konto usunięte

Temat: przykładowa checklista audytowa ISO 27001

Witam.
Czy miałby ktoś przykładową listę pytań na audyt wg normy ISO 27001?
Julia W.

Julia W. Bezpieczeństwo
informacji

Temat: przykładowa checklista audytowa ISO 27001

Witam,
rozumiem że:
1. Interesuje Panią norma ISO 27001:2013?
2. Pani Firma "mierzy się" z tym standardem (lub ktoś mierzy Pani Firmę wg kryteriów normy)?
Pozdrawiam,
Julia Wilk
Julia W.

Julia W. Bezpieczeństwo
informacji

Temat: przykładowa checklista audytowa ISO 27001

Witam,
poniżej znajdzie Pani zarys podejścia do ISO 27001.
http://www.slideshare.net/markb677/cybersecurity-progr...
Mam nadzieję, że na początek okaże się przydatne.
Pozdrawiam,
Julia Wilk

konto usunięte

Temat: przykładowa checklista audytowa ISO 27001

1. Tak
2. Firma mierzy się z tym standardem w ramach audytu wewnętrznego
3. Dziękuję za link :)
Julia W.

Julia W. Bezpieczeństwo
informacji

Temat: przykładowa checklista audytowa ISO 27001

Witam,
nie ma sprawy :-)
Proponuję rozpocząć od tzw. zagadnień systemowych, na które nie zawsze zwraca się uwagę w pierwszej kolejności (a szkoda!), tj.:
1. Czy jest określony kontekst wewnętrzny i zewnętrzny organizacji
2. Czy organizacja "rozumie" otoczenie w którym funkcjonuje
3. Czy jest ustanowiona polityka bezpieczeństwa i czy zawiera w sobie cele bezpieczeństwa informacji (po co w ogóle jest to potrzebne firmie)
4. Przywództwo, zaangażowanie kierownictwa w bezpieczeństwo informacji
5. Planowanie - czy cele bezpieczeństwa informacji są zaplanowane, mierzalne, jak są mierzone i jak ocenianie ich osiągnięcie. Planowanie zawiera również zadania wynikające z planu postępowania z ryzykiem
6. Wsparcie - niezbędne dla rozwoju i doskonalenia SZBI - ocena czy organizacja posiada niezbędne zasoby i kompetencje dla rozw. i doskonalenia, ważne - zapewnienie aby wszystkie osoby wykonujące działania na rzecz organizacji znały politykę bezpieczeństwa informacji, rozumiały wpływ na bezp. inf. oraz wiedziały, co może być naruszeniem zasad bezp. inf.; komunikacja - co, kiedy, komu, przez kogo, jakie procesy wpływają na komunikację; zarządzanie i nadzór nad dokumentacją;
7. Eksploatacja SZBI (systemu zarządz. bezp. inf.), analiza ryzyka bezp. inf.
8. Ocena skuteczności - monitoring, pomiary, analiza i ocena - ocena realizacji bezp. informacji; audyty wewnętrzne
9. Doskonalenie - niezgodności i działania korygujace

Ocenę zabezpieczeń proponuję przeprowadzić wg Załącznika A - ISO 27001:2013
Pozdrawiam i życzę powodzenia :-)

Następna dyskusja:

ISO 27001 - wymagania




Wyślij zaproszenie do