符合ISO27001要求的组织可以在成功完成针对标准的审核后,由经过ISO27001认证的认证机构进行ISO27001认证。
根据ISO的数据,2016年,全球有33,000多个组织持有ISO27001认证。
ISMS是组织用于管理和保护信息的机密性,完整性和可用性('CIA')的系统方法。
更具体地说,ISMS包括为实现该目标而采用的政策,程序,准则,资源,活动和控制。
例如,如果隐私团队的目标是实施“设计中的隐私”(将隐私主动嵌入到信息技术,网络基础结构和业务实践的设计规范中),那么ISMS团队的目标将是实现相同目标事物,但是具有安全性,即实施“设计安全性”。
那么,有效的ISMS自然就需要熟练的决策,成文的政策和程序,意识培训,明确的职责和资产所有权,风险评估和风险处理计划,事件响应,供应商管理,内部审核等。
ISO27001标准要求组织建立并保持一个文件化的信息安全管理体系,其中应阐述需要保护的资产、组织风险管理的渠道、控制目标及控制方式和需要的保证程度。
不同的组织在建立与完善信息安全管理体系时,可根据自己的特点和具体情况,采取不同的步骤和方法。
但总体来说,建立信息安全管理体系一般要经过下列四个基本步骤:
信息安全管理体系的策划与准备;信息安全管理体系文件的编制;信息安全管理体系运行;信息安全管理体系审核与评审。认证过程其详细的步骤如下:
1现场诊断;
2确定信息安全管理体系的方针、目标;
3明确信息安全管理体系的范围,根据组织的特性、地理位置、资产和技术来确定界限;
4对管理层进行信息安全管理体系基本知识培训;
5信息安全体系内部审核员培训;
6建立信息安全管理组织机构;
7实施信息资产评估和分类,识别资产所受到的威胁、薄弱环节和对组织的影响,并确定风险程度;
8根据组织的信息安全方针和需要的保证程度通过风险评估来确定应实施管理的风险,确定风险控制手段;
9制定信息安全管理手册和各类必要的控制程序 ;
10制定适用性声明;
11制定商业可持续性发展计划;
12审核文件、发布实施;
13体系运行,有效的实施选定的控制目标和控制方式;
14内部审核;
15外部第一阶段认证审核;
16外部第二阶段认证审核;
17颁发证书;
18体系持续运行/年度监督审核;
19复评审核(证书三年有效)。
至于应采取哪些控制方式则需要周密计划,并注意控制细节。
信息安全管理需要组织中的所有雇员的参与,比如为了防止组织外的第三方人员非法进入组织的办公区域获取组织的技术机密,除物理控制外,还需要组织全体人员参与,加强控制。
此外还需要供应商,顾客或股东的参与,需要组织以外的专家建议。
信息、信息处理过程及对信息起支持作用的信息系统和信息网络都是重要的商务资产。
信息的保密性、完整性和可用性对保持竞争优势、资金流动、效益、法律符合性和商业形象都是至关重要的。
当前,越来越多的组织及其信息系统和网络面临着包括计算机诈骗、间谍、蓄意破坏、火灾、水灾等大范围的安全威胁,诸如计算机病毒、计算机入侵、DoS攻击等手段造成的信息灾难已变得更加普遍,有计划而不易被察觉。
组织对信息系统和信息服务的依赖意味着更易受到安全威胁的破坏,公共和私人网络的互连及信息资源的共享增大了实现访问控制的难度。
许多信息系统本身就不是按照安全系统的要求来设计的,所以仅依靠技术手段来实现信息安全有其局限性,所以信息安全的实现必须得到管理和程序控制的适当支持。
确定应采取哪些控制方式则需要周密计划,并注意细节。
信息安全管理至少需要组织中的所有雇员的参与,此外还需要供应商、顾客或股东的参与和信息安全的专家建议。
中国大陆
美国
日本
韩国
新加坡
英国
德国
BVI
开曼
澳大利亚
加拿大
中国澳门
中国台湾
印度
法国
西班牙
意大利
马来西亚
泰国
荷兰
瑞士
阿联酋
沙特阿拉伯
以色列
新西兰
墨西哥
巴西
阿根廷
尼日利亚
南非
埃及
哥伦比亚
智利
秘鲁
乌拉圭
比利时
瑞典
芬兰
葡萄牙
加纳
肯尼亚
摩洛哥
斐济
萨摩亚
巴哈马
巴巴多斯
哥斯达黎加
毛里求斯
塞舌尔
百慕大
巴拿马
伯利兹
安圭拉
马绍尔
厄瓜多尔
记账报税
税务筹划
一般纳税人申请
小规模纳税人申请
进出口退税
离岸开户
商标注册
专利申请
著作权登记
公证认证
电商入驻
网站建设
VAT注册
ODI跨境投资备案
许可证办理
体系认证
企业信用
高新技术企业认定
