ISO 27001 Liste de contrôle
Contenu
- Législation
- Droits de propriété
- La protection des renseignements
- Vidéo: le chef de l`etat a accordé une audience au gouverneur de la banque centrale d`israel
- Politique de conformité de sécurité
- Vidéo: comment assurer la sécurité de l`information?
- Systèmes d`information
- Vidéo: sécurité, authenticité et intégrité de l`information numérique
ISO 27001 est un ensemble de normes établies par l`Organisation internationale de normalisation (ISO) pour la gestion et la sécurité des informations. ISO 27001 est conçu pour permettre à un tiers d`auditer la sécurité de l`information d`une entreprise. La liste de contrôle de conformité est utilisé par le vérificateur tiers pour identifier les problèmes de sécurité de l`information pour permettre à l`entreprise d`améliorer ses politiques.
Législation
La liste de contrôle de la conformité exige que le vérificateur d`évaluer toutes les lois qui s`applique à l`entreprise. L`auditeur doit vérifier que les contrôles de sécurité mis en œuvre par l`entreprise sont documentées et répondre à toutes les normes requises.
Droits de propriété
Les contrôles doivent être en place pour protéger les droits de propriété intellectuelle et les contrôles doivent être correctement mis en œuvre. Lorsque le logiciel est acquis, les droits de propriété associés à ce logiciel doit être pris en considération.
la protection des renseignements
Vidéo: Le Chef de l`Etat a accordé une audience au Gouverneur de la Banque Centrale d`Israel
les dossiers d`organisation de l`entreprise et les renseignements personnels doivent être protégés. Ces informations doivent être correctes et utilisé avec la permission.
Politique de conformité de sécurité
Vidéo: Comment assurer la sécurité de l`information?
Toute politique de sécurité mis en œuvre par l`entreprise doit être respectée par ses employés. Les gestionnaires doivent veiller à ce que leurs employés respectent les politiques de sécurité. Les systèmes d`information doivent également se conformer à ces politiques.
Systèmes d`information
Vidéo: Sécurité, authenticité et intégrité de l`information numérique
Les outils des systèmes d`information doivent être protégés pour empêcher le personnel non autorisé de les abuser. Ces outils doivent être séparés des autres outils tels que les systèmes d`exploitation et de développement.