Requisitos
Protocolo
Respuestas

IIS.MS ISO 17799 security assessment teamS.MS sobre base guía para certificación ISO/IEC 27001

ISMS es una certificación por tercera parte independiente proveyendo confianza de la eficacia de las prácticas y métodos a la organización y otros se han integrado efectivamente bajo un marco de gestión para la seguridad de la información. Brevemente describiendo los requisitos esenciales a continuación para avanzar a la certificación ISO / IEC 27001 BRS "ISMSA" / Español SGSI:

Política de Seguridad Es la base para implantar la gestión de protección y seguridad de la información tal que concurra con los objetivos de la organización en promover competencia continua y acciones para mejorar la seguridad.

Organización y Seguridad – Requiere de la implantación de la base fundamental de gestión en materia de seguridad para administrar y controlar el flujo de información bajo protocolos de protección y seguridad internos y externos.

Control y Calificación de Bienes – Identificación, evaluación de los bienes y aspectos relevantes al riesgo en la seguridad y protección de información tal que se controlen correspondiendo a la magnitud del impacto de los mismos en concordia a la naturaleza de las actividades.

Seguridad y Personal – Proveer guías y conciencia relevante a los riesgos y vulnerabilidad interna y externa sobre la base de la políticas y objetivos asistiendo en la continuidad del negocio tal que la información fluya hacia conocimiento.

Acceso y Control – Controlar acceso de datos e información tal que prevengan o minimicen intrusión mediante protección de a red en modo de prácticas normalizadas. Incluye acceso inalámbrico y acceso y control de lugares distante a la red física. En la versión 2013 ya no es mandato los controles en el Anexo A, la empresa queda libre de identificar, analizar y controlar las amenazas, su vulnerabilidad. Aunque si ISO/IEC 27001 2013 establece controles a considerar.

Administración de Red y Ordenadores – Se considera un esquema para salvaguardar la integridad de la información y los datos, el mismo se establece mediante práctica normalizada. Incluye apoyo a las actividades de mantener y actualizar para prevenir o reducir fallas, y planificación para contingencia.

Desarrollo y MantenimientoLa seguridad ha de ser integral a las actividades rutinarias tal que autenticidad y confidencialidad sean inclusivas. Mantener protocolo para actualización de códigos y aplicaciones para prevenir el impacto resultante de la discontinuidad de tecnología. 

Ambiente Físico – La seguridad de premisas es integral a la estrategia de seguridad sobre la base de políticas tal que minimicen / contemplen el impacto en la discontinuidad de las actividades creadas por intrusión o brechas de seguridad.

Concordancia Legal – Identificar responsabilidades e implantar tal que propicie conciencia en las obligaciones legales / marco regulatorio y el impacto de las mismas.

Planificar y Continuidad – Planificar estratégicamente, ensayar y recuperar a la organización de desastre.

BRS provee un listado detallado para verificación, en Inglés, de los requisitos ISMSA / SGSI (Evaluación del Sistema de Gestión en Seguridad de Informática), luego de la organización acordar certificar ISMS.

 

 

Copyrights BRS  2017
Last modified 10 Jun, 2017