Varnost
27.05.2021 17:38

Deli z drugimi:

Share

Pregledi informacijske varnosti po standardu ISO/IEC 27001

Kaj je pregled informacijske varnosti po ISO standardu? Ali se morajo za skladnost s standardom ISO/IEC 27001 izvesti pregledi informacijske varnosti v organizaciji? Kako le-ta izgleda?

Kadar govorimo o pregledu po standardu ISO/IEC 27001 govorimo o treh vrstah pregledov.

Sam standard navaja in priporoča:

  • redne preglede informacijske varnosti,
  • pregled nad ranljivostmi v organizaciji,
  • ter pregled in testiranje aplikacij.

Za skladnost s standardom ISO/IEC 27001 mora organizacija izvajati redne preglede informacijske varnosti. Le-te sestavljajo neodvisni pregledi informacijske varnosti, pregledi skladnosti z varnostnimi politikami in standardi ter pregledi tehnične skladnosti.

Celovit pregled varovanja informacij

Pregled informacijske varnosti je pregled skladnosti in je ne-tehnične narave. Pregled informacijske varnosti vsebuje pregled ciljev, varnostnih kontrol, varnostne politike, procesov in postopkov v organizaciji. Pregled skladnosti z varnostnimi politikami in standardi vsebuje pregled skladnosti obdelave informacij in postopkov. Pregled tehnične skladnosti je pregled skladnosti tehničnih kontrol z varnostnimi politikami in standardi, lahko vključuje tudi penetracijske teste in ocene ranljivosti.

Standard navaja tudi pregled tehničnih ranljivosti. Organizacija mora redno spremljati in beležiti informacije o tehničnih ranljivostih, ovrednotiti tveganje in sprejeti ukrepe za odpravo tveganj. Način pridobitve pregleda ranljivosti informacijskega sistema ni predpisan. Tak pregled organizacija lahko pridobi s penetracijskimi testi ali s pregledom ranljivosti. Ključnega pomena je, da se organizacija na osnovi zaznanih ranljivosti pravilno odzove in prepreči morebitne nadaljnje incidente.

Za skladnost s standardom je potreben tudi varnostni pregled aplikacij. Če organizacija razvija lastne aplikacije, mora razvoj vključevati testiranje in pregled kode. V primeru zunanjega razvoja mora organizacija zagotoviti ustrezno testiranje kakovosti in zbrati dokaze, da so bili upoštevani ustrezni varnostni kriteriji ter da je bilo izvedeno ustrezno varnostno testiranje. Vsaka organizacija, ki želi biti skladna s standardom, pa mora ob uvajanju novih sistemov ali večjih sprememb sistemov izvesti oceno tveganja, analizo vplivov sprememb, specifikacijo potrebnih kontrol ter po vpeljavi sprememb pregled in testiranje kritičnih aplikacij.

Vas zanima več?
V Smart Comu nudimo več storitev, s katerimi vam lahko pripomoremo k doseganju skladnosti po standardu ISO/IEC 27001.


Vam je bila novica zanimiva?

Povejte prijateljem, da ste novico prebrali na Računalniških novicah.

Share
Prijavi napako v članku
Vas zanima več iz te teme?
informacijska varnost

Članek je pripravljen v sodelovanju s partnerjem SMART COM d.o.o.
Za več informacij so vam na voljo pri SMART COM d.o.o.
Ob kontaktu povejte, da ste objavo zasledili v Računalniških novicah.

Želite biti obveščeni o novostih, ki jih pripravljamo s partnerjem SMART COM d.o.o.? Vpišite svoj e-mail in se prijavite na BREZPLAČNE e-novice, od katerih se lahko kadarkoli odjavite.




Kaj berejo drugi?

Partnerji Računalniških novic Prikaži vse

COPIGRAF FAGANELJ d.o.o.

Ulica tolminskih puntarjev 4, 5000 Nova Gorica, Tel: 05 333 34 56
V digitalnem svetu se poraja pomembno vprašanje. Je digitalna prisotnost vse, kar potrebuje podjetje? Je digitalna identiteta dovolj za krepitev prepoznavnosti blagovne znamke? Ne, ... Več

COMCOM d.o.o.

Lapajnetova ulica 29, 5280 Idrija, Tel: 05 372 20 20
Ukvarjajo se s: SAP svetovanjemPodatkovno analitiko in inženiringom Več
Zlati partner

MICROSOFT d.o.o.

Ameriška ulica 8, 1000 Ljubljana, Tel: 01 584 61 11
Slovenska podružnica Microsofta je bila ustanovljena leta 1994 z željo, da bi tudi slovenskemu trgu ponudili inovativno programsko opremo. Od začetkov, ko so bili v podjetju zaposleni ... Več
Diamantni partner

OptiCyber3 d.o.o.

Ulica Jožeta Jame 14, 1210 Ljubljana Šentvid, Tel: 070 420 063
OptiCyber3 poskrbi za zanesljivo zaščito vašega računalniškega sistema Kako poskrbeti za zanesljivo zaščito računalniških sistemov? Za ustrezno varnostno zaščito in kar ... Več