ISO 27001 Liste de contrôle

<span>
Une liste de vérification de la conformité ISO 27001 vérifie la sécurité des informations.
Une liste de vérification de la conformité ISO 27001 vérifie la sécurité des informations. (Image: Kreuz 1 2 images par Michael S. Schwarzer de Fotolia.com)

ISO 27001 est un ensemble de normes établies par l`Organisation internationale de normalisation (ISO) pour la gestion et la sécurité des informations. ISO 27001 est conçu pour permettre à un tiers d`auditer la sécurité de l`information d`une entreprise. La liste de contrôle de conformité est utilisé par le vérificateur tiers pour identifier les problèmes de sécurité de l`information pour permettre à l`entreprise d`améliorer ses politiques.

Législation

La liste de contrôle de la conformité exige que le vérificateur d`évaluer toutes les lois qui s`applique à l`entreprise. L`auditeur doit vérifier que les contrôles de sécurité mis en œuvre par l`entreprise sont documentées et répondre à toutes les normes requises.

Droits de propriété



Les contrôles doivent être en place pour protéger les droits de propriété intellectuelle et les contrôles doivent être correctement mis en œuvre. Lorsque le logiciel est acquis, les droits de propriété associés à ce logiciel doit être pris en considération.

la protection des renseignements

Vidéo: Le Chef de l`Etat a accordé une audience au Gouverneur de la Banque Centrale d`Israel

les dossiers d`organisation de l`entreprise et les renseignements personnels doivent être protégés. Ces informations doivent être correctes et utilisé avec la permission.

Politique de conformité de sécurité

Vidéo: Comment assurer la sécurité de l`information?

Toute politique de sécurité mis en œuvre par l`entreprise doit être respectée par ses employés. Les gestionnaires doivent veiller à ce que leurs employés respectent les politiques de sécurité. Les systèmes d`information doivent également se conformer à ces politiques.

Systèmes d`information

Vidéo: Sécurité, authenticité et intégrité de l`information numérique

Les outils des systèmes d`information doivent être protégés pour empêcher le personnel non autorisé de les abuser. Ces outils doivent être séparés des autres outils tels que les systèmes d`exploitation et de développement.

Articles connexes