好优网
 

《2023推荐》ISO27001信息安全管理体系认证流程

 
单价: 面议
起订:
供货总量:
发货期限: 自买家付款之日起 天内发货
所在地: 四川 成都市
有效期至: 长期有效
最后更新: 2023-07-05 14:09
浏览次数: 19
 
公司基本资料信息
详细说明
J38uQ0T

一:项目前期准备阶段

目的:充分体现领导作用和全员参与的原则,确保各个层面意识到信息安全管理体系的必要性和管理层的决心。

内容:启动该项目所必需的组织准备包括:① 理解管理层意图,渗透管理思路;② 将实施ISO27001项目的决定、目的、意义、要求在组织内传达,这也是体现内部沟通,提高全体员工意识的必要手段;③ 组织建设,包括任命管理者代表、成立贯标组织机构、各级信息安全管理人员,明确其职责。

二:现场调研诊断

目的:了解组织的现状,寻找与ISO27001标准的差距

内容:实施调研诊断包括:① 根据贵公司的主要业务流程所产生的信息流及其所依赖的计算环境(包括硬件、软件、数据、人力、服务等)进行安全要求的确定;② 对企业现行业务流程进行全面的了解,按照标准评估企业的信息安全管理体系;③ 识别各业务流程所采取的管理流程和管理职责;④ 对照标准要求,寻找改进的机会;⑤ 根据ISO27001标准的风险评估方法论,国家标准,制定科学、有效、适用的风险评估方法。

三:人员培训

目的:提升各级领导和全员的信息安全意识,使内审员具备相应能力。

内容:动员会、ISO27001标准培训、信息安全管理体系文件编写培训、培训是落实要求的重要手段包括:动员会:提高全员信息安全意识,包括:什么是信息安全?什么是ISO27001信息安全管理体系?为什么要实施ISO27001?ISO27001信息安全管理体系对企业有什么意义?整个工作流程、进度是怎么安排的?都需要哪些人员培训此项工作?ISO27001标准培训:主要讲解ISO27001信息安全管理体系标准的条款理解及运用。管理层培训扩大到中层领导,最后与高层领导在一起培训,高层领导的参与就是一种榜样的力量,有助于全体员工信息安全意识的提高;

四:整合体系文件架设计

目的:策划覆盖各个业务流程的系统的文件化程序。

内容:根据现场诊断的结果,梳理所有管理活动流程,根据ISO27001标准要求形成信息安全管理体系文件清单包括:① 根据所识别的业务流程,形成管理活动流程图;优化或再造业务流程,保证管理活动的系统和顺畅;② 根据流程图及流程的复杂程度,策划符合标准要求和实际业务要求的信息安全管理体系文件清单;③ 形成信息安全管理体系文件说明,包括文件的目的、管控范围、职责、管理活动接口、管理流程等;与各业务流程负责人沟通修订文件清单。

五:确信信息安全方针和目标

目的:明确信息安全方针和目标,为信息安全管理体系提供导向。内容:根据业务要求及组织实际情况,制定安全方针和目标包括:① 与最高管理者进行沟通,理解管理意图和管理要求,确定信息安全管理方针;② 根据方针的要求,制定目标,并分解到各个管理活动中,形成可测量的指标体系,确保方针和目标得以实现;

六:建立管理组织机构

目的:建立完善的内控组织架构,为整合体系提供支持。

内容:良好的组织架构是确保各项管理活动落实的根本.包括:① 建立整合体系管理委员会,就重大信息安全事项进行决策;② 建立管理协调小组,就日常管理活动中的信息安全事项进行沟通改进;③ 明确管理活动中各流程责任人的职责,并文件化。

七:信息安全风险评估

目的:实施风险评估,识别不可接受风险,明确管理目标;

内容:风险评估是整个风险管理的基础,本阶段将根据前期策划的风险评估方法包括:① 根据业务要求及信息的密级划分,对信息资产的重要程度进行判定,识别对关键核心业务具有关键作用的信息资产清单;对重要信息资产从内部及外部识别其所面临的威胁;② 根据威胁,从管理和技术两方面识别重要信息资产所存在的薄弱点;③ 根据风险评估的方法指南,对威胁利用薄弱点对重要信息资产所产生的风险在保密性、完整性、可用性三方面所造成的影响进行评价;评价威胁利用薄弱点引发安全风险事件的可能性;④ 根据风险影响及发生的可能性评价风险等级;⑤ 根据信息安全方针,各核心业务流程的安全要求,与管理层进行沟通,确定不可接受风险等级的标准;⑥ 针对不可接受的高风险,制定风险处理计划,从ISO27002及顾问的行业经验来选择适宜的风险管控措施;实施所选择的控制措施,降低、转移或消除安全风险;⑦ 编写风险评估报告。

八:ISMS体系文件编写

目的:建立文件化的信息安全管理体系。

内容:根据文件体系策划的结果,编写信息安全管理体系文件,包括:① 整合信息安全管理体系手册,明确各管理过程的顺序及相互关系;② 整合信息安全管理体系所要求的程序文件,从体系维护管理、资产管理、物理环境安全、人力资源安全、访问控制、通信和运作管理、业务连续性管理、信息安全事件管理、符合性等方面对各类管理活动及作业指导进行文件化;③ 制定各类安全策略,如:电子邮件策略、互联网访问策略,访问控制策略等。

九:ISMS管理体系记录的设计

目的:设计科学的信息安全管理体系记录,保证各管理流程的可控性和可追溯性。

内容:根据各个管理流程和文件对管理过程的记录要求,设计记录表格格式包括:① 搜集原有管理记录;② 优化记录或重新设计;③ 沟通记录的形式和管理记录填写的必要性,保证信息安全管理体系的可控性与记录保持的数量之间的平衡。

十:ISMS管理体系文件审核

目的:确保ISMS信息安全管理体系文件的系统性、有效性和效率。内容:对信息安全管理体系文件进行评审包括:① 对照风险评估结果,对照核心业务流程,审核程序文件及作业指导书的系统性;② 针对每一个具体的管理流程,审核文件所描述的管理职责、管理活动是否符合实际情况,流程责任人是否能够按照文件要求执行管理活动;③ 针对文件所要求的管理活动,审核其效率是否满足管理的要求;形成文件审核的结论,并通过管理层的审批,对文件进行修订,形成发布稿

十一:ISMS体系文件发布实施

目的:发布ISMS信息安全管理体系文件,落实管理要求。

内容:由最高管理者组织发布管理文件,并提出管理要求包括:① 召开文件发布会,最高管理者提出信息安全管理体系运行的总要求,使全员意识到信息安全管理体系文件是管理活动的行动指南和强制要求;② 各流程责任人根据信息安全管理体系文件的要求落实各项管理活动,保持信息安全管理体系所要求的记录;认证项目组搜集体系运行中所发现的问题,包括流程上的、职责上的、 资源上的、技术上的等,统一修改、处理、答复。

十二:组织全员进行文件学习

目的:确保信息安全管理体系文件要求在各个层级、各个岗位均得到有效的沟通和理解。

内容:培训是提升信息安全意识,明确信息安全要求的有效途径,组织全员参与到体系的运行维护中,发挥每一个员工的重要作用包括:① 充分考虑管理活动的范围,设计分层次、分阶段的系统性的培训计划;② 培训中考虑到管理要求的内容,也将考虑到技术上的要求,不简单的对 体系文件照本宣科;对培训的效果进行评价,采用考试、实际操作、讨论等多种方式进行,确保培训的有效性。

业务连续性管理

目的:确保在任何情况下,核心业务均可保持提供连续提供服务的能力。

内容:根据标准要求,对重大的灾难性事件发生时所引发的业务中断进行应急响应和灾难恢复的设计包括:① 从战略的层面进行业务连续、永续经营的考虑,明确各核心业务流程的最大可容许中断时间;② 识别核心业务可能遭受到的灾难性风险事件;③ 评估灾难性事件所引发的影响;④ 针对灾难性事件,设计管控措施,制定详细的业务连续性计划,包括应急响应的组织架构、人员职责、响应流程、恢复流程等;⑤ 实施业务连续性计划所要求的管理上及技术上的改进;⑥ 测试业务连续性计划的每一个步骤,确保其有效性;根据测试的结果进一步改进业务连续性计划,为应对灾难事件提供信心保证。

十四:审核培训及内审

目的:实施内部审核,发现信息安全管理体系运行中的不符合,寻找改进的机会。

内容:根据项目计划实施内部审核包括:① 制定内部审核计划,与受审核人员进行沟通;② 召开内部审核首次会议,明确审核计划、审核范围、审核目的、审核活动的安排等事项;③ 带领内审员实施现场审核活动:④ 根据审核发现开具不符合项报告,明确审核的对象、审核发现、不符合事实、改进要求,并确定整改责任人,限期改进:⑤ 召开内部审核末次会议,报告所有的审核发现:对不符合事项进行跟踪验证,确保所有的不符合均被有效关闭。

十五:管理体系有效性测量

目的:根据量化指标,测量信息安全管理体系的有效性。

内容:制定测量的方法论,根据 ISO27004 指南的内容,进行信息安全管理体系有效性测量。包括:① 设计测量方法,从各个管理流程中制定安全关键绩效指标KPI;② 搜集运行过程中的记录数据,利用量化的数据分析,体现信息安全管理体系所带来的改进;③ 对比信息安全管理目标和指标体系,测量KPI是否达成管理目标的要求;④ 对所发现的问题进行沟通,制定纠正预防措施并落实责任人,改进管理 体系的有效性。

十六:管理评审

目的:将体系运行过程中的成效和问题向管理层汇报,由最高管理者提出改进的要求和资源的支持。

内容:根据管理评审流程的要求实施管理评审包括:① 制定管理评审计划;② 准备管理评审输入材料,包括风险状况、安全措施落实情况、各相关方的反馈、业务连续性管理架构、信息安全管理体系内部审核情况、体系有效性测 量报告等;③ 召开管理评审会议;根据最高管理者提出的管理要求,实施纠正预防措施或管理改进方案;④ 跟踪纠正预防措施及管理改进方案的落实情况。

十七:认证机构正式审核

目的:由第三方权威机构审核信息安全管理体系的有效性。

内容:由认证机构对建立的信息安全管理体系进行进一步的审核验证,发现改进机会包括:① 与审核机构沟通审核的时间计划安排;实施审核活动,并提交审核报告;② 根据审核报告,制定必要的纠正预防措施,并将改进的证据提交审核机构;③ 获得ISO27001信息安全管理体系认证证书。


反对 0举报 0 收藏 0 评论 0
更多>本企业其它产品
DCMM(数据管理能力成熟度模型)对企业的价值 【推荐认证】ITSS--信息技术服务标准 企业做ISO9001质量管理体系认证,需要注意些什么? DSMM认证解析,让企业组织数据安全能力更成熟 CMMI认证是什么?为什么这些IT类企业都在申请? 2024年CCRC信息安全服务资质认证申请流程 ISO27001信息安全管理体系认证条件、流程及收益! 成都ITSS认证云服务能力标准评估解析
网站首页  |  关于我们  |  联系方式  |  使用协议  |  版权隐私  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  陕ICP备18017120号-3