ISO 27001 Zertifizierung und Compliance

Wir respektieren Ihre Privatsphäre und geben Ihre Informationen nicht an Dritte weiter. Sehen Sie sich unsere Datenschutzerklärung an.
Vielen Dank für Ihr Interesse an NAVEX. Wir werden uns in Kürze mit Ihnen in Verbindung setzen. Wenn Sie Fragen haben, rufen Sie uns bitte unter +44 (0)20 8939 1650 an.
Das ISO 27001 Zertifikat legt die Anforderungen an die Richtlinien, Verfahren und Prozesse fest, die das Informationssicherheitsmanagementsystem (ISMS) eines Unternehmens umfassen. Dieser internationale Standard wurde entwickelt, um ein Modell für die Einrichtung, Implementierung, den Betrieb, die Überwachung, die Überprüfung, die Wartung und die Verbesserung eines ISMS bereitzustellen.
ISO 27001 verwendet einen risikobasierten Top-Down-Ansatz. Die Zertifizierung nach diesem Standard basiert nicht auf der Einhaltung einer Reihe von vorgegebenen Regeln. Stattdessen wird eine Organisation auf der Grundlage einer Reihe von Kontrollen zertifiziert, die für ihre Risiken spezifisch sind. Diese Kontrollen umfassen die Anwendbarkeitserklärung des Unternehmens. Diese bezieht sich auf ein Dokument, dass die ISO-Auditoren zur Zertifizierung verwenden.
Die ISO 27001-Zertifizierung ist keine Kontrollkästchen-Liste von Anforderungen. Vielmehr handelt es sich dabei um einen fortlaufenden Prozess der Katalogisierung von Risiken, der Bewertung der Schwere der Risiken, der Anwendung von Kontrollen, der Planung von Abhilfemaßnahmen und der Bereitstellung von Nachweisen dafür, dass eine Organisation die für ihr Risikomanagement als wichtig identifizierten Aufgaben erfüllt. Die Zertifizierung verlangt auch von Organisationen, ihre Betriebsabläufe aus einer risikobasierten Perspektive kontinuierlich zu verbessern.
Speichern Sie Compliance-Vorgaben, Richtlinien und Kontrollen an einem zentralen Ort.
Führen Sie Incident Management durch, von der Ursachenanalyse bis zur Aufzeichnung von Daten.
Verknüpfen Sie IT-Risiken mit Unternehmensrisiken, um eine unternehmensweite Übersicht zu potenziellen Risiken erhalten.
Implementieren Sie API-Integrationen mit Technologieanbietern.
Erstellen Sie interaktive Dashboards und Drilldowns für zugrundeliegende Informationen.
Arbeiten Sie über alle Abteilungen und Ebenen der Organisation hinweg zusammen.
Identifizieren und Dokumentieren von Bedrohungen, Schwachstellen und Auswirkungen
Entwerfen und Implementieren eines umfassenden Programms von Informationssicherheitskontrollen
Entwicklung eines Managementprozesses, um sicherzustellen, dass die Informationssicherheitskontrollen kontinuierlich den Anforderungen der Informationssicherheit entsprechen