustapahtumien raportoinnista.
Mitä nämä muutokset merkitsevät sinulle?
Noudata ISO 27001:2022 -versiota varmistamalla, että tietoturvaprosessisi pysyvät ajan tasalla. Mitään olennaisia muutoksia ei tehty.
Jos olet hankkinut ISO 27001 -sertifikaatti, nykyisen lähestymistapasi tietoturvan hallintaan pitäisi olla uusien standardien mukainen. Varmista, että tietoturvahäiriöiden raportointi on sisällytetty yrityksesi strategiaan.
Alusta alkaen sinun on viitattava tarkistetun standardin tietoihin.
Katso ISO 27001:2022 -oppaastamme lisätietoja siitä, miten liitteen A 6.8 muutokset vaikuttavat liiketoimintaasi.
Miten ISMS.Online auttaa
ISO 27001 on tietoturvan hallinnan viitekehys, joka auttaa organisaatioita onnistuneen ISMS:n luomisessa. Tämä standardi määrittelee vaatimukset ISMS:n rakentamiselle organisaatiossa.
ISMS.onlinessa pilvipohjainen alustamme auttaa luomaan, ylläpitämään ja arvioimaan ISO 27001 -standardeihin perustuva tietoturvan hallintajärjestelmä (ISMS). Tarjoamme mukautettavia malleja ja työkaluja ISO 27001 -säännösten mukaisesti.
Tämän alustan avulla voit rakentaa kansainvälistä standardia noudattavan ISMS:n ja käyttää toimitettuja tarkistuslistoja varmistaaksesi, että tietoturvahallintasi on standardin mukainen. Lisäksi voit hyödyntää ISMS.onlinea riskien ja haavoittuvuuden arvioinnissa havaitaksesi olemassa olevan infrastruktuurisi heikkoudet, jotka vaativat kiireellistä huomiota.
ISMS.online tarjoaa resurssit ISO 27001 -standardin noudattamisen osoittamiseen. Näitä työkaluja käyttämällä voit todistaa kansainvälisesti tunnustetun standardin noudattamisen.
Ota meihin yhteyttä nyt varata esittely.