ISO 27001-järjestelmän rakentaminen
HSEQ-palvelut.fi valmistaa organisaatioita ISO 27001 -sertifiointiin. Autamme teitä luomaan yrityksellenne tietoturvajärjestelmän (ISMS), jonka avulla valmistaudutaan tietoturvauhkien ja haavoittuvuuksien lieventämiseen, valvotaan tai poistamiseen. Asiakkaalle osoitettava sertifioidun järjestelmän varmistama standardinmukaisen tietoturvamenettelyn laatiminen ja jalkautus onnistuu avullamme järkevästi, tehokkaasti ja kohtuullisin työpanoksin.Toimitamme järjestelmän avaimet-käteen periaatteella. Dokumentoimme koko järjestelmän haastateltuamme vastuuhenkilöitä. Tilaajalle jää tehtäväksi: osallistua haastatteluihin järjestelmän rakentamiseksi, sekä järjestää IT-organisionti niin, että standardin vaatimat toiminnot mahdollistuvat. Ohjaamme tässä asiakasyritystämme ja olemme mukana kaikessa tekemisessä ja suunnittelussa. Annamme ammattitaitoisen henkilöstömme käyttöönne.
IT-haavoittuvuuksia hyödynnetään päivittäin ja tietomurtoja tapahtuu kaiken aikaa, huommamattakin. Kun yritys ottaa käyttöönsä ISO 27001 -sertifioidun järjestelmän, varmistetaan sekä sisäisten tietojen että asiakkaiden ja toimittajien tärkeän tiedon suojaaminen.
ISO 27001 -järjestelmä on korkean tason sitoutuminen omaisuuden turvaamiseen, liiketoiminnan jatkuvuuden varmistamiseen sekä luottamuksellisuuden, eheyden ja saatavuuden lisäämiseen. Järjestelmän avulla organisaatiot voivat arvioida ja käsitellä tietoturvariskejä, ja ennen kaikkea estää tietoturvariskien toteutumisen.
Tietoja ISO 27001: stä
ISO 27001 -standardissa esitetään vaatimukset organisaatioille tietoturvajärjestelmän perustamiseksi, toteuttamiseksi, ylläpitämiseksi ja parantamiseksi. ISO 27001 on tällä hetkellä ISO-standardisarjan neljänneksi suosituin myönnettyjen sertifikaattien lukumäärän suhteen.
ISO 27001 -standardi sisältää luettelon valvontatavoitteista ja toiminnan ohjauksista. Yhteensä standardi sisältää 113 määräystä, jotka on järjestetty 14 turvallisuusluokkaan.
Standardin aihioita englannin kielellä:
- Information Security Policy
- Organization of Information Security
- Human Resource Security
- Asset Management
- Access Control
- Cryptography
- Physical and Environmental Security
- Operations Security
- Communications Security
- Systems Acquisition, Development and Maintenance
- Supplier Relationships
- Information Security Incident Management
- Information Security Aspects of Business Continuity Management
- Compliance