Gewährleistung der ISO 27001 Compliance

Diese Website wird durch reCAPTCHA geschützt. Es gelten die Datenschutzerklärung und die Nutzungsbedingungen von Google. In unserer Datenschutzerklärung erfahren Sie mehr darüber, wie wir Ihre personenbezogenen Daten verarbeiten.
Danke. Ein Vertreter von NAVEX wird sich in Kürze mit Ihnen in Verbindung setzen.
Wenn Sie sofort Fragen haben, rufen Sie uns bitte unter +44 (0)20 8939 1650 an.
ISO 27001 legt die Anforderungen an die Richtlinien, Verfahren und Prozesse fest, die das Informationssicherheitsmanagementsystem (ISMS) eines Unternehmens umfassen. Dieser internationale Standard wurde entwickelt, um ein Modell für die Einrichtung, Implementierung, den Betrieb, die Überwachung, die Überprüfung, die Wartung und die Verbesserung eines ISMS bereitzustellen.
ISO 27001 verwendet einen risikobasierten Top-Down-Ansatz. Die Zertifizierung nach diesem Standard basiert jedoch nicht auf der Einhaltung einer Reihe von vorgegebenen Regeln. Stattdessen wird eine Organisation auf der Grundlage einer Reihe von Kontrollen zertifiziert, die für ihre Risiken spezifisch sind. Diese Kontrollen umfassen die Anwendbarkeitserklärung des Unternehmens und bezieht sich auf ein Dokument, dass die ISO-Auditoren zur Zertifizierung verwenden.
Die Zertifizierung nach ISO 27001 ist also keine Kontrollkästchen-Liste von Anforderungen. Vielmehr handelt es sich dabei um einen fortlaufenden Prozess der Katalogisierung von Risiken, der Bewertung der Schwere dieser Risiken, der Anwendung von Kontrollen, der Planung von Abhilfemaßnahmen und der Bereitstellung eines Nachweises dafür, dass eine Organisation jene Aufgaben erfüllt,die für ihr Risikomanagement als wichtig gelten. Die Zertifizierung verlangt auch von Organisationen, ihre Betriebsabläufe aus einer risikobasierten Perspektive kontinuierlich zu verbessern.
Speichern Sie Compliance-Vorgaben, Richtlinien und Kontrollen an einem zentralen Ort.
Führen Sie ein Incident Management-Programm durch, von der Ursachenanalyse bis zur Aufzeichnung von Daten.
Verknüpfen Sie IT-Risiken mit Unternehmensrisiken, um eine unternehmensweite Übersicht zu potenziellen Risiken zu erhalten.
Implementieren Sie API-Integrationen mit Technologieanbietern.
Erstellen Sie interaktive Dashboards und Drilldowns für zugrundeliegende Informationen.
Arbeiten Sie über alle Abteilungen und Ebenen der Organisation hinweg zusammen.
Identifizieren und Dokumentieren von Bedrohungen, Schwachstellen und Auswirkungen
Entwerfen und Implementieren eines umfassenden Programms von Informationssicherheitskontrollen
Entwicklung eines Managementprozesses, um sicherzustellen, dass die Informationssicherheitskontrollen kontinuierlich den Anforderungen der Informationssicherheit entsprechen