朔州信息安全管理体系申办周期
-
面议
ISO27001信息安全管理体系申办业务流程
申请认证的组织组织应建立符合ISO/IEC 27001:2013标准要求的文件化信息安全管理体系,在申请认证之前应完成内部审核和管理评审,并体系有效、充分运行三个月以上; 组织应向认证机构提供信息安全管理体系运行的充分信息,对于多现场应说明各现场的认证范围、地址及人员分布等情况,对多现场进行审核;认证分两个阶段进行:阶段审核,主要进行文件审核并确认第二阶段审核准备的充分性;第二阶段审核,主要对体系的符合性和有效性进行评价,作出现场审核的推荐结论;证书有效期3年,获得认证后每年进行一次监督;
为什么要实施基于ISO27001标准的IT服务管理
随着在世界范围内,信息化水平的不断发展,信息安全逐渐成为人们关注的焦点,世界范围内的各个机构、组织、个人都在探寻如何保障信息安全的问题。英国、美国、挪威、瑞典、芬兰、澳大利亚等国均制定了有关信息安全的本国标准,国际标准化组织(ISO)也发布了ISO17799、ISO13335、ISO15408等与信息安全相关的国际标准及技术报告。目前,在信息安全管理方面,英国标准ISO27001:2005已经成为世界上应用广泛与典型的信息安全管理标准,它是在BSI/DISC的BDD/2信息安全管理指导下制定完成,新版本为:ISO27001:2013。
ISO/IEC27001发展史
信息安全管理实用规则ISO/IEC27001的前身为英国的BS7799标准,该标准由英国标准协会(BSI)于1995年2月提出,并于1995年5月修订而成的。现在,ISO27000:2005标准已得到了很多国家的认可,是国际上具有代表性的信息安全管理体系标准。 2000年,国际标准化组织(ISO)在BS7799-1的基础上制定通过了ISO 17799标准。BS7799-2在2002年也由BSI进行了重新的修订。ISO组织在2005年对ISO 17799再次修订,BS7799-2也于2005年被采用为ISO27001:2005。
ISO/IEC27001的主要控制过程,ISO/IEC27001:2013标准包括11大控制方面、39个控制目标和133项控制措施,为企业提供的信息安全保障。
人力资源安全――明确工作人员在招聘、雇佣、解聘过程中所涉及的信息保密等安全问题,加强对工作人员信息安全培训与教育,提高工作人员安全防范意识,减少人为错误、偷窃、欺诈或滥用信息及处理设施的风险。
物理和环境安全――分析安全威胁来源,划分物理安全区域,加强对后台计算机服务器与用户桌面计算机的保护,防止因水、火、盗窃、雷电、电力供应、化学腐蚀等因素带来的安全威胁,并制定计算机设备引进、日常运行、销毁处理程序和办法。
业务持续性管理――定义业务持续性管理过程,业务持续性和影响过程分析,制定和执行切实可行的业务持续性计划,定期测试、维护、演练、重新评估业务持续性计划。防止业务活动的中断,并保护关键的业务过程免受重大故障或灾难的影响。
符合性――识别现有适用的法律法规,保护个人信息的隐私;使用合法的、正版的系统软件与应用软件;加强计算机安全审计,保障技术和安全策略的合规性的合规性。避免违反任何刑法和民法、法律法规或合同义务以及任何安全要求。
ISO27001信息安全管理体系对企业的重要性:促进公司IT业务健康发展。从 1995年开始,到迄今为止,此标准在IT类型企业中被广泛推广接受,涵盖几乎所有信息化领域的大中型企业,从根本上提高组织/企业的综合竞争力。